Logo des Instituts  
 aufwärts

Kryptografie

Haben Sie schon einmal versucht, telefonisch zu knobeln (Stein-Schere-Papier)? Angenommen, Sie sagen: "Ich habe Papier", dann ist doch die Antwort: "Tja, und ich habe Schere!" höchst verdächtig. Wie können Sie sich davon überzeugen, dass Ihr Gegenüber tatsächlich Schere hatte?

Mithilfe krypto­grafischer Methoden ist dies möglich. Die moderne Kryptografie ist heute mehr als die Wissenschaft von der Übermittlung von geheimen Nachrichten. Krypto­grafische Verfahren werden benötigt, um auch andere Formen der elektronischen Interaktion zwischen zwei Kommunikations­partnern sicher zu machen.

Stichworte hierzu sind elektronische Unterschrift, elektronischer Handel, elektronische Wahlen; Probleme, die hiermit in Zusammenhang stehen, sind Verbindlichkeit, Authentizität und Anonymität.

In der Vorlesung werden zunächst kurz die klassischen Verfahren der Kryptografie vorgestellt und die verschiedenen Ansätze zum Knacken der Codes erörtert.

Es folgen dann die modernen, auf mathematischen Methoden beruhenden asymmetrischen Verfahren. Hierbei verschlüsselt der Sender die Nachricht mit dem öffentlichen Schlüssel (public key) des Empfängers. Die Ent­schlüsselung ist mit diesem Schlüssel jedoch nicht möglich, sondern nur mit einem anderen Schlüssel, dem privaten Schlüssel des Empfängers.

Im weiteren Verlauf werden krypto­grafische Protokolle vorgestellt, hier insbesondere die Zero-Knowledge-Protokolle. Ein Zero-Knowledge-Protokoll ist ein Verfahren, bei dem ein Kommunikations­partner einen anderen davon überzeugen kann, im Besitz eines Geheimnisses zu sein, ohne jedoch das Geheimnis preiszugeben.

Die verschiedenen Varianten und Anwendungen dieser Verfahren folgen zum Schluss der Vorlesung.

Spezielle Vorkenntnisse sind nicht erforderlich, einige Grundlagen der Zahlentheorie werden jeweils bei Bedarf behandelt. In den Laborübungen implementieren Sie einige der Verfahren in der Programmiersprache Python.

 

Inhalt

 

 

Literatur

 

[BNS 05]A. Beutelspacher, H.B. Neumann, T. Schwarzpaul: Kryptografie in Theorie und Praxis. Vieweg (2005)
[Bu 00]J.A. Buchmann: Introduction to Cryptography. Springer (2000)
[KK 10]C. Karpfinger, H. Kiechle: Kryptologie. Vieweg+Teubner (2010)
[SSP 08]J. Swoboda, S. Spitz, M. Pramateftakis: Kryptographie und IT-Sicherheit. Vieweg+Teubner (2008)
[Lan 12]H.W. Lang: Algorithmen in Java. 3. Auflage, Oldenbourg (2012)

Das RSA-Verfahren, die dazugehörigen zahlen­theoretischen Grundlagen sowie die erforderlichen Rechen­verfahren finden Sie auch in meinem Buch über Algorithmen.

[Weitere Informationen]

Buch  

 

 

Weiter: up

 

homeH.W. Lang   FH Flensburg   lang@fh-flensburg.de   Impressum   ©  
Valid HTML 4.01 Transitional