Inhaltsverzeichnis
  1. Einführung
  2. Vortragsinhalte
  3. Literatur
  4. Surftipps
Vortragsfolien: [pdf]
Themen > Kryptologie
Klicken Sie auf den Wikipedia-Globus in der Kontext-Spalte, um einem externen Link auf entsprechende Wikipedia Inhalte zu folgen.  Blank ¹ dh

Einführung

Kryptologie ist die Wissenschaft vom Verborgenen, der Geheimnisse, bestehend aus den zwei Disziplinen Kryptographie und Kryptoanalyse. Die Kryptographie beschäftigt sich mit dem Verbergen und Verschlüsseln von Kommunikationsinhalten, sogar manchmal mit dem Verbergen von Kommunikationsfluß überhaupt. Im Gegensatz dazu, geht es in der Kryptoanalyse um das Aufdecken und Enttarnen von Nachrichten. In diesem ersten Beitrag zur Reihe 'Anwendungen der Linearen Algebra' soll ein wenig von der spannenden Geschichte der Kryptologie erzählt werden, jedenfalls von den Teilen der Geschichte die heutzutage öffentlich bekannt sind. Denn Kryptologie ist bis heute und wohl mehr denn je ein aktives Forschungsgebiet, auf dem ein guter Teil der Forschung selbst im Verborgenen stattfindet. Eheleute, Firmen, Staaten,... - viele Mitspieler forschen auf dem Gebiet der Kryptologie und ein Erkenntisvorteil gegenüber den anderen Mitspielern kann sich zu einem großen strategischen Vorteil entwickeln. Dafür hat die Geschichte rückblickend einige eindrucksvolle Beispiele hervor gebracht, auf die später noch eingangen werden soll. Es ist wichtig von vorne herein zu betonen, dass die Kryptologie kein Teilbereich der linearen Algebra ist, nicht einmal per se eine mathematische Disziplin. Aber das erklärte Ziel dieses Angebots ist es, aktuelle Vorlesungsinhalte durch Anwendungen zu motivieren und dazu eignen sich die ausgewählten Themen nun mal sehr gut. Schon seit einiger Zeit tauchen in der Vorlesung immer wieder Restklassenmengen $\mathbb{Z}/n$ auf, zunächst als Beispiele für Gruppen, nun auch als Beispiele für Ringe und sogar für Körper, falls $n$ eine Primzahl ist. 'Was sind und was sollen diese endlichen Zahlbereiche?'¹, mag man sich mit Recht fragen. Da sich zu Beginn des Studiums die mathematische Bedeutung dieser Objekte nur schlecht erahnen lässt, soll die modulare Arithmetik, wie das das Rechnen in diesen Zahlbereichen auch genannt wird, im Folgenden durch eine bedeutende Anwendung motiviert werden.

Vortragsinhalte:

  1. Kommunikation und das Kerckhoffs'sche Prinzip
  2. Die Cäsar-Verschlüsselung
  3. Kleiner Schlüsselraum, also Vergößern, führt zu Affine Chiffren, besser sogar alle Permutationen - 1-2 Sätze über Linearität und lineare Kryptoanalyse - Große des Schlüsselraumes von $\Sigma_{26}$, aber Histogramme.
  4. Histogramme - Ein Fingerabdruck der Sprache
  5. Exkurs: Das Newcomb-Bentfordsche Gesetz - Ein anderer Fingerabdruck
  6. Die Geschichte der Kryptologie
  7. Der RSA-Algorithmus
  8. Korrektheit und Sicherheit
  9. Anwendungsfehler
  10. Heise-Meldung zur schwachen Primzahlwahl. Kleine Attacken aus dem Mystery Twister.
  11. Anwendungen
  12. RSA Anwendungen TLS mit RSA

Medien

Buchkapitel
Screencast: Beispielrechnung

Literatur

[HW06] B. Huppert and W. Willems. Lineare Algebra. B.G.Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden (GWV), 2006.
[Mil03] Michael Miller. Symmetrische Verschl ̈sselungsverfahren. Teubner, 2003.
[RSAS12] C. Rousseau, Y. Saint-Aubin, und M. Stern. Mathematik und Technologie. Springer, 2012.

Surf-Tipps

mysterytwister Kryptoanalysewettbewerb - Viel Knobelspaß auf verschiedenen Niveaustufen.
cryptoportal Kryptographieportal für Lehrer
Frauenhofer SCAI Aufbereitung des Themas vom Frauenhofer SCAI