Klicken Sie auf den Wikipedia-Globus in der Kontext-Spalte, um einem externen Link auf entsprechende Wikipedia Inhalte zu folgen.
Blank
¹ dh
Einführung
Kryptologie ist die Wissenschaft vom Verborgenen, der Geheimnisse, bestehend aus den zwei Disziplinen Kryptographie und Kryptoanalyse. Die Kryptographie beschäftigt sich mit dem Verbergen und Verschlüsseln von Kommunikationsinhalten, sogar manchmal mit dem Verbergen von Kommunikationsfluß überhaupt. Im Gegensatz dazu, geht es in der Kryptoanalyse um das Aufdecken und Enttarnen von Nachrichten. In diesem ersten Beitrag zur Reihe 'Anwendungen der Linearen Algebra' soll ein wenig von der spannenden Geschichte der Kryptologie erzählt werden, jedenfalls von den Teilen der Geschichte die heutzutage öffentlich bekannt sind. Denn Kryptologie ist bis heute und wohl mehr denn je ein aktives Forschungsgebiet, auf dem ein guter Teil der Forschung selbst im Verborgenen stattfindet. Eheleute, Firmen, Staaten,... - viele Mitspieler forschen auf dem Gebiet der Kryptologie und ein Erkenntisvorteil gegenüber den anderen Mitspielern kann sich zu einem großen strategischen Vorteil entwickeln. Dafür hat die Geschichte rückblickend einige eindrucksvolle Beispiele hervor gebracht, auf die später noch eingangen werden soll. Es ist wichtig von vorne herein zu betonen, dass die Kryptologie kein Teilbereich der linearen Algebra ist, nicht einmal per se eine mathematische Disziplin. Aber das erklärte Ziel dieses Angebots ist es, aktuelle Vorlesungsinhalte durch Anwendungen zu motivieren und dazu eignen sich die ausgewählten Themen nun mal sehr gut. Schon seit einiger Zeit tauchen in der Vorlesung immer wieder Restklassenmengen $\mathbb{Z}/n$ auf, zunächst als Beispiele für Gruppen, nun auch als Beispiele für Ringe und sogar für Körper, falls $n$ eine Primzahl ist. 'Was sind und was sollen diese endlichen Zahlbereiche?'¹, mag man sich mit Recht fragen. Da sich zu Beginn des Studiums die mathematische Bedeutung dieser Objekte nur schlecht erahnen lässt, soll die modulare Arithmetik, wie das das Rechnen in diesen Zahlbereichen auch genannt wird, im Folgenden durch eine bedeutende Anwendung motiviert werden.Vortragsinhalte:
- Kommunikation und das Kerckhoffs'sche Prinzip
- Die Cäsar-Verschlüsselung Kleiner Schlüsselraum, also Vergößern, führt zu Affine Chiffren, besser sogar alle Permutationen - 1-2 Sätze über Linearität und lineare Kryptoanalyse - Große des Schlüsselraumes von $\Sigma_{26}$, aber Histogramme.
- Histogramme - Ein Fingerabdruck der Sprache
- Exkurs: Das Newcomb-Bentfordsche Gesetz - Ein anderer Fingerabdruck
- Die Geschichte der Kryptologie
- Der RSA-Algorithmus
- Korrektheit und Sicherheit
- Anwendungsfehler Heise-Meldung zur schwachen Primzahlwahl. Kleine Attacken aus dem Mystery Twister.
- Anwendungen RSA Anwendungen TLS mit RSA
Medien
Buchkapitel
Screencast: Beispielrechnung
Literatur
[HW06] | B. Huppert and W. Willems. Lineare Algebra. B.G.Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden (GWV), 2006. |
[Mil03] | Michael Miller. Symmetrische Verschl ̈sselungsverfahren. Teubner, 2003. |
[RSAS12] | C. Rousseau, Y. Saint-Aubin, und M. Stern. Mathematik und Technologie. Springer, 2012. |
Surf-Tipps
mysterytwister | Kryptoanalysewettbewerb - Viel Knobelspaß auf verschiedenen Niveaustufen. |
cryptoportal | Kryptographieportal für Lehrer |
Frauenhofer SCAI | Aufbereitung des Themas vom Frauenhofer SCAI |