Seminar “Verschlüsselungs- und Codierungstheorie”
SS 2017
Zielgruppe ¶
Das doppelt angebotene Seminar richtet sich an Studierende im Studiengang 2-Fach-Bachelor Mathematik und kann zur Vorbereitung auf eine anschließende Bachelor-Arbeit im Umfeld der behandelten Themen genutzt werden.
Inhalt ¶
Ziel der Verschlüsselungs- und Codierungstheorie ist es,
Methoden zur Übertragung von Nachrichten zu entwickeln, die
Sicherheit gegen unerwünschte Mithörer bzw. -Leser beziehungsweise
gegen Übertragungsfehlern bieten.
In dem Seminar sollen einige dieser Methoden vorgestellt und als
Anlass genutzt werden, um algebraische Grundbegriffe und
-Ergebnisse zur elementaren Zahlentheorie, linearen Algebra und zu
Polynomringen und endlichen Körpern zu wiederholen beziehungsweise
auszubauen.
Vorträge ¶
Der folgende Plan samt Hinweisen findet sich auch als PDF-Datei. Die Ausarbeitungen zu den Vorträgen sind den jeweiligen Namen der Vortragenden hinterlegt.
- 24./26.4. Dennis Niermeyer / Lisa
Dunker
Rechnen mit Restklassen/modulo einer Zahl [2, §1.6, 2.1, 2.4–2.6]
größter gemeinsamer Teiler, euklidischer Algorithmus; Rechnen und der Restklassenring; Wann ist der Restklassenring ein Körper? - 0?./03.5. Luisa Marie Hartmann / Michael
Hampton
Der kleine Satz von Fermat mittels Gruppentheorie [2, 2.8–2.12]
prime Restklassengruppe und eulersche -Funktion (ohne Theorem 2.8); Ordnung von Gruppenelementen und Untergruppen; der kleine Satz von Fermat - 08./10.5. Hendrik Hohmann / Julia
Barteis
Das RSA-Verschlüsselungsverfahren [2, §8.3.1–8.3.3, 2.12]
Prinzip der Public-Key Verschlüsselung; Beschreibung des RSA-Verfahrens: Ver- und Entschlüsselung; Schnelle Exponentiation - 15./17.5. Valentin Schulz / Nike
Garath
Der Chinesische Restsatz mit Anwendungen [2, §2.15, 8.3.4, 7.3 7.3]
Chinesischer Restsatz über simultane Kongruenzen; Anwendung auf Sicherheit des RSA-Verfahrens; evt. Anwendung auf Carmichael-Zahlen - 22./24.5. Lena Wehlage / Nicole
Merte
Der Chinesische Restsatz für Ringe [2, §2.16], [1, §2.3]
Produkte von Ringen; Ringhomomorphismen; Zerlegung des Restklassenringes; Ideale und Quotientenringe; der allgemeine chinesische Restsatz - 29./31.5. Franziska Pott / Patrick
Schürmann
Verschlüsselung mittels diskreter Logarithmen [2, §8.6.1–8.6.2, 8.7.1–8.7.5]
Diskrete Logarithmen, der Diffie-Hellman-Schlüsselaustausch, das Diffie-Hellman-Problem; ElGamal-Verfahren: Schlüsselerzeugung, Ver- und Entschlüsselung - 01.6. Phillip Schwarte
Elliptische Kurven und Verschlüsselung (Zusatzvortrag) - 12./14.6. Pia Lackamp / Justin
Kofoth
Grundbegriffe der Codierungstheorie [4, §1]; siehe auch [3, §1]
Grundproblem der Codierung; Block-Codes und Hamming-Metrik; Parameter eines Block-Codes; Hamming-Schranke; evt. Singleton-Schranke; Beispiele (Paritätscheck, ISIN-Code, EAN-Code, ISBN-Code) - 19./21.6. Benjamin Demes / Marie
Krumm
Lineare Codes [3, §2.2, 2.3, 3.1], [4, S. 15–17]
Lineare Codes, Minimalgewicht, Rate; Erzeuger- und Kontrollmatrix; Beispiele; erweiterter und dualer Code; Hamming- und Simplex-Code - 26./28.6. Viola Neugebauer / Christine
Werner
Mehr über lineaer Codes [3, 2.4, 2.5, 3.2, 3.3.2–3.3.4], [4, S. 18–19]
Syndrom-Decodierung; Systematische Codierung; Simplex-Decodierung; Hamming-Schranke und Perfektheit des Hamming-Codes - 03./05.7. Laura Elfert / Theresa
Jürgens
Beispiele linearer Codes [3, 3.3, 3.4, 4.1, evt. 4.2], [4, S. 21–23]
binäre Golay-Codes; Plotkin-Konstruktion und binäre Reed-Muller-Codes - 10./12.7. Anna Surel / --
Rechnen mit Polynomen und zyklische Codes [2, §2.19], [3, §6.1], [4, S. 47–50]
Polynomdivision mit Rest; zyklische Codes; Erzeuger- und Kontroll-Polynom; Erzeuger- und Kontrollmatrizen zyklischer Codes; einfache Beispiele zyklischer Codes - 17./19.7. Jan Pavo Barukcic / Luis Färber
Reed-Solomon-Codes [2, §2.20], [3, §5.1.2, §5.2, §5.3], [4, S. 20]
Konstruktion von endlichen Körpern als Restklassen bezüglich eines irreduziblen Polynoms; Reed-Solomon-Codes; Beispiele und Anwendungen
Literatur ¶
Das Seminar basiert auf folgenden Büchern:
[1] Siegfried Bosch. Algebra. Berlin: Springer, 8th
corrected ed. edition, 2013. http://link.springer.com/book/10.1007/978-3-662-05648-6.
[2] Johannes Buchmann.
Einführung in die Kryptographie.
Heidelberg: Springer Spektrum, 6th revised
edition edition, 2016. http://link.springer.com/book/10.1007/978-3-642-39775-2.
[3] Olaf Manz. Fehlerkorrigierende
Codes. Konstruieren, Anwenden, Decodieren. Wiesbaden: Springer Vieweg, 2017. http://link.springer.com/book/10.1007/978-3-658-14652-8.
[4] Wolfgang Willems. Codierungstheorie und Kryptographie. Basel: Birkhäuser, 2008. http://link.springer.com/book/10.1007/978-3-7643-8612-2.
Ergänzende Literatur ¶
- Ling und Xing, Coding Theory, Cambridge University Press
- Lütkebohmert, Codierungstheorie, Vieweg
(aus dem Netz der Uni heraus frei verfügbar unter springerlink) - Dankmeier, Grundkurs Codierung, Vieweg (aus dem Netz der Uni heraus frei verfügbar unter springerlink)
- Schulz, Codierungstheorie, Vieweg