Seminar “Verschlüsselungs- und Codierungstheorie”

SS 2017

Zielgruppe

Das doppelt angebotene Seminar richtet sich an Studierende im Studiengang 2-Fach-Bachelor Mathematik und kann zur Vorbereitung auf eine anschließende Bachelor-Arbeit im Umfeld der behandelten Themen genutzt werden.

Inhalt

Ziel der Verschlüsselungs- und Codierungstheorie ist es, Methoden zur Übertragung von Nachrichten zu entwickeln, die Sicherheit gegen unerwünschte Mithörer bzw. -Leser beziehungsweise gegen Übertragungsfehlern bieten.
In dem Seminar sollen einige dieser Methoden vorgestellt und als Anlass genutzt werden, um algebraische Grundbegriffe und -Ergebnisse zur elementaren Zahlentheorie, linearen Algebra und zu Polynomringen und endlichen Körpern zu wiederholen beziehungsweise auszubauen.

Vorträge

Der folgende Plan samt Hinweisen findet sich auch als PDF-Datei. Die Ausarbeitungen zu den Vorträgen sind den jeweiligen Namen der Vortragenden hinterlegt.

  • 24./26.4.  Dennis Niermeyer / Lisa Dunker
    Rechnen mit Restklassen/modulo einer Zahl [2, §1.6, 2.1, 2.4–2.6]
    größter gemeinsamer Teiler, euklidischer Algorithmus; Rechnen und der Restklassenring; Wann ist der Restklassenring ein Körper?
  • 0?./03.5.  Luisa Marie Hartmann / Michael Hampton
    Der kleine Satz von Fermat mittels Gruppentheorie [2, 2.8–2.12]
    prime Restklassengruppe und eulersche ϕ -Funktion (ohne Theorem 2.8); Ordnung von Gruppenelementen und Untergruppen; der kleine Satz von Fermat
  • 08./10.5.  Hendrik Hohmann / Julia Barteis
    Das RSA-Verschlüsselungsverfahren [2, §8.3.1–8.3.3, 2.12]
    Prinzip der Public-Key Verschlüsselung; Beschreibung des RSA-Verfahrens: Ver- und Entschlüsselung; Schnelle Exponentiation
  • 15./17.5.  Valentin Schulz / Nike Garath
    Der Chinesische Restsatz mit Anwendungen [2, §2.15, 8.3.4, 7.3 7.3]
    Chinesischer Restsatz über simultane Kongruenzen; Anwendung auf Sicherheit des RSA-Verfahrens; evt. Anwendung auf Carmichael-Zahlen
  • 22./24.5.  Lena Wehlage / Nicole Merte
    Der Chinesische Restsatz für Ringe [2, §2.16], [1, §2.3]
    Produkte von Ringen; Ringhomomorphismen; Zerlegung des Restklassenringes; Ideale und Quotientenringe; der allgemeine chinesische Restsatz
  • 29./31.5.  Franziska Pott / Patrick Schürmann
    Verschlüsselung mittels diskreter Logarithmen [2, §8.6.1–8.6.2, 8.7.1–8.7.5]
    Diskrete Logarithmen, der Diffie-Hellman-Schlüsselaustausch, das Diffie-Hellman-Problem; ElGamal-Verfahren: Schlüsselerzeugung, Ver- und Entschlüsselung
  • 01.6.  Phillip Schwarte
    Elliptische Kurven und Verschlüsselung (Zusatzvortrag)
  • 12./14.6.  Pia Lackamp / Justin Kofoth
    Grundbegriffe der Codierungstheorie [4, §1]; siehe auch [3, §1]
    Grundproblem der Codierung; Block-Codes und Hamming-Metrik; Parameter eines Block-Codes; Hamming-Schranke; evt. Singleton-Schranke; Beispiele (Paritätscheck, ISIN-Code, EAN-Code, ISBN-Code)
  • 19./21.6.  Benjamin Demes / Marie Krumm
    Lineare Codes [3, §2.2, 2.3, 3.1], [4, S. 15–17]
    Lineare Codes, Minimalgewicht, Rate; Erzeuger- und Kontrollmatrix; Beispiele; erweiterter und dualer Code; Hamming- und Simplex-Code
  • 26./28.6.  Viola Neugebauer / Christine Werner
    Mehr über lineaer Codes [3, 2.4, 2.5, 3.2, 3.3.2–3.3.4], [4, S. 18–19]
    Syndrom-Decodierung; Systematische Codierung; Simplex-Decodierung; Hamming-Schranke und Perfektheit des Hamming-Codes
  • 03./05.7.  Laura Elfert / Theresa Jürgens
    Beispiele linearer Codes [3, 3.3, 3.4, 4.1, evt. 4.2], [4, S. 21–23]
    binäre Golay-Codes; Plotkin-Konstruktion und binäre Reed-Muller-Codes
  • 10./12.7.  Anna Surel / --
    Rechnen mit Polynomen und zyklische Codes [2, §2.19], [3, §6.1], [4, S. 47–50]
    Polynomdivision mit Rest; zyklische Codes; Erzeuger- und Kontroll-Polynom; Erzeuger- und Kontrollmatrizen zyklischer Codes; einfache Beispiele zyklischer Codes
  • 17./19.7.  Jan Pavo Barukcic / Luis Färber
    Reed-Solomon-Codes [2, §2.20], [3, §5.1.2, §5.2, §5.3], [4, S. 20]
    Konstruktion von endlichen Körpern als Restklassen bezüglich eines irreduziblen Polynoms; Reed-Solomon-Codes; Beispiele und Anwendungen

Literatur

Das Seminar basiert auf folgenden Büchern:
[1]    Siegfried Bosch. Algebra. Berlin: Springer, 8th corrected ed. edition, 2013. http://link.springer.com/book/10.1007/978-3-662-05648-6.

[2]    Johannes Buchmann. Einführung in die Kryptographie. Heidelberg: Springer Spektrum, 6th revised edition edition, 2016. http://link.springer.com/book/10.1007/978-3-642-39775-2.

[3]    Olaf Manz. Fehlerkorrigierende Codes. Konstruieren, Anwenden, Decodieren. Wiesbaden: Springer Vieweg, 2017. http://link.springer.com/book/10.1007/978-3-658-14652-8.

[4]    Wolfgang Willems. Codierungstheorie und Kryptographie. Basel: Birkhäuser, 2008. http://link.springer.com/book/10.1007/978-3-7643-8612-2.

Ergänzende Literatur

  • Ling und Xing, Coding Theory, Cambridge University Press
  • Lütkebohmert, Codierungstheorie, Vieweg
    (aus dem Netz der Uni heraus frei verfügbar unter springerlink)
  • Dankmeier, Grundkurs Codierung, Vieweg
  • (aus dem Netz der Uni heraus frei verfügbar unter springerlink)
  • Schulz, Codierungstheorie, Vieweg