Seminar “Verschlüsselungs- und Codierungstheorie”
SS 2018
Das doppelt angebotene Seminar richtet sich an Studierende im Studiengang 2-Fach-Bachelor Mathematik und kann zur Vorbereitung auf eine anschließende Bachelor-Arbeit im Umfeld der behandelten Themen genutzt werden.
Inhalt
Kryptographie zielt natürlich darauf, Informationsübertragung gegen Lauscher abzusichern. Zum Beispiel kann man in der Nachricht systematisch jedes "a" durch ein "b", jedes "b" durch ein "c" etc. ersetzen, was aber einfach zu entschlüsseln ist. Wir besprechen bessere kryptographische Methoden, die im Wesentlichen auf elementarer Zahlentheorie (Restklassen, Primzahlen) und Rechnen mit den ganzen Zahlen oder Restklassen beruhen, wie das berühmte RSA-Verfahren.
Codierungstheorie darauf, gegen Störungen (Rauschen etc.) abzusichern. Zum Beispiel kann man jeden Buchstaben der Nachricht ein- oder mehrfach wiederholen, was aber nicht sehr effizient ist. Wir besprechen bessere lineare Codes, wozu wir Methoden der linearen Algebra benutzen, und zyklische Codes, wozu wir mit Polynomen rechnen müssen. Beispielsweise lernen wir Codes kennen, die für Raumfahrt-Missionen verwendet wurden.
Dabei werden wir sehen, dass sich ganze Zahlen in mancher Hinsicht ähnlich wie Polynome verhalten, weil beide Objekte jeweils euklidische Ringe bilden.
Mögliche Vortragsthemen sind beispielsweise
- das RSA-Verschlüsselungsverfahren
- Verschlüsselung mit elliptischen Kurven
- Beispiele linearer Codes
- Polynomringe und zyklische Codes
Vortragsplan
Den nachfolgenden Plan finden Sie hier auch im PDF-Format: Vortragsplan
- (09./11.4.) Theresa Kranz/Fenna Harms
Der Chinesische Restsatz
erweiterter euklidischer Algorithmus; Rechnen mit Restklassen; prime Restklassengruppe und Eulersche -Funktion; chinesischer Restsatz über simultane Kongruenzen; evt.
Anwendung auf Carmichael-Zahlen [Buc16, §1.6, §2.8, §2.15, §7.3] - (16./18.4.) Marcel Schoppmeier/Nicole Becker
Der kleine Satz von Fermat und das RSA-Verfahren
Ordnung von Gruppenelementen; der kleine Satz von Fermat; Prinzip der Public-Key Verschlüsselung; das RSA-Verfahren: Ver- und Entschlüsselung; evt.
schnelle Exponentiation; evt. Bemerkungen zur Sicherheit [Buc16, 2.8–2.12, §8.3], [Wil08, S.
76–78] - (23./25.4.) Niklas Pieper/Jonah Samson
Verschlüsselung mittels diskreter Logarithmen
diskrete Logarithmen, Diffie-Hellman-Schlüsselaustausch, Diffie-Hellman-Problem; ElGamal-Verfahren; Pohlig-Hellman-Algorithmus [Buc16, §8.6–8.7, §10.5], [Wil08, S.
78–80, §16] - (30.4./02.5.) Johanna Döller/Eileen
Bartl
Verschlüsselung mittels elliptischer Kurven
Was ist eine elliptische Kurve; Gruppenstruktur: geometrische und algebraische Beschreibung; Satz von Hasse ohne Beweis [Buc16, §13.2], [Wil08, §15] - (07./09.5.) Oliver Lappenküper/Sarah
Pinkhaus
Der Chinesische Restsatz für Ringe
Produkte von Ringen; Ringhomomorphismen; Zerlegung des Restklassenringes; Ideale, Hauptideale und Quotientenringe; der allgemeine chinesische Restsatz [Buc16, §2.16], [Bos13, §2.3] - (14./16.5.) Ekaterini Karanassiou/Julia
Cleven
Endliche Körper
Charakteristik, Primkörper und Anzahl der Elemente eines endlichen Körpers; Polynomdivision mit Rest; irreduzible Polynome und Zerfällungskörper; multiplikative Gruppe eines endlichen Körpers ist zyklisch [Buc16, §2.19, 2.20], [Man17, §5.1], [Wil08, §22] - (28./30.5.) Monika Schäfter/Felix
Schmidt
Grundbegriffe der Codierungstheorie
Grundproblem der Codierung; Block-Codes und Hamming-Metrik; Parameter eines Block-Codes; Hamming-Schranke; evt.
Singleton-Schranke; Beispiele (Paritätscheck, ISIN-Code, EAN-Code, ISBN-Code) [Wil08, §1]; siehe auch [Man17, §1] - (04./06.6.) Theresa Roßkamp/Lisa Rensing
Lineare Codes
Lineare Codes, Minimalgewicht, Rate; Erzeuger- und Kontrollmatrix; Beispiele; erweiterter und dualer Code; Hamming- und Simplex-Code [Man17, §2.2, 2.3, 3.1], [Wil08, S.
15–17] - (11./13.6.) Aurelia Bröskamp/Menuja
Jeyalavathas
Kodierung und Dekodierung linearer Codes
Systematische Kodierung; Syndrom-Dekodierung; Hamming-Dekodierung [Man17, 2.4, 2.5, 3.2, 3.3.2–3.3.4], [Wil08, S.
18–19] - (18./20.6.) Jonathan Wille/Alexander Westhölter
Beispiele linearer Codes
binäre Golay-Codes; Plotkin-Konstruktion und binäre Reed-Muller-Codes [Man17, 3.3, 3.4, 4.1, evt.
4.2], [Wil08, S.
21–23] - (25./27.6.) Johanna Hartmann/Tabea Emans
Zyklische Codes
Zyklische Codes; Erzeuger- und Kontroll-Polynom; Erzeuger- und Kontrollmatrizen; einfache Beispiele zyklischer Codes [Buc16, §2.19], [Man17, §6.1], [Wil08, S.
47–50] - (02./04.7.) Lena Flathmann/Leonie Lenders
Reed-Solomon-Codes
Konstruktion von endlichen Körpern als Restklassen bezüglich eines irreduziblen Polynoms; Reed-Solomon-Codes; Beispiele und Anwendungen [Buc16, §2.20], [Man17, §5.1.2, §5.2, §5.3], [Wil08, S.
20] - (09./11.7.) Simon Pehle/Mona Knab
Mehr über zyklischer Codes ODER Faltungscodes
Kodierung und CRC-Kodierung; zyklische Reed-Solomon-Codes; BCH-Schranke [Man17, §6.3.1, 6.3.3, 6.5.3, 7.1], [Wil08, S.
49–52], [Buc16, §2.21]
Literatur
[Bos13] Siegfried Bosch. Algebra. Berlin: Springer, 8th corrected ed. edition, 2013. http://link.springer.com/book/10.1007/978-3-662-05648-6.
[Buc16] Johannes Buchmann. Einführung in die Kryptographie. Heidelberg: Springer Spektrum, 6th revised edition edition, 2016. http://link.springer.com/book/10.1007/978-3-642-39775-2.
[Man17] Olaf Manz. Fehlerkorrigierende Codes. Konstruieren, Anwenden, Decodieren. Wiesbaden: Springer Vieweg, 2017. http://link.springer.com/book/10.1007/978-3-658-14652-8.
[Wil08] Wolfgang Willems. Codierungstheorie und Kryptographie. Basel: Birkhäuser, 2008. http://link.springer.com/book/10.1007/978-3-7643-8612-2.
Ergänzende Literatur
- Ling und Xing, Coding Theory, Cambridge University Press
- Lütkebohmert, Codierungstheorie, Vieweg
(aus dem Netz der Uni heraus frei verfügbar unter springerlink) - Dankmeier, Grundkurs Codierung, Vieweg (aus dem Netz der Uni heraus frei verfügbar unter springerlink)
- Schulz, Codierungstheorie, Vieweg