Bachelorseminar „Kryptographie“ (SS 2022)

  • Inhalt

    • Im Seminar soll es hauptsächlich um Gitter und ihre Verwendung in der Kryptographie gehen.
    • Gitter sind diskrete Untergruppen eines euklidischen Vektorraums. Sie bestehen aus den ganzzahligen Linearkombinationen linear unabhängiger Vektoren b1, …, bm, den Vektoren einer sogenannten Gitterbasis.
    • Die Benutzung von Gittern zur Behandlung zahlentheoretischer Probleme geht schon auf C. F. Gauß zurück und ist seit H. Minkowskis Gittertheorie nicht mehr aus der Algebraischen Zahlentheorie wegzudenken.
    • Praktisch einsetzbar wurden Gittermethoden durch einen nach den Erfindern A. K. Lenstra, H. W. Lenstra und L. Lovasz benannten Gitteralgorithmus (LLL-Algorithmus), der sich als extrem vielseitig anwendbar erwies.
    • Es gibt einige einfache, aber nichttriviale Fragen bei Gittern: Wie findet man kurze Gittervektoren? Wie findet man Gittervektoren, die nahe bei einem vorgegebenen Vektor liegen? Wie findet man Gitterbasen mit schönen Eigenschaften? Die Schwierigkeit, solche Fragen zu beantworten, wird in der gitterbasierten Kryptographie zur Konstruktion von kryptographischen Verfahren benutzt. Solche Verfahren spielen auch in der Post-Quanten-Kryptographie eine Rolle. (Über die Seite Post-Quantum Cryptography gelangt man zu den Vorschlägen NTRU und NTRU Prime.)
    • Gitter werden auch in der Kryptoanalyse eingesetzt; hierbei geht es um das Aufspüren von Sicherheitslücken und Unsicherheiten in Kryptosystemen.
  • Voraussetzungen

    • Vorausgesetzt werden Grundkenntnisse der Kryptographie, wie sie in der Vorlesung Kryptographie I vermittelt werden.
  • Vorträge

    • Eine Vorstellung der möglichen Vorträge wird in einer Vorbesprechung geschehen, deren Termin noch bekanntgegeben wird.
  • Literatur

    • J. Hoffstein, J. Pipher, J. H. Silverman. An Introduction to Mathematical Cryptography. Springer, 2008.
      • Das Buch soll die Grundlage des Seminars bilden. Das 6. Kapitel „Lattices and Cryptography“ gibt eine schöne Einführung in den Themenkreis.
      • Das Buch ist im pdf-Format über die UB erhältlich.
      • Es gibt eine 2. Auflage des Buchs aus dem Jahr 2014. Da diese aber nicht digital zur Verfügung steht, werden wir uns im Seminar an die 1. Auflage halten.
    • S. D. Galbraith. Mathematics of Public Key Cryptography. Cambridge University Press, 2012.
      • In „Part IV“ geht es um Gitter.
      • Das Buch ist über die UB im pdf-Format zugänglich.
    • D. R. Stinson, M. B. Paterson. Cryptography. Theory and Practice. Fourth Edition. CRC Press, 2019.
      • In Abschnitt 9.2 „Lattice-based Cryptography“ von Kapitel 9 „Post-Quantum Cryptography“ gibt es eine kurze Einführung in NTRU und Learning With Errors.
      • Das Buch gibt es in der UB, aber leider nicht digital.
    • Ph. Q. Nguyen, B. Vallee (Eds.). The LLL Algorithm. Survey and Applications. Springer, 2010.
      • Das Buch enthält eine Reihe von interessanten Arbeiten verschiedener Autoren.
      • Leider gibt es das Buch nicht in der UB.
  • Zeit und Ort

    • Fr, 12-14 (Übungsraum 5).
  • Anmeldung

    • Wer am Seminar teilnehmen will, möge sich bitte an das SSC wenden.
Friedrich-Alexander-Universität Erlangen-Nürnberg