Codierung und Krytographie
Christian Elsholtz
Institut für Analysis und Zahlentheorie
Sommersemester 2020
Beurteilung der Übung
Vor jeder Übung müssen Sie online ankreuzen (Ankreuzschluss ist
Mittwochs um 9:50),
welche Beispiele Sie gelöst haben und vorführen können.
Geben Sie bitte Mittwochs die Übungen ab.
Die Übung ist dann am kommenden Freitag (etwa jeden 2. Freitag, 90 Minuten. Genaue Daten werden
auf Aufgabenblatt und in VO besprochen.)
Nach der Übung sollte jeweils einer oder zwei von Ihnen die Lösungen
detailliert aufschreiben und texen.
Die Note setzt sich zusammen aus Kreuzepunkte (hoher Anteil),
und meiner subjektiven Einschätzung, ob die Qualität Ihrer Lösungen (auf Papier, Tafel, tex)
diesem enstspricht, oder entsprechend anzupassen ist.)
Webinterface für die Übungen
Ankreuzschluss jeweils Mittwochs 9.50 Uhr NOCH ZU AKTALISIEREN
zum Ankreuzen.
Aktuelle Übungsblätter
Blatt 1 (25.3.20)
Blatt 2 (etwas geupdated) (Montag 27.4,2020)
Blatt 3 (20.5.20))
Es gab einen Tippfehler in der matrix G' der Aufgabe 15.
Zeile 8 besteht aus 8 0en, (also keiner 1 am Ende).
Da einige die Lösungen Tippen hilft Ihnen vermutlich das tex file der Aufgaben.
Blatt 3 (tex)
Die Matrix des Golay [24,12,8]-codes als mathematica
oder tex code
Blatt 4 (3.6.20)
Blatt 4 (tex)
Blatt 5, (24.6.20)
Blatt 5, (tex)
Empfohlene Literatur
- Ray Hill, First Course In Coding Theory
(Oxford Applied Mathematics And Computing Science Series) (sehr einfach zu lesen, aber
viel zu teuer!)
- Willems Codierungstheorie und Kryptographie, (kostenlos via TU-Bibliothek online verfügbar!)
- R.H. Schulz, Codierungstheorie: eine Einführung
Fundamentals of Error-Correcting Codes,
- W. Cary Huffman, Vera Pless,
Fundamentals of Error-Correcting Codes, (sehr gutes Buch! inklusive Details zum Golay code.)
- Th. Ihringer, Diskrete Mathematik (daraus ein relevantes Kapitel).
- Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
Moderne Verfahren der Kryptographie: Von RSA zu Zero-Knowledge
(kostenlos via TU-Bibliothek online verfügbar!), sehr einfach und nichttechnisch zu lesen,
gut um die Kernideen schnell zu verstehen. Verwendet im Abschnitt über kryptographische Protokolle)
- Talbot and Welsh, Complexity and Cryptography, (tiefer gehende Analysen)
- Douglas R. Stinson, Maura B. Paterson, Cryptography, Theory and practice, CRC Press. (Sehr gute mathematische Analysen der
kryptographischen Protokolle, mögliche Angriffe usw., recht viel verwendet im ersten Teil über Kryptographie.)
- Davenport, The higher arithmetic, sehr einfache Einführung in Restklassenrechnen,
inklusive Existenz der Primitivwurzeln, quadratic reciprocity.
(Der Beweis des "quadratic reciprocity law" der Vorlesung
ist der "Eisensteinsche Beweis", in vielen Büchern zu finden.
Ich verwendete, G. Andrews: Number Theory (Dover Books on Mathematics),
da dort recht wenige Rundungssymbole etc verwendet werden.
- Johannes Buchmann, Introduction to Cryptography, 2004. Verwendet zum Beweis der Konstante 1/4 im
Miller-Rabin Test.
- Pomerance and Randall, Prime numbers, a computational perspective ((inklusive AKS test)).
HINWEIS: Vorschläge, insbesondere zu legal frei verfügbarer Literatur (zB Springer Lehrbücher)
sind willkommen.