Seminar über Knotentheorie, Modulares Rechnen und Kryptographie
Sommersemester 2009
Dozent | Zeit | Raum | Erstmals am | |
---|---|---|---|---|
Prof. L. Gerritzen, Prof. G. Laures, Prof. A. May | montags, 17.00 - 19.00 Uhr | NA 02/257 | Mo, 14.04.2009 |
Vorbesprechung:
Kommentar
Es sollen elementare Einführungen einerseits in die Knotentheorie und andererseits in das Rechnen modulo einer ganzen Zahl n behandelt werden. Als Anwendungen des modularen Rechnens sollen kryptographische Protokolle dargestellt werden.
Zur Knotentheorie: Knoten begegnen uns im Alltag zum Beispiel beim Schuhebinden. Wir stellen uns die Frage, wann man zwei Knoten durch Bewegungen ineinander überführen kann, ohne die Enden loszulassen oder den
Knoten zu zerschneiden. Hierzu ordnen wir den Knoten Polynome zu und werden sehen, dass eine solche Bewegung unmöglich ist, wenn die Polynome verschieden sind. Es werden keine tieferen mathematischen Vorkenntnisse benötigt.
Zur Kryptographie: Wir beschäftigen uns mit klassischen Verschlüsselungsalgorithmen wie z.B. Vigenere- und Substititutions-Chiffren, dem One-Time Pad und einfachen kryptographischen Protokollen wie z.B. Secret Sharing. Ziel des Seminars ist die schülergerechte Aufarbeitung dieser Themen. Dazu soll auch die Mystery Twister Plattform (http://www.mystery-twister.com/) verwendet werden, die kryptographische Aufgaben zur Verfügung stellt.
Das Besondere an diesem Seminar besteht darin, dass neben den üblichen Anforderungen (Vortrag, Ausarbeitung) auch verlangt wird, dass bei dem voraussichtlich im September stattfindenden Schülertag für Oberstufenschüler(innen) eine Übung geleitet wird. Das Seminar dient daher auch der Vorbereitung von Workshops für Schüler(innen).
Teilnehmer und Termine
Termin | Vortragender | Thema | Betreuer |
11.05.2009 | Bianka Skottki | Diffie-Hellman | Prof. L. Gerritzen |
18.05.2009 | Malte Lehmann | Secret Sharing | Prof. A. May/ Mathias Herrmann |
08.06.2009 | Anke Kleinrahm | Krypto I | Prof. A. May/ Maike Ritzenhofen |
15.06.2009 | Julia Rektor | Knoten | Prof. G. Laures |
22.06.2009 | Nicolas Bisterfeld | Krypto II | Prof. A. May |
Spielregeln
- 60-90 minütiger Vortrag
- keine Ausarbeitung
- Anwesenheitspflicht an sämtlichen Terminen
- 2 Wochen vor dem Vortragstermin persönlich beim Betreuer erscheinen, um das Verständnis des Inhalts zu zeigen
- Betreuung einer Übungsgruppe beim Schülertag am 08.10.2009.
Anmeldung/Voraussetzungen
Erfolgreiche Teilnahme an den Anfängervorlesungen.
Literatur
Frey, Gerhard: Elementare Zahlentheorie, Vieweg Verlag
Buchmann, Johannes: Einführung in die Kryptographie, Springer
Trappe, Washington: "Introduction to Cryptography with Coding Theory", Pearson Verlag
Barr: "Invitation to Cryptology", Prentice Hall
Fumy, Walter, "Kryptographie",Oldenbourg
Livingston, Charles: Knotentheorie (Taschenbuch Verlag Vieweg)