ebook img

Codierungstheorie und Kryptographie PDF

156 Pages·2008·1.104 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Codierungstheorie und Kryptographie

Mathematik Kompakt Herausgegeben von: Martin Brokate Heinz W. Engl Karl-Heinz Hoffmann Götz Kersting Gernot Stroth Emo Welzl Die neu konzipierte Lehrbuchreihe Mathematik Kompakt ist eine Reaktion auf die Umstellung der Diplomstudiengänge in Mathematik zu Bachelor- und Masterabschlüssen. Ähnlich wie die neuen Studiengänge selbst ist die Reihe modular auf- gebaut und als Unterstützung der Dozenten wie als Material zum Selbststudium für Studenten ge- dacht. Der Umfang eines Bandes orientiert sich an der möglichen Stofffülle einer Vorlesung von zwei Semesterwochenstunden. Der Inhalt greift neue Entwicklungen des Faches auf und bezieht auch die Möglichkeiten der neuen Medien mit ein. Viele anwendungsrelevante Beispiele geben dem Be- nutzer Übungsmöglichkeiten. Zusätzlich betont die Reihe Bezüge der Einzeldisziplinen unterein- ander. Mit Mathematik Kompakt entsteht eine Reihe, die die neuen Studienstrukturen berücksichtigt und für Dozenten und Studenten ein breites Spektrum an Wahlmöglichkeiten bereitstellt. Codierungstheorie und Kryptographie Wolfgang Willems Birkhäuser Basel · Boston · Berlin Autor: Wolfgang Willems Institut für Algebra und Geometrie Fakultät Mathematik Otto-von-Guericke Universität Magdeburg Universitätsplatz 2 39106 Magdeburg email: [email protected] 2000 Mathematical Subject Classification: 68-01, 68P25, 68P30, 94-01, 94A24, 94A60, 94B05, 94B15 Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.ddb.de> abrufbar. ISBN 978-3-7643-8611-5 Birkhäuser Verlag AG, Basel – Boston – Berlin Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechts. © 2008 Birkhäuser Verlag AG, Postfach 133, CH-4010 Basel, Schweiz Ein Unternehmen der Fachverlagsgruppe Springer Science+Business Media Gedruckt auf säurefreiem Papier, hergestellt aus chlorfrei gebleichtem Zellstoff. TCF ∞ Satz und Layout: Protago-TEX-Production GmbH, Berlin, www.ptp-berlin.eu Printed in Germany ISBN 978-3-7643-8611-5 Inhaltsverzeichnis Vorwort vii Einleitung 1 I Codierungstheorie 3 1 GrundbegriffeundBeispiele . . . . . . . . . . . . . . . . . . . . . . . 3 2 LineareCodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3 DerCD-Spieler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4 LDPC-Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 5 DualeCodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 6 GewichtspolynomeundDecodierfehler . . . . . . . . . . . . . . . . . 42 7 ZyklischeCodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 8 SchrankenundLineareOptimierung . . . . . . . . . . . . . . . . . . 53 9 DecodierungvonBCH-Codes. . . . . . . . . . . . . . . . . . . . . . . 58 II Kryptographie 65 10 GrundbegriffeundSicherheit . . . . . . . . . . . . . . . . . . . . . . . 65 11 SymmetrischeVerfahren–dieAES-Chiffrierung . . . . . . . . . . . 69 12 Public-Key-Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . 74 13 Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 14 Hash-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 15 ElliptischeKurven . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 16 DerDiskreteLogarithmus . . . . . . . . . . . . . . . . . . . . . . . . . 92 17 DerAKS-Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 18 WahrscheinlichkeitstheoretischePrimzahltests . . . . . . . . . . . . 104 19 FaktorisierungganzerZahlen. . . . . . . . . . . . . . . . . . . . . . . 109 Anhang 117 20 Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 21 Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 22 Körper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 23 KomplexitätvonAlgorithmen . . . . . . . . . . . . . . . . . . . . . . 130 vi Inhaltsverzeichnis LösungenausgewählterAufgaben 133 Literatur 141 Namenverzeichnis 145 Symbolverzeichnis 147 Stichwortverzeichnis 149 Vorwort DasvorliegendeBuchgibteineEinführungindieFehlerkorrekturundVerschlüsse- lungdigitalerDatenbeiderÜbertragungübereinenKanal.Ersteres,dieCodierungs- theorie,beschäftigtsichmitderKorrekturvonFehlern,dieineinemunzuverlässig arbeitendenKanalpassieren.Zweiteres,dieKryptographie,hatdieVerschlüsselung derDatenzumInhalt,sodass sieweder gelesennochmanipuliertwerdenkönnen. Das Buch ist gedacht für Studierende des Bachelor-Studiengangs Mathematik,In- formatikoderElektrotechnik,die bereitsmitden Methoden der LinearenAlgebra vertrautsind.AneinigenwenigenStellenbenötigenwirelementareSachverhalteaus der Wahrscheinlichkeitstheorie,die man etwa in dem Band Elementare Stochastik dergleichenBuchreihenachlesenkann,sowieetwasKombinatorik–diesbeschränkt sichaufeinfachesAbzählen,welchesmanauchalsAnfängergutnachvollziehenkann. WeiterezumVerständnisnotwendigeGrundlagenausGruppentheorie,Zahlentheo- rie,AlgebraundKomplexitätstheoriehabenwirineinemAnhangzusammengestellt, jedochnursoweit,wiesiebenötigtwerden.HiersolltemanbeimStudiumderCodie- rungstheorieundKryptographienachlesen,wennetwasunverstandenbleibt.Beide Kapitelsindinsichgeschlossen,sodasssieunabhängigvoneinanderstudiertwerden können. UmdenInhaltdesBucheskompaktzuhalten,werdenausgewählteFacettender beiden Themenkreise behandelt werden. Wir haben daher den Stoff auf das aus heutigerSichtWesentliche beschränkt.Sosagen wirzumBeispielnichts überVer- schlüsselungsmethodenausderVergangenheit,dieaushistorischerSichtinteressant sind, heute jedoch keine Rolle mehr spielen, sondern konzentrieren uns weitge- hendaufdiemodernePublic-Key-Kryptographie.DieAbschnitteüberLDPC-Codes unddenAKS-Algorithmus,sowiedieteilweiseBehandlungvonEdwardskurvenund SchrijversOptimierungsmethodegebendemStoffeinezeitgemäßePrägung. HinundwiedersindimTextweitergehende,insbesondereauchneuereResultate und offenezentrale Problemeeingestreut.Siesollen einen tieferenEinblickindas Dargestellte vermitteln und zur weiteren Beschäftigung mit den Fragestellungen anregen. Die inden einzelnenAbschnittengestelltenAufgaben,fürdiewir teilweise am Ende des BuchesLösungenangegebenhaben,sindzurSelbstkontrollegedacht.Sie sindteilstheoretischerNatur,teilsaberaucheinfachRechenaufgaben,indenenAl- gorithmen nachvollzogen werden sollen. Mitunter treten dabei,aber auch in den BeispielenzukryptographischenVerfahren,RechnungenmitgroßenZahlenauf,so dass die Verwendung eines Computer-Algebrasystems hilfreich,wenn nicht uner- läßlichist. viii Vorwort BeimerstenAuftretendesNamenseinerbedeutendenPersönlichkeithabenwir ineinerFußnotedieLebensdaten,dieWirkungsstätteundderen BeiträgezurFor- schungangegeben. Besonderer Dank gebührt an dieser Stelle Christian Bey, Gohar Kyureghyan und Ralph August,die weite Teile des Buches gelesen und bei der Erstellung der Zeichnungen geholfenhaben.Ihr Engagement hat erheblich zurVerbesserung des Textesbeigetragen.FernerdankeichdenHerausgebernunddemBirkhäuserVerlag fürwertvolleHinweisebeiderEntstehungdesBuches. Magdeburg,imFebruar2008 WolfgangWillems 1 Einleitung ImheutigenInformationszeitalterwerdentäglichsowohlinderWirtschaftalsauch imPrivatenkaumvorstellbareMengenvonInformationzwischenSendernundEmp- fängernüberKanäle wie die Telefonleitung,Computernetzwerke,dieAtmosphäre, aberauchCDsausgetauscht.DabeidürftedieDigitalisierungvonInformationnoch zunehmen.NebenalldentechnischenProblemen,diedieRealisierungeinerderar- tigenÜbertragunganIngenieurestellt,stehenseitensderMathematikdiefolgenden FragenimZentrum. 1. Wie kann man Information trotz Störungenim Kanal ohneInformationsverlust übertragen? 2. Wie kann man Information bei der Übertragunggegen unerlaubtes Lesen oder Verändernschützen? Bei beiden Fragestellungen wollen wir stets annehmen, dass die zu über- tragendenDatenbereitsindigitalisierterFormvorliegen.WiemaneinenTextoder allgemeiner Information effizient digitalisieren kann, werden wir hier also nicht behandeln.DiesisteinTeilaspektder Informationstheorie.Dadiedazubenötigten MethodengrößtenteilswahrscheinlichkeitstheoretischerNatursind,verweisen wir aufdasLehrbuchElementareStochastikvonKerstingundWakolbingerausderglei- chenBuchreihe.Wirgehenalsodavonaus,dassvoneinemSenderübereinenKanal digitalisierteDatenzueinemEmpfängerübertragenwerden. BeidererstenFragenehmen wiran,dassderKanalnichtfehlerfreiarbeitet,so dass eine Korrekturauf der Empfängerseite nötig ist.Hier kommt es nur auf die physikalischeGütedesKanalsan,derdieFehlerzufälligverursacht,undwirkönnen dasÜbertragungssysteminsichalsabgeschlossenansehen. Sender Kanal Empfänger Viele der heute benutzten physikalischen Kanäle zur Datenübertragung arbeiten nichtfehlerfrei.ÜbertragenwiretwaDatenvoneinemfernenSatellitenzurErde,so könnenwirdasHintergrundrauschen,durchwelchesDatenzerstörtwerden,einfach nichtvermeiden.Nicht alle Leser werden denVorgängerder heutigenCD kennen: dieVinylplatte.EinKratzeraufihrhatteunwiderruflicheFolgenfürdenHörgenuss. 2 Einleitung Abhilfekann man nun dadurch erreichen,dass man nicht nur die reine Informa- tion überträgt beziehungsweise abspeichert, sondern zusätzliche redundante Bits, dieentwederzurFehlererkennung(etwabeimoptischenEinleseneinesStrichcodes an einer Kasse im Supermarkt oder Eintippen einer Kontonummer) oder zurauf- wendigeren Fehlerkorrektur (auf einer CD oder bei einer Satellitenübertragung) genutzt werden können.Die hinter diesem Problemkreisstehende Mathematik ist die Codierungstheorie.Die verwendeten Methoden sindvielfältigundreichen von der Linearen Algebra,Algebra,Kombinatorik,Geometrie,Optimierung bis hin zu algebraischenKurven.EinigewesentlicheIdeenundMethodenwerdenGegenstand deserstenKapitelssein. BeiderzweitenFragestellung,demSchutzderDatengegenunerlaubtenZugriff, nehmen wiran,dassderKanalzwarfehlerfreiarbeitet,abereinAngriffvonaußen indasÜbertragungssystemvorliegt,denesabzuwehrengilt. Sender Kanal Empfänger Angreifer UmInformationfürAußenstehendeunbrauchbarzumachen,verschlüsselt der Sender sie und der Empfänger entschlüsselt sie wieder.Aus einem lesbaren Text macht man,grobgesprochen,einen Buchstabensalat,mit dem ein Unbefugterun- terZuhilfenahmeallerihmzurVerfügungstehendenMittelnnichtsanfangenkann. WährenddiesfrüherfastausschließlicheinProblemimmilitärischenoderdiploma- tischenBereichwar,istaufgrunddestagtäglichenenormenTransferssensiblerDaten im Internet der Schutz der Informationin vielenBereichen mehr denn je gefragt. Einerseitsmöchtemanverhindern,dassDatenvonUnbefugtengelesenwerdenkön- nen(mandenkeetwaansSchauenvonPay-TV,ohnegezahltzuhaben)andererseits möchtemannicht,dass DatenimKanalvonaußengeändertwerdenkönnen(man denkehierzumBeispielansHomebanking).EinSchutzderDatenerforderthäufig aucheineelektronischeUnterschriftuntereinDokument.Mitdiesenundähnlichen FragenwerdenwirunsimzweitenKapitelzurKryptographiebeschäftigen.Diehier verwendeten Methoden sind meist zahlentheoretischer oder algebraischer Natur. NebenwahrscheinlichkeitstheoretischenAussagenspieltdieKomplexitätvonAlgo- rithmen,dieeinMaßfürdieBerechnungsdauer(auchLaufzeit)ist,einewesentliche Rolle. SowohldieFehlerkorrekturalsauchderSchutzderDatengegenunerlaubtenZu- griffverursachenzusätzlicheKostenbeiderÜbertragung.SeitensderAnwendungen solltendiesenatürlichauswirtschaftlichenGründenminimiertwerden.BeideFra- gestellungensindinsbesondereauchindiesemSinnzuverstehen.

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.