WE Algorithmische Zahlentheorie, Algebraische Geometrie und Kryptologie

Diplomarbeiten

  • „Boolean Functions“

    Diplomarbeit von Christian Janson
    (Januar 2012; Gutachter: Prof. Dr. M. Hortmann; Prof. Dr. G. Leander)

    Boolesche Funktionen spielen in der symmetrischen Kryptographie eine fundamentale Rolle. Diese Funktionen operieren auf Bitvektoren und liefern ebensolche Werte. Sie sind wesentliche Bausteine bei der Konstruktion kryptographischer Algorithmen, insbesondere von Stromchiffren, Blockchiffren und Hashfunktionen. Für diese Anwendungen ist es wichtig, insbesondere angesichts der linearen Kryptanalyse, Boolesche Funktionen in besonderer Weise nichtlinear zu konstruieren. Weitere Eigenschaften Boolescher Funktionen wie algebraischer Grad, Balanciertheit und Korrelations-Immunität sind ebenso wichtige Kriterien, um die Sicherheit symmetrischer Chiffren zu gewährleisten. Neben ihrer Bedeutung für die Kryptographie und der Kodierungstheorie sind Boolesche Funktionen in erster Linie interessante mathematische Objekte, die es zu verstehen lohnt.
    In der vorliegenden Diplomarbeit wird ein Überblick über klassische und neuere Resultate dieser Theorie präsentiert, vor allem mit Blick auf die erwähnten Anwendungen in der Kryptographie.

    Hier kann eine Version im pdf-Format heruntergeladen werden:  dipljanson.pdf

  • „Codierung mittels Algebraischer Geometrie“

    Diplomarbeit von Arne Grenzebach
    (Dezember 2008; Gutachter: Prof. Dr. J. Gamst; Prof. Dr. E. Oeljeklaus)

    In dieser Arbeit wird eine untere Schranke für den Minimalabstand von bestimmten algebraisch geometrischen Codes – sogenannten Auswerte-Codes – ermittelt. Entscheidendes Hilfsmittel ist eine moderne Formulierung des Satzes von Cayley-Bacharach in der Sprache der Schemata.
    Nach der Festlegung von Bezeichungen in Kapitel 1 werden in den Kapiteln 2 und 3 die benötigten Begriffe aus der Codierungstheorie sowie der Algebraischen Geometrie und eingeführt. Insbesondere kommen Auswerte-Codes, Reed-Muller-Codes, Reed-Solomon-Codes und geometrische Goppa-Codes sowie nulldimensionale Schemata und der Satz von Cayley-Bacharach vor. Die vorgestellten Mittel werden im Kapitel 4 benutzt, um Minimalabstände von Auswerte-Codes abzuschätzen, die durch einen nulldimensionalen reduzierten vollständigen Durchschnitt gegeben sind. Den Abschluß bilden drei Beispiele.

    Hier kann eine Version im pdf-Format heruntergeladen werden:  diplagrenzebach.pdf

  • „Der Satz von Ado für Super-Lie-Algebren“

    Diplomarbeit von Gerrit Grenzebach
    (November 2008; Gutachter: Prof. Dr. E. Oeljeklaus; Dr. I. Schäfer)

    Super-Lie-Algebren sind eine Verallgemeinerung von Lie-Algebren; in der Literatur werden sie häufig auch als Lie-Superalgebren oder als (Z2-)graduierte Lie-Algebren bezeichnet. Bei einer Super-Lie-Algebra handelt es sich um einen Z2-graduierten Vektorraum, auf dem eine bilineare Kommutatorabbildung mit ähnlichen Eigenschaften wie bei einer Lie-Algebra definiert ist.
    In dieser Arbeit wird der für Lie-Algebren wohlbekannte Satz von Ado

    „Jede endlichdimensionale Lie-Algebra hat eine treue Darstellung auf einen endlichdimensionalen Vektorraum.“

    für den allgemeineren Fall der Super-Lie-Algebren bewiesen. Grundlage ist dabei der Satz von Poincaré-Birkhoff-Witt in der Version für Super-Lie-Algebren.

    In Kapitel 1 stellen wir zunächst grundlegende Begriffe wie beispielsweise graduierte Vektorräume vor, bevor wir in Kapitel 2 Super-Lie-Algebren einführen. Als Exkurs und zur Vertiefung werden dort auch Z-Graduierung und Filtrierungen sowie auflösbare und nilpotente Super-Lie-Algebren behandelt. Das Kapitel 3 ist der universellen einhüllenden Superalgebra gewidmet, dabei wird auch der Satz von Poincaré-Birkhoff-Witt für Super-Lie-Algebren bewiesen. Mit diesen Grundlagen zeigen wir in Kapitel 4 schließlich den Satz von Ado. Zum Abschluß erfolgt in Kapitel 5 ein Ausblick auf weitere Themen über Super-Lie-Algebren.

    Hier kann eine Version im pdf-Format heruntergeladen werden:  diplggrenzebach.pdf

  • „Der Satz von Belyi“

    Diplomarbeit von Ralf Donau
    (Januar 2008; Gutachter: Prof. Dr. J. Gamst; Prof. Dr. E. Oeljeklaus)

    Hier kann eine Version im pdf-Format heruntergeladen werden:  diplrdonau.pdf

  • „Die Weil-Paarung auf elliptischen Kurven und ihre Anwendung in der Kryptographie“

    Diplomarbeit von Tim Nikolayzik
    (August 2007; Gutachter: Prof. Dr. M. Hortmann; Prof. Dr. J. Gamst)

    Elliptische Kurven haben in den vergangenen Jahren einen festen Platz in der Kryptographie eingenommen. Es ist daher wichtig, eventuelle Angriffs- bzw. Schwachpunkte zu kennen. Diese Diplomarbeit zeigt, wie es unter bestimmten Umständen möglich ist, mit der Weil-Paarung das diskrete Logarithmus-Problem über einer elliptischen Kurve in ein diskretes Logarithmus-Problem über einem endlichen Körper zu transformieren.
    In Kapitel 1 und 2 werden die theoretischen Grundlagen gelegt. In Kapitel 3 wird dann die Weil-Paarung eingeführt. Im letzten Kapitel werden der MOV-Angriff und weitere Anwendungen der Weil-Paarung in der Kryptographie vorgestellt.

    Hier kann eine Version im pdf-Format heruntergeladen werden:  dipltnikolayzik.pdf

  • „Konstruktion Elliptischer Kurven über Endlichen Körpern zu vorgegebener Ordnungszahl“

    Diplomarbeit von Sebastian Lösch
    (Sommersemester 2007; Gutachter: Prof. Dr. M. Hortmann; Prof. Dr. J. Gamst)

    Elliptische Kurven besitzen in der Kryptographie vielfältige Einsatzmöglichkeiten. Wichtig dabei ist stets, die Gruppenordnung der verwendeten elliptischen Kurve über einem endlichen Körper zu kennen. Das Konstruktionsverfahren mittels Komplexer Multiplikation bietet eine Möglichkeit, elliptische Kurven zu vorgegebener Gruppenordnung zu konstruieren.
    Die Arbeit leitet in den Kapiteln 1 bis 4 alle benötigten Kenntnisse über elliptische Kurven, der Zahlentheorie und im Speziellen der Klassenkörpertheorie her. In Kapitel 5 wird die Konstruktion elliptischer Kurven mittels Komplexer Multiplikation sowie eine Variante dieses Verfahrens von Bröker/Stevenhagen detailiert vorgestellt und anhand von Beispielen ausgiebig diskutiert.

    Hier kann eine Version im pdf-Format und eine gezippte Version im Postscript-Format heruntergeladen werden:  diplsloesch.pdfdiplsloesch.ps.gz
    Eine gezippte Version des PARI-Programms, welches im Rahmen der Diplomarbeit entstanden ist, findet sich hier:   PARICode.zip

  • „Konstruktion fehlerkorrigierender Codes mit Hilfe torischer Flächen“

    Diplomarbeit von Ina Bergen
    (Wintersemester 2003/2004; Gutachter: Prof. Dr. J. Gamst; Prof. Dr. E. Oeljeklaus)

    Seit den achtziger Jahren des vorigen Jahrhunderts werden in der Codierungstheorie algebraische Kurven verwendet, um Codes mit guten Parametern zu erzeugen. In den letzten Jahren wurden hierzu zum ersten Mal auch zweidimensionale Varietäten verwendet, und zwar insbesondere torische Varietäten. Diese Arbeit befasst sich mit den Ansatz von Johan P. Hansen, der im Jahre 2002 fehlerkorrigierende Codes mit guten Parametern mit Hilfe torischer Varietäten konstruierte.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplibergen.ps.gz

  • „Faktorisierung von Polynomen über Z“

    Diplomarbeit von Lars Paape
    (Wintersemester 2003/2004; Gutachter: Prof. Dr. J. Gamst; Prof. Dr. M. Hortmann)

    Diese Arbeit behandelt die Herleitung und Realisierung zweier konkurrierender Algorithmen, nämlich Cantor-Zassenhaus und LLL.

    Hier kann eine Version im Pdf-Format heruntergeladen werden:  dipllpaape.pdf
    dipllpaape_dat.zip gezippte Version der Quellen der in der Arbeit benutzten Pari-Programme.

  • „Charakterisierung der hyperbolischen Mannigfaltigkeiten mit großen Automorphismengruppen“

    Diplomarbeit von Claas Grenzebach
    (März 2003; Gutachter: Prof. Dr. E. Oeljeklaus; Prof. Dr. J. Gamst)

    Komplexe Mannigfaltigkeiten M kann man mit der Kobayashi-Pseudometrik versehen. Ist diese eine echte Metrik, nennt man M (Kobayashi-)hyperbolisch. Bei genügend großer Dimension der Automorphismengruppe von M (bestehend aus den biholomorphen Abbildungen) gibt es nur wenige mögliche Realisierungen für M. In dieser Arbeit wird eine Klassifikation vorgestellt, die auf A. V. Isaev und S. G. Krantz (2001) zurückgeht.
    In den ersten drei Kapiteln stehen die nötigen Grundlagen, neben der Theorie der Lie-Gruppen und -Algebren sind dies Aussagen über graduierte Lie-Algebren und Vektorfelder auf Siegel-Gebieten (einer Verallgemeinerung der komplexen Halbebene auf höhere Dimensionen); hyperbolische Mannigfaltigkeiten mit großen Automorphismengruppen sind (bis auf biholomorphe Äquivalenz) Siegel-Gebiete. Die Charakterisierung solcher Mannigfaltigkeiten findet sich schließlich im vierten Kapitel.
    In einem zusätzlichen Anhang sind neuere Resultate von A. V. Isaev zusammengestellt, die bis einschließlich 2008 gewonnen worden sind.

    Hier kann eine Version im pdf-Format heruntergeladen werden:  diplcgrenzebach.pdf

  • „Quantencomputer“

    Diplomarbeit von Gregor Leander
    (August 2001)

    In dieser Arbeit wird ein mathematisches Modell für Quantencomputer entworfen; darauf aufbauend werden die wichtigsten Quanten-Algorithmen beschrieben. Der Schwerpunkt liegt hierbei auf kryptographischen Anwendungen, so ist es zum Beispiel mit Shors Algorithmus möglich, Zahlen mit logarithmischen Aufwand in Faktoren zu zerlegen, also das RSA Public-Key Verfahren zu brechen.
    Ein weiterer wichtiger Algorithmus stammt von Grover. Mit ihm wird ein Brute Force Angriff auf Blockchiffrierverfahren mit 128 Bit Schlüssellänge möglich.
    Beide Algorithmen werden detailiert dargestellt und erläutert. Mit Hilfe des Simulators für Quanten-Computer jaQuzzi läßt sich die Funktionsweise von Grovers Algorithmus zusätzlich visualisieren.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplgleander.ps.gz

  • „Analyse und Design von symmetrischen Blockchiffrierern“

    Diplomarbeit von Tim Schneider
    (August 1999)

    Diese Arbeit behandelt in zwei Teilen die Entwicklung von Blockchiffrierern von den 70er Jahren bis heute. Der erste Teil bereitet die Theorie symmetrischer Blockchiffrierer bis Mitte der 80er Jahre auf, dies umfaßt die nötigen Grundbegriffe und Strukturen, elementare Designkriterien und Analysen, sowie die zwei wichtigsten Blockchiffrierer: der Data Encryption Standard (DES) und FEAL.
    Im zweiten Teil werden zunächst die differentielle und lineare Kryptoanalyse vorgestellt und im Detail erläutert. Aus diesen Angriffen entwickelten sich viele neue Designkriterien, über die ein Überblick gegeben wird. Schließlich wird ein AES- Kandidat vorgestellt, der zu den modernsten Blockchiffrierern zählt.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  dipltschneider.ps.gz
    tschneiderdipl.zip gezippte Version der Arbeit im Postscriptformat mit einigen Zusatzprogrammen.

  • „Faktorisierung von Polynomen über endlichen Körpern“

    Diplomarbeit von Wenke Sietas
    (Januar 1999; Gutachter: Dr. M. Hortmann; Prof. Dr. J. Gamst)

    In dieser Arbeit wird ein Überblick über die existierenden Algorithmen, sowohl die deterministischen als auch die probabilistischen, zur Faktorisierung von Polynomen über endlichen Körpern gegeben.
    Es werden die Verfahren von Berlekamp, McEliece, Camion, Cantor/Zassenhaus, Moenck, Zassenhaus, Shoup und Niederreiter erklärt.
    Eine Implementation der Algorithmen wurde in Maple vorgenommen, und ein auf diesen Implementationen beruhender Laufzeitvergleich durchgeführt.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplwsietas.ps.gz
    Hier können die Programme heruntergeladen werden: Faktorisierung99.lzh

  • „Eine Gleichung für die Modulkurve X0(15)“

    Diplomarbeit von Franziska Hennig

    In dieser Arbeit wird die Kurve X0(15) als Beispiel für eine modulare elliptische Kurve betrachtet und der Isomorphismus zu der Kurve y2=x(x+9)(x-16) hergeleitet.
    Der erste Teil der Arbeit beschäftigt sich mit der Riemannschen Fläche, die als Quotient der oberen Halbebene durch eine Kongruenzuntergruppe entsteht. Im zweiten Teil wird die Herangehensweise von R. Fricke erläutert, der für diese Fläche eine Gleichung gefunden hat, die nach einigen Umformungsschritten gerade der obigen Gleichung entspricht.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplfhennig.ps.gz

  • „Additionsformeln für Jacobi-Varietäten hyperelliptischer Kurven via Theta-Relationen“

    Diplomarbeit von Sönke Maseberg
    (Oktober 1998; Gutachter: Dr. M. Hortmann; Prof. Dr. J. Gamst)

    Ein Grundwerkzeug für die Kryptographie sind endliche Körper sehr hoher Ordnung. Für das ursprüngliche Diffie-Hellman Schlüssel-Austauschverfahren werden heutzutage Bitlängen von über 1024 benötigt, um die kryptographische Sicherheit zu gewährleisten. Werden hingegen elliptische Kurven für diese Verfahren genutzt, so reichen 160 Bit bei gleicher Sicherheit und die kryptographischen Operationen sind entsprechend schneller. Diese Ersparnis ist wichtig bei Chipkartenanwendungen, bei der die Prozessoren relativ langsam sind und der Speicherplatz knapp ist.
    Die Gruppenordnung von Jacobi-Varietäten hyperelliptischer Kurven über endlichen Körpern wächst exponentiell mit dem Geschlecht der Kurve, so daß auf dem Diskreten Logarithmus Problem basierende kryptographische Verfahren bei kleinen Bitlängen besonders effektiv durchführbar sind.
    Das Thema dieser Arbeit ist, eine Gruppenstruktur auf Jacobi-Varietäten hyperelliptischer Kurven zu erklären und entsprechende Additionsformeln zur Verfügung zu stellen, womit eine Basis für Kryptosysteme auf Jacobischen Varietäten geschaffen wäre.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplsmaseberg.ps.gz

  • „Zur Faktorisierung der Fermat-Zahlen“

    Diplomarbeit von Ivka Curic
    (Oktober 1998; Gutachter: Prof. Dr. J. Gamst; Prof. Dr. W. Fischer)

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplicuric.ps.gz

  • „Quadratische Zahlkörper, Klassengruppen und diskreter Logarithmus“

    Diplomarbeit von Ralf Stein
    (Juli 1998; Gutachter: Dr. M. Hortmann; Prof. Dr. J. Gamst)

    In dieser Arbeit werden, motiviert durch die Arbeiten von J. Buchmann und H.C. Williams aus den Jahren 1988-93, die Idealklassengruppe imaginärquadratischer Zahlkörper einerseits und die Menge der reduzierten Hauptideale reellquadratischer Zahlkörper andererseits auf die Eignung für ein Diffie-Hellmann Verfahren hin untersucht. Dabei wird u.a. der Zusammenhang zwischen Idealklassen und Formenklassen binärquadratischen Formen herausgearbeitet.

    Hier kann eine gezippte Version im Postscript-Format heruntergeladen werden:  diplrstein.ps.gz

Hausarbeiten zum ersten Staatsexamen

  • „Konstruktion der irreduziblen Darstellungen von symmetrischen Gruppen“

    Hausarbeit von Ingolf Meyer
    (März 2003; Referent: Prof. Dr. J. Gamst; Korreferent: Prof. Dr. E. Oeljeklaus)

    In dieser Arbeit werden die irreduziblen Darstellung der symmetrischen Gruppen mit Hilfe von Young-Tableaux explizit konstruiert und einige Formeln für der Charaktere bewiesen. Diese werden im letzten Kapitel in der Programmiersprache C implementiert.

    Hier kann eine Version im Postscript-Format heruntergeladen werden:  exammeyer.zip

Valid HTML 4.01 Strict © 2007-2011 AlZAGK • alzagk(at)math.uni-bremen.de