„Boolean Functions“
Diplomarbeit von Christian Janson
(Januar 2012;
Gutachter: Prof. Dr. M. Hortmann; Prof. Dr. G. Leander)
Boolesche Funktionen spielen in der symmetrischen Kryptographie
eine fundamentale Rolle. Diese Funktionen operieren auf Bitvektoren
und liefern ebensolche Werte. Sie sind wesentliche Bausteine bei der
Konstruktion kryptographischer Algorithmen, insbesondere von
Stromchiffren, Blockchiffren und Hashfunktionen. Für diese
Anwendungen ist es wichtig, insbesondere angesichts der linearen
Kryptanalyse, Boolesche Funktionen in besonderer Weise nichtlinear zu
konstruieren. Weitere Eigenschaften Boolescher Funktionen wie
algebraischer Grad, Balanciertheit und Korrelations-Immunität
sind ebenso wichtige Kriterien, um die Sicherheit symmetrischer
Chiffren zu gewährleisten. Neben ihrer Bedeutung für die
Kryptographie und der Kodierungstheorie sind Boolesche Funktionen in
erster Linie interessante mathematische Objekte, die es zu verstehen
lohnt.
In der vorliegenden Diplomarbeit wird ein Überblick über
klassische und neuere Resultate dieser Theorie präsentiert, vor
allem mit Blick auf die erwähnten Anwendungen in der
Kryptographie.
Hier kann eine Version im pdf-Format heruntergeladen werden:
dipljanson.pdf
„Codierung mittels
Algebraischer Geometrie“
Diplomarbeit von Arne Grenzebach
(Dezember 2008;
Gutachter: Prof. Dr. J. Gamst; Prof. Dr. E. Oeljeklaus)
In dieser Arbeit wird eine untere Schranke für den
Minimalabstand von bestimmten algebraisch geometrischen Codes
– sogenannten Auswerte-Codes – ermittelt.
Entscheidendes Hilfsmittel ist eine moderne Formulierung des
Satzes von Cayley-Bacharach in der Sprache der Schemata.
Nach der Festlegung von Bezeichungen in Kapitel 1
werden in den Kapiteln 2 und 3 die benötigten Begriffe aus
der Codierungstheorie sowie der Algebraischen Geometrie und
eingeführt.
Insbesondere kommen Auswerte-Codes, Reed-Muller-Codes,
Reed-Solomon-Codes und geometrische Goppa-Codes sowie
nulldimensionale Schemata und der Satz von Cayley-Bacharach
vor.
Die vorgestellten Mittel werden im Kapitel 4 benutzt, um
Minimalabstände von Auswerte-Codes abzuschätzen, die
durch einen nulldimensionalen reduzierten vollständigen
Durchschnitt gegeben sind.
Den Abschluß bilden drei Beispiele.
Hier kann eine Version im pdf-Format heruntergeladen werden:
diplagrenzebach.pdf
„Der Satz von Ado für
Super-Lie-Algebren“
Diplomarbeit von Gerrit Grenzebach
(November 2008;
Gutachter: Prof. Dr. E. Oeljeklaus; Dr. I. Schäfer)
Super-Lie-Algebren sind eine Verallgemeinerung von Lie-Algebren; in
der Literatur werden sie häufig auch als Lie-Superalgebren oder als
(Z2-)graduierte Lie-Algebren bezeichnet. Bei einer
Super-Lie-Algebra handelt es sich um einen Z2-graduierten
Vektorraum, auf dem eine bilineare Kommutatorabbildung mit
ähnlichen Eigenschaften wie bei einer Lie-Algebra definiert
ist.
In dieser Arbeit wird der für Lie-Algebren wohlbekannte
Satz von Ado
„Jede endlichdimensionale Lie-Algebra hat eine treue Darstellung
auf einen endlichdimensionalen Vektorraum.“
für den allgemeineren Fall der Super-Lie-Algebren bewiesen.
Grundlage ist dabei der Satz von Poincaré-Birkhoff-Witt in der Version für Super-Lie-Algebren.
In Kapitel 1 stellen wir zunächst grundlegende Begriffe wie
beispielsweise graduierte Vektorräume vor, bevor wir in Kapitel 2
Super-Lie-Algebren einführen. Als Exkurs und zur Vertiefung werden
dort auch Z-Graduierung und Filtrierungen sowie auflösbare und
nilpotente Super-Lie-Algebren behandelt. Das Kapitel 3 ist der
universellen einhüllenden Superalgebra gewidmet, dabei wird auch
der Satz von Poincaré-Birkhoff-Witt für Super-Lie-Algebren
bewiesen. Mit diesen Grundlagen zeigen wir in Kapitel 4
schließlich den Satz von Ado. Zum Abschluß erfolgt in
Kapitel 5 ein Ausblick auf weitere Themen über
Super-Lie-Algebren.
Hier kann eine Version im pdf-Format heruntergeladen werden:
diplggrenzebach.pdf
„Der Satz von Belyi“
Diplomarbeit von Ralf Donau
(Januar 2008;
Gutachter: Prof. Dr. J. Gamst; Prof. Dr. E. Oeljeklaus)
Hier kann eine Version im pdf-Format heruntergeladen werden:
diplrdonau.pdf
„Die Weil-Paarung auf elliptischen
Kurven und ihre Anwendung in der Kryptographie“
Diplomarbeit von Tim Nikolayzik
(August 2007;
Gutachter: Prof. Dr. M. Hortmann; Prof. Dr. J. Gamst)
Elliptische Kurven haben in den vergangenen Jahren einen festen Platz in
der Kryptographie eingenommen. Es ist daher wichtig, eventuelle Angriffs- bzw.
Schwachpunkte zu kennen. Diese Diplomarbeit zeigt, wie es unter bestimmten
Umständen möglich ist, mit der Weil-Paarung das diskrete Logarithmus-Problem
über einer elliptischen Kurve in ein diskretes Logarithmus-Problem über
einem endlichen Körper zu transformieren.
In Kapitel 1 und 2 werden die theoretischen Grundlagen gelegt. In Kapitel 3
wird dann die Weil-Paarung eingeführt. Im letzten Kapitel werden der
MOV-Angriff und weitere Anwendungen der Weil-Paarung in der
Kryptographie vorgestellt.
Hier kann eine Version im pdf-Format heruntergeladen werden:
dipltnikolayzik.pdf
„Konstruktion Elliptischer
Kurven über Endlichen Körpern zu vorgegebener Ordnungszahl“
Diplomarbeit von Sebastian Lösch
(Sommersemester 2007;
Gutachter: Prof. Dr. M. Hortmann; Prof. Dr. J. Gamst)
Elliptische Kurven besitzen in der Kryptographie vielfältige
Einsatzmöglichkeiten. Wichtig dabei ist stets, die Gruppenordnung
der verwendeten elliptischen Kurve über einem endlichen Körper
zu kennen. Das Konstruktionsverfahren mittels Komplexer Multiplikation
bietet eine Möglichkeit, elliptische Kurven zu vorgegebener
Gruppenordnung zu konstruieren.
Die Arbeit leitet in den Kapiteln 1 bis 4 alle benötigten Kenntnisse
über elliptische Kurven, der Zahlentheorie und im Speziellen der
Klassenkörpertheorie her. In Kapitel 5 wird die Konstruktion
elliptischer Kurven mittels Komplexer Multiplikation sowie eine
Variante dieses Verfahrens von Bröker/Stevenhagen detailiert
vorgestellt und anhand von Beispielen ausgiebig diskutiert.
Hier kann eine Version im pdf-Format und eine gezippte Version im
Postscript-Format heruntergeladen werden:
diplsloesch.pdf,
diplsloesch.ps.gz
Eine gezippte Version des PARI-Programms, welches im Rahmen der Diplomarbeit entstanden ist, findet sich hier:
PARICode.zip
„Konstruktion fehlerkorrigierender
Codes mit Hilfe torischer Flächen“
Diplomarbeit von Ina Bergen
(Wintersemester 2003/2004;
Gutachter: Prof. Dr. J. Gamst; Prof. Dr. E. Oeljeklaus)
Seit den achtziger Jahren des vorigen Jahrhunderts werden in der
Codierungstheorie algebraische Kurven verwendet, um Codes mit guten
Parametern zu erzeugen. In den letzten Jahren wurden hierzu zum
ersten Mal auch zweidimensionale Varietäten verwendet, und
zwar insbesondere torische Varietäten. Diese Arbeit befasst
sich mit den Ansatz von Johan P. Hansen, der im Jahre 2002
fehlerkorrigierende Codes mit guten Parametern mit Hilfe torischer
Varietäten konstruierte.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplibergen.ps.gz
„Faktorisierung von Polynomen über Z“
Diplomarbeit von Lars Paape
(Wintersemester 2003/2004;
Gutachter: Prof. Dr. J. Gamst; Prof. Dr. M. Hortmann)
Diese Arbeit behandelt die Herleitung und Realisierung
zweier konkurrierender Algorithmen, nämlich
Cantor-Zassenhaus und LLL.
Hier kann eine Version im Pdf-Format heruntergeladen
werden:
dipllpaape.pdf
dipllpaape_dat.zip
gezippte Version der Quellen der in der Arbeit benutzten
Pari-Programme.
„Charakterisierung der
hyperbolischen Mannigfaltigkeiten mit großen
Automorphismengruppen“
Diplomarbeit von Claas Grenzebach
(März 2003;
Gutachter: Prof. Dr. E. Oeljeklaus; Prof. Dr. J. Gamst)
Komplexe Mannigfaltigkeiten M kann man mit der Kobayashi-Pseudometrik
versehen. Ist diese eine echte Metrik, nennt man M
(Kobayashi-)hyperbolisch. Bei genügend großer Dimension der
Automorphismengruppe von M (bestehend aus den biholomorphen
Abbildungen) gibt es nur wenige mögliche Realisierungen für M.
In dieser Arbeit wird eine Klassifikation vorgestellt, die auf
A. V. Isaev und S. G. Krantz (2001) zurückgeht.
In den ersten drei Kapiteln stehen die nötigen Grundlagen,
neben der Theorie der Lie-Gruppen und -Algebren sind dies Aussagen
über graduierte Lie-Algebren und Vektorfelder auf Siegel-Gebieten
(einer Verallgemeinerung der komplexen Halbebene auf höhere
Dimensionen); hyperbolische Mannigfaltigkeiten mit großen
Automorphismengruppen sind (bis auf biholomorphe Äquivalenz)
Siegel-Gebiete. Die Charakterisierung solcher Mannigfaltigkeiten findet
sich schließlich im vierten Kapitel.
In einem zusätzlichen Anhang sind neuere Resultate von
A. V. Isaev zusammengestellt, die bis einschließlich 2008
gewonnen worden sind.
Hier kann eine Version im pdf-Format heruntergeladen
werden:
diplcgrenzebach.pdf
„Quantencomputer“
Diplomarbeit von Gregor Leander
(August 2001)
In dieser Arbeit wird ein mathematisches Modell für
Quantencomputer entworfen; darauf aufbauend werden die wichtigsten
Quanten-Algorithmen beschrieben. Der Schwerpunkt liegt hierbei auf
kryptographischen Anwendungen, so ist es zum Beispiel mit Shors
Algorithmus möglich, Zahlen mit logarithmischen Aufwand in
Faktoren zu zerlegen, also das RSA Public-Key Verfahren zu
brechen.
Ein weiterer wichtiger Algorithmus stammt von Grover. Mit ihm wird
ein Brute Force Angriff auf Blockchiffrierverfahren mit 128 Bit
Schlüssellänge möglich.
Beide Algorithmen werden detailiert dargestellt und erläutert.
Mit Hilfe des Simulators für Quanten-Computer
jaQuzzi
läßt sich die Funktionsweise von Grovers Algorithmus
zusätzlich visualisieren.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplgleander.ps.gz
„Analyse und Design von symmetrischen
Blockchiffrierern“
Diplomarbeit von Tim Schneider
(August 1999)
Diese Arbeit behandelt in zwei Teilen die Entwicklung von
Blockchiffrierern von den 70er Jahren bis heute. Der erste Teil
bereitet die Theorie symmetrischer Blockchiffrierer bis Mitte der
80er Jahre auf, dies umfaßt die nötigen Grundbegriffe
und Strukturen, elementare Designkriterien und Analysen, sowie die
zwei wichtigsten Blockchiffrierer: der Data Encryption Standard
(DES) und FEAL.
Im zweiten Teil werden zunächst die differentielle und lineare
Kryptoanalyse vorgestellt und im Detail erläutert. Aus diesen
Angriffen entwickelten sich viele neue Designkriterien, über
die ein Überblick gegeben wird. Schließlich wird ein
AES- Kandidat vorgestellt, der zu den modernsten Blockchiffrierern
zählt.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
dipltschneider.ps.gz
tschneiderdipl.zip
gezippte Version der Arbeit im Postscriptformat mit einigen
Zusatzprogrammen.
„Faktorisierung von Polynomen über endlichen
Körpern“
Diplomarbeit von Wenke Sietas
(Januar 1999;
Gutachter: Dr. M. Hortmann; Prof. Dr. J. Gamst)
In dieser Arbeit wird ein Überblick über die
existierenden Algorithmen, sowohl die deterministischen als auch
die probabilistischen, zur Faktorisierung von Polynomen über
endlichen Körpern gegeben.
Es werden die Verfahren von Berlekamp, McEliece, Camion,
Cantor/Zassenhaus, Moenck, Zassenhaus, Shoup und Niederreiter
erklärt.
Eine Implementation der Algorithmen wurde in Maple vorgenommen, und
ein auf diesen Implementationen beruhender Laufzeitvergleich
durchgeführt.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplwsietas.ps.gz
Hier können die Programme heruntergeladen werden:
Faktorisierung99.lzh
„Eine Gleichung für die Modulkurve
X0(15)“
Diplomarbeit von Franziska Hennig
In dieser Arbeit wird die Kurve
X0(15) als Beispiel für
eine modulare elliptische Kurve betrachtet und der Isomorphismus zu
der Kurve y2=x(x+9)(x-16)
hergeleitet.
Der erste Teil der Arbeit beschäftigt sich mit der
Riemannschen Fläche, die als Quotient der oberen Halbebene
durch eine Kongruenzuntergruppe entsteht. Im zweiten Teil wird die
Herangehensweise von R. Fricke erläutert, der für diese
Fläche eine Gleichung gefunden hat, die nach einigen
Umformungsschritten gerade der obigen Gleichung entspricht.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplfhennig.ps.gz
„Additionsformeln für Jacobi-Varietäten
hyperelliptischer Kurven via Theta-Relationen“
Diplomarbeit von Sönke Maseberg
(Oktober 1998;
Gutachter: Dr. M. Hortmann; Prof. Dr. J. Gamst)
Ein Grundwerkzeug für die Kryptographie sind endliche
Körper sehr hoher Ordnung. Für das ursprüngliche
Diffie-Hellman Schlüssel-Austauschverfahren werden heutzutage
Bitlängen von über 1024 benötigt, um die
kryptographische Sicherheit zu gewährleisten. Werden hingegen
elliptische Kurven für diese Verfahren genutzt, so reichen 160
Bit bei gleicher Sicherheit und die kryptographischen Operationen
sind entsprechend schneller. Diese Ersparnis ist wichtig bei
Chipkartenanwendungen, bei der die Prozessoren relativ langsam sind
und der Speicherplatz knapp ist.
Die Gruppenordnung von Jacobi-Varietäten hyperelliptischer
Kurven über endlichen Körpern wächst exponentiell
mit dem Geschlecht der Kurve, so daß auf dem Diskreten
Logarithmus Problem basierende kryptographische Verfahren bei
kleinen Bitlängen besonders effektiv durchführbar
sind.
Das Thema dieser Arbeit ist, eine Gruppenstruktur auf
Jacobi-Varietäten hyperelliptischer Kurven zu erklären
und entsprechende Additionsformeln zur Verfügung zu stellen,
womit eine Basis für Kryptosysteme auf Jacobischen
Varietäten geschaffen wäre.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplsmaseberg.ps.gz
„Zur Faktorisierung der Fermat-Zahlen“
Diplomarbeit von Ivka Curic
(Oktober 1998;
Gutachter: Prof. Dr. J. Gamst; Prof. Dr. W. Fischer)
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplicuric.ps.gz
„Quadratische Zahlkörper, Klassengruppen und
diskreter Logarithmus“
Diplomarbeit von Ralf Stein
(Juli 1998;
Gutachter: Dr. M. Hortmann; Prof. Dr. J. Gamst)
In dieser Arbeit werden, motiviert durch die Arbeiten von J.
Buchmann und H.C. Williams aus den Jahren 1988-93, die
Idealklassengruppe imaginärquadratischer Zahlkörper
einerseits und die Menge der reduzierten Hauptideale
reellquadratischer Zahlkörper andererseits auf die Eignung
für ein Diffie-Hellmann Verfahren hin untersucht. Dabei wird
u.a. der Zusammenhang zwischen Idealklassen und Formenklassen
binärquadratischen Formen herausgearbeitet.
Hier kann eine gezippte Version im Postscript-Format
heruntergeladen werden:
diplrstein.ps.gz