|
| |||
Getaltheorie en Cryptografie Derde en hogerejaars Wiskunde - Wordt niet gegeven in 2003-2004 |
Docent: |
Dr. J.-H. Evertse Kamer 228, tel. 071-5277128 email: evertse@math.leidenuniv.nl
|
||||||||||||||||||
Werkvorm: | Hoorcollege | ||||||||||||||||||
Voorkennis: |
Het college is geschikt voor beginnende derdejaarsstudenten wiskunde.
In het bijzonder wordt de inhoud van de Leidse colleges Algebra 1, Algebra 2
(elementaire theorie van groepen en ringen) bekend verondersteld.
Op het college wordt gebruik gemaakt van eindige lichamen. Wanneer dit nodig is worden de benodigde feiten over eindige lichamen kort herhaald. Kennis van het college Getaltheorie (wordt gegeven in voorjaar 2004 door J.-H. Evertse) is nuttig maar niet noodzakelijk. |
||||||||||||||||||
Aantal studiepunten: |
10 (ECTS-systeem); 7 (oud systeem) |
||||||||||||||||||
Opmerkingen: |
Dit college wordt niet gegeven
in het cursusjaar 2003/04.
Studenten die daarvoor belangstelling hebben kunnen eventueel
zelfstandig de stof bestuderen en huiswerkopgaven inleveren.
Bij de docent J.-H. Evertse is een dictaat verkrijgbaar.
De huiswerkopgaven kunnen van deze webpagina worden gedownload.
De hierondergenoemde tentamenregeling blijft daarbij van kracht. Het college Getaltheorie en Cryptografie is goed te combineren met het college Getaltheorie van Prof. R. Tijdeman dat wel wordt gegeven in 2003-04. Het college wordt aanbevolen voor een afstudeerproject getaltheorie. |
||||||||||||||||||
Tentamen- regeling: |
Het tentamen bestaat voor de helft uit het vier keer (ongeveer
om de drie weken) inleveren van opgaven en voor de helft uit een
mondeling tentamen waarin op de theorie wordt ingegaan.
Zowel het resultaat van de opgaven als van het mondeling tentamen
moet voldoende zijn. Het eindcijfer is het gemiddelde van het cijfer
voor de opgaven en het cijfer voor het mondeling tentamen.
Het mondeling tentamen duurt ongeveer 1 uur. Voor het mondeling tentamen
moet uiterlijk een week van te voren een afspraak worden gemaakt met
de docent.
Op het mondeling tentamen zal de nadruk liggen op theorie (definities,
stellingen en bewijzen). Over de volgende hoofdstukken zal worden
getentamineerd:
|
||||||||||||||||||
Huiswerk- opgaven: (kunnen nog worden ingeleverd) |
| ||||||||||||||||||
Literatuur: | Op het college wordt een dictaat uitgedeeld.
Verder wordt aanbevolen:
| ||||||||||||||||||
Gerelateerde webpagina's |
|
||||||||||||||||||
Inhoud: |
Op het college worden (onder voorbehoud,
afhankelijk van de beschikbare tijd)
de volgende onderwerpen behandeld:
conventionele cryptosystemen (o.m. Vernam one-time pad en Rijndael),
eenvoudige algoritmen met afschatting van rekentijd,
oplossen van kwadratische congruenties,
het RSA-systeem, priemtesten,
cryptosystemen gebaseerd op discrete logaritmen
(o.m. het sleuteldistributiesysteem van Diffie en Hellman, het public key
cryptosysteem en het digitale handtekeningensysteem van El-Gamal)
en, afhankelijk van de tijd, factorisatiemethoden en
cryptografische protocollen of cryptosystemen
gebaseerd op elliptische krommen.
In de cryptografie worden wiskundige methoden bedacht die
de veiligheid van elektronisch gegevensverkeer moeten
vergroten (bijvoorbeeld veilige
cryptosystemen waarmee gegevens kunnen worden vercijferd
en digitale handtekeningensystemen waarmee elektronische boodschappen van
een onvervalsbare digitale handtekening kunnen worden voorzien). |
||||||||||||||||||
English abstract: |
Cryptography is concerned with the invention of mathematical
methods to enhance the security of
electronic data transmission (for instance cryptosystems for securely
encrypting data and digital signature systems which attach
unforgeable signatures to electronic data). Until the mid-1970's only so-called conventional cryptosystems existed, in which two parties A and B have to exchange a secret key for enciphering the messages they want to send to each other. In 1976, Diffie and Hellman (see their famous paper [1] mentioned above) proposed the notion of a public key cryptosystem, in which each user has his own encryption key which he publishes in some public directory, and his own decryption key which he keeps secret. When A wants to send a message to B, he looks up B's encryption key in the public directory, encrypts the message, and sends this to B. Then B can decrypt the message with his decryption key known only to himself. Diffie and Hellman could not give a concrete example of a public key cryptosystem but in 1978, Rivest, Shamir and Adleman published a system, nowadays known as the RSA-system [2], based on number theory. This system can also be used for attaching digital signatures to messages. In the RSA-system, each user chooses two large prime numbers p and q of about 150 digits, keeps p and q secret, and makes their product n=pq public. The RSA-system owes its usefulness and security to the fact that on the one hand it takes relatively little computation time to find prime numbers of 150 digits, whereas (with the present state of affairs) it is infeasible to factor numbers of 300 digits. Therefore, we will also pay attention to prime tests and (depending on the time) factorization methods. After the RSA-system, several other cryptosystems and digital signature systems based on number theory have been developed. In this course we discuss systems based on the discrete logarithm problem in finite fields. Depending on the time we will pay attention to either cryptosystems based on the discrete logarithm problem for elliptic curves, or on cryptographic protocols. Apart from the systems mentioned above we will also pay attention to some conventional cryptosystems, in particular the Rijndael system (also known as AES, Advanced Encryption Standard) developed by the Belgians Daemen en Rijmen [3]. |
evertse@math.leidenuniv.nl
on Tuesday, 26-Feb-2019 17:12:19 CET.