Cryptography

Ich hatte im Zuge meines Studiums der Informatik an der TU Dresden die Aufgabe, eine Vorlesung über asymmetrische Kryptographie zu halten. Die Ergebnisse der Auseinandersetzung mit diesem Thema sollen hier Raum finden um etwas ausführlicher, als das in einer Vorlesung möglich ist, besprochen zu werden. Dabei werde ich innerhalb der nächsten Artikel noch etwas detaillierter auf die Geschichte hinter Public Key und RSA eingehen und auch Querverweise zu ähnlichen Verfahren angeben. Außerdem sollen die mathematischen Grundlagen, wie etwa die modulare Arithmetik, der euklidische Algorithmus und Trapdoor OneWay Functions geklärt werden, um im Anschluss die verschiedenen Algorithmen verständlich erläutern zu können. Eventuell findet sich auch noch Raum für eine nähere Betrachtung moderner Anwendungen von asymmetrischen Schlüsseln in der Kryptographie.

Zum Verständnis der Artikel braucht es (hoffentlich) nicht viel mehr, als einen wachen Verstand. Die geforderten Vorkenntnisse aus Mathematik und Informatik versuche ich so niedrig wie möglich zu halten. Sollte etwas unverständlich bleiben, so bitte ich um Feedback, damit ich die Chance bekomme, meine Artikel verbessern zu können.

Alle Artikel der Reihe:

  1. Asymmetrische Kryptographie
  2. Ein wenig Mathe
  3. Romeo, Juliet, Diffie & Hellman
  4. Der Wolf und die Kreide

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s