Kryptologie
Anwendungen der Mathematik
nach Fachgebiet geordnet
a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø
[
Liste wird fortgesetzt.
]
Mengenlehre
Alphabete und Sprachen
Mathematisches Modell der Chiffrierung
Rekursionsformeln
Perioden von einfachen Rekursionen
Kategorien
(nicht explizit)
Ähnlichkeit von Chiffren
Algebra
Endliche Körper
Primkörper
XOR-Chiffrierung
, auch
hier
.
Bitblock-Chiffren
Polynome über endlichen Körpern
Algebraische Normalform BOOLEscher Funktionen
, siehe auch
hier
BOOLEsche Abbildungen
[
Beispiele
,
Beispiele
,
Beispiele und Konstruktionsmethoden
]
Potenz-Abbildungen
, auch: Spur einer Körper-Erweiterung, FROBENIUS-Automorphismus, Normalbasen, zugehörige Grundlagen
hier
Körper mit 2
8
Elementen
Zyklizität der multiplikativen Gruppe
Einheitswurzeln
Diskreter Logarithmus
Anwendung
Komplexität
Quadratwurzeln
Primitivwurzeln
Ringe
Homomorphiesatz
, auch
hier
Halbgruppen
Unter-Halbgruppen endlicher Gruppen
Potenzieren in Halbgruppen
Homomorphismus
Unabhängigkeit der Charaktere
Gruppen
Ordnung und Exponent
, auch
hier
Untergruppen
, auch
hier
Homomorphismus
, auch
hier
und
hier
Gruppen-Operationen, Bahnen und Stabilisatoren
Gruppenoperationen auf BOOLEschen Abbildungen
Verschiebechiffren
Die Anzahl invertierbarer Matrizen über Restklassenringen
(ohne Beweis)
FEISTEL-Schema
Betriebsarten von Blockchiffren
Permutationsgruppen
Die monoalphabetische Substitution
(symmetrische Gruppe)
Zylinder-Chiffriergeräte
(zyklische Permutationen)
Rotoren
(Konjugation und Zykelzerlegung)
Anzahl von Involutionen
Kryptoanalyse von Rotor-Maschinen
(Zykel-Zerlegung)
Erzeugung der symmetrischen Gruppe
(durch zwei zufällige Elemente, ohne Beweis)
Gerade Permutationen
Lineare Algebra
Interpolations-Polynome
Binäre Vektorräume, BOOLEsche Linearformen
Lineare Schieberegister
Begleitmatrix
Minimalpolynom und charakteristisches Polynom
Lineare Algebra über Ringen
Algebraische Kryptoanalyse von Autokey-Chiffren
Permutationsmatrizen
Matrizen über Ringen
Ganzzahlige Elimination
Beispiel
Anwendung
Die HILL-Chiffre
Die Anzahl invertierbarer Matrizen über Restklassenringen
(ohne Beweis)
Die Kryptoanalyse der HILL-Chiffre
Allgemeiner linearer Zufallsgenerator
Polynome und Gleichungssysteme
Algebraische Kryptoanalyse
Beispiele
Bedingungen
AES
Binäre quadratische Formen
Differenzenfunktion
Quadratische Gleichungen in Charakteristik 2
Anwendungen
Relinearisierung überdefinierter Gleichungssysteme
NEWTONsches Interpolationsverfahren
Diskriminante
primitives Polynom
Beispiel
Zahlentheorie
Primzerlegung elementar
Kasiski-Analyse
Perioden von Schlüsselerzeugern
Primzahlen
Der Primzahlsatz
GERMAIN-Primzahlen
, auch
hier
Primzahltests
Anwendung
, auch
hier
und
hier
Faktorisierung
Faktorisierung und Phi-Funktion
Äquivalente Probleme
BLUM-Zahlen
Anwendung
Teilbarkeit und Restklassen
Der EUKLIDische Algorithmus
MERSENNE-Zahlen
Kongruenz-Division
Anwendung
(ElGamal-Chiffre)
Kleiner Satz von FERMAT
, Anwendungen:
Pseudoprimzahltest
AKS-Primzahltest
Periode von Kongruenzgeneratoren
Chinesischer Restsatz
Multiplikative Gruppe eines Restklassenrings
Anwendung
Struktur
Die EULERsche Phi-Funktion
Komplexität
Anwendung
(Wahrscheinlichkeit der Faktorisierung bei RSA-Analyse)
Anwendung
(Iterationsangriff auf RSA)
Anwendung
(strenger Pseudoprimzahltest)
Die CARMICHAEL-Funktion, Satz von EULER
Komplexität der CARMICHAEL-Funktion
Anwendung
(Iterationsangriff auf RSA)
Anwendung
(Brechen von RSA)
CARMICHAEL-Zahlen
, auch
hier
Geschichte und Periode multiplikativer Kongruenzgeneratoren
HENSEL-Lift
(Erwähnung), auch
hier
Primitive Elemente
Anwendung
(Periode multiplikativer Kongruenzgeneratoren)
Quadratreste
Reziprozitätsgesetz
Anwendung
Quadratwurzeln für
Primmoduln
,
Primpotenz-Moduln
,
zusammengesetzte Moduln
Quadratische Nichtreste
Anwendung
Komplexität
Quadratrest-Vermutung
Additive Zahlentheorie
Additionsketten
FIBONACCI-Zahlen
LUCAS-Folge
Einfache Rekursionsfolgen
Rucksack-Problem
, auch
hier
Exponentialsummen
WALSH- und FOURIER-Transformation
KLOOSTERMAN-Summen
Anwendung
(Analyse der Inversionsabbildung)
Algebraische Geometrie
Elliptische Kurven
Normalformen in Charakteristik 2
Satz von HASSE
Satz von HONDA
Anwendung
(Analyse der Inversionsabbildung)
Anwendung
(Quadratwurzeln in endlichen Körpern, nur erwähnt)
Polynomgleichungssyteme
Relinearisierung überdefinierter Gleichungssysteme
(nur erwähnt)
Analysis
Elementare Abschätzungen
Die Stirling-Formel
Das Geburtstagsphänomen
Maßtheorie
Translationsinvariante Maße
Satz von FUBINI
Spezielle Funktionen
RIEMANNsche Zeta-Funktion
und RIEMANNsche Vermutung
L-Funktionen
und erweiterte RIEMANNsche Vermutung
Anwendung
(Quadratwurzeln in endlichen Körpern)
Anwendung
(Suche nach Primitivwurzeln, nach quadratischem Nichtrest)
Wahrscheinlichkeitstheorie
Kombinatorik
Die Stirling-Formel
Das Geburtstagsphänomen
, Anwendungen:
Parallelstellenanalyse nach KASIKI
Blocklänge für Bitblock-Chiffren
Kollisionen beim Cipher Block Chaining
Hash-Funktionen
Anzahl von Involutionen
Korrelation und Autokorrelation BOOLEscher Funktionen
Krumme Funktionen
(bent functions),
Charakterisierung
Ein- und Ausschlussprinzip
(DE MOIVRE)
Statistische Eigenschaften von linearen Schieberegistern
Stochastik
Gleichverteilte Zufallsvariablen in Gruppen
Formel von Bayes
(Anwendung: Angriff mit bekanntem Geheimtext)
Anwendung:
probabilistischer Primzahltest
Wahrscheinlichkeit einer linearen Relation
Hypergeometrische Verteilung
, Anwendungen:
lineare Kryptoanalyse
Approximation durch Normalverteilung
Erfolgswahrscheinlichkeit der linearen Kryptoanalyse
Piling-Up-Lemma
, Anwendung:
Lineare Kryptoanalyse
Probabilistische Schaltnetze
Run
Autokorrelation
Sprachen-Statistik
Statistische Geheimtextanalyse
(mit Häufigkeitstabellen)
Zeichen-Koinzidenz
Autokoinzidenz
Koinzidenzindex eines Textes
Stochastische Sprachen
Mittlere Zeichen-Koinzidenz
Koinzidenzindex einer Sprache
Die Formel von Sinkov
Kryptoanalyse von Lauftext-Chiffren
Anagramme
Bigramm-Häufigkeiten
Entropie und Redundanz
Anpassungstests
(nicht explizit)
Kolonnen-Analyse bei polyalphabetischen Chiffren
Koinzidenzindex einer Sprache
Kryptoanalyse von Rotor-Maschinen
Algorithmen
Mustersuche
Zeichenmuster bei monoalphabetischen Chiffren
Mustersuche mit Perl
Brechen der Bazeries-Zylinderchiffrierung
Kryptoanalyse von Rotor-Maschinen
(negative Mustersuche)
Endliche Automaten
Zustände einer Rotormaschine
Steuerlogik von Rotormaschinen
OFB-Modus
Algebraische Algorithmen
Der binäre Potenzalgorithmus
Anwendung auf Primzahltest
Der EUKLIDische Algorithmus
Analyse
Ganzzahlige Elimination
Chinesischer Restalgorithmus
NEWTONsches Interpolationsverfahren
Lineare Kongruenzgeneratoren
Mehrstufige Kongruenzgeneratoren
BOOLEsche Abbildungen
Rekursive Evaluation und algebraische Normalform
WALSH-Transformation
(auch Berechnung der Faltung)
Berechnung des Differenzenprofils
Analyse BOOLEscher Abbildungen
Lineare Schieberegister
Implementation
Verschlüsselung
Monoalphabetische Substitution
PORTAs Drehscheiben-Chiffre
FEISTEL-Schema
Probabilistische Algorithmen
Faktorisierung bei bekanntem RSA-Schlüssel
Komplexitätstheorie
Analyse von Algorithmen
Binärer Potenzalgorithmus
EUKLIDischer Algorithmus
Chinesischer Restalgorithmus
Ganzzahlige Elimination
Rekursive Evaluation
WALSH-Transformation und Faltung
Primzahltest
Harte und NP-vollständige Probleme
Binäre Polynomgleichungen
Kryptographische Basisfunktionen
TURING-Maschinen
, auch
hier
und
hier
NP
, auch
hier
Schaltnetz-Komplexität
Einweg-Funktionen
Informelle Definition
Anwendung
Schwierigkeit
Formale Definition
Autor: Klaus Pommerening, 9. Juli 2002; letzte Änderung: 6. Juli 2003.
E-Mail
an
Pommerening@imsd.uni-mainz.de
.