Mathematik für die Datenkommunikation

ECTS 3.0

Inhaltsübersicht

Ziel des Moduls ist es die wichtigsten algebraischen und zahlentheoretischen Grundlagen wie sie in der Datenkommunikation gebraucht werden, zu vermitteln und einige Anwendungen zu besprechen.

Ein Modell der Datenkommunikation

Probleme der Datenkommunikation

Zahlentheorie für die Public-Key-Kryptographie

  • Arithmetik in Z
  • Modulares Rechnen
  • Erweiterter euklidischer Algorithmus
  • Lineare diophantische Gleichungen in zwei Variablen
  • Square-and-multiply-Algorithmus
  • Komplexitätsfragen

Gruppentheorie

  • Eigenschaften von Gruppen
  • Beispiele von Gruppen: Z/nZ, Z/nZ* etc.
  • Untergruppen und Nebenklassen
  • Gruppenhomomorphismen

RSA und Diffie-Hellman

  • Schlüsselerzeugung
  • Ver- und Entschlüsselung
  • Key-Agreement-Protokoll
  • Man-in-the-middle-Attacke

Codierung

  • Beispiele von Codes
  • Fehlererkennende und fehlerkorrigierende Codes
  • Lineare Codes
  • Syndrom-Decodierung
  • Anwendungen

Lernziele

Zahlentheorie
Die Studierenden kennen die grundlegenden Begriffe der elementaren Zahlentheorie. Sie verstehen den erweiterten euklidischen Algorithmus sowie seine Komplexität und können ihn anwenden. Sie beherrschen das modulare Rechnen (Addition, Subtraktion, Multiplikation und Division). Sie können lineare diophantische Gleichungen mit zwei Variablen lösen. Sie verstehen den Square-and-multiply-Algorithmus für die modulare Exponentiation sowie seine Komplexität und können ihn anwenden.
Gruppentheorie
Die Studierenden können erklären, was eine Gruppe ist, kennen einige Beispiele und können in den Gruppen Z/nZ und Z/nZ* rechnen. Sie kennen die Begriffe zyklische Gruppe, erzeugendes Element, Ordnung eines Elements und einer Gruppe. Sie verstehen, was eine Untergruppe und eine Nebenklasse ist, wissen, dass die Ordnung einer Untergruppe einer endlichen Gruppe immer die Ordnung der Gruppe teilt und können in einfachen Fällen die Untergruppen einer Gruppe bestimmen. Sie können erklären, was ein Gruppenhomomorphismus ist und kennen Beispiele.
RSA und Diffie-Hellman
Die Studierenden können RSA-Schlüsselpaare erstellen und Nachrichten ver- und entschlüsseln. Sie kennen einige wichtige Vorsichtsmassnahmen bei der Schlüsselgenerierung. Sie kennen die Bedeutung und die Funktionsweise des Diffie-Hellman-Protokolls und können es durchführen. Sie verstehen die Man-in-the-middle-Attacke auf das Diffie-Hellman-
Protokoll.
Codierungstheorie
Die Studierenden verstehen, was ein (n, M, d)-Code ist und können seine Parameter erklären. Sie kennen einige Beispiele von konkreten Codes und können sie zur Fehlerkorrektur anwenden. Die Studierenden können an einem einfachen Beispiel eines linearen Codes die Syndrom-Decodierung durchführen.

Empfohlene Vorkenntnisse

Mathematische Grundlagen der Informatik (mgli)

Leistungsbewertung

Erfahrungsnote und MSP schriftlich