In dieser Arbeitsgemeinschaft finden Vorträge aus dem Umfeld der Angewandten Algebra und Zahlentheorie statt:
Die Galoigruppe Gal(K/k) einer Körpererweiterung K/k enthält definitionsgemäß die Körperautomorphismen von K, die k fix lassen. Im Vortrag werden Methoden (Betrachtung geeigneter Resolventenpolynome) vorgestellt, mit denen man die Galoisgruppe einer endlichen Erweiterung K des Körpers k der rationalen Zahlen explizit bestimmen kann. Unter anderem kann damit die Frage der Lösbarkeit einer konkreten algebraischen Gleichung in Termen von Wurzelausdrücken (Radikale) geklärt werden.
In dem Vortrag wird das Konzept einer elliptischer Kurven vorgestellt und beschrieben, wie diese in der Kryptographie Anwendung findet. Es wird eine Attacke auf das diskrete Logarithmen-Problem auf elliptischen Kurven vorgestellt, die MOV-Attacke. Ein wesentliches Element dieser Attacke ist die Weil-Paarung auf einer elliptischen Kurve. Diese ermöglicht es, das diskrete Logarithmen-Problem auf der Kurve zu reduzieren auf einen endlichen Körper, auf dem es in subexponentieller Zeit lösbar ist.
In dem Vortrag wird eine Power Attacke auf eine kryptographische Bibliothek "microNaCl" vorgestellt. Genauer wird die Punktmultiplikation auf einer bestimmten elliptischen Kurve, Curve25519, angegriffen, die zentral ist für alle kryptographischen Primitive auf Basis elliptischer Kurven. Im Einzelnen werden elliptische Kurven, die Konstruktion von Curve25519, Template Attacken und der eigentliche Angriff genauer beschrieben.
Es werden zwei Angriffe auf das RSA-Verschlüsselungsverfahren vorgestellt. Genauer wird vorgestellt, wie man k gegebene RSA-Moduln simultan in polynomialer Zeit faktorisieren kann. Die beiden Attacken können als weitgehende Verallgemeinerung der Wiener-Attacke betrachtet werden und beruhen wesentlich auf dem LLL-Algorithmus.
Bei der Ausführung eines Algorithmus (z.B. einer Verschlüsselung) in einem kryptographischen Gerät (z.B. einer Chipkarte) hängt der Stromverbrauch insbesondere auch vom geheimen Schlüssel k ab, der im Gerät gespeichert ist. Die zeitliche Stromverbrauchskurve ist also ein so genannter "Seitenkanal", der Information über k liefert; im für einen Angreifer günstigen Fall kann er aus vielen Strommessungen mit Hilfe statistischer Verfahren k ermitteln. Seit ihrer Entdeckung in den 1990er Jahren wurden solche "Powerangriffe" immer weiter verfeinert und andererseits auch wirksame Gegenmaßnahmen entwickelt.
Die klassischen Verfahren der Public-Key-Kryptographie aus den 1970er Jahren (DH, RSA, ElGamal) beruhen auf Restklassenringen Z/nZ. Alternativ kann man aber auch in Punktegruppen geeigneter elliptischer Kurven über endlichen Körpern rechnen. Der ECDSA (Elliptic Curve Digital Signature Algorithm) ist ein bekanntes Signaturverfahren auf Basis solcher elliptischer Kurven. Im Vortrag wird das Verfahren vorgestellt und über eine Implementierung im Rahmen einer externen Bachelorarbeit (Continental) berichtet.
Draht-Schnur-Vexiere sind Spiele aus der Unterhaltungsmathematik, bei denen eine Schnur von einem Draht getrennt werden soll, was ausgesprochen knifflig sein kann. Bei einigen dieser Aufgaben kann sogar mit Methoden aus der algebraischen Topologie bewiesen werden, das dies gar nicht möglich ist. Ein zweckmäßiges Werkzeug dazu ist die erste Homotopiegruppe des Umgebungsraums des Vexiers. Das ist eine auch Fundamentalgruppe genannte, in der Regel nichtkommutative, Gruppe, die oft mit Hilfe des Satzes von Seifert-van Kampen explizit bestimmt werden kann.