Gruppen und Kryptographie. Hagen Knaf, März 2018
|
|
- Herbert Hummel
- vor 5 Jahren
- Abrufe
Transkript
1 Gruppen und Kryptographie Hagen Knaf, März 2018
2 Überblick Potenzen 3. Diskrete Logarithmen 4. Schlüsseltausch nach Diffie-Hellman
3 Kreislimit I, 1958 Kleiner und kleiner I, 1956 Welches der beiden Kunstwerke von M.C. Escher ist symmetrischer?
4 Zur Beurteilung der Symmetrie bestimmt man alle mathematischen Operationen, die man mit den Kunstwerken durchführen kann, und die diese deckungsgleich in sich selbst überführen: a 2 a 3 Nichts tun: n Drehung um 120 : d 1 Drehung um 240 : d 2 Spiegeln an a 1 : s 1 Spiegeln an a 2 : s 2 a 1 Spiegeln an a 3 : s 3
5 Zur Beurteilung der Symmetrie bestimmt man alle mathematischen Operationen, die man mit den Kunstwerken durchführen kann, und die diese deckungsgleich in sich selbst überführen: Nichts tun: n Drehung um 90 : d 1 Drehung um 180 : d 2 Drehung um 270 : d 3
6 Das Nacheinander-Ausführen (Verketten) jeweils zweier Symmetrieoperationen s und t liefert eine ebensolche: s o t. Das Symbol bedeutet, dass zuerst t dann s ausgeführt wird. o n d 1 d 2 d 3 n n d 1 d 2 d 3 d 1 d 1 d 2 d 3 n d 2 d 2 d 3 n d 1 d 3 d 3 n d 1 d 2 Verknüpfungstafel
7 Das Nacheinander-Ausführen (Verketten) jeweils zweier Symmetrieoperationen s und t liefert eine ebensolche: s o t. Das Symbol bedeutet, dass zuerst t dann s ausgeführt wird. a 2 a 3 a 1 o n d 1 d 2 s 1 s 2 s 3 n n d 1 d 2 s 1 s 2 s 3 d 1 d 1 d 2 n s 3 s 1 s 2 d 2 d 2 n d 1 s 2 s 3 s 1 s 1 s 1 s 2 s 3 n d 1 d 2 s 2 s 2 s 3 s 1 d 2 n d 1 s 3 s 3 s 1 s 2 d 1 d 2 n Verknüpfungstafel
8 Was ist eine Gruppe? Eine Gruppe ist eine Menge G von Objekten zusammen mit einer Vorschrift, mit deren Hilfe man je zwei Objekte g, h G zu einem dritten Objekt g h G verknüpfen kann. Die Verknüpfungsvorschrift muss folgende Eigenschaften besitzen: 1. Für alle g, h, i G gilt: g h i = (g h) i (Assoziativgesetz). 2. Es gibt ein Objekt e G mit der Eigenschaft: für alle g G gilt: g e = e g = g. 3. Zu jedem Objekt g G gibt es ein Objekt h G mit der Eigenschaft g h = h g = e. Ein Objekt e wie in Punkt 2 nennt man neutrales Element der Gruppe G. Ein Objekt h wie in Punkt 3 man Inverses zu g und verwendet das Symbol g 1 dafür.
9 Es existiert stets nur ein Objekt e mit der Eigenschaft g G e g = g e = g. Beweis: Man nehme zwei Objekte e, f G, welche die Eigenschaft eines neutralen Elements besitzen. Dann gilt also: e = f e = f. Zu jedem Objekt g G gibt es nur ein Objekt h G mit der Eigenschaft g h = h g = e. Beweis: Man nehme zwei Inverse h, i G von g. Dann gilt also: g h = e = g i, woraus sich h g h = h (g i) ergibt. Für die linke Seite gilt: h g h = h g h = e h = h. Für die rechte Seite gilt: h g i = h g i = e i = i.
10 Diedergruppen Betrachte ein reguläres n -Eck mit n {3,4,5, }. Die Menge D n bestehend aus den Spiegelungen an den n Symmetrieachsen, den Drehungen um den Mittelpunkt und um Vielfache von 360 als Winkel n bildet mit der Nacheinander- Ausführung o als Verknüpfung eine Gruppe mit 2n Elementen.
11 Diedergruppen gerade und ungerade Eckenanzahl.
12 Diedergruppen Weshalb ist D n eine Gruppe? Falls das Verketten überhaupt eine Verknüpfungsvorschrift ist, gilt: das Assoziativgesetz (nachrechnen), das neutrale Element ist das Nichtstun, das Inverse einer Spiegelung ist diese Spiegelung selbst, das Inverse einer Drehung um den Winkel φ ist die Drehung um den Winkel 360 φ.
13 Diedergruppen Weshalb ist D n eine Gruppe? Das Verketten zweier Drehungen liefert eine Drehung. Das Verketten zweier Spiegelungen liefert eine Drehung: s g o s h = d α also ist das Verketten einer Drehung mit einer Spiegelung eine Spiegelung: s h = s g o d α, und das Verketten einer Spiegelung mit einer Drehung ebenso: s g = d α o s h.
14 Permutationsgruppen
15 Permutationsgruppen
16 Einheitengruppen
17 Einheitengruppen
18 Potenzen
19 Potenzen ord( g) g ,11 6 3,5
20 Prof. Dr. H. Knaf, Kryptosysteme 21 Diskrete Logarithmen
21 Prof. Dr. H. Knaf, Kryptosysteme 22 Diskrete Logarithmen Die allgemeine Bestimmung der diskreten Logarithmen zu einer beliebigen Basis g in einer gegebenen endlichen Gruppe (G, ) nennt man das»diskrete Logarithmenproblem in G«(DLP in G). Abhängig von der Struktur der Gruppe G gibt es verschiedene Algorithmen um das Problem zu lösen. Im Allgemeinen werden komplexe und daher langsame Algorithmen benötigt, um das DLP zu lösen eine Tatsache, die in der Kryptographie genutzt wird. Es existiert aktuell kein schneller, für jede Gruppe nutzbarer Algorithmus zur Lösung des DLP.
22 Prof. Dr. H. Knaf, Kryptosysteme 23 Diskrete Logarithmen m g h m
23 Diskrete Logarithmen
24 Schlüsseltausch nach Diffie-Hellman Alice Bob Das für die Anwendung von Verschlüsselungsverfahren zentrale Schlüsseltauschproblem wurde 1976 in einem für die Kryptographie bahnbrechenden Artikel der Mathematiker Whitfield Diffie und Martin Hellman»gelöst«.
25 Schlüsseltausch nach Diffie-Hellman Public Key a a g G g Informationskanal b Alice b g Bob b a ab k ( g ) g k ( g ) g a,b? a b ab Mallory g a, g b
26 Schlüsseltausch nach Diffie-Hellman a a g G g 10 / 19 * Informationskanal b Alice 4 a b g, g Mallory b g Bob b a ab k ( g ) g k ( g ) g a,b? a 4 b 7 a b ab
27 Ende Danke für Ihre Aufmerksamkeit!
28 Diskrete Logarithmen Der Babystep Giantstep Algorithmus Der folgende Algorithmus löst das DLP für ein Element x G der Ordnung und ein Element y G mit C n Gruppenoperationen in einer beliebigen endlichen Gruppe. 1. Berechne 2. Berechne 3. Suche nach einer Übereinstimmung in beiden Listen: k l k sl x y z y x G x x x x s n 2 3 s,,,,, : [ ]. y z y z y z y z x 2 3 s s 1,,,,, z : ( ). n m Beweis: Es gelte y x, 0 m n. Man schreibt m ls k, 0 k s. ls l Dann gilt l s und y x y z ist in der zweiten Liste. k ls Weiter ist x y x in der ersten Liste.
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Mehr3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen
Inhaltsverzeichnis Teil II: Gruppen 2 3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen.................. 2 3.1.1 Gruppen.......................................... 2 3.1.2 Untergruppen.......................................
Mehr3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen
TEIL II: GRUPPEN In der modernen Algebra versucht man die Zahlen (Z, Q, R, ) durch die Konzentration auf Rechenoperationen (+,,... ), oder allgemeiner auf strukturelle Eigenschaften dieser Operationen,
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrD-MATH Tommaso Goldhirsch. Serie 3
Serie 3 Aufgabe 1 Sei G eine Gruppe und X eine Teilmenge von G. Die von X erzeugte Untergruppe von G ist die kleinste Untergruppe von G die X enthält. (Dass es eindeutig eine "kleinste" gibt wird in der
Mehr(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
MehrHausaufgabenüberprüfung 1 zu Mathematische Strukturen Hagen Knaf, SS 2016
Hausaufgabenüberprüfung 1 zu Mathematische Strukturen Hagen Knaf, SS 2016 Lösungen Aufgabe 1: Betrachten Sie die Menge H aller Abbildungen f : R 2 R 2 der Form f(x) = Ax + b, A R 2 2, b R 2. (1) Zeigen
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrEinführung Gruppen, Beispiele, Konjugationsklassen
Einführung Gruppen, eispiele, Konjugationsklassen Fabian Rühle 21.10.2015 Inhaltsverzeichnis 1 Definition von Gruppen und einfache eispiele 1 2 Die zyklische Gruppe n 2 3 Die Diedergruppe D n 3 4 Die Permutationsgruppe
Mehr2. Gruppen und Körper
2. Gruppen und Körper (2.1) Def. Eine Gruppe ist eine Menge, genannt G, und eine Abbildung ( innere Verknüpfung ) von G G nach G, hier bezeichnet als so daß folgende Eigenschaften erfüllt sind: : G G G,
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrGRUPPEN UND RUBIK S WÜRFEL
GRUPPEN UND RUBIK S WÜRFEL HERBERT KOCH 1. Vorlesung: Notation und Gruppen 1.1. Notation. Der Würfel hat sechs Seiten: Front (vorne), back (hinten), left (links), right (rechts), up (oben) und down (unten).
Mehr3. Untergruppen. 3. Untergruppen 23
3. Untergruppen 23 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Vorbereitung der Bonusklausur am 24.01.2019 (Teil 2, Lösungen) 17. Januar 2019 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2019 Steven Köhler 17. Januar
MehrSchneeflocken Ein mathematisches Winterwunder. Martin Köhler Science Café Hamburg, 14. Dezember 2016
Schneeflocken Ein mathematisches Winterwunder Martin Köhler Science Café Hamburg, 14. Dezember 2016 Gliederung > Was sind Schneeflocken? > Schneeflocken und Symmetrie > Wie bilden sich Schnee? > Schneeflocken
MehrGruppen (Teil 1) Inhaltsverzeichnis. Vladislav Olkhovskiy
Gruppen (Teil 1) Vladislav Olkhovskiy Inhaltsverzeichnis 1 Gruppen 2 1.1 Definition.................................... 2 1.2 Elementare Beispiele.............................. 2 1.3 Verknüpfungstafeln
MehrDefinition 37: Es sei (H, ) eine Halbgruppe. Eine Teilmenge U H heißt Unterhalbgruppe von (H, ), wenn sie folgende Eigenschaft besitzt:
1.2.2 Untergruppen Wie für jede wichtige mathematische Struktur, gibt es auch für Gruppen eine eigenständige Theorie, das heißt eine systematische Sammlung von Begriffen und Ergebnissen deren Sinn darin
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrLösung 2: Relationen, Abbildungen, Mächtigkeit, Gruppen
D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Lösung 2: Relationen, Abbildungen, Mächtigkeit, Gruppen 1. Gegeben n, m Z schreiben wir m n k Z : n = km Wir sagen m teilt n. Eine Zahl n Z ist gerade,
MehrSymmetrien. Transformationen. Affine und euklidische Räume
Symmetrien Transformationen Der Gruppenbegriff entwickelte sich aus dem Begriff der Transformationsgruppe. In dieser Form tauchen auch die meisten Gruppen in der Mathematik, Physik, Chemie, Kristallographie,
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 I Eine algebraische Struktur ist ein Paar A; (f i ) ; bestehend aus einer nichtleeren Menge A, der TrÄagermenge
Mehr1 Konzept der Gruppe. 1.1 Allgemeine Nomenklatur. 1.2 Gruppenaxiome 1 KONZEPT DER GRUPPE 1
1 KONZEPT DER GRUPPE 1 In dieser Vorlesung sollen spektroskopische Auswahlregeln, die auf der Symmetrie von Molekülen basieren, vorgestellt werden. Mit Hilfe dieser Regeln lassen sich optische und Schwingungs-Spektren
MehrSymmetrien. Department of Physics University of Bielefeld Germany schnack/
Symmetrien Jürgen Schnack Department of Physics University of Bielefeld Germany http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium
Mehr1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau,
Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 18 1.3 Gruppen Der Begriff der Gruppe ordnet sich in gewisser Weise dem allgemeineren Konzept der Verknüpfung (auf einer Menge) unter. So ist zum Beispiel
MehrMusterlösung Serie 3. ITET Diskrete Mathematik WS 02/03 R. Suter. d) Für beliebige a, b G gilt
ITET Diskrete Mathematik WS 2/3 R. Suter. a) r s = r + )s + ). Assoziativität: Ist erfüllt, denn Musterlösung Serie 3 r s) t = r + )s + ) + ) t + ) = r + )s + )t + ) = r + ) s + )t + ) + ) = r s t) Neutrales
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
Mehr1.2.1 Beispiele In diesem Abschnitt werden exemplarisch drei Arten von Gruppen diskutiert. Abbildung 1: Symmetrieachsen des gleichseitigen Dreiecks
1.2 Gruppen Gruppen zählen zu den in der Mathematik und ihren Anwendungen wohl am häufigsten vorkommenden mathematischen Strukturen. Viele in der Mathematik untersuchte Objekte tragen eine natürliche Gruppenstruktur,
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrD-MATH Tommaso Goldhirsch. Serie 2. Man bezeichnet dies als Assoziativität der Verknüpfung von Abbildungen.
Serie 2 Aufgabe 1 Es seien ψ 1, ψ 2 und ψ Abbildungen von einer Menge E auf sich selbst. Zeigen Sie, dass die Assoziativität gilt: (ψ 1 ψ 2 ) ψ = ψ 1 (ψ 2 ψ ). Wir zeigen, dass die Abbildungen (ψ 1 ψ 2
Mehr3 Strukturen aus der Algebra: Gruppe, Ringe, Körper
3 Strukturen aus der Algebra: Gruppe, Ringe, Körper 3.1 Gruppen Vergleicht man die Gesetze (A1 (A4 und (M1 (M4, so stellt man eine grosse Ähnlichkeit in den Strukturen fest. Man kann das zugrundeliegende
MehrDiskrete Logarithmen
Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrGrundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur
Technische Universität Ilmenau WS 2008/2009 Institut für Mathematik Informatik, 1.FS Dr. Thomas Böhme Aufgabe 1 : Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur Gegeben sind die
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Mehr2.6 Ergänzungen und Beispiele: Semidirekte Produkte
Algebra I 15. Oktober 2007 c Rudolf Scharlau, 2002 2007 66 2.6 Ergänzungen und Beispiele: Semidirekte Produkte Wir befassen uns mit der Zerlegung von Gruppen in kleinere Gruppen, bzw. der Konstruktion
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie
FB 3: Mathematik/Naturwissenschaften Prof. Dr. R. Frank/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 11.02.2015 Name: Vorname:
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie
FB 3: Mathematik/Naturwissenschaften Mathematisches Institut Prof. Dr. R. Frank / Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie 12.04.2012
MehrGruppentheorie und Symmetrie in der Chemie
Gruppentheorie und Symmetrie in der Chemie Martin Schütz Institut für theoretische Chemie, Universität Stuttgart Pfaffenwaldring 55, D-70569 Stuttgart Stuttgart, 26. April 2002 Mathematische Definition
MehrDigitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe
Digitale Signaturen Prinzipielle Verfahren und mathematische Hintergründe Seminar für Lehramtskandidaten SS2014 a1125227 - Roman Ledinsky Digitale Signaturen Was Euch heute erwartet: 1 2 3 4 5 Prinzip
MehrElliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form
Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,
MehrAbschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
MehrHalbgruppen, Gruppen, Ringe
Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Mehr5. Gruppen, Ringe, Körper
5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrAufgabe 1. Stefan K. 2.Übungsblatt Algebra I. gegeben: U, G Gruppen, U G, G : U = 2 zu zeigen: U G. Beweis:
Stefan K. 2.Übungsblatt Algebra I Aufgabe 1 gegeben: U, G Gruppen, U G, G : U 2 zu zeigen: U G Beweis: G : U ist nach Definition die Anzahl der Linksnebenklassen (gleich der Anzahl der Rechtsnebenklassen)
MehrAngewandte Mathematik am Rechner 2 WINTERSEMESTER 2017/18 *#$?!! Kapitel 5. Symmetrie. Michael Wand Institut für Informatik.
Michael Wand Institut für Informatik. Angewandte Mathematik am Rechner 2 WINTERSEMESTER 2017/18 *#$?!! Kapitel 5 Symmetrie Symmetrie Geometrische Symmetrie Beispiele Symmetrische geometrische Objekte (2D)
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Sandro Schugk und Günther Nieß 25. Januar 2007 Inhalt Motivation Elliptische Kurven über R Elliptische Kurven über Z p Elliptische Kurven über K Kryptoanalyse Fazit
MehrMatrikelnummer. Klausur 1
Klausur 1 Pro Aufgabe sind maximal vier Punkte zu erreichen. Auf jedem Klausurblatt sind mindestens der oder die anzugeben, auf dem obersten Blatt beides. Aufgabe 1. Richtig oder falsch? (1 Punkt pro richtige
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrAufgaben zu Kapitel 1
11 Das Gruppenaxiom (G3) ist nicht erfüllt Es gibt zwar zu jedem x M eine Linksinverse (dh ein Element x mit x x = 1 ) und eine Rechtsinverse (dh ein Element x mit xx = 1 ), die beiden stimmen jedcoh nicht
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie
FB 3: Mathematik/Naturwissenschaften Prof. Dr. R. Frank/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 06.02.2013 Name: Vorname:
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
Mehr3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen
TEIL II: GRUPPEN In der modernen Algebra versucht man die Zahlen (Z, Q, R, ) durch die Konzentration auf Rechenoperationen (+,,... ), oder allgemeiner auf strukturelle Eigenschaften dieser Operationen,
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
MehrGruppen. Kapitel Operationen Definiton Gruppe, symmetrische Gruppen. Gruppen und Untergruppen, Lernziele 1. Erzeugendensysteme,
Kapitel 1 Gruppen 1.1 Operationen Lernziele 1. Gruppen und Untergruppen, Erzeugendensysteme, Operationen und Bahnen 1.1.1 Definiton Gruppe, symmetrische Gruppen Definition 1.1. Sei G eine nicht leere Menge
MehrTutorium: Diskrete Mathematik. Vorbereitung der ersten Abschlussklausur Teil 1
Tutorium: Diskrete Mathematik Vorbereitung der ersten Abschlussklausur Teil 1 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 3 Algebraische Strukturen I Eine algebraische Struktur ist ein
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrAlgebra I. (c) Der Homomorphismus ϕ ist genau dann injektiv, wenn der Kern nur aus dem neutralen Element besteht. 2 ) = ϕ(g 1g 1.
WS 05/06 Priv.-Doz. Dr. S. Wewers Andreas Martin Algebra I 1. Übungsblatt Aufgabe 1: (1+1+1=3 P Seien G und H Gruppen und ϕ : G H ein Gruppenhomomorphismus. Zeigen Sie: (a Das Bild ϕ(g von ϕ ist eine Untergruppe
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
Mehr2.1 Eigenschaften und Beispiele von Gruppen Untergruppen Homomorphismen... 25
2 Gruppen Übersicht 2.1 Eigenschaften und Beispiele von Gruppen............................. 17 2.2 Untergruppen...................................................... 21 2.3 Homomorphismen..................................................
Mehr5. Äquivalenzrelationen
36 Andreas Gathmann 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will so kann es sinnvoll sein zunächst kleinere einfachere Mengen (bzw. Gruppen) zu betrachten
Mehr8 Gruppen und Körper
8 Gruppen und Körper (8.) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein weiteres Element a?b aus G zuordnet, so dass die folgenden
MehrFormelsammlung: Mathematik für Informatiker I
25. März 2008 Inhaltsverzeichnis 1 Komplexe Zahlen 2 1.1 Allgemeines................................................ 2 1.2 Rechenregeln............................................... 2 1.3 Potenzen.................................................
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 11. Januar 2018 1/32 Erinnerung: Eine Gruppe ist eine algebraische Struktur (G, )
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie
FB 3: Mathematik/Naturwissenschaften Prof. Dr. R. Frank/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 15.02.2017 Name: Vorname:
MehrSerie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen
D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen 1. Auf Z definieren wir eine Relation durch x, y Z : (x y : x y ist gerade) a) Zeigen Sie, dass
MehrWas ist Kryptographie? Hagen Knaf, März 2018
Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die
MehrÜbungsblatt 4. Hausübungen
Übungsblatt 4 Hausübungen Die Hausübungen müssen bis Mittwoch, den 07.11.18, um 18:00 Uhr in den Briefkasten mit Ihrer Übungsgruppennummer im Mathematischen Institut, Raum 301 abgegeben werden. Bitte schreiben
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrElliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
MehrIT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen
IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.
Mehr2.7 Semidirekte Produkte
Algebra I c Rudolf Scharlau, 2002 2012 109 2.7 Semidirekte Produkte In diesem Abschnitt findet sich eine einfache, aber wirkungsvolle Technik zur Konstruktion von Gruppen aus schon bekannten kleineren
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
Mehr5. Äquivalenzrelationen
5. Äquivalenzrelationen 35 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will, so kann es sinnvoll sein, zunächst kleinere, einfachere Mengen (bzw. Gruppen)
MehrLineare Algebra und analytische Geometrie II
Prof. Dr. H. Brenner Osnabrück SS 2016 Lineare Algebra und analytische Geometrie II Vorlesung 51 Numerische Bedingungen für endliche Symmetriegruppen im Raum Lemma 51.1. Es sei G SO 3 (R) eine endliche
Mehr1. Gruppen. 1. Gruppen 7
1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
MehrElliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität
Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann
MehrLineare Algebra I, Musterlösung zu Blatt 9
Lineare Algebra I, Musterlösung zu Blatt 9 Wintersemester 2007/08 1. Untersuchen Sie, ob die folgenden Matrizen invertierbar sind und bestimmen Sie gegebenenfalls die Inverse. 8 1 3 1 a) A = 3 3 1 1 11
MehrIT-Security. Teil 9: Einführung in algebraische Strukturen
IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,
MehrOutline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie
Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende
Mehr4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
Mehr