Gruppen und Kryptographie. Hagen Knaf, März 2018

Größe: px
Ab Seite anzeigen:

Download "Gruppen und Kryptographie. Hagen Knaf, März 2018"

Transkript

1 Gruppen und Kryptographie Hagen Knaf, März 2018

2 Überblick Potenzen 3. Diskrete Logarithmen 4. Schlüsseltausch nach Diffie-Hellman

3 Kreislimit I, 1958 Kleiner und kleiner I, 1956 Welches der beiden Kunstwerke von M.C. Escher ist symmetrischer?

4 Zur Beurteilung der Symmetrie bestimmt man alle mathematischen Operationen, die man mit den Kunstwerken durchführen kann, und die diese deckungsgleich in sich selbst überführen: a 2 a 3 Nichts tun: n Drehung um 120 : d 1 Drehung um 240 : d 2 Spiegeln an a 1 : s 1 Spiegeln an a 2 : s 2 a 1 Spiegeln an a 3 : s 3

5 Zur Beurteilung der Symmetrie bestimmt man alle mathematischen Operationen, die man mit den Kunstwerken durchführen kann, und die diese deckungsgleich in sich selbst überführen: Nichts tun: n Drehung um 90 : d 1 Drehung um 180 : d 2 Drehung um 270 : d 3

6 Das Nacheinander-Ausführen (Verketten) jeweils zweier Symmetrieoperationen s und t liefert eine ebensolche: s o t. Das Symbol bedeutet, dass zuerst t dann s ausgeführt wird. o n d 1 d 2 d 3 n n d 1 d 2 d 3 d 1 d 1 d 2 d 3 n d 2 d 2 d 3 n d 1 d 3 d 3 n d 1 d 2 Verknüpfungstafel

7 Das Nacheinander-Ausführen (Verketten) jeweils zweier Symmetrieoperationen s und t liefert eine ebensolche: s o t. Das Symbol bedeutet, dass zuerst t dann s ausgeführt wird. a 2 a 3 a 1 o n d 1 d 2 s 1 s 2 s 3 n n d 1 d 2 s 1 s 2 s 3 d 1 d 1 d 2 n s 3 s 1 s 2 d 2 d 2 n d 1 s 2 s 3 s 1 s 1 s 1 s 2 s 3 n d 1 d 2 s 2 s 2 s 3 s 1 d 2 n d 1 s 3 s 3 s 1 s 2 d 1 d 2 n Verknüpfungstafel

8 Was ist eine Gruppe? Eine Gruppe ist eine Menge G von Objekten zusammen mit einer Vorschrift, mit deren Hilfe man je zwei Objekte g, h G zu einem dritten Objekt g h G verknüpfen kann. Die Verknüpfungsvorschrift muss folgende Eigenschaften besitzen: 1. Für alle g, h, i G gilt: g h i = (g h) i (Assoziativgesetz). 2. Es gibt ein Objekt e G mit der Eigenschaft: für alle g G gilt: g e = e g = g. 3. Zu jedem Objekt g G gibt es ein Objekt h G mit der Eigenschaft g h = h g = e. Ein Objekt e wie in Punkt 2 nennt man neutrales Element der Gruppe G. Ein Objekt h wie in Punkt 3 man Inverses zu g und verwendet das Symbol g 1 dafür.

9 Es existiert stets nur ein Objekt e mit der Eigenschaft g G e g = g e = g. Beweis: Man nehme zwei Objekte e, f G, welche die Eigenschaft eines neutralen Elements besitzen. Dann gilt also: e = f e = f. Zu jedem Objekt g G gibt es nur ein Objekt h G mit der Eigenschaft g h = h g = e. Beweis: Man nehme zwei Inverse h, i G von g. Dann gilt also: g h = e = g i, woraus sich h g h = h (g i) ergibt. Für die linke Seite gilt: h g h = h g h = e h = h. Für die rechte Seite gilt: h g i = h g i = e i = i.

10 Diedergruppen Betrachte ein reguläres n -Eck mit n {3,4,5, }. Die Menge D n bestehend aus den Spiegelungen an den n Symmetrieachsen, den Drehungen um den Mittelpunkt und um Vielfache von 360 als Winkel n bildet mit der Nacheinander- Ausführung o als Verknüpfung eine Gruppe mit 2n Elementen.

11 Diedergruppen gerade und ungerade Eckenanzahl.

12 Diedergruppen Weshalb ist D n eine Gruppe? Falls das Verketten überhaupt eine Verknüpfungsvorschrift ist, gilt: das Assoziativgesetz (nachrechnen), das neutrale Element ist das Nichtstun, das Inverse einer Spiegelung ist diese Spiegelung selbst, das Inverse einer Drehung um den Winkel φ ist die Drehung um den Winkel 360 φ.

13 Diedergruppen Weshalb ist D n eine Gruppe? Das Verketten zweier Drehungen liefert eine Drehung. Das Verketten zweier Spiegelungen liefert eine Drehung: s g o s h = d α also ist das Verketten einer Drehung mit einer Spiegelung eine Spiegelung: s h = s g o d α, und das Verketten einer Spiegelung mit einer Drehung ebenso: s g = d α o s h.

14 Permutationsgruppen

15 Permutationsgruppen

16 Einheitengruppen

17 Einheitengruppen

18 Potenzen

19 Potenzen ord( g) g ,11 6 3,5

20 Prof. Dr. H. Knaf, Kryptosysteme 21 Diskrete Logarithmen

21 Prof. Dr. H. Knaf, Kryptosysteme 22 Diskrete Logarithmen Die allgemeine Bestimmung der diskreten Logarithmen zu einer beliebigen Basis g in einer gegebenen endlichen Gruppe (G, ) nennt man das»diskrete Logarithmenproblem in G«(DLP in G). Abhängig von der Struktur der Gruppe G gibt es verschiedene Algorithmen um das Problem zu lösen. Im Allgemeinen werden komplexe und daher langsame Algorithmen benötigt, um das DLP zu lösen eine Tatsache, die in der Kryptographie genutzt wird. Es existiert aktuell kein schneller, für jede Gruppe nutzbarer Algorithmus zur Lösung des DLP.

22 Prof. Dr. H. Knaf, Kryptosysteme 23 Diskrete Logarithmen m g h m

23 Diskrete Logarithmen

24 Schlüsseltausch nach Diffie-Hellman Alice Bob Das für die Anwendung von Verschlüsselungsverfahren zentrale Schlüsseltauschproblem wurde 1976 in einem für die Kryptographie bahnbrechenden Artikel der Mathematiker Whitfield Diffie und Martin Hellman»gelöst«.

25 Schlüsseltausch nach Diffie-Hellman Public Key a a g G g Informationskanal b Alice b g Bob b a ab k ( g ) g k ( g ) g a,b? a b ab Mallory g a, g b

26 Schlüsseltausch nach Diffie-Hellman a a g G g 10 / 19 * Informationskanal b Alice 4 a b g, g Mallory b g Bob b a ab k ( g ) g k ( g ) g a,b? a 4 b 7 a b ab

27 Ende Danke für Ihre Aufmerksamkeit!

28 Diskrete Logarithmen Der Babystep Giantstep Algorithmus Der folgende Algorithmus löst das DLP für ein Element x G der Ordnung und ein Element y G mit C n Gruppenoperationen in einer beliebigen endlichen Gruppe. 1. Berechne 2. Berechne 3. Suche nach einer Übereinstimmung in beiden Listen: k l k sl x y z y x G x x x x s n 2 3 s,,,,, : [ ]. y z y z y z y z x 2 3 s s 1,,,,, z : ( ). n m Beweis: Es gelte y x, 0 m n. Man schreibt m ls k, 0 k s. ls l Dann gilt l s und y x y z ist in der zweiten Liste. k ls Weiter ist x y x in der ersten Liste.

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen Inhaltsverzeichnis Teil II: Gruppen 2 3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen.................. 2 3.1.1 Gruppen.......................................... 2 3.1.2 Untergruppen.......................................

Mehr

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen TEIL II: GRUPPEN In der modernen Algebra versucht man die Zahlen (Z, Q, R, ) durch die Konzentration auf Rechenoperationen (+,,... ), oder allgemeiner auf strukturelle Eigenschaften dieser Operationen,

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

D-MATH Tommaso Goldhirsch. Serie 3

D-MATH Tommaso Goldhirsch. Serie 3 Serie 3 Aufgabe 1 Sei G eine Gruppe und X eine Teilmenge von G. Die von X erzeugte Untergruppe von G ist die kleinste Untergruppe von G die X enthält. (Dass es eindeutig eine "kleinste" gibt wird in der

Mehr

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.) 3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

Hausaufgabenüberprüfung 1 zu Mathematische Strukturen Hagen Knaf, SS 2016

Hausaufgabenüberprüfung 1 zu Mathematische Strukturen Hagen Knaf, SS 2016 Hausaufgabenüberprüfung 1 zu Mathematische Strukturen Hagen Knaf, SS 2016 Lösungen Aufgabe 1: Betrachten Sie die Menge H aller Abbildungen f : R 2 R 2 der Form f(x) = Ax + b, A R 2 2, b R 2. (1) Zeigen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Einführung Gruppen, Beispiele, Konjugationsklassen

Einführung Gruppen, Beispiele, Konjugationsklassen Einführung Gruppen, eispiele, Konjugationsklassen Fabian Rühle 21.10.2015 Inhaltsverzeichnis 1 Definition von Gruppen und einfache eispiele 1 2 Die zyklische Gruppe n 2 3 Die Diedergruppe D n 3 4 Die Permutationsgruppe

Mehr

2. Gruppen und Körper

2. Gruppen und Körper 2. Gruppen und Körper (2.1) Def. Eine Gruppe ist eine Menge, genannt G, und eine Abbildung ( innere Verknüpfung ) von G G nach G, hier bezeichnet als so daß folgende Eigenschaften erfüllt sind: : G G G,

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

GRUPPEN UND RUBIK S WÜRFEL

GRUPPEN UND RUBIK S WÜRFEL GRUPPEN UND RUBIK S WÜRFEL HERBERT KOCH 1. Vorlesung: Notation und Gruppen 1.1. Notation. Der Würfel hat sechs Seiten: Front (vorne), back (hinten), left (links), right (rechts), up (oben) und down (unten).

Mehr

3. Untergruppen. 3. Untergruppen 23

3. Untergruppen. 3. Untergruppen 23 3. Untergruppen 23 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Bonusklausur am 24.01.2019 (Teil 2, Lösungen) 17. Januar 2019 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2019 Steven Köhler 17. Januar

Mehr

Schneeflocken Ein mathematisches Winterwunder. Martin Köhler Science Café Hamburg, 14. Dezember 2016

Schneeflocken Ein mathematisches Winterwunder. Martin Köhler Science Café Hamburg, 14. Dezember 2016 Schneeflocken Ein mathematisches Winterwunder Martin Köhler Science Café Hamburg, 14. Dezember 2016 Gliederung > Was sind Schneeflocken? > Schneeflocken und Symmetrie > Wie bilden sich Schnee? > Schneeflocken

Mehr

Gruppen (Teil 1) Inhaltsverzeichnis. Vladislav Olkhovskiy

Gruppen (Teil 1) Inhaltsverzeichnis. Vladislav Olkhovskiy Gruppen (Teil 1) Vladislav Olkhovskiy Inhaltsverzeichnis 1 Gruppen 2 1.1 Definition.................................... 2 1.2 Elementare Beispiele.............................. 2 1.3 Verknüpfungstafeln

Mehr

Definition 37: Es sei (H, ) eine Halbgruppe. Eine Teilmenge U H heißt Unterhalbgruppe von (H, ), wenn sie folgende Eigenschaft besitzt:

Definition 37: Es sei (H, ) eine Halbgruppe. Eine Teilmenge U H heißt Unterhalbgruppe von (H, ), wenn sie folgende Eigenschaft besitzt: 1.2.2 Untergruppen Wie für jede wichtige mathematische Struktur, gibt es auch für Gruppen eine eigenständige Theorie, das heißt eine systematische Sammlung von Begriffen und Ergebnissen deren Sinn darin

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Lösung 2: Relationen, Abbildungen, Mächtigkeit, Gruppen

Lösung 2: Relationen, Abbildungen, Mächtigkeit, Gruppen D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Lösung 2: Relationen, Abbildungen, Mächtigkeit, Gruppen 1. Gegeben n, m Z schreiben wir m n k Z : n = km Wir sagen m teilt n. Eine Zahl n Z ist gerade,

Mehr

Symmetrien. Transformationen. Affine und euklidische Räume

Symmetrien. Transformationen. Affine und euklidische Räume Symmetrien Transformationen Der Gruppenbegriff entwickelte sich aus dem Begriff der Transformationsgruppe. In dieser Form tauchen auch die meisten Gruppen in der Mathematik, Physik, Chemie, Kristallographie,

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 I Eine algebraische Struktur ist ein Paar A; (f i ) ; bestehend aus einer nichtleeren Menge A, der TrÄagermenge

Mehr

1 Konzept der Gruppe. 1.1 Allgemeine Nomenklatur. 1.2 Gruppenaxiome 1 KONZEPT DER GRUPPE 1

1 Konzept der Gruppe. 1.1 Allgemeine Nomenklatur. 1.2 Gruppenaxiome 1 KONZEPT DER GRUPPE 1 1 KONZEPT DER GRUPPE 1 In dieser Vorlesung sollen spektroskopische Auswahlregeln, die auf der Symmetrie von Molekülen basieren, vorgestellt werden. Mit Hilfe dieser Regeln lassen sich optische und Schwingungs-Spektren

Mehr

Symmetrien. Department of Physics University of Bielefeld Germany schnack/

Symmetrien. Department of Physics University of Bielefeld Germany  schnack/ Symmetrien Jürgen Schnack Department of Physics University of Bielefeld Germany http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium

Mehr

1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau,

1.3 Gruppen. Algebra I 9. April 2008 c Rudolf Scharlau, Algebra I 9. April 2008 c Rudolf Scharlau, 2002 2008 18 1.3 Gruppen Der Begriff der Gruppe ordnet sich in gewisser Weise dem allgemeineren Konzept der Verknüpfung (auf einer Menge) unter. So ist zum Beispiel

Mehr

Musterlösung Serie 3. ITET Diskrete Mathematik WS 02/03 R. Suter. d) Für beliebige a, b G gilt

Musterlösung Serie 3. ITET Diskrete Mathematik WS 02/03 R. Suter. d) Für beliebige a, b G gilt ITET Diskrete Mathematik WS 2/3 R. Suter. a) r s = r + )s + ). Assoziativität: Ist erfüllt, denn Musterlösung Serie 3 r s) t = r + )s + ) + ) t + ) = r + )s + )t + ) = r + ) s + )t + ) + ) = r s t) Neutrales

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

1.2.1 Beispiele In diesem Abschnitt werden exemplarisch drei Arten von Gruppen diskutiert. Abbildung 1: Symmetrieachsen des gleichseitigen Dreiecks

1.2.1 Beispiele In diesem Abschnitt werden exemplarisch drei Arten von Gruppen diskutiert. Abbildung 1: Symmetrieachsen des gleichseitigen Dreiecks 1.2 Gruppen Gruppen zählen zu den in der Mathematik und ihren Anwendungen wohl am häufigsten vorkommenden mathematischen Strukturen. Viele in der Mathematik untersuchte Objekte tragen eine natürliche Gruppenstruktur,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

D-MATH Tommaso Goldhirsch. Serie 2. Man bezeichnet dies als Assoziativität der Verknüpfung von Abbildungen.

D-MATH Tommaso Goldhirsch. Serie 2. Man bezeichnet dies als Assoziativität der Verknüpfung von Abbildungen. Serie 2 Aufgabe 1 Es seien ψ 1, ψ 2 und ψ Abbildungen von einer Menge E auf sich selbst. Zeigen Sie, dass die Assoziativität gilt: (ψ 1 ψ 2 ) ψ = ψ 1 (ψ 2 ψ ). Wir zeigen, dass die Abbildungen (ψ 1 ψ 2

Mehr

3 Strukturen aus der Algebra: Gruppe, Ringe, Körper

3 Strukturen aus der Algebra: Gruppe, Ringe, Körper 3 Strukturen aus der Algebra: Gruppe, Ringe, Körper 3.1 Gruppen Vergleicht man die Gesetze (A1 (A4 und (M1 (M4, so stellt man eine grosse Ähnlichkeit in den Strukturen fest. Man kann das zugrundeliegende

Mehr

Diskrete Logarithmen

Diskrete Logarithmen Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur

Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur Technische Universität Ilmenau WS 2008/2009 Institut für Mathematik Informatik, 1.FS Dr. Thomas Böhme Aufgabe 1 : Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur Gegeben sind die

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

2.6 Ergänzungen und Beispiele: Semidirekte Produkte

2.6 Ergänzungen und Beispiele: Semidirekte Produkte Algebra I 15. Oktober 2007 c Rudolf Scharlau, 2002 2007 66 2.6 Ergänzungen und Beispiele: Semidirekte Produkte Wir befassen uns mit der Zerlegung von Gruppen in kleinere Gruppen, bzw. der Konstruktion

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie FB 3: Mathematik/Naturwissenschaften Prof. Dr. R. Frank/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 11.02.2015 Name: Vorname:

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie FB 3: Mathematik/Naturwissenschaften Mathematisches Institut Prof. Dr. R. Frank / Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie 12.04.2012

Mehr

Gruppentheorie und Symmetrie in der Chemie

Gruppentheorie und Symmetrie in der Chemie Gruppentheorie und Symmetrie in der Chemie Martin Schütz Institut für theoretische Chemie, Universität Stuttgart Pfaffenwaldring 55, D-70569 Stuttgart Stuttgart, 26. April 2002 Mathematische Definition

Mehr

Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe

Digitale Signaturen. Prinzipielle Verfahren und mathematische Hintergründe Digitale Signaturen Prinzipielle Verfahren und mathematische Hintergründe Seminar für Lehramtskandidaten SS2014 a1125227 - Roman Ledinsky Digitale Signaturen Was Euch heute erwartet: 1 2 3 4 5 Prinzip

Mehr

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Halbgruppen, Gruppen, Ringe

Halbgruppen, Gruppen, Ringe Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

5. Gruppen, Ringe, Körper

5. Gruppen, Ringe, Körper 5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Aufgabe 1. Stefan K. 2.Übungsblatt Algebra I. gegeben: U, G Gruppen, U G, G : U = 2 zu zeigen: U G. Beweis:

Aufgabe 1. Stefan K. 2.Übungsblatt Algebra I. gegeben: U, G Gruppen, U G, G : U = 2 zu zeigen: U G. Beweis: Stefan K. 2.Übungsblatt Algebra I Aufgabe 1 gegeben: U, G Gruppen, U G, G : U 2 zu zeigen: U G Beweis: G : U ist nach Definition die Anzahl der Linksnebenklassen (gleich der Anzahl der Rechtsnebenklassen)

Mehr

Angewandte Mathematik am Rechner 2 WINTERSEMESTER 2017/18 *#$?!! Kapitel 5. Symmetrie. Michael Wand Institut für Informatik.

Angewandte Mathematik am Rechner 2 WINTERSEMESTER 2017/18 *#$?!! Kapitel 5. Symmetrie. Michael Wand Institut für Informatik. Michael Wand Institut für Informatik. Angewandte Mathematik am Rechner 2 WINTERSEMESTER 2017/18 *#$?!! Kapitel 5 Symmetrie Symmetrie Geometrische Symmetrie Beispiele Symmetrische geometrische Objekte (2D)

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Sandro Schugk und Günther Nieß 25. Januar 2007 Inhalt Motivation Elliptische Kurven über R Elliptische Kurven über Z p Elliptische Kurven über K Kryptoanalyse Fazit

Mehr

Matrikelnummer. Klausur 1

Matrikelnummer. Klausur 1 Klausur 1 Pro Aufgabe sind maximal vier Punkte zu erreichen. Auf jedem Klausurblatt sind mindestens der oder die anzugeben, auf dem obersten Blatt beides. Aufgabe 1. Richtig oder falsch? (1 Punkt pro richtige

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Aufgaben zu Kapitel 1

Aufgaben zu Kapitel 1 11 Das Gruppenaxiom (G3) ist nicht erfüllt Es gibt zwar zu jedem x M eine Linksinverse (dh ein Element x mit x x = 1 ) und eine Rechtsinverse (dh ein Element x mit xx = 1 ), die beiden stimmen jedcoh nicht

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie FB 3: Mathematik/Naturwissenschaften Prof. Dr. R. Frank/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 06.02.2013 Name: Vorname:

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen TEIL II: GRUPPEN In der modernen Algebra versucht man die Zahlen (Z, Q, R, ) durch die Konzentration auf Rechenoperationen (+,,... ), oder allgemeiner auf strukturelle Eigenschaften dieser Operationen,

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Gruppen. Kapitel Operationen Definiton Gruppe, symmetrische Gruppen. Gruppen und Untergruppen, Lernziele 1. Erzeugendensysteme,

Gruppen. Kapitel Operationen Definiton Gruppe, symmetrische Gruppen. Gruppen und Untergruppen, Lernziele 1. Erzeugendensysteme, Kapitel 1 Gruppen 1.1 Operationen Lernziele 1. Gruppen und Untergruppen, Erzeugendensysteme, Operationen und Bahnen 1.1.1 Definiton Gruppe, symmetrische Gruppen Definition 1.1. Sei G eine nicht leere Menge

Mehr

Tutorium: Diskrete Mathematik. Vorbereitung der ersten Abschlussklausur Teil 1

Tutorium: Diskrete Mathematik. Vorbereitung der ersten Abschlussklausur Teil 1 Tutorium: Diskrete Mathematik Vorbereitung der ersten Abschlussklausur Teil 1 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 3 Algebraische Strukturen I Eine algebraische Struktur ist ein

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Algebra I. (c) Der Homomorphismus ϕ ist genau dann injektiv, wenn der Kern nur aus dem neutralen Element besteht. 2 ) = ϕ(g 1g 1.

Algebra I. (c) Der Homomorphismus ϕ ist genau dann injektiv, wenn der Kern nur aus dem neutralen Element besteht. 2 ) = ϕ(g 1g 1. WS 05/06 Priv.-Doz. Dr. S. Wewers Andreas Martin Algebra I 1. Übungsblatt Aufgabe 1: (1+1+1=3 P Seien G und H Gruppen und ϕ : G H ein Gruppenhomomorphismus. Zeigen Sie: (a Das Bild ϕ(g von ϕ ist eine Untergruppe

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

2.1 Eigenschaften und Beispiele von Gruppen Untergruppen Homomorphismen... 25

2.1 Eigenschaften und Beispiele von Gruppen Untergruppen Homomorphismen... 25 2 Gruppen Übersicht 2.1 Eigenschaften und Beispiele von Gruppen............................. 17 2.2 Untergruppen...................................................... 21 2.3 Homomorphismen..................................................

Mehr

5. Äquivalenzrelationen

5. Äquivalenzrelationen 36 Andreas Gathmann 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will so kann es sinnvoll sein zunächst kleinere einfachere Mengen (bzw. Gruppen) zu betrachten

Mehr

8 Gruppen und Körper

8 Gruppen und Körper 8 Gruppen und Körper (8.) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein weiteres Element a?b aus G zuordnet, so dass die folgenden

Mehr

Formelsammlung: Mathematik für Informatiker I

Formelsammlung: Mathematik für Informatiker I 25. März 2008 Inhaltsverzeichnis 1 Komplexe Zahlen 2 1.1 Allgemeines................................................ 2 1.2 Rechenregeln............................................... 2 1.3 Potenzen.................................................

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 11. Januar 2018 1/32 Erinnerung: Eine Gruppe ist eine algebraische Struktur (G, )

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie FB 3: Mathematik/Naturwissenschaften Prof. Dr. R. Frank/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 15.02.2017 Name: Vorname:

Mehr

Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen

Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 2: Relationen, Abbildungen, Mächtigkeit, Gruppen 1. Auf Z definieren wir eine Relation durch x, y Z : (x y : x y ist gerade) a) Zeigen Sie, dass

Mehr

Was ist Kryptographie? Hagen Knaf, März 2018

Was ist Kryptographie? Hagen Knaf, März 2018 Was ist Kryptographie? Hagen Knaf, März 2018 Überblick 1. Ursprünge der Kryptographie 2. Grundbegriffe 3. Attacken auf Kryptosysteme Ursprünge der Kryptographie ANGRIFF VON OSTEN DQHKVMII ZRQ RXYHQ Die

Mehr

Übungsblatt 4. Hausübungen

Übungsblatt 4. Hausübungen Übungsblatt 4 Hausübungen Die Hausübungen müssen bis Mittwoch, den 07.11.18, um 18:00 Uhr in den Briefkasten mit Ihrer Übungsgruppennummer im Mathematischen Institut, Raum 301 abgegeben werden. Bitte schreiben

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.

Mehr

2.7 Semidirekte Produkte

2.7 Semidirekte Produkte Algebra I c Rudolf Scharlau, 2002 2012 109 2.7 Semidirekte Produkte In diesem Abschnitt findet sich eine einfache, aber wirkungsvolle Technik zur Konstruktion von Gruppen aus schon bekannten kleineren

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

5. Äquivalenzrelationen

5. Äquivalenzrelationen 5. Äquivalenzrelationen 35 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will, so kann es sinnvoll sein, zunächst kleinere, einfachere Mengen (bzw. Gruppen)

Mehr

Lineare Algebra und analytische Geometrie II

Lineare Algebra und analytische Geometrie II Prof. Dr. H. Brenner Osnabrück SS 2016 Lineare Algebra und analytische Geometrie II Vorlesung 51 Numerische Bedingungen für endliche Symmetriegruppen im Raum Lemma 51.1. Es sei G SO 3 (R) eine endliche

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann

Mehr

Lineare Algebra I, Musterlösung zu Blatt 9

Lineare Algebra I, Musterlösung zu Blatt 9 Lineare Algebra I, Musterlösung zu Blatt 9 Wintersemester 2007/08 1. Untersuchen Sie, ob die folgenden Matrizen invertierbar sind und bestimmen Sie gegebenenfalls die Inverse. 8 1 3 1 a) A = 3 3 1 1 11

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr