Einführung in die Kryptologie

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Kryptologie"

Transkript

1 Einführung in die Kryptologie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0) Fax: +43-(0) web: Salzburg, 23. Juni 2003

2 2

3 Inhaltsverzeichnis 1 Grundlagen und historische Verfahren Definitionen Verschiebeschiffre Substitutionschiffre Häufigkeitsanalyse Affine Chiffre Vigenèrechiffre Hillchiffre Transpositionschiffren Stromchiffren Zufallszahlen Einige Konzepte von Shannon Zusammenfassung Blockchiffren: DES und AES Grundlegendes zu Blockchiffren Zur Arithmetik in Endlichen Körpern DES Betriebsarten Der Advanced Encryption Standard AES Statistisches Testen von AES Asymmetrische Kryptographie Einleitung Das RSA-Verfahren Blinde Signatur nach David Chaum Große Primzahlen

4 4 INHALTSVERZEICHNIS 3.5 Der Diffie-Hellman Schlüsselaustausch Kryptographische Werkzeuge Einwegfunktionen Hashfunktionen

5 Kapitel 1 Grundlagen und historische Verfahren Inhalt In diesem Kapitel klären wir zunächst einige Begriffe und lernen dann berühmte klassische Verfahren der Kryptographie kennen. Ziel Wir stellen zentrale Konzepte der Kryptographie vor. Auf den Erfahrungen, die man mit ihnen im Lauf der Geschichte machte, baut alles Weitere auf. Stichwörter Die Stichwörter zu diesem Kapitel lauten Verschlüsselungssystem, Chiffre Cäsarchiffre und Verschiebechiffre Substitutionschiffre Häufigkeitsanalyse Vigenére- und Hillchiffre one-time pad Zufallszahlengeneratoren Literatur Ertel, R.: Kryptographie. Springer Verlag, Berlin Stinson, D. R.: Cryptography. CRC Press, Boca Raton,

6 6 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN 1.1 Definitionen 1.1 Bemerkung (Ziele der Lehrveranstaltung) Die Ziele der Lehrveranstaltung lauten: Diskussion der grundlegenden kryptographischen Verfahren: historische Verfahren moderne symmetrische Verfahren (DES, AES) moderne asymmetrische Verfahren (RSA, DH,... ) Hashfunktionen Hinweise auf das gesellschaftliche und technologische Umfeld: digitale Signatur e-commerce internet-security cyberwar 1.2 Definition (Kryptologie) Kryptologie ist die Wissenschaft vom Geheimhalten von Geheimnissen. Sie bietet Methoden an, sogenannte Geheimschriften, um die Vertraulichkeit von Daten sicherzustellen. Wir unterscheiden zwischen den folgenden Teilgebieten der Kryptologie: Kryptologie (Wissenschaft von der Geheimhaltung) Steganographie (versteckte Geheimschriften) eigentliche Kryptologie (offene Geheimschriften) Kryptographie Kryptanalyse 1.3 Bemerkung In dieser Vorlesung geht es fast ausschließlich um die eigentliche Kryptologie, und hier vor allem um die Kryptographie. Beispiele für steganographische Verfahren gibt es seit der Antike (rasierte Schädel von Sklaven, Wachstafeln: siehe Vortrag), effizientere Methoden sind unsichtbare Tinten, der Microdot (siehe 2. Weltkrieg), sowie die modernen Verfahren, die Daten in Bildern oder Soundund Video-Dateien verstecken. Link: Definition (Verschlüsselungsverfahren, engl.: cryptosystem) Unter einem Verschlüsselungsverfahren oder Kryptosystem verstehen wir ein Quintupel (P, C, K, E, D) mit den folgenden Eigenschaften:

7 1.2. VERSCHIEBESCHIFFRE 7 1. P ist eine nichtleere endliche Menge und wird der Klartextraum genannt. Die Elemente von P heißen Klartextelemente (engl.: plaintext elements). 2. C ist eine nichtleere endliche Menge und wird der Chiffretextraum genannt. Die Elemente von C heißen Chiffretextelemente (engl.: ciphertext elements). Oft sagt man auch: Geheimtextraum bzw. Geheimtextelemente 3. K ist eine nichtleere endliche Menge und wird der Schlüsselraum genannt. Die Elemente von K heißen Schlüssel (engl.: keys). 4. E = {e k : k K} ist eine Familie von Funktionen mit der Eigenschaft: k K : e k : P C bijektiv. Die Elemente von E heißen Verschlüsselungsfunktionen (engl.: encryption functions). 5. D = {d k : k K} ist eine Familie von Funktionen mit der Eigenschaft: k K : d k : C P bijektiv Die Elemente von D heißen Entschlüsselungsfunktionen (engl.: decryption functions). 6. Es gilt folgende Beziehung zwischen den Elementen von E und D, die sogenannte Haupteigenschaft: k K k K : d k (e k (p)) = p p P 1.5 Bemerkung Ein Klartextelement beziehungsweise ein Chiffretextelement kann aus einem einzelnen Zeichen oder einem Zeichenblock bestehen, zum Beispiel: einzelne Zeichen Zeichenblöcke 1.2 Verschiebeschiffre 1.6 Beispiel (Verschiebechiffre) Wir identifizieren das Alphabet Σ = {a, b, c,..., x, y, z} mit der Menge der Restklassen modulo 26, Z 26 = {0, 1,..., 25}: a 0 b 1. z 25 Wir wählen P = C = K = Z 26 und definieren für k K die folgenden Ver- und Entschlüsselungsfunktionen: e k (p) = p + k d k (c) = c k

8 8 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Hinweis: Beachten Sie, dass hier im Restklassenring (Z 26, +, ) gerechnet wird! Das Quintupel (P, C, K, E, D) ist ein Kryptosystem. Dazu ist nur zu zeigen: d k (e k (p)) = (p + k) k = p p P = Z 26, k K = Z Definition (Verschiebechiffre) Das Kryptosystem von Beispiel 1.6 heißt eine Verschiebechiffre. 1.8 Bemerkung Wir werden im Folgenden die Restklassen 0, 1, 2,... durch die Repräsentanten 0, 1, 2,... ersetzen und an Stelle von Operationen wie = 4 im Ring (Z 26, +, ) einfach modulare Arithmetik verwenden: (mod 26) Also: Wir lassen die Querstriche weg, schreiben an Stelle von = und fügen (mod 26) an. Wenn dies zu umständlich wird, dann schreiben wir manchmal sogar nur (26). 1.9 Bemerkung (Cäsar-Chiffre) Die spezielle Verschiebechiffre mit dem Schlüssel k = 3 wird auf Grund ihrer Geschichte Cäsar-Chiffre genannt: Klartext a v e c a e s a r... Zahlencode Schlüssel Geheimtextcode Geheimtext D Y H F D H V D U Bemerkung (Sicherheit der Verschiebechiffre) Mit der Sicherheit der Verschiebechiffre ist es nicht weit her. 1. Die Verschiebechiffre ist nicht sicher: Durch Ausprobieren aller möglichen Schlüssel können wir leicht auf den Klartext kommen. 2. Sei Y = Anzahl der Versuche, um den Geheimtext zu entschlüsseln, bei zufälliger Wahl des Schlüssels k 0. E[Y ] = 25 2 = Bemerkung (Allgemeine Sicherheitsaspekte) Bereits das einfache Beispiel der Verschiebechiffre zeigt exemplarisch einige grundlegende Tatsachen auf: 1. Wenn der Schlüsselraum zu klein ist, dann läßt sich das Verfahren schon mit Durchprobieren aller möglichen Schlüssel knacken. Eine derartige brutale Methode heißt eine brute-force-attacke. Erkenntnis: Wir müssen den Schlüsselraum K möglichst groß machen.

9 1.3. SUBSTITUTIONSCHIFFRE 9 2. Sender und Empfänger der Nachricht müssen bei derartigen Kryptosystemen den gleichen Schlüssel besitzen. Erkenntnis: Wir müssen den Schlüssel auf einem gesicherten Weg übermitteln (Kurier,... ) übermitteln. Dies ist aufwendig. 1.3 Substitutionschiffre 1.12 Bemerkung (Permutationen) Sei S eine beliebige Menge. Eine Permutation von S ist eine bijektive Abbildung π : S S. Wenn S endlich viele Elemente besitzt, n = S, dann läßt sich jede Permutation von S in der Form ( ) a1 a π = 2... a n π(a 1 ) π(a 2 )... π(a n ) schreiben. Bezeichne S n die Menge der Permutationen von S. Dann heißt S n die symmetrische Gruppe (über S), da offensichtlich das Paar (S n, ) (wo mit natürlich die Hintereinanderausführung von Funktionen gemeint ist) eine Gruppe bildet. (S n, ) ist i.a. nicht kommutativ. Dies ist am Beispiel der S 3 (und damit für alle n 3) leicht einzusehen. Aus der diskreten Mathematik wissen wir, dass S n = n! Beispiel Wir betrachten den Fall n = 3 etwas genauer: { ( ) ( ) ( ) } S 3 =,,, } {{ } } {{ } } {{ } =:f =:g f g = Identität auf {1, 2, 3} g 2 = f g 2 = ( ) ( 1 2 ) ( ) = g f ( ) = g f Es gilt (nachrechnen!): S 3 = {e, f, g, g 2, f g, f g 2 } Sei S = {1, 2,..., n} und π S n. Die Permutation π heißt zyklisch, wenn es eine Teilmenge {i 1, i 2,..., i k } von S gibt mit π(i 1 ) = i 2, π(i 2 ) = i 3,... π(i k ) = i 1

10 10 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN und die übrigen Elemente von S fest bleiben. Man schreibt dann in der sogenannten Zyklenschreibweise π = ( i 1 i 2... i k ) Beispiel Wir machen uns mit der Zyklenschreibweise vertraut: ( ) = ( 1 2 ) ( ) = ( ) ( ) = ( 1 3 ) ( 2 4 ) Am Beispiel sehen wir, daß manche Permutationen ein Produkt von Zyklen sind, wobei diese Zyklen paarweise disjunkt sind. Diese Eigenschaft gilt ganz allgemein, also für beliebige Permutationen π S n, n N Definition (Substitutionschiffre, Giovanni Battista Argenti, um 1580) Unter einer Substitutionschiffre versteht man ein Chiffriersystem der folgenden Gestalt: sei P = C = Z 26, sei K = S 26, die Menge der Permutationen von 26 Elementen, und seien die Verschlüsselungs- und Entschlüsselungsfunktionen definiert durch e π (p) := π(p) d π (c) := π 1 (c) (π S 26 ) 1.16 Bemerkung (Kryptanalyse der Substitutionschiffre) 1. Jedem Klartextelement p ist stets dasselbe Geheimtextelement c zugeordnet. 2. Gleiche Klartextblöcke werden in gleiche Geheimtextblöcke übergeführt. 3. Wenn wir nur den Geheimtext kennen, dann bleibt uns nur die sogenannte ciphertext-only-attacke übrig, bei der wir uns auf statistische Methoden stützen: Jedem Klartextelement ist ja stets das gleiche Geheimtextelement zugeordnet. Wir können daher in deutschen, englischen,... Texten rasch das Bild von zum Beispiel dem Buchstaben e unter der Substitution herausfinden und dann diese auf einer statistischen Analyse beruhende Methode fortsetzen: Häufigkeitsanalyse der Buchstaben Buchstabenpaare Buchstabentripel Die statistische Analyse längerer Klartextblöcke ist im Praktischen selten sinnvoll.

11 1.3. SUBSTITUTIONSCHIFFRE Wenn wir vermuten dürfen, daß im Klartext bestimmte Wörter vorkommen (wie z.b. das Wort communication), dann führen wir eine sogenannte Mustersuche durch (siehe [Bau97, Sti95] für ausführliche Beispiele). 5. Der große Schlüsselraum K mit K = 26! bietet keinen ausreichenden Schutz gegen das Brechen der Chiffre. Die Substitutionschiffre kann durch die beschriebene einfache statistische Analyse und eine Mustersuche gebrochen werden. Erkenntnis: Große Schlüsselräume sind für die Sicherheit eines Chiffrierverfahrens notwendig, aber nicht hinreichend!

12 12 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN 1.4 Häufigkeitsanalyse Wir haben bereits in Zusammenhang mit der Substitutionschiffre gesehen, dass eine Häufigkeitsanalyse sehr wirkungsvoll sein kann. In diesem Abschnitt geben wir einige Beispiele für diese Anwendung statistischer Methoden. In den ersten Graphiken präsentieren wir die Buchstabenhäufigkeiten der deutschen Sprache. Natürlich kann in einzelnen Texten die Verteilung der Häufigkeiten von diesen gemittelten Werten abweichen. a n b o c p d q e r f s g t h u i v j w k x l y m z Abbildung 1.1: Buchstabenhäufigkeiten im Deutschen, in Zahlen Wir ordnen die Buchstaben nach ihrer Häufigkeit, beginnend mit dem häufigsten Buchstaben: e n i r s a t d h u l g o c m b f w k z p v j y x q Abbildung 1.2: Buchstabenhäufigkeiten im Deutschen als Graphik

13 1.4. HÄUFIGKEITSANALYSE 13 Wenn wir die Häufigkeiten alphabetisch ordnen, dann erhalten wir die folgende Graphik: a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.3: Buchstabenhäufigkeiten im Deutschen Eine wichtige Rolle spielt die Analyse der Paarhäufigkeiten, denn schließlich tritt nicht jedes mögliche Paar von Buchstaben auf und unter jenen Paaren, die im Deutschen vorkommen, sind manche häufig anzutreffen und manche sind sehr selten. Wir geben die zehn häufigsten Paare an: er en ch de ei nd te in ie ge Abbildung 1.4: Die zehn häufigsten Paare im Deutschen

14 14 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN er en ch de ei nd te in ie ge Abbildung 1.5: Die zehn häufigsten Paare im Deutschen Dieselbe Art von Häufigkeitsanalyse kann man auch für die Tripel durchführen: ein ich nde die und der che end gen sch Abbildung 1.6: Die zehn häufigsten Tripel im Deutschen

15 1.4. HÄUFIGKEITSANALYSE 15 Zwei Beispiele aus der Literatur (J. W. von Goethe: Iphigenie auf Tauris und Hugo von Hofmannsthal: Reitergeschichte): a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.7: J. W. von Goethe und Hugo von Hofmannsthal Die kleinen Unterschiede in den Häufigkeitsverteilungen sind deutlich zu erkennen. Ganz ähnliche Aussagen erhält man für englische Texte und viele andere Sprachen. In der Kryptanalyse geht man wesentlich mehr auf die Details einer Sprache ein, als wir es hier getan haben. Es wird dann zwischen verschiedenen Texttypen unterschieden, wie etwa militärischen Nachrichten, wissenschaftlichen Texten oder diplomatischen Mitteilungen, da sich zwischen all diesen Typen von Texten die Häufigkeitsverteilungen leicht ändern. Geheimdienste verfügen seit langem über umfangreiches Datenmaterial, um diese Art von Analyse durchführen zu können.

16 16 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN 1.5 Affine Chiffre 1.17 Beispiel Sei P = C = Z 26. Für welche Elemente a, b Z 26 ist die Abbildung eine bijektive Abbildung? Die Abbildung x a x + b (x Z 26 ) y y + b (y Z 26 ) ist offensichtlich eine bijektive Abbildung auf Z 26. Daher müssen wir nur noch untersuchen, wann x a x (x Z 26 ) bijektiv auf Z 26 ist. Für jede Abbildung einer endlichen Menge in sich gilt die Beziehung bijektiv injektiv surjektiv, daher untersuchen wir nur die Surjektivität von x a x: x a x ist surjektiv c Z 26 : x mit a x = c c Z : x Z mit a x c (mod 26) die Lösbarkeitsbedingung muss für alle c gelten (a, 26) = 1 Die Abbildung x a x+b, x Z 26, ist eine Permutation von Z 26 genau dann, wenn (a, 26) = 1. Sei nun K = {(a, b) : (a, 26) = 1, b beliebig}, sei e (a,b) : P C die Verschlüsselungsfunktion zum Schlüssel k = (a, b), e (a,b) (p) = a p + b (a, b) K. Die zugehörige Dechiffrierfunktion d (a,b) : C P lautet: 1.18 Definition (Affine Chiffre) Diese Chiffre heißt eine affine Chiffre Bemerkung d (a,b) (c) := a 1 (c b). 1. Die affine Chiffre ist ein Spezialfall der Substitutionschiffre. 2. Für den Schlüsselraum gilt: {a Z 26 : (a, 26) = 1} = ϕ(26) = 12. Es folgt: K = ϕ(26) 26 = = 312.

17 1.5. AFFINE CHIFFRE Die Verschiebechiffre ist ein Spezialfall der affinen Chiffre, hier ist a = Beispiel Wir betrachten das Beispiel (a, b) = (15, 3). Die Verschlüsselungsfunktion e (15,3) zum Schlüssel k = (15, 3) lautet: e (15,3) : p 15 p + 3 Die Entschlüsselungsfunktion d (15,3) lautet: d (15,3) (c) = 7 (c 3) Diese Entschlüsselungsfunktion wurde auf folgende Weise gefunden. Wir betrachten als Erstes 15 x = 1 15 x 1 (mod 26). Für die Lösung dieser linearen Kongruenz untersuchen wir die linear diophantische Gleichung 15 x + 26 y = 1. Die Lösbarkeitsbedingung dieser Gleichung lautet (15, 26) = (3 5, 2 13) = 1. Wir wenden den Euklidschen Algorithmus an, um eine Lösung dieser Gleichung zu finden: 26 = = = = = = 3 1 = 4 (11 2 4) = = 3 (15 11) 11 = = (26 15) = ( 4) Die modulo 26 eindeutige Lösung der linearen Kongruenz 15 x 1 (mod 26) lautet daher x 7 (mod 26) Bemerkung (Kryptanalyse zur affinen Chiffre) Wir wissen, daß es sich um eine affine Chiffre handelt und müssen aus dem Geheimtext den Schlüssel (a, b) bestimmen. Auf Grund des Studiums der Häufigkeitsverteilungen vermuten wir Wir erhalten zwei Gleichungen: e L und i T (4 11) (8 19) a 4 + b = 11 a 8 + b = 19

18 18 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Als Kongruenzen geschrieben: a 4 + b 11 (mod 26) a 8 + b 19 (mod 26) 4 a 8 (mod 26) 2 a 4 (mod 13) a 2 (mod 13) Kandidaten für a Z 26 sind daher die Restklassen 2 und 15. Wegen (2, 26) = 2 1 fällt der Kandidat a = 2 weg, wegen (15, 26) = 1 folgern wir, dass a = 15 und somit b = 3 gilt. Damit lautet der gesuchte Schlüssel (a, b) = (15, 3) Bemerkung (Sicherheitsaspekte) Die Linearität der affinen Chiffre hat es uns ermöglicht, durch einfaches Gleichungslösen das System zu knacken. Allgemein gilt in der Kryptographie das Prinzip, dass lineare Verfahren durch das Lösen linearer Gleichungssysteme gebrochen werden können. Erkenntnis: Linearität der Chiffre ist gefährlich, wir benötigen nichtlineare Verfahren. 1.6 Vigenèrechiffre Das Grundübel der Substitutionschiffre ist die Tatsache, dass jedem Klartextelement genau ein Geheimtextelement zugeordnet wird und diese Zuordnung während der Verschlüsselung konstant bleibt. Daher reicht eine recht einfache statistische Analyse aus, um solche Chiffren zu knacken. Einen großen Fortschritt bei diesem Problem bedeutete die Vigenere-Chiffre, bei der die Häufigkeiten verschleiert werden Definition (Vigenère-Chiffre, ca. 16. Jahrhundert) Für ein festes m N sei P = C = K = Z m 26. Die Ver- und Entschlüsselungsfunktionen seien wie folgt definiert: e k (p) = p + k = (p 1 + k 1, p 2 + k 2,..., p m + k m ), d k (c) = c k = (c 1 k 1, c 2 k 2,..., c m k m ), wobei p = (p 1,..., p m ) P, c = (c 1,..., c m ) C und k = (k 1,..., k m ) K. Das Tupel (P, C, K, E, D) heißt eine Vigenère-Chiffre Bemerkung 1. Die Vigenere-Chiffre ist eine polyalphabetische Chiffre: jeder Buchstabe des Klartextes wird in verschiedene Geheimtextbuchstaben übergeführt. Damit wird die Häufigkeitsanalyse wesentlich erschwert. (In Gegensatz dazu wird bei einer monoalphabetischen Chiffre jedem Klartextbuchstaben ist genau ein Geheimtextbuchstabe zugeordnet. Ein typisches Beispiel dazu ist die Substitutionschiffre)

19 1.6. VIGENÈRECHIFFRE Wie wir an den Beispielen zur Vigenère-Chiffre gesehen haben, werden die Strukturen im Klartext (wie Häufigkeiten, Muster,... ) umso besser zerstört, je länger die Schlüsselphrase ist. Wir untersuchen nun an einem Beispiel, wie sich die Häufigkeitsverteilung ändert, wenn wir mit dem (relativ kurzen aber doch recht zufälligen ) Schlüsselwort hellekalek einen längeren Text verschlüsseln. Als Erstes die Häufigkeitsverteilung des Klartextes. Wir haben die Häufigkeiten alphabetisch geordnet, es ergibt sich folgende Graphik (Text: J. W. von Goethe, Iphigenie auf Tauris; siehe auch Abbildung 1.7): a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.8: Buchstabenhäufigkeiten im Klartext Im Vergleich dazu hat sich die Häufigkeitsverteilung im Geheimtext dramatisch geändert: a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.9: Buchstabenhäufigkeiten im Geheimtext Die Kryptanalyse mittels Häufigkeitsverteilungen, die bei der Substitutionschiffre so hilfreich war, versagt hier (aber das ist auch beabsichtigt!).

20 20 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Nicht nur bei den einzelnen Geheimtextbuchstaben wurde die Häufigkeitsverteilung deutlich sichtbar eingeebnet, sondern auch bei den Paaren und Tripeln im Geheimtext: mi te yn yf xd wp kk ia dw cb ynluxwsdvqqpmuijfuianhmodwfaqd Abbildung 1.10: Paare und Tripel im Geheimtext Es ist damit klar, dass die Vigenèrechiffre ihre Aufgabe, nämlich die Häufigkeiten einzuebnen, sehr gut erfüllt (siehe Abbildung 1.5 und 1.6 für die Verteilungen bei Klartexten). Wir werden in Zusammenhang mit Stromchiffren nochmals auf die Vigenèrechiffre zurückkommen und den Einfluß des Schlüsselwortes auf die Häufigkeitsverteilungen im Klartext untersuchen (siehe Kapitel 1.9).

21 1.7. HILLCHIFFRE Hillchiffre 1.25 Bemerkung (Matrizen über Ringen) Sei (R, +, ) ein kommutativer Ring mit Einselement. Typische Beispiele für solche Ringe sind der Restklassenring Z m oder der Ring Z der ganzen Zahlen. Sei A = (a ij ) eine n n-matrix über R. Sei A ij jene (n 1) (n 1)- Teilmatrix, die entsteht, wenn in A die i-te Zeile und die j-te Spalte gestrichen wird Bemerkung (Identität von Lagrange) Für jedes i {1,..., n} gilt die folgende Identität: det A = n ( 1) i+j a ij det A ij. j=1 Diese Identität gilt in analoger Weise auch für jedes j {1,..., n}. Nach der Lagrangeschen Identität gilt insbesondere die bekannte Regel ( ) a11 a det 12 = a a 21 a 11 a 22 a 12 a Aus diesem Beispiel und aus der vorangegangenen Identität folgt: A eine 2 2-Matrix über R det A R. A eine n n-matrix über R det A R Bezeichne M(n, R) die Menge der n n-matrizen über dem Ring R und sei I die n n-einheitsmatrix. Wir nennen A M(n, R) invertierbar über R, wenn es in der Menge M(n, R) eine Inverse zu A gibt: A A 1 = A 1 A = I Bemerkung (Teilbarkeit in Ringen) In einem Ring (R, +, ) wird die Teilbarkeit von Elementen wie im Ring (Z, +, ) definiert: b teilt a c R : a = b c (a, b, c R) Bezeichnung: b a Das Ringelement a heißt eine Einheit, wenn a 1. Dazu muß im Ring (R, +, ) natürlich ein Einselement existieren! 1.28 Proposition Sei (R, +, ) ein kommutativer Ring mit Einselement und sei A M(n, R). Dann gilt: A invertierbar über R det A ist eine Einheit von R.

22 22 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Beweis. Sei A invertierbar über R. A 1 M(n, R) mit A A 1 = I det A det } {{ A 1 } = det(a A 1 ) = det I = 1 R det A 1 Umkehrung: es sei nun det A 1 vorausgesetzt. Die Adjunkte A (engl.: adjoint) zu A ist eine Matrix in M(n, R), die folgendermaßen definiert ist: A = ( ( 1) i+j det A ji ). Wegen der Voraussetzung det A 1 folgt det A 0. Für die Matrix B := 1 det A A gilt wegen det A 1, dass B M(n, R). Weiters ist aus der linearen Algebra bekannt, dass die Matrix B die inverse Matrix zu A ist. Nun ist aber das inverse Element stets eindeutig bestimmt. Die inverse Matrix zur Matrix A ist nichts anderes als das inverse Element zu A bezüglich der (Matrizen-)Multiplikation. Es gilt also A 1 = 1 det A A. Somit liegt die Matrix A 1 in der Menge M(n, R). Daher ist A invertierbar über R. Wir haben in dieser Vorlesung mit dem speziellen Ring (Z 26, +, ) gearbeitet. Wie sehen die Einheiten von Z 26 aus? 1.29 Lemma Sei A M ( n, Z 26 ). Die Matrix A ist invertierbar über Z 26 genau dann, wenn det A eine prime Restklasse ist, d.h. wenn det A Z 26. (Zur Erinnerung: eine prime Restklasse modulo 26 ist eine Restklassen a mit der Eigenschaft (a, 26) = 1. Allgemein lautet die prime Restklassengruppe modulo m nach Definition Z m = {a : (a, m) = 1}. Sie ist eine multiplikative Gruppe.) Beweis. a Einheit von Z 26 a 1 die lineare Kongruenz a x 1 (mod 26) ist lösbar (Lösbarkeitsbedingung!) (a, 26) = 1 a Z 26. Die Einheiten des Ringes (Z 26, +, ) sind also genau die primen Restklassen modulo 26.

23 1.7. HILLCHIFFRE Beispiel ( ) ( ) ist nicht invertierbar über Z 26 (denn: det A = 2, (2, 26) 1) ist invertierbar über Z 26 (denn: det A = 33 = 7, (7, 26) = 1) 1.31 Bemerkung (Matrizen modulo 26) In der Praxis rechnen wir nicht mit Restklassen, sondern mit ganzen Zahlen modulo 26. Wann ist eine n n-matrix A mit Elementen aus Z invertierbar modulo 26? Die Antwort lautet: wenn (det A, 26) = 1. Die Begrünung ist einfach: anstatt mit A modulo 26 zu arbeiten, verwenden wir die zugehörige Matrix über Z 26. So ist zum Beispiel ( ) 12 3 A = 3 2 invertierbar modulo 26 (da det A = 15, (15, 26) = 1), aber die Matrix B = ( ) ist nicht invertierbar modulo 26 (da det B = 13, (13, 26) 1) Definition (Hillchiffre, Lester S. Hill, 1929) Sei m Z, m 2. Sei P = C = Z m 26 und sei K = {A M(m, Z 26 ) : A invertierbar über Z 26 } = GL(m, Z 26 ). Wir definieren die Verschlüsselungsfunktionen: k k 1m e k (p) = k p =.. k m1... k mm die Entschlüsselungsfunktionen sind definiert als d k (c) = k 1 c = wobei k 1 die Inverse zu k in K ist. k k 1m.. k m1... k mm 1 p 1. p m, c 1..., c m 1.33 Beispiel Um ein Beispiel zu geben: k = ( ) k 1 = 15 1 ( 2 ) (mod 26)

24 24 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Was ist das Inverse zu 15 modulo 26? 15 x 1 (mod 26) bzw. 15 x + 26 y = 1 26 = = = = = = 4 3 x 7 (mod 26) ( ) k = 7 = = 4 (11 2 4) = ( 1) = (15 11) ( 1) = ( 4) = (26 15) ( 4) = ( 4) ( ) (mod 26) 1.34 Bemerkung (Schlüsselraum der Hill-Chiffre) Die Frage nach der Größe des Schlüsselraums der Hill-Chiffre ist mathematisch anspruchsvoll. Offensichtlich gilt K = GL(n, Z 26 ) = Anzahl der regulären m m-matrizen über Z 26. Für die Anzahl g(n, m) der regulären m m-matrizen über Z N existieren folgende Resultate (siehe dazu Bauer[Bau97, Kap. 5.2]): N = p prim: mit g(p, m) = (p m 1) (p m p) (p m p 2 )... (p m p m 1 ) = p m2 ρ(p, m), ρ(p, m) = m k=1 (1 1p k ). Wir beachten in diesem Zusammenhang, dass die Zahl p m2 die Anzahl aller möglichen m m-matrizen über Z m angibt. Speziell gilt für p = 2: g(2, 1) = 1, g(2, 2) = 6, g(2, 3) = 168, g(2, 4) = Sei nun N = p α eine Primzahlpotenz. Dann gilt die Beziehung g(p α, m) = g(p, m) (p α 1 ) m2 = (p α ) m2 ρ(p, m) = N m2 ρ(p, m). Sei nun N = p α pαr r eine beliebige natürliche Zahl. Dann gilt g(n, m) = N m2 ρ(p 1, m) ρ(p 2, m)... ρ(p r, m). Die Zahl ρ(p, m) kann näherungsweise über eine lakunäre Potenzreihe berechnet werden (Euler 1760): ( ) 1 lim ρ(p, m) = h, m p

25 1.8. TRANSPOSITIONSCHIFFREN 25 wobei h(x) = 1 + ( 1) k (x ) (3k2 k)/2 + x (3k2 +k)/2 k=1 = 1 x x 2 + x 5 + x 7 x 12 x 15 + x 22 + x Für p > 10 ist bereits 1 1 p 1 ( ) 1 p 2 eine gute Näherung für h. Details zu p dieser Darstellung sowie weiterführende Literaturhinweise finden sich in [Bau97, Kap. 5.2]. Für uns ist der Fall N = 26 interessant: g(26, 1) = 12 g(26, 2) = g(26, 3) = Bauer[Bau97, Kap. 5.2] enthält eine Diskussion zur Konstruktion regulärer Matrizen über Z N. Der Autor merkt an, dass selbstreziproke Matrizen über Z N (d.h. A A = I) nicht so einfach abzählbar sind wie die regulären Matrizen, für ihre Anzahl ist keine Formel bekannt wie im Fall der regulären Matrizen! 1.8 Transpositionschiffren Wir führen eine anscheinend ganz neue Idee ein: die Klartextzeichen werden nicht verändert, sie tauschen aber ihre Plätze Definition (Permutationschiffre, Transpositionschiffre) Sei P = C = Z m 26 und sei K = S m = Menge der Permutationen von {1, 2,..., m}. Die Verschlüsselungsfunktionen seien definiert durch e π (p 1,..., p m ) = (p π(1),..., p π(m) ), π S m, die Entschlüsselungsfunktion seien festgelegt durch d π (c 1,..., c m ) = (c π 1 (1),..., p π 1 (m)), π S m. Dann heißt das Chiffriersystem (P, C, K, E, D) eine Permutations- oder Transpositionschiffre Beispiel Konkretes Beispiel: mit m = 6 ( ) π = π 1 = ( ) Klartext a n d i e f r a u b u n d e s m i n... Geheimtext D I F A N E U B N R A U......

26 26 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN 1.37 Bemerkung Die Permutationschiffre- bzw. Transpositions-Chiffre ist ein Spezialfall der Hillchiffre. Sei π S m der Schlüssel der Permutationschiffre mit P = C = Z m 26. Dann können wir π eine eindeutig bestimmte Matrix A(π) M(m, Z 2 ) zuordnen, bei der in jeder Zeile und jeder Spalte genau eine Eins steht (und sonst lauter Nullen): A(π) := (S i,π(j) ) m i,j=1. Zur Illustration ein konkretes Beispiel: m = 6 und π = ( ) : A(π) = Allgemein gilt: die Matrix A(π) entsteht aus der Einheitsmatrix E M(m, Z 2 ) durch Zeilen- und Spalten-Vertauschungen det A(π) { 1, 1} A(π) ist regulär modulo 26 A(π) definiert eine Hill-Chiffre 1.38 Definition (Permutationsmatrix) Sei A M(m, Z 2 ) eine Matrix, die in jeder Zeile und jeder Spalte genau eine Eins enthält. Dann heißt A eine Permutationsmatrix. Somit: Jedem Element π S m ist genau eine Permutationsmatrix zugeordnet. Umgekehrt ist leicht zu sehen, daß jeder Permutationsmatrix A M(m, Z 2 ) genau eine Permutation π S m mit A(π) = A zugeordnet ist Lemma Es gilt folgender Zusammenhang: π S m : A(π 1 ) = A(π) 1. Beweis. Für den Zusammenhang mit Ver- und Entschlüsselungsfunktionen gilt nach Definition: d π (c 1,..., c m ) = e π 1(c 1,..., c m ) = e π 1(e π (p 1,..., p m )) = (p 1,..., p m ) D.h.: (p 1,..., p m ) = e π 1(e π (p 1,..., p m )) Weiters gilt: e π (p 1,..., p m ) T = A(π) (p 1,..., p m ) T Aus diesen letzten beiden Identitäten schließen wir nun: A(π 1 ) A(π) = A(π) A(π 1 ) = E

27 1.9. STROMCHIFFREN 27 A(π 1 ) = A(π) 1. Insbesondere ist A(π) 1 wieder eine Permutationsmatrix Bemerkung (Produktchiffren) Die Arbeit eines Kryptanalytikers wird durch die Kombination verschiedenartiger Chiffren erschwert. Die Kombination von Chiffren nennt man eine Produktchiffre. Sei zum Beispiel P = C = K 1 = Z 8 2 und K 2 = S 8. Wir verschlüsseln zuerst mittels e (1) k (p) = p + k k K 1 und dann mittels e (2) σ (p 1,..., p 8) = (p σ(1),..., p σ(8) ) σ K 2 Sei zum Beispiel k = ( ) und π = Für p = ( ) erhalten wir e (1) k (p) = ( ) ( ) und e (2) π ( ) = ( ). 1.9 Stromchiffren 1.41 Bemerkung (Block- und Stromchiffren) Die Chiffrierverfahren werden in zwei Typen aufgeteilt, je nachdem, wie sie den Klartext verschlüsseln: Blockchiffren Sie fassen den Klartext zu Blöcken zusammen und verschlüsseln dann der Reihe nach Block für Block. Stromchiffren Sie verschlüsseln jedes Klartextelement einzeln, üblicherweise mit jeweils verschiedenen Schlüsseln. Diese Unterscheidung ist recht oberflächlich und dient nur dazu, einen ersten Überblick zu schaffen. Tatsächlich ist es in der Praxis so, dass Blockchiffren als Stromchiffren eingesetzt werden können, je nach Betriebsmodus Definition (Stromchiffre) Für eine endliche, nichtleere Menge A bezeichne A die Menge der endlichen Folgen mit Elementen aus A. Eine Stromchiffre ist ein Chiffriersystem (P, C, K, E, D) mit folgenden Eigenschaften: 1. P = C = K = A

28 28 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN 2. Für jedes k A existieren zwei eindeutig bestimmte bijektive Funktionen e k : A A und d k : A A mit der Eigenschaft d k e k = e k d k = Identität 3. Verschlüsselung Sei p = (p i ) i 1 P und sei k = (k i ) i 1 K mindestens so lange wie p. Dann definieren wir die Verschlüsselungsfunktion durch e k (p) = (e ki (p i )) i 1. Sei c = (c i ) i 1 C und sei k = (k i ) i 1 K mindestens so lange wie c. Dann definieren wir die Entschlüsselungsfunktion durch d k (c) = (d ki (c i )) i 1. Die Folge p = (p i ) i 1 heißt der Klartextstrom, k = (k i ) i 1 heißt der Schlüsselstrom und c = (c i ) i 1 nennt man den Geheimtextstrom Definition (Synchrone Stromchiffre) Eine Stromchiffre heißt synchron, wenn der Schlüsselstrom (k i ) i 1 unabhängig ist vom Klartextstrom. Eine Stromchiffre heißt periodisch, wenn der Schlüsselstrom (k i ) i 1 eine periodische Folge ist, wenn also eine Zahl d N existiert mit k i+d = k i i N. Die kleinste natürliche Zahl d mit dieser Eigenschaft heißt die Periode des Schlüsselstroms Bemerkung Wir merken an: 1. Wir können die Vigenèrechiffre als eine periodische Stromchiffre auffassen: Sei k = (k 1,..., k m ) Z m 26 das Schlüsselwort. Dann setzen wir A = Z 26 und betrachten als Schlüsselstrom die periodische Folge k 1, k 2,..., k m, k 1, k 2,..., k m, k 1, k 2, Für moderne Stromchiffren verwendet man üblicherweise A = Z 2. Wir untersuchen nun den Einfluß, den die Länge und die Art des Schlüsselwortes auf die Häufigkeitsverteilungen im Vigenèreverfahren hat. Zunächst verschlüsseln wir mit einem kurzen Schlüsselwort (siehe Abbildungen 1.11 und 1.12). Als Klartext wurde Der zerbrochene Krug von Kleist verwendet.

29 1.9. STROMCHIFFREN a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.11: Vigenèrechiffre, Schlüsselwort: hellekalek p e l o i r s y x d m c v w t h n k g b a f q z u j Abbildung 1.12: Vigenèrechiffre, Schlüsselwort: hellekalek

30 30 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Der gleiche Text wird dann mit einem langen Schlüsselwort (50 zufällige Zeichen) verschlüsselt. Die Verteilung ändert sich auffallend (siehe Abbildungen 1.13 und 1.14) a b c d e f g h i j k l m n o p q r s t u v w x y z Abbildung 1.13: Vigenèrechiffre, Schlüsselwort mit 50 Zeichen i z q m y v u d c p e h x r t l n j b f s o g k w a Abbildung 1.14: Vigenèrechiffre, Schlüsselwort mit 50 Zeichen 1.45 Bemerkung Wir haben das folgende Phänomen beobachtet: je länger und je zufälliger das Schlüsselwort ist, desto mehr nähert sich die Verteilung der Häufigkeiten der Gleichverteilung an. Umso schwieriger wird es aber dann, mit der Methode der Häufigkeitsanalyse dieses Chiffrierverfahren zu attackieren.

31 1.9. STROMCHIFFREN 31 Im Folgenden bezeichne die Addition auf Z 2, also das wohlbekannte XOR in der Informatik Definition (Vernam-Chiffre, 1917) Sei A = Z 2. Die Vernam-Chiffre ist eine Stromchiffre mit der Verschlüsselungsfunktion e k (p) = (p i k i ) i 1 und der Entschlüsselungsfunktion d k (c) = (c i k i ) i 1, mit p = (p i ) i 1 P, c = (c i ) i 1 C und k = (k i ) i 1 K Definition (one-time pad) Ein one-time pad ist eine Vernamchiffre, in der der Schlüsselstrom eine Zufallsbitfolge ist Bemerkung Eine Zufallsbitfolge ist die Realisierung einer Folge unabhängiger, auf Z 2 identisch gleichverteilter Zufallsvariablen. Denken Sie dabei an das Ergebnis einer langen Reihe von Münzwürfen mit einer gerechten Münze. Wie arbeitet man mit one-time pads in der Praxis? Prinzipiell gibt es zwei Möglichkeiten, Zufallsbits und (über die Binärentwicklung) Zufallszahlen zu erzeugen: Hardwaregeneratoren Verwenden elektronisches Rauschen, radioaktive Zerfallsprozesse,... Link: Link: Link: Softwaregeneratoren Sie verwenden deterministische Algorithmen, um aus einer kurzen Folge (dem seed) eine lange Folge von deterministisch erzeugten (Zufalls-)Zahlen zu produzieren. Man spricht in diesem Fall von Pseudozufallszahlengeneratoren. Link: random.mat.sbg.ac.at

32 32 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN 1.10 Zufallszahlen Ob bei Lehman Bros. in London die Preisentwicklung von Optionen, am CERN in Genf Modelle der Atomphysik oder an der TH Darmstadt Kläranlagen simuliert werden, ob diverse diplomatische Dienste den Schlüsselvorrat für hochgeheime Nachrichten mittels der Vernam-Chiffre erzeugen oder Sie bei PGP Ihren privaten und Ihren öffentlichen Schlüssel generieren, stets ist ein scheinbar recht simples und harmloses mathematisches Werkzeug im Einsatz, sogenannte Zufallszahlengeneratoren. Es gibt zwei große Einsatzgebiete für Zufallszahlengeneratoren, erstens die Monte Carlo Methode, sie wird zum Gebiet der stochastischen Simulation gezählt, und zweitens die Kryptographie. Standardwerke zur Monte Carlo Methode sind die Monographien von Sobol [Sob83] sowie Fishman [Fis96]. Online-Dokumente finden sich unter Link: sowie Link: Für Zufallszahlen in der Kryptographie ist die Webadresse Link: ein geeigneter Startpunkt. Das Ziel für den Einsatz von Zufallszahlen in der Monte Carlo Methode lautet, möglichst gute Näherungen für den unbekannten Parameter zu finden, also möglichst gute Schätzwerte im Sinne der Statistik. In der Kryptographie geht es darum, sogenannte sichere Bitströme zu erzeugen, um Beispiel für one-time pads. In beiden Anwendungsfällen müssen wir klären, wie wir die vagen Bezeichnungen möglichst gute Näherung oder sicherer Bitstrom mathematisch definieren können. Was sind nun Zufallszahlen oder Zufallsbits? In beiden Fällen meint man damit, dass die generierten Folgen (x n ) n 0 in [0, 1[ (beziehungsweise {0, 1}) als Realisierungen einer Folge von unabhängigen, identisch gleichverteilten Zufallsvariablen angesehen werden können. Wann sieht man eine Folge (x n ) n 0 als solch eine Realisierung an? Sicherlich dann, wenn sie zum Beispiel durch das (sehr häufige) Werfen einer fairen Münze entstanden ist. Aus Zeitgründen wirft man in der Praxis nicht Münzen, sondern man startet entweder einen Hardware- oder Softwaregenerator. Bei den Hardwaregeneratoren verwendet man einen Zufallsprozess, um sogenannte echte Zufallszahlen zu erzeugen. Beispiele sind das Diodenrauschen oder radioaktive Zerfallsprozesse. Der Begriff echter Zufallszahlen ist natürlich schwammig, aber sehr weit verbreitet. Wir werden später noch darauf eingehen. Bei Softwaregeneratoren, den sogenannten Pseudozufallszahlengeneratoren, handelt es sich um deterministische Algorithmen, die auf dem Computer, also einer Maschine mit endlich vielen Zuständen, ablaufen und deren Ausgabe die

33 1.10. ZUFALLSZAHLEN 33 gewünschten Zufallszahlen sind. Sie erzeugen aus einem kurzen Bitstring, dem sogenannten Startwert (E: seed, initial value) eine lange Folge von Zufallszahlen oder Zufallsbits Definition (Pseudozufallszahlengenerator) Unter einem Pseudozufallszahlengenerator verstehen wir ein Tupel G = (S, T, O, g, s 0 ), wobei S und O endliche Mengen sind, T : S S und g : S O zwei Funktionen und s 0 S ein festes Element ist. Die Menge S heißt der Zustandsraum, die Menge O heißt der Ausgaberaum, die Funktion T heißt die Übergangsfunktion und g nennt man die Ausgabefunktion des Generators G. Der Generator G erzeugt Zufallszahlen beziehungsweise Zufallsbits nach dem folgenden Schema: 1. Wir wählen den Startwert s 0 im Zustandsraum S. (In der Kryptographie ist es üblich, den Startwert zufällig zu wählen. In der Monte Carlo Methode arbeitet man mit fixen Startwerten, um die Reproduzierbarkeit der Zufallszahlen zu gewährleisten. Man will auf diese Weise eine zusätzliche Kontrolle über die Berechnungen erhalten.) 2. Wir erzeugen durch Iteration der Übergangsfunktion T eine Folge (s n ) n 0 von Zuständen: s n = T n (s 0 ), n Wir erzeugen die Zufallszahlen mit Hilfe der Ausgabefunktion: x n = f(s n ), n 0. Es ist zu beachten, dass die Folge (x n ) n 0 vom gewählten Startwert s 0 abhängt. Die Elemente dieser Folge heißen (Pseudo-) Zufallszahlen zum Pseudozufallszahlengenerator G = (S, T, O, g, s 0 ) Beispiel Wir betrachten ein einfaches Beispiel zur Illustration der Begriffe. Die dabei verwendeten Parameterwerte sind für die Praxis viel zu klein, es geht hier nur um die Erläuterung des Konzeptes. Sei Z 7 der Ring der Restklassen modulo 7. Wir identifizieren Z 7 mit der Menge {0, 1, 2, 3, 4, 5, 6}, wobei diese Elemente nach den Regeln von Z 7 addiert und multipliziert werden. S Z 7 = {0, 1, 2, 3, 4, 5, 6} T T (s) = 3 s O [0, 1[ g g(s) = s/7 s 0 s 0 = 2

34 34 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN Der Generator G = (S, T, O, g, s 0 ) heißt ein multiplikativer linearer Kongruenzgenerator mit Modul 7, Multiplikator 3 und Startwert s 0 = 2. Wir untersuchen nun die Folge (s n ) n 0 der Zustände zum Startwert s 0 = 2: s 0 = 2, s 1 = 6, s 2 = 4, s 3 = 5, s 4 = 1, s 5 = 3, s 6 = 2,... Die Folge der Zustände ist offensichtlich periodisch mit Periode 6. Wenn wir als Multiplikator das Element 2 wählen, dann ergibt sich eine andere Folge von Zuständen zum gleichen Startwert s 0 : s 0 = 2, s 1 = 4, s 2 = 1, s 3 = 2,... Wieder ist die Folge der Zustände periodisch, aber mit einer wesentlich kürzeren Periode, nämlich 3. Dahinter steckt natürlich ein zahlentheoretisches Prinzip. Sei a der Multiplikator des Generators. Dann gilt s n = T n (s 0 ) = a T n 1 (s 0 ) = a n s 0, n 0. Die Ordnung des Elementes a in der multiplikativen Gruppe Z 7 bestimmt offensichtlich die Länge der Periode der Folge (s n ) n 0. Dies war ein Baby-Generator. Wir haben aber mit seiner Hilfe ein Prinzip erkannt und verallgemeinern nun Beispiel Sei m 2 eine (sehr große) ganze Zahl. Typische Werte für m sind in der Praxis m = 2 16, , 2 48,... Sei Z m der Ring der Restklassen modulo m. Wir identifizieren Z m mit der Menge {0, 1,..., m 1}, wobei diese Elemente nach den Regeln von Z m addiert und multipliziert werden. Seien a 0 (mod m) und b zwei ganze Zahlen. S Z m = {0, 1,..., m 1} T T (s) = a s + b O [0, 1[ g g(s) = s/m s 0 Z m, fest s 0 Der Generator G = (S, T, O, g, s 0 ) heißt ein linearer Kongruenzgenerator mit Modul m, Multiplikator 2, additivem Term b und Startwert s 0. Er wird in der Monte Carlo-Literatur meist in der Form LCG(m, a, b, s 0 ) geschrieben. Wie im Trivial-Beispiel von Z 7, so entscheidet auch hier die Ordnung von a über die Periodenlänge (siehe Niederreiter [Nie92] für eine genaue Analyse der zahlentheoretischen Bedingungen). Der LCG ist der klassische Pseudozufallszahlengenerator. Wie steht es ganz allgemein um die Periodenlänge eines beliebigen Pseudozufallszahlengenerators G = (S, T, O, g, s 0 )? Wir weise an dieser Stelle auf die Tatsache hin, dass es nur bei relativ einfachen Übergangsfunktionen T möglich ist, konkrete Aussagen über die Periodenlänge

35 1.10. ZUFALLSZAHLEN 35 für alle möglichen Startwerte s 0 zu machen. Gerade bei kryptographischen Generatoren ist die exakte Analyse der Periodenlänge meist nicht möglich. Dies wird im nächsten Kapitel am Beispiel von AES deutlich werden Satz Sei G = (S, T, O, g, s 0 ) ein Pseudozufallszahlengenerator. Dann ist für jeden Startwert s 0 S die Zufallszahlenfolge (x n ) n 0 eine periodische Folge. Beweis. Die Menge S ist endlich. Nach dem Schubfachprinzip existieren zwei Zahlen n 0 und t, n 0 0, t > 0, in der Weise, dass T n (s 0 ) = T n+t (s 0 ) n n 0. Daher ist die Folge (s n ) n 0 periodisch. Als Konsequenz ist auch die Folge (x n ) n 0, x n = g(s n ), periodisch. Diese unumgängliche Tatsache scheint es auf den ersten Blick aussichtslos zu machen, auf dem Computer brauchbare Zufallszahlen zu erzeugen. Die Lösung des Problemes mit der Periodizität ist aber einfach. Man verwendet Generatoren, bei denen die Periodenlänge so groß ist, dass auch die anspruchvollsten Anwendungen nur einen kleinen Bruchteil der Periode ausschöpfen. Die derzeit besten Generatoren für die Monte Carlo Methode haben eine Periodenlänge über Wie erzeugt man nun konkret Zufallszahlen auf dem Computer? Alle Programmierumgebungen und Programmbibliotheken bieten dafür Routinen an, zum Beispiel die NAG Library der Numerical Algorithms Group in Oxford: Link: die CERNLIB des Cern in Genf: Link: das RANPACK des Pittsburgh Supercomputing Centre: Link: und die Linksammlung von David Wagner (Berkeley): Link: daw/rnd/index.html Hinter diesen Programmen zur Erzeugung von Zufallszahlen verbergen sich wie bereits gesagt nicht physikalische Prozesse, sondern deterministische Algorithmen. Wie erzeugt man nun unvorhersagbare Zahlen mit einem deterministischen Algorithmus, bei dem die Startwerte bereits eindeutig alle weiteren Zufallszahlen festlegen? Bei Kenntnis der Startwerte und Kenntnis des Algorithmus sind die so erzeugten Zufallszahlen ja jederzeit reproduzierbar. Eine Lösung, die zum Beispiel im GSM-Bereich gewählt wurde, besteht in der Geheimhaltung des Verfahrens. Derartige geheime Algorithmen bleiben der Öffentlichkeit bestenfalls einige Monate verborgen. Diese Vorgangsweise ist in der Kryptographie seit dem 19. Jahrhundert als völlig sinnlos bekannt und es ist erstaunlich, wie oft dieser alte Fehler immer wieder neu begangen wird,

36 36 KAPITEL 1. GRUNDLAGEN UND HISTORISCHE VERFAHREN selbst von sehr großen Firmen oder Organisationen. Es muß nämlich immer davon ausgegangen werden, dass der Feind das verwendete Verfahren kennt. Die Sicherheit darf nicht auf der Geheimhaltung des Verfahrens beruhen, sondern auf der Geheimhaltung des Schlüssels. Dies ist das sogenannte Kerkhoffsche Prinzip. Wir müssen also realistischerweise voraussetzen, dass der Feind den Algorithmus kennt, in unserem Fall also zumindest den Typ unseres Zufallszahlengenerators. Damit bleibt uns nur mehr die Geheimhaltung der Startwerte. Zur Sicherheitsanalyse von Zufallszahlengeneratoren stellt sich sofort eine Frage: warum schränkt man sich hier auf die Praxis ein und verzichtet auf eine theoretische Analyse? Eine Bedingung wie Zufallszahlen sollten weder theoretisch noch praktisch von Realisierungen... (siehe oben) zu unterscheiden sein wäre doch naheliegend. Derartige Definitionen von kryptographisch sicheren Zufallszahlen finden sich in zahlreichen Publikationen zu diesem Thema. Tatsache ist, dass für die in der Praxis verwendeten Generatoren ein theoretischer Nachweis der Zufälligkeit der erzeugten Zahlen nicht durchführbar ist. Leider zählen fast alle kryptographischen Zufallszahlengeneratoren zu dieser Gruppe. Wir verfügen heute nicht über die Methoden, bestimmte Algorithmen (wie zum Beispiel AES) bezüglich Zufälligkeit theoretisch zu untersuchen. Außerdem ist anzumerken, dass ungeklärt ist, was man unter zufällig verstehen soll. Ein geflügeltes Wort in diesem Gebiet lautet Randomness is in the eye of the beholder. Die Situation ist zwar ernst, aber nicht hoffnungslos. Sie gleicht der Situation in allen anderen angewandten Disziplinen. Selbst wenn eine theoretische (Korrelations-)Analyse für manche Generatoren nicht möglich ist, so bleibt stets noch die empirische Korrelationsanalyse, das statistische Testen. Dieser empirischen Analyse liegt die berechtigte Hoffnung zugrunde, dass (wenn es um stochastische Simulation geht) gut gewählte Tests viele Simulationsprobleme der numerischen Praxis repräsentieren, und andererseits (wenn es um die kryptographische Sicherheit geht) diese Tests sehr zuverlässig Alarm geben werden, wenn statistisch aufällige Strukturen innerhalb der erzeugten Zufallszahlen vorliegen. Das Erkennen von (mathematischen) Strukturen in den Daten bedeutet ja das Erkennen von Korrelationen. Dies wäre bereits ein möglicher Ansatzpunkt für das Brechen des Chiffrierverfahrens, das diese Zufallszahlen verwendet. Eine der früheren PGP-Versionen hatte das Problem, dass bei für die Erzeugung der Primzahlen, die man zur Generierung des Schlüsselpaares benötigt, ein schlechter Zufallszahlengenerator verwendet wurde. Stellen Sie sich das Problem vor, das sich ergibt, wenn unter den vielen möglichen Primzahlen mit L Stellen (z.b. L = 500) bei dieser (Pseudo-) Zufallsauswahl nur immer einige wenige ausgewählt werden. Derart katastrophal war das Problem bei PGP zwar nicht, aber es schränkte die Auswahl der Kandidaten doch so stark ein, dass es ein Sicherheitsproblem bedeutete. Wir kehren nun zum linearen Kongruenzgenerator zurück und führen an ihm einige Phänomene vor. Der LCG ist das wichtigste Beispiel eines Zufallszahlengenerators für die Monte Carlo Methode, also für die stochastische Simulation auf dem Computer. An ihm läßt sich sehr gut demonstrieren, wie sich auf deterministische Weise sehr gute und, falls man nicht vorsichtig ist, sehr schlechte

37 1.10. ZUFALLSZAHLEN 37 Zufallszahlen erzeugen lassen. Die übliche Art, einen LCG zu definieren, sieht wie folgt aus. Ein LCG wird durch eine Rekurrenz erster Ordnung definiert: y n+1 ay n + b (mod m), n 0, wobei die Parameter m, a, b, und y 0 nichtnegative ganze Zahlen sind. Dieser Generator wird dann mit LCG(m, a, b, y 0 ) bezeichnet. Die zahlentheoretische Beziehung zwischen dem Modul m, dem Multiplikator a, dem additiven Term b und dem Startwert y 0 entscheidet über die Länge der Periode der Folge (y n ) n 0 ganzer Zahlen und über die statistische Qualität der Zufallszahlen x n := y n /m [0, 1[. LCGs verhalten sich extrem sensibel gegenüber der Wahl der Parameter a und m. Typisch für diesen linearen Typ von Generator sind die linearen Punktstrukturen, die erzeugt werden. Wenn man zum Beispiel alle möglichen Vektoren der Gestalt x n := (x n, x n+1,..., x n+d 1 ) [0, 1[ d, n 0, (1.1) betrachtet ( überlappende d-tupel), dann erhält man auf diese Weise sehr regelmäßig verteilte Punkte im d-dimensionalen Einheitswürfel, wie die folgenden beiden Beispiele weit verbreiteter Generatoren in Dimension d = 2 zeigen (siehe Abbildung 1.15). Deutlich erkennbar ist der große Einfluß der Parameter auf die Punktverteilung LCG(2 31 1,16807,0,1) LCG(2 31, ,12345,1) Minimal Standard ANSI C Abbildung 1.15: Zwei LCGs Im nächsten Beispiel studieren wir die Verteilung einer Stichprobe von N = 2 15 Punkten von Randu, dem Generator LCG(2 31,65539,0,1) in Dimension zwei und drei, wobei die d-tupel dieses Mal nach der Vorschrift x n := (x nd, x nd+1,..., x nd+d 1 ) [0, 1[ d, n 0, ( nichtüberlappende Tupel) gebildet werden (siehe Abbildung 1.16). Während die Stichprobe in Dimension zwei zumindest für das Auge unauffällig erscheint, enthüllt die Darstellung in Dimension drei die starken Korrelationen zwischen den Zufallszahlen 1. Trotz eindrücklicher Warnungen, zum Beispiel in der Bibel der Zufallszahlen Knuth[Knu98], hält sich dieser Generator weiterhin hartnäckig in der Lehrbuchliteratur und damit auch in der Praxis. 1 Diese beiden Graphiken stammen aus Hellekalek [Hel98a]

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

7 Die Determinante einer Matrix

7 Die Determinante einer Matrix 7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =

Mehr

Vorlesung Kryptologie: Kapitel 1: Historische Chiffren

Vorlesung Kryptologie: Kapitel 1: Historische Chiffren Vorlesung Kryptologie: Kapitel 1: Historische Chiffren von Peter Hellekalek Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail: peter.hellekalek@sbg.ac.at

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Leitfaden Lineare Algebra: Determinanten

Leitfaden Lineare Algebra: Determinanten Leitfaden Lineare Algebra: Determinanten Die symmetrische Gruppe S n. Eine Permutation σ der Menge S ist eine bijektive Abbildung σ : S S. Ist S eine endliche Menge, so reicht es zu verlangen, dass σ injektiv

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

2 Die Darstellung linearer Abbildungen durch Matrizen

2 Die Darstellung linearer Abbildungen durch Matrizen 2 Die Darstellung linearer Abbildungen durch Matrizen V und V seien Vektorräume über einem Körper K. Hom K (V, V ) bezeichnet die Menge der K linearen Abbildungen von V nach V. Wir machen Hom K (V, V )

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Lineare Gleichungssysteme I (Matrixgleichungen)

Lineare Gleichungssysteme I (Matrixgleichungen) Lineare Gleichungssysteme I (Matrigleichungen) Eine lineare Gleichung mit einer Variable hat bei Zahlen a, b, die Form a b. Falls hierbei der Kehrwert von a gebildet werden darf (a 0), kann eindeutig aufgelöst

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Erinnerung/Zusammenfassung zu Abbildungsmatrizen

Erinnerung/Zusammenfassung zu Abbildungsmatrizen Erinnerung/Zusammenfassung zu Abbildungsmatrizen Thomas Coutandin (cthomas@student.ethz.ch) 7. November 2 Abbildungsmatrizen Im Folgenden betrachten wir stets endlich dimensionale K-Vektorräume (K irgend

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Wahrscheinlichkeitstheorie. Zapper und

Wahrscheinlichkeitstheorie. Zapper und Diskrete Wahrscheinlichkeitsräume Slide 1 Wahrscheinlichkeitstheorie die Wissenschaft der Zapper und Zocker Diskrete Wahrscheinlichkeitsräume Slide 2 Münzwürfe, Zufallsbits Elementarereignisse mit Wahrscheinlichkeiten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr