Zahlentheorie und Kryptographie mit dem Computeralgebrasystem Sage

Größe: px
Ab Seite anzeigen:

Download "Zahlentheorie und Kryptographie mit dem Computeralgebrasystem Sage"

Transkript

1 Heiko Knospe 1 Zahlentheorie und Kryptographie mit dem Computeralgebrasystem Sage Abstract. Der Beitrag behandelt den Einsatz von Sage ( im Rahmen einer Lehrveranstaltung über Kryptographie und einige weiterführende Aspekte. Sage ist ein leistungsfähiges Computeralgebrasystem, das als Open Source Software zur Verfügung steht. Sage eignet sich sehr gut für Berechnungen in endlichen Gruppen, Ringen und Körpern wie sie für kryptographische Anwendungen benötigt werden. Das System lässt sich einfach durch eigene Funktionen und Routinen erweitern, die in Python programmiert werden. Sage unterstützt verschiedene zahlentheoretische Berechnungen über Z und den Restklassenringen Z/nZ und erlaubt so einen schnellen Zugang zu kryptographischen Verfahren wie RSA und Diffie-Hellmann. Der Beitrag enthält hierzu einige Beispiele. Zusätzlich werden auch elliptische Kurven über endlichen Körpern und ihre kryptographischen Anwendungen angesprochen. Schließlich werden auch Berechnungen zur Arithmetik elliptischer Kurven über Zahlkörpern (wie Q) durchgeführt und die Mordell-Weil Gruppe, Modulformen sowie L-Funktionen bestimmt. Einleitung Kryptographische Verfahren zur Verschlüsselung von Texten werden bereits seit der Antike verwendet. Die moderne Kryptographie und die Verwendung mathematischer und informationstheoretischer Methoden geht insbesondere auf Arbeiten von Claude Shannon [1] kurz nach dem zweiten Weltkrieg zurück. Seit den 1970er Jahren werden kryptographische Verfahren entwickelt, die bei richtiger Verwendung auch hohen Sicherheitsansprüchen genügen können. Im Internet-Zeitalter gehört Kryptographie zu den Basistechnologien, die Bestandteil vieler informationstechnischer Systeme, Verfahren und Protokolle sind. Die moderne Kryptographie beschäftigt sich nicht nur mit Verschlüsselung, sondern allgemein mit mathematischen Verfahren zur Erreichung von Sicherheitszielen. Hierzu zählt neben der Vertraulichkeit auch die Integrität und die Verfügbarkeit sowie weitere verwandte Sicherheitsziele. So wird Kryptographie auch zur Authentifikation von Personen oder Systemen eingesetzt und zum Schutz von Daten vor Veränderungen und Manipulationen.

2 2 Vorlesungen über Kryptographie (die zum Teil auch Kryptologie genannt werden, wenn die Kryptoanalyse einen Schwerpunkt bildet) werden auch in Bachelor- oder Master-Studiengängen der Informatik und der Ingenieurwissenschaften angeboten. Dieser Beitrag behandelt eine Kryptographie- Lehrveranstaltung für Master-Studierende, die seit vielen Jahren an der Fachhochschule Köln stattfindet. Auf diesem Niveau wird ein tieferes Verständnis der mathematischen Methoden und die Fähigkeit zur Auswahl, Bewertung und Implementierung kryptographischer Verfahren angestrebt. Die modernen Verfahren erfordern Kenntnisse der abstrakten Algebra und der Zahlentheorie, die über die üblichen Mathematik-Grundlagen aus einem Bachelor-Studium in Informatik oder einer Ingenieurwissenschaft hinausgehen. Zum Teil kann aber auf Kenntnisse über Gruppen, Körper und Restklassen ganzer Zahlen aufgebaut werden. Zu den Themen gehören z.b. zyklische und endliche abelsche Gruppen, der chinesische Restsatz, das kleine Theorem von Fermat sowie Polynomringe und ihre Restklassenringe. Zusätzlich sind auch Punktegruppen von elliptischen Kurven über endlichen Körpern von Interesse. Dabei ist der Einsatz eines Computeralgebrasystems sinnvoll, das bestimmte Berechnungen durchführt und die Entwicklung eigener Routinen erlaubt. Für praxisnahe Beispiele aus der Kryptographie, die häufig Zahlen mit über 1000 Binärstellen verwenden, ist der Computereinsatz ohnehin erforderlich. Ein gutes Verständnis der algebraischen und zahlentheoretischen Zusammenhänge ist aber trotz der Verwendung eines solchen Systems unbedingt notwendig. Im folgenden Kapitel wird kurz in die Sage Software eingeführt, die in der Lehrveranstaltung und im Praktikum verwendet wurde. Der anschließende Abschnitt enthält einige grundlegende zahlentheoretische und kryptographische Verfahren, die mit Sage realisiert wurden. Dann werden elliptische Kurven und einige weiterführende Themen besprochen. Die Mathematik-Software Sage Sage [2] (auch sagemath genannt) ist eine freie Mathematik-Software (GNU General Public License), die umfangreiche Funktionen aus verschiedenen Bereichen der Mathematik zur Verfügung stellt. Sage enthält andere freie Mathematik-Software wie GAP, Maxima, Singular, PARI, R und besitzt Schnittstellen zu kommerzieller Software wie Mathematica und Maple. Ei-

3 3 ne besondere Stärke sind die algebraischen, zahlentheoretischen und arithmetischen Funktionen, die Möglichkeit symbolischer Berechnungen und die leicht zugängliche Syntax, die häufig der üblichen mathematischen Schreibweise entspricht. Sage wird nicht nur für Lern- und Unterrichtszwecke, sondern auch für mathematische Forschung verwendet und wird in zahlreichen Veröffentlichungen genannt. Sage enthält einen Webserver und bietet ein Browser-basiertes Notebook. In der Programmiersprache Python können eigene Routinen und Funktionen geschrieben und unmittelbar in ein Notebook integriert werden. Die folgenden Abschnitte enthalten hierzu einige Beispiele. Für den Einsatz in der Kryptographie-Lehrverstaltung wurde Sage auf allen Praktikumsrechnern unter Ubuntu-Linux installiert. Die Studierende können die Software auch problemlos auf eigenen Rechnern installieren (unter Linux und Mac OS); allerdings werden ca. 2 GB Plattenplatz benötigt und eine Windows Version steht nur als VirtualBox Image zur Verfügung. Alternativ kann auch eine Online-Version von Sage verwendet werden (cloud.sagemath.com). Grundlagen der Zahlentheorie und Kryptographie mit Sage Elementare Zahlentheorie Zu den wichtigen Objekten der elementaren Zahlentheorie zählen die Restklassenringe Z/nZ und die Primkörper GF (p). Sage unterstützt alle elementaren Berechnungen einschließlich der Division und der effizienten modularen Exponentiation, z.b.: a =117; b =125; n =131; print mod (a*b,n), mod (a-b,n), mod (1/b,n), power_mod (a,b,n) Eigene Funktionen können in Python geschrieben werden. Zum Beispiel berechnet die folgende Funktion units die Gruppe der multiplikativ invertierteren Restklassen (Einheiten) (Z/nZ) : def units (n): for i in range (1,n): if gcd (i,n )==1: print i,

4 4 units (120) Für kryptographische Verfahren wie Diffie-Hellmann (zur Schlüsselvereinbarung) und ElGamal (z.b. zur Signatur) [3] werden Primzahlen p sowie Elemente g GF (p) großer oder maximaler Ordnung p 1 benötigt (Primitivwurzeln). Primzahlen werden mit is_prime oder is_pseudoprime überprüft (u.a. Miller-Rabin Test). Die multiplikative Ordnung von Elementen berechnet mod(a,n).multiplicative_order(). Primitivwurzeln können auch mit Hilfe der Potenzen g p 1 n für alle Primteiler n von p 1 getestet werden: def computepowers (g,p): for n in (p -1). prime_divisors (): print n,(p -1)//n, power_mod (g,(p -1)//n,p) computepowers ( 3, 7919) In der Tat ist die Ordnung von 3 in GF (7919) nicht maximal, sondern nur = RSA Verfahren RSA (Rivest, Shamir, Adleman) gehört zu den wichtigsten Verfahren der Public-Key Kryptographie, das u.a. zur Signatur und zur Verschlüsselung von Sitzungsschlüsseln eingesetzt wird [3]. Die Definition eines RSA Kryptosystems und die Anwendung des Verfahrens kann mit Unterstützung von Sage mit realistischen Parametern erfolgen. Zunächst werden zwei große Primzahlen p und q gewählt. Der RSA Modulus ist n = pq. p= next_prime (ZZ. random_element (2^512)); q= next_prime (ZZ. random_element (2^512)); n=p*q; Die Ordnung der Gruppe (Z/nZ) ist ϕ(n) = (p 1)(q 1). Wir setzen z.b. e = als öffentlichen Exponenten. Die Zulässigkeit wird mit gcd(e,phi) überprüft. Der private Exponent ist d = e 1 mod ϕ(n) und hat in diesem Beispiel über 1000 Binärstellen. phi =(p -1)*(q -1); e =2^16+1; gcd (e,phi ) 1 d= mod (1/e,phi ) Anschließend führen wir eine Verschlüsselung c = m e mod n eines Klartextes m durch und zur Kontrolle die Entschlüsselung m = c d mod n des Chiffretextes c.

5 5 m = ; c= power_mod (m,e,n); power_mod (c,zz(d),n) Man beachte, dass Sage korrekt zwischen Restklassen und ganzen Zahlen unterscheidet. d ist nach Definition ein Element von Z/ϕ(n)Z und mit ZZ(d) erhält man wieder einen ganzzahligen Repräsentanten. Polynomringe Sage unterstützt Polynomringe und Restklassenringe wie sie u.a. zur Konstruktion der endlichen Körper GF (p n ) benötigt werden. R = PolynomialRing (GF (2), x ) Es ist R = GF (2)[x]. Das Polynom a(x) = x 8 + x 4 + x 3 + x + 1 ist irreduzibel über GF (2): a=r(x ^8+ x ^4+ x ^3+ x +1); a. is_irreducible () True Wir definieren den Restklassenring S = R/(a(x)), der isomorph zum Körper GF (2 8 ) mit 256 Elementen ist: I=a*R; S = R. quotient_ring (I); Sage unterstützt Berechnungen im Körper GF (2 8 ), z.b.: S(x ^2)* S(x ^7);1/ S(x ^2) xbar ^5 + xbar ^4 + xbar ^2 + xbar xbar ^7 + xbar ^6 + xbar ^3 + xbar + 1 xbar ist die Restklasse des Polynoms x modulo dem Hauptideal I = (a(x)). Die multiplikative Invertierung von Elementen in GF (2 8 ) ist ein wichtiger Bestandteil des kryptographischen Standardverfahrens AES. Mit Hilfe einer eigenen Sage Routine können die Studierende alle Inversen ohne großen Aufwand berechnen. V= VectorSpace (GF (2),8); for v in list (V): fx= S(v [0]+ v [1]* x+v [2]* x ^2+ v [3]* x ^3+ v [4]* x^4 +v [5]* x ^5+ v [6]* x ^6+ v [7]* x ^7) if (fx!= 0): print fx, ",inverse =", 1/ fx 1, inverse = 1 xbar, inverse = xbar ^7 + xbar ^3 + xbar ^2 + 1 xbar + 1, inverse = xbar ^7 + xbar ^6 + xbar ^5 + xbar ^4 + xbar ^2 + xbar...

6 Elliptische Kurven Weierstraß-Gleichung 6 Elliptische Kurven über einem Körper K sind glatte Kurven im zweidimensionalen projektiven Raum P 2 (K), die (für char(k) 2, 3) durch eine Weierstraß-Gleichung mit a, b K definiert werden: y 2 = x 3 + ax + b Die folgende Abbildung 1 zeigt Beispiele der Punktemengen von zwei elliptischen Kurven über R. E= EllipticCurve ([ -1,0]); E. plot ( plot_points =500, thickness =3, xmin =-2, xmax =2) Abbildung 1: Elliptische Kurven y 2 = x 3 x (links) und y 2 = x 3 + 3x + 5 (rechts) über R Elliptische Kurven über einem beliebigen Körper K haben die Eigenschaft, dass ihre Punktemenge E(K) eine abelsche Gruppe bildet. Das neutrale Element ist der Punkt O = [0 : 1 : 0] P 2 (K). Man zeigt, dass eine Geraden durch zwei Punkte P, Q E(K) (bzw. eine Tangente falls P = Q) die Kurve in genau einem dritten Punkt R schneidet (siehe Abbildung 2). Man definiert P Q R = O bzw. P Q = R Kryptographie mit Elliptischen Kurven Seit einiger Zeit gehört die Elliptische-Kurven-Kryptographie zu den Standardverfahren, die z.b. zur Signatur und zur Schlüsselvereinbarung eingesetzt werden. Hierbei ersetzt die Punktegruppe E(K) die multiplikative

7 7 Abbildung 2: Eine Gerade durch drei Punkte einer elliptischen Kurve. Gruppe K, wobei K = GF (p) oder K = GF (2 n ). Vorteile sind insbesondere deutlich kürzere Schlüssellängen (bei ähnlichen Sicherheitseigenschaften) und bessere Laufzeiten. Man wählt eine Primzahl p, eine elliptische Kurve E über K = GF (p) und einen Punkt G E(GF (p)) der Ordnung q. Diese Parameter sind öffentlich. Statt Primkörpern GF (p) können auch binäre Körper K = GF (2 n ) verwendet werden. Für kryptographische Operationen wie Signatur, Verschlüsselung oder Schlüsselvereinbarung wird ein geheimer Schlüssel a N, a < q gewählt. Der Punkt A = a G E(K) ist wiederum öffentlich und die Sicherheit der Verfahren basiert auf der Komplexität der Berechnung von a wenn G und A bekannt sind (Elliptic Curve Discrete Logarithm Problem). Die Laufzeit der bekannten Algorithmen hängt (nach derzeitigem Wissensstand) exponentiell von der binären Länge von q ab, sofern die verwendeten Parameter (p, E, G und q) bestimmte Eigenschaften haben (Elliptic Curve Domain Parameters) [4]. Sage berechnet und zeichnet die Punkte elliptischer Kurven über endlichen Körpern (siehe Abbildung 3). E= EllipticCurve (GF (19),[3,5]); E. plot ( size =200)

8 8 Abbildung 3: Punkte der elliptischen Kurve y 2 = x 3 +3x+5 über GF (19). Sage bestimmt auch die Struktur der Punktegruppe und ein erzeugendes Element der Gruppe: E. abelian_group (); E. gens () Additive abelian group isomorphic to Z /26 [(4 : 9 : 1)] Für reale Anwendungen werden Primzahlen zwischen 160 und 512 Bit verwendet und Punktegruppen ähnlicher Ordnung. Sage generiert z.b. eine zufällige Primzahl p und eine Kurve y 2 = x 3 3x + B über GF (p): p= next_prime (ZZ. random_element (2^192)); B=ZZ. random_element (p); E= EllipticCurve (GF(p),[ -3,B]) p;b; Es gilt p 3 mod 4 und B ist kein quadratischer Rest modulo p; legendre_symbol(b,p) liefert 1. Man berechnet die Punktegruppe E(GF (p)), die stets ein Produkt von höchstens zwei zyklischen Gruppen ist: E. abelian_group () Additive abelian group isomorphic to Z /

9 9 Sei N p = #E(GF (p)) die Anzahl der Punkte und a p = p+1 N p die Spur. Nach einem bekannten Theorem von Hasse [5] gilt allgemein die folgende Abschätzung: a p 2 p Dies kann auch in diesem Fall leicht verifiziert werden. Man faktorisiert N p : np=e. cardinality (); factor (np) 2*5*7*13*79* N p enthält also einen großen Primfaktor q. Wir bestimmen einen Punkt G E(GF (p)) der Ordnung q: q=np /(2*5*7*13*79); G=E. gens ()[0]*( np //q); G; G. order () ( : : 1) Die Kurve E könnte nun zusammen mit dem Punkt G für kryptographische Zwecke verwendet werden. Allerdings sehen die Anforderungen in [4] vor, dass die Ordnung N p der Punktegruppe eine Primzahl ist. Wir untersuchen dennoch anhand dieses Beispiels einige Sicherheitsanforderungen an elliptische Kurven. G hat Primzahlordnung q mit 175 Binärstellen, so dass Angriffe ausscheiden, die auf einer Zerlegung von G E(GF (p)) in Untergruppen basieren. Die allgemeinen Verfahren zur Berechnung des diskreten Logarithmus wie Babystep-Giantstep oder Pollards-ρ-Methode benötigen dann ungefähr 2 175/2 Operationen und stehen daher ebenfalls nicht zur Verfügung. Man verifiziert außerdem, dass die Spur a p weder 0 noch 1 ist, d.h. die elliptische Kurve E ist weder supersingulär noch anomal. Außerdem gilt N p < p. ap=p+1 - np;ap Weiterhin sollen Angriffe ausgeschlossen werden, die auf der Weil- oder der Tate-Paarung basieren. Hierfür sollte q kein Teiler von p l 1 sein für kleine Werte l N. Der kleinste solche Wert l > 0 ist die multiplikative Ordnung von p modulo q, die in diesem Beispiel ausreichend groß und nahe am maximalen Wert q 1 ist: l= mod (p,q). multiplicative_order (); l;(q -1)/ l Schließlich gibt es eine Anforderung an die Klassenzahl der Ganzheitsrings des Quotientenkörpers des Endomorphismenrings von E, die hier nicht untersucht wird.

10 10 Elliptische Kurven über C Die komplexen Punkte E(C) bilden eine Riemannsche Fläche und insbesondere einen Torus. Man zeigt, dass ω = dx y ein holomorphes Differential ist. Für P E(C) hängt das Integral P O ω vom Integrationspfad ab und ist nur wohlbestimmt modulo der Gruppe der Perioden, die durch die Integrale über geschlossene Wege bestimmt werden. Die Perioden bilden ein Gitter Λ C, das von zwei Perioden erzeugt wird. Die Integration über ω liefert dann einen komplex-analytischen Isomorphismus E(C) = C/Λ und die Punkte der elliptischen Kurve entsprechen einer Parallelogrammfläche (siehe Abbildung 4) wobei gegenüberliegende Seiten identifiziert werden [5]. E= EllipticCurve ([3,5]); L=E. period_lattice (); w1,w2=l. basis (); w1,w2 ( , * I) Abbildung 4: Periodengitter und fundamentales Parallelogramm der elliptischen Kurve y 2 = x 3 + 3x + 5. Umgekehrt ordnet die Weierstraßsche-p Funktion (z) und ihre Ableitung (z) der Restklasse z mod Λ einen Punkt P = ( (z), (z)) der Kurve zu. (z) und (z) sind Λ-periodisch (elliptische Funktionen), so dass

11 11 die Abbildung wohldefiniert ist. (z) besitzt in den Gitterpunkten jeweils doppelte Polstellen; der Bildpunkt der Gitterpunkte ist O E(C). Sage liefert die Laurent-Reihe der Weierstraßschen-p Funktion und ihrer Ableitung. E. weierstrass_p (10); E. weierstrass_p (10). derivative () z^-2-3/5* z^2-5/7* z^4 + 3/25* z^6 + 9/77* z^8 + O(z ^10) -2*z^-3-6/5* z - 20/7* z^3 + 18/25* z^5 + 72/77* z^7 + O(z ^9) Elliptische Kurven E über C entsprechen Gittern in C, wobei Multiplikation des Gitters mit einer komplexen Zahl (ungleich 0) eine isomorphe elliptische Kurve ergibt. Es reicht also, normalisierte Gitter Λ τ = {1, τ} zu betrachten und durch Wahl einer positiven Orientierung der Basis kann man annehmen, dass τ in der oberen Halbebene H = {z C : Im(z) > 0} liegt. Die normalisierte Basis kann auch in unserem Beispiel leicht berechnet werden: 1,w2/w1 (1, * I) Arithmetik elliptischer Kurven Sei E eine elliptische Kurve über einem Zahlkörper K (eine endliche Körpererweiterung von Q). Die Untersuchung der arithmetischen Eigenschaften von E, z.b. die Struktur der Punktegruppe (Mordell-Weil Gruppe) E(K), ist seit Jahrzehnten Gegenstand mathematischer Forschung. Eines der zentralen Theoreme ist der Satz von Mordell-Weil [5]: E(K) ist eine endlich erzeugte abelsche Gruppe und es gilt: E(K) = Z r Z/m 1 Z Z/m 2 Z wobei r, m 1, m 2 N, r 0, m 1, m 2 1. r ist der Rang der Punktegruppe und die endlichen Gruppen (die trivial sein können) bilden den Torsionsanteil. Es existieren Algorithmen, welche die Mordell-Weil Gruppe in der Regel berechnen [5]. Für die elliptische Kurve y 2 = x 3 + 3x + 5 gilt z.b. E(Q) = Z und der Punkt G = (1, 3) ist ein Erzeuger dieser Gruppe: E. rank (); E. torsion_subgroup (); E. gens () 1 Torsion Subgroup isomorphic to Trivial group [(1 : -3 : 1)] Man erkennt im folgenden Beispiel, dass die Nenner der Koordinaten der Punkte n G für steigendes n größer werden. Aus einem Theorem vom Siegel-Mahler folgt allgemein, dass E nur endlich viele Punkte über K besitzt, deren Nenner nur endlich viele vorab fixierte Primzahlen und ihre Potenzen enthalten [5].

12 12 G=E. gens ()[0] for n in range (1,15): print n, * G =, n*g 1 * G = (1 : -3 : 1) 2 * G = ( -1 : 1 : 1) 3 * G = (4 : 9 : 1) 4 * G = (11 : -37 : 1) 5 * G = ( -11/25 : - 237/ 125 : 1) 6 * G = ( 1/ 36 : 487/ 216 : 1) 7 * G = ( 1381/ 49 : 51423/ 343 : 1) 8 * G = ( 3371/ 1369 : / : 1) 9 * G = ( / : / : 1) 10* G = ( / : / : 1) 11* G = ( / : / : 1) 12* G = ( / : / : 1) 13* G = ( / : / :1) 14* G = ( / : / :1) E(Q) enthält nur neun Punkte mit ganzzahligen Koordinaten: O, ±G, ±2 G, ±3 G, ±4 G. Mit Hilfe der Sage-Funktion E.S_integral_points([p1,p2,..]) können diejenigen Punkte bestimmt werden, die höchstens die angegebenen Primzahlen im Nenner haben. L-Funktionen Zu den interessantesten mathematischen Objekten zählen L-Funktionen, die eine Verbindung zwischen analytischen und arithmetischen Eigenschaften herstellen. Hierzu zählt insbesondere die Riemannsche Zeta-Funktion ζ(s) = (1 p s ) 1 = n s p prim Elliptischen Kurven (über Q) wird in ähnlicher Weise eine L-Funktion L(E, s) zugeordnet: L(E, s) = p good n=1 (1 a p p s + p 1 2s ) 1 (1 a p p s ) 1 = p bad a n n s Falls die Reduktion modulo p eine elliptische Kurve über GF (p) liefert, so nennt man p eine Primzahl guter Reduktion. In diesem Fall ist a p = p+1 N p der oben definierte Spurwert, der sich aus der Abweichung der Punktezahl N p = #E(GF (p)) von p+1 ergibt. Wir betrachten erneut die elliptische Kurve y 2 = x 3 + 3x + 5 und berechnen die Spurwerte a p. Die Primfaktoren des modularen Führers N von E enthalten die Stellen p schlechter Reduktion, in unserem Beispiel sind dies p = 2, 3, 29. Beispielsweise erhalten wir modulo p = 3 die Kurve y 2 = x = (x + 2) 3, so n=1

13 13 dass (1, 0) ein singulärer Punkt ist; die Weierstrass-Gleichung liefert also modulo 3 keine elliptische Kurve. for p in primes (1,50): print p,e.an(p),"; ", 2 0 ; 3 0 ; 5-4 ; 7 1 ; 11 3 ; 13 5 ; 17-5 ; 19-6 ; 23-4 ; 29 1 ; 31-6 ; ; 41-2 ; 43-2 ; ; N=E. conductor (); factor (N) 2^2 * 3^2 * 29 Die Eigenschaften solcher L-Funktionen sind ein Forschungsgegenstand mit einer Anzahl anspruchsvoller Theoreme und Vermutungen. Zu den interessantesten Aspekten gehört die Verbindung von elliptischen Funktionen zu Modulformen [6]. Die Taniyama-Shimura-Weil Vermutung, inzwischen der Modularitätssatz, besagt, dass elliptische Kurven über Q modular sind. Insbesondere stimmen die Koeffizienten a n der L-Funktion L(E, s) mit den Fourier-Koeffizienten einer Modulform f überein, die eine Spitzenform vom Gewicht 2 für die Gruppe Γ 0 (N) ist. Dies bedeutet, dass f eine holomorphe Funktion auf der oberen Halbebene H (und ) ist und folgende Transformationseigenschaft gegenüber Möbiustransformationen hat: ( ) ( ) az + b f = (cz + d) 2 a b f(z) für SL cz + d c d 2 (Z) und c 0 mod N Insbesondere gilt f(z + 1) = f(z) und f besitzt eine Fourier-Entwicklung f = n=1 a nq n in q = e 2πiz. Wir bestimmen die Modulform, die der elliptischen Kurve y 2 = x 3 +3x+5 zugeordnet ist, und ihre Fourier-Reihe: L=E. modular_form (); L. q_expansion (49) q - 4*q^5 + q^7 + 3*q^11 + 5*q^13-5*q^17-6*q^19-4*q ^23+ 11* q ^25+ q ^29-6*q^31-4*q^35-10* q ^37-2*q^41-2*q^43-13* q ^47 + O(q ^49) Die Fourier-Koeffizienten a n stimmen für Primzahlen n = p mit den Spur- Koeffizienten von E überein, z.b. gilt a 19 = 6. Wir wissen in der Tat, dass E über GF (19) genau ( 6) = 26 Punkte besitzt. Man kann dann zeigen, dass L(E, s) eine holomorphe Fortsetzung auf C besitzt. Von besonderem Interesse ist das Verhalten bei s = 1. Wir bestimmen für unser Beispiel die Taylorreihe in z = s 1: E. lseries (). taylor_series (1,20,5) * z * z^ * z^ * z^4 + O(z ^5) L(E, s) besitzt in s = 1 eine einfache Nullstelle. Die Birch und Swinnerton- Dyer Vermutung besagt u.a., dass die Nullstellenordnung gleich dem Rang der Mordell-Weil-Gruppe ist; die Vermutung konnte inzwischen teilweise bewiesen werden (für Rang 1). In unserem Beispiel hat die Punktegruppe der elliptischen Kurve tatsächlich den Rang 1. Man beachte, dass

14 14 die Definition der L-Funktion L(E, s) nur Eigenschaften von E über den endlichen Körpern GF (p) verwendet; dennoch erhält man auf diese Weise eine Aussage über das Verhalten von E über dem Zahlkörper Q. Zusammenfassung Der Beitrag behandelt den Einsatz des Computeralgebrasystems Sage in einer Lehrveranstaltung über Kryptographie sowie einige weiterführende Aspekte. Die modernen kryptographischen Verfahren verwenden neben Grundlagen der Algebra und Zahlentheorie auch elliptische Kurven. Mit Hilfe von Sage können realistische Beispiele erstellt und bearbeitet werden. Sage unterstützt auch Forschungsgebiete wie die Arithmetik elliptischer Kurven über Zahlkörpern. Literaturverzeichnis [1] Claude E Shannon. Communication theory of secrecy systems. Bell system technical journal, 28(4): , [2] William Stein, T Abbott, M Abshoff, et al. Sage mathematics software, [3] Johannes Buchmann. Einführung in die Kryptographie. Springer, [4] Manfred Lochter and Johannes Merkle. Elliptic curve cryptography (ECC) brainpool standard curves and curve generation. Internet Request for Comment RFC, 5639, [5] Joseph H Silverman. The arithmetic of elliptic curves. Springer, [6] Neal Koblitz. Introduction to elliptic curves and modular forms. Springer, Autor Prof. Dr. Heiko Knospe Fachhochschule Köln Institut für Nachrichtentechnik Betzdorfer Str. 2 D Köln heiko.knospe@fh-koeln.de

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Aufgaben zur Flächenberechnung mit der Integralrechung

Aufgaben zur Flächenberechnung mit der Integralrechung ufgaben zur Flächenberechnung mit der Integralrechung ) Geben ist die Funktion f(x) = -x + x. a) Wie groß ist die Fläche, die die Kurve von f mit der x-chse einschließt? b) Welche Fläche schließt der Graph

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Umgekehrte Kurvendiskussion

Umgekehrte Kurvendiskussion Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr