Kryptographische Anwendung von elliptischen Kurven und Algorithmen des NIST

Größe: px
Ab Seite anzeigen:

Download "Kryptographische Anwendung von elliptischen Kurven und Algorithmen des NIST"

Transkript

1 Julius-Maximilians-Universität Würzburg Fakultät für Mathematik und Informatik Institut für Mathematik Wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Bachelor of Science Kryptographische Anwendung von elliptischen Kurven und Algorithmen des NIST Verfasser: Michael Meyer 22. September 2014 Betreuer: Prof. Dr. Jörn Steuding

2 Inhaltsverzeichnis 1 Einleitung 3 2 Elliptische Kurven Elliptische Kurven über R Gruppenstruktur Elliptische Kurven über endlichen Körpern Kryptographische Anwendung von elliptischen Kurven Diffie-Hellman-Schlüsselaustausch Diskreter Logarithmus Pseudo-Zufallszahlengenerator des NIST Hintergründe Algorithmus Angriff auf den Algorithmus des NIST Grundlagen aus der Algebra Angriff auf den Algorithmus Zusammenhang mit Diffie-Hellman Zusammenhang mit NSA-Abhöraktionen Allgemeine Informationen zur NSA Einfluss der NSA auf den NIST-Algorithmus Verbreitung des NIST-Algorithmus Ausblick 27 Literatur 28 Erklärung zur wissenschaftlichen Redlichkeit 30 2

3 1 Einleitung Lange haftete der Zahlentheorie der Ruf an, zwar ein ästhetisches, aber für praktische Zwecke nutzloses Teilgebiet der Mathematik zu sein. Mittlerweile hat sich dieses Bild allerdings stark verändert, denn vor allem in der Kryptographie finden viele zahlentheoretische Methoden und Werkzeuge Anwendung. Zunächst war das Interesse am Verschlüsseln von Informationen vor allem militärischer Natur. Im Kriegsfall sollten beispielsweise die über Funk an die eigenen Truppen versendete Nachrichten durch Verschlüsselung für mithörende Feinde unzugänglich bleiben. Parallel versuchte man, vom Gegner abgefangene, verschlüsselte Botschaften zu entschlüsseln, um aus den daraus gewonnen Informationen einen militärischen Vorteil zu ziehen. In diesem Zusammenhang sei beispielsweise eine Gruppe von britischen Mathematikern um Alan Turing erwähnt, die während des Zweiten Weltkrieges die Verschlüsselung der deutschen Armee knackte. Weitere Informationen dazu und zum militärischen Einsatz der Kryptographie finden sich in [12]. Heutzutage ist das Einsatzgebiet der Kryptographie deutlich größer, wozu vor allem die Entwicklung des Internets beigetragen hat. Auch hier sollen sensible Informationen, die über öffentliche Kanäle versendet werden, durch Verschlüsselung vor unbefugtem Zugriff geschützt werden. Als Beispiel sei hier das Online-Banking genannt, bei dem die zwischen der Bank und dem Kunden über das Internet ausgetauschten Informationen, wie Konto- oder Geheimnummern, geschützt werden müssen, um zu verhindern, dass Dritte diese Informationen, und damit Zugriff auf fremde Konten, erhalten. In dieser Arbeit soll ein vom National Institute of Standards and Technology (NIST) publizierter Algorithmus zur Generation von Pseudo-Zufallszahlen untersucht werden. In der Kryptographie werden Zufallszahlen häufig benötigt, beispielsweise für die Berechnung eines Schlüssels im Diffie-Hellman-Schlüsselaustausch (siehe Kapitel 3). Der NIST-Algorithmus, der in Kapitel 4 erklärt wird, besitzt allerdings eine Schwachstelle für Angriffe (siehe Kapitel 5), die von Medien mit den Abhöraktionen der NSA in Verbindung gebracht wird (siehe Kapitel 6). Zunächst werden hier die mathematischen Grundlagen des Algorithmus erläutert. Dieser basiert im Wesentlichen auf elliptischen Kurven, mit denen sich das folgende Kapitel befasst. Zum 3

4 Verständnis seien dazu Grundkenntnisse aus der Zahlentheorie im Rahmen einer Vorlesung zur Einführung in die Zahlentheorie vorausgesetzt. 2 Elliptische Kurven 2.1 Elliptische Kurven über R Abbildung 1: Die elliptische Kurve y 2 = x 3 5x + 4 über R Definition 2.1 (elliptische Kurve) Eine elliptische Kurve über einem Körper K wird definiert durch die Menge aller Punkte (x, y) K 2, welche einer festen Gleichung der Form y 2 = x 3 + ax + b, genügen, sowie einem Punkt im Unendlichen. Dabei gelte a, b K und 16(4a b 2 ) 0. Bemerkung 2.2 Im Folgenden sollen elliptische Kurven mit einer Gruppenstruktur versehen werden. Dies ist allerdings nur möglich, wenn die Bedingung 16(4a b 2 ) 0 erfüllt ist. Nur in diesem Fall wird die Kurve als elliptische Kurve bezeichnet. Eine weitere Erläuterung dieser Bedingung folgt nach Einführung der Gruppenstruktur in Bemerkung

5 Beispiel 2.3 Wir betrachten die elliptische Kurve zur Gleichung y 2 = x 3 5x + 4 über R, welche wir im Folgenden als E bezeichnen. Abbildung 1 zeigt die Lösungsmenge der Gleichung. Zur Menge der Punkte auf dieser Kurve wird nun noch der Punkt O hinzugefügt. Anschaulich kann man sich vorstellen, dass dieser ein Punkt auf E im Unendlichen ist. Der Punkt O wird für die Gruppenstruktur von E benötigt, wie in Abschnitt 2.2 ersichtlich wird. Die für uns interessante Menge an Punkten in diesem Beispiel lautet also E(R) = {(x, y) R R : y 2 = x 3 5x + 4} {O}. 2.2 Gruppenstruktur Sei E eine elliptische Kurve über einem Körper K, die durch die Gleichung y 2 = x 3 + ax + b definiert wird, wobei a, b K gelte. Um E(K) = {(x, y) K K : y 2 = x 3 + ax + b} {O} mit einer Gruppenstruktur auszustatten, wird zunächst eine Verknüpfung + auf E(K) benötigt. Definition und Algorithmus 2.4 (Addition auf E(K)) Seien P, Q E(K) mit P = (x p, y p ) und Q = (x q, y q ) gegeben. Dann soll der Punkt R = P + Q E(K) definiert werden. Dabei werden verschiedene Fälle unterschieden: 1. Ist P = O, so setze R = Q; ist Q = O, so setze R = P. 2. Ist x p = x q und y p = y q, so setze R = O. 3. Andernfalls setze 3x 2 p+a 2y λ = p, falls P = Q, y p y q sonst. x p x q, Dann ist R = (x r, y r ) gegeben durch x r = λ 2 x p x q und y r = λ(x p x r ) y p. 5

6 Bemerkung 2.5 In Fall 3 gilt y p 0 bei der Berechnung von λ für P = Q, da andernfalls die Berechnung nach 2. erfolgen würde. Bemerkung 2.6 Die in Algorithmus 2.4 definierte Addition lässt sich über R geometrisch interpretieren: Sind P und Q Punkte auf der elliptischen Kurve E(R) mit unterschiedlichen x-koordinaten, so existiert eine eindeutige Gerade, die sowohl durch P als auch durch Q verläuft. Diese Gerade schneidet die elliptische Kurve dann genau in einem weiteren Punkt R. Spiegelt man diesen Punkt nun an der y-achse, so erhält man den Punkt R, der genau dem Ergebnis der Addition P +Q entspricht. Dies soll in der folgenden Proposition bewiesen werden. Da diese geometrische Interpretation über allgemeinen Körpern K nicht mehr gegeben ist, beschränken wir uns hier zunächst auf die Betrachtung über R. Proposition 2.7 Seien P = (x p, y p ) und Q = (x q, y q ) Punkte auf der elliptischen Kurve E(R) = {(x, y) R R : y 2 = x 3 + ax + b} {O} mit a, b R und P Q. Sei außerdem x p x q. Bezeichne mit G die eindeutige Gerade, die durch P und Q verläuft. Dann schneidet G den Graphen von E in genau einem weiteren Punkt R = (ˆx, ŷ). Für dieses R gilt ˆx = x r und ŷ = y r mit dem in Algorithmus 2.4 definierten R = P + Q = (x r, y r ). Beweis : Zunächst soll die Gleichung der Geraden G bestimmt werden. Die Steigung von G beträgt offensichtlich yp yq x p x q, entspricht also genau dem Koeffizienten λ aus Algorithmus 2.4, und wird deshalb im Folgenden auch als λ bezeichnet. Für den y-achsenabschnitt von G setzen wir an mit y p = x p λ + t t = y p x p λ. Damit lautet die gesuchte Geradengleichung also y = λx + y p x p λ = λ(x x p ) + y p. Setzt man dies in die Gleichung der elliptischen Kurve E, also in y 2 = x 3 + ax + b ein, so erhält man (λ(x x p ) + y p ) 2 = x 3 + ax + b. Um die x-koordinaten der Schnittpunkte von E und G zu bestimmen, müssen wir 6

7 also die Nullstellen des Polynoms f(x) := x 3 λ 2 x (1) ermitteln, wobei die Koeffizienten von x sowie die konstanten Terme weggelassen werden, da sie für die weitere Betrachtung keine Rolle spielen. Nun lässt sich sagen, dass f, als Polynom dritten Grades über R, drei Nullstellen besitzt. Zwei davon, nämlich x p und x q sind bereits bekannt. Da diese nach Voraussetzung reell sind, muss auch die dritte Nullstelle ˆx reell sein. Wäre nämlich ˆx komplex mit nichttrivialem Imaginärteil, so wäre auch die komplex konjugierte Zahl von ˆx eine Nullstelle von f. Somit hätte f allerdings vier Nullstellen, was im Widerspruch zu obiger Aussage steht. Mit dem Ansatz f(x) = (x x p )(x x q )(x ˆx) erhalten wir nun für f f(x) := x 3 x 2 (x p + x q + ˆx) +... (2) wobei wiederum nur die kubischen und quadratischen Terme von x betrachtet werden. Setzt man nun (1) und (2) gleich, so erhält man sofort x p + x q + ˆx = λ 2, also ˆx = λ 2 x p x q. Die zugehörige y-koordinate ŷ wird nun mithilfe der Geradengleichung von G ermittelt: ŷ = y p + λ(ˆx x p ) = λˆx λx p + y p. Damit gilt also ˆx = x r und ŷ = y r für R = (ˆx, ŷ). Beispiel 2.8 Das folgende Beispiel zur Addition zweier Punkte einer elliptischen Kurve ist [13] entnommen. Wir betrachten dazu die elliptische Kurve E mit y 2 = x 3 5x+4 über R aus Beispiel 2.3 und wählen die Punkte P = (1, 0) und Q = (0, 2) auf E(R). Dann ist R := P + Q = (1, 0) + (0, 2) = (3, 4) nach Algorithmus 2.4. In Abbildung 2 wird die zugehörige geometrische Interpretation aus Bemerkung 2.6 grafisch illustriert. Satz 2.9 Sei E(K) = {(x, y) K K : y 2 = x 3 + ax + b} {O} eine elliptische Kurve über einem Körper K mit a, b K. Dann bildet E(K) zusammen mit der in Algorithmus 2.4 definierten Addition + eine abelsche Gruppe mit dem neutralen Element O. 7

8 Abbildung 2: Addition R := P + Q = (1, 0) + (0, 2) = (3, 4) Zum Beweis von Satz 2.9 müssen die Gruppenaxiome von abelschen Gruppen für E(K) mit der Addition + überprüft werden, also Abgeschlossenheit unter der Addition +, Assoziativität, Existenz eines neutralen Elements, Existenz eines inversen Elements zu jedem Gruppenelement sowie Kommutativität. Im Folgenden soll dies nur unter der geometrischen Interpretation der Addition für Kurven über R plausibilisiert werden. Für einen Beweis wird auf [15] verwiesen. Die Existenz eines neutralen Elements, nämlich O, ist unmittelbar durch Algorithmus 2.4 gegeben. Die Existenz eines inversen Elements zu jedem Kurvenelement (x, y) erhält man durch (x, y) + (x, y) = O nach Algorithmus 2.4, wobei zu jedem Kurvenelement (x, y) auch (x, y) auf der Kurve liegt. Die Kommutativität lässt sich anhand der geometrischen Interpretation leicht nachweisen, da für P + Q und Q + P dieselbe Gerade G aufgestellt wird, womit also offensichtlich P + Q = Q + P gilt. Die Abgeschlossenheit ist in dieser Interpretation ebenfalls einfach einzusehen, da nach Proposition 2.7 stets ein dritter Schnittpunkt von G mit dem Graphen von E existiert, oder andernfalls O das Ergebnis der Addition ist. Der aufwendigste Teil ist der Nachweis der Assoziativität. Hierfür wird auf den oben genannten Beweis verwiesen. Bemerkung 2.10 An einem Beispiel soll nun gezeigt werden, warum kubische Kurven, die die Bedingung 16(4a b 2 ) 0 aus Definition 2.1 nicht erfüllen, bei der Einführung der Gruppenstruktur mit der oben definierten Addition + ausgeschlossen werden. Wir betrachten dazu die kubische Kurve E zur Gleichung 8

9 Abbildung 3: Die kubische Kurve y 2 = x 3 3x + 2 über R mit singulärem Punkt (1, 0) y 2 = x 3 3x + 2 über R mit a = 3 und b = 2, die in Abbildung 3 dargestellt ist. Dann ist wegen 4a b 2 = 4 ( 3) = = 0 die obige Bedingung offensichtlich verletzt. Soll nun ein Punkt P E(R) zum Punkt (1, 0) addiert werden, so fällt auf, dass die Gerade, die durch diese beiden Punkte verläuft, die Kurve ansonsten nicht mehr schneidet. Nach Bemerkung 2.6 und Proposition 2.7 sollte allerdings ein weiterer Schnittpunkt existieren. Der Grund hierfür liegt in der Singularität des Punkts (1, 0). Schneidet man die Gerade mit der kubischen Kurve, so ist der Punkt (1, 0) eine doppelte Nullstelle, und damit auch das Resultat der Addition P + (1, 0) für alle P E(R)\(1, 0). Für kryptographische Anwendungen ist diese Eigenschaft allerdings nicht erwünscht. Allgemein werden kubische Kurven, die singuläre Punkte enthalten, also Punkte, an denen keine eindeutige Tangente existiert, nicht mit der hier verwendeten Gruppenstruktur versehen. Dabei gilt, dass eine kubische Kurve E genau dann singuläre Punkte enthält, wenn für die Koeffizienten a und b der Kurvengleichung die in Definition 2.1 genannte Bedingung verletzt ist. Für einen Beweis dieser Aussage wird auf [3] verwiesen. 2.3 Elliptische Kurven über endlichen Körpern In der Kryptographie spielen elliptische Kurven über endlichen Körpern, insbesondere über F p = Z/pZ mit einer Primzahl p, eine deutlich wichtigere Rolle als elliptische Kurven über R. Warum elliptische Kurven über F p für kryptographische 9

10 Abbildung 4: Die elliptische Kurve y 2 = x 3 + 2x 1 über F 31 Anwendungen gut geeignet sind, wird in Abschnitt 3.2 erläutert. Beispiel 2.11 Wir betrachten nun die elliptische Kurve zur Gleichung y 2 = x 3 + 2x 1 über F 31, die in Abbildung 4 grafisch dargestellt ist. Hierbei handelt es sich um ein diskretes Objekt. Im Gegensatz zu elliptischen Kurven über R, wie beispielsweise in Abbildung 1, entspricht der Graph hier also nicht mehr unserer anschaulichen Vorstellung einer Kurve. Auch hier gehört der Punkt O zu E(F 31 ), wird aber ebenfalls nicht explizit eingezeichnet. Bemerkung 2.12 Die Addition von Punkten auf elliptischen Kurven über F p mit einer Primzahl p erfolgt entsprechend der in Definition und Algorithmus 2.4 beschriebenen Vorgehensweise. Allerdings wird dabei jeder Rechenschritt modulo p berechnet. Bemerkung 2.13 Betrachtet man elliptische Kurven über F 2 oder F 3, so ergeben sich durch die Bedingung 16(4a b 2 ) 0 aus Definition 2.1 einige Probleme. So gilt beispielsweise über F 2 stets 16(4a b 2 ) = 0, womit es nach Definition 2.1 also gar keine elliptischen Kurven über F 2 gäbe. In diesen Fällen schafft man sich Abhilfe, indem man elliptische Kurven allgemeiner definiert durch eine Gleichung der Form y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6. 10

11 3 Kryptographische Anwendung von elliptischen Kurven Im Folgenden wird der Diffie-Hellman-Schlüsselaustausch betrachtet - ein Algorithmus, der 1976 von Martin Hellman, Whitfield Diffie und Ralph Merkle veröffentlicht wurde [12]. Dabei wird von zwei Kommunikationspartnern, die wir wie in der Kryptographie üblich Alice und Bob nennen, ein geheimer Schlüssel erzeugt, mithilfe dessen der verschlüsselte Nachrichtenaustausch erfolgt. Hier soll nun sowohl der ursprüngliche Algorithmus, als auch eine Variante des Diffie- Hellman-Schlüsselaustausches basierend auf elliptischen Kurven erläutert werden. 3.1 Diffie-Hellman-Schlüsselaustausch Zunächst wird der ursprüngliche Diffie-Hellman-Algorithmus betrachtet. Algorithmus 3.1 (Diffie-Hellman-Schlüsselaustausch) 1. Alice und Bob wählen eine Primzahl p sowie eine Zahl g Z mit 1 < g < p. 2. Alice wählt ein geheimes n Z. 3. Bob wählt ein geheimes m Z. 4. Alice berechnet g n (mod p) und sendet das Ergebnis an Bob. 5. Bob sendet g m (mod p) an Alice. 6. Der geheime Schlüssel ist nun die Restklasse s (mod p), welche s g nm (mod p) genügt. Man beachte dabei s g nm (g n ) m (g m ) n (mod p). Der Schlüssel kann also sowohl von Alice, als auch von Bob berechnet werden. Beispiel Alice und Bob wählen p = 47 und g = Alice wählt n = Bob wählt m = Alice sendet g n 34 (mod p) an Bob. 11

12 5. Bob sendet g m 7 (mod p) an Alice. 6. Der geheime Schlüssel ist s g nm 4 (mod p). Alice kann den Schlüssel mithilfe von g m und n berechnen. Analog kann Bob den Schlüssel aus g n und m berechnen. Im Folgenden wird der oben genannte Algorithmus leicht abgewandelt, indem elliptische Kurven über endlichen Körpern verwendet werden. Die Auswirkungen dieser Veränderung auf die Sicherheit des Algorithmus wird in Abschnitt 3.2 diskutiert. Algorithmus 3.3 (Diffie-Hellman-Schlüsselaustausch mit elliptischen Kurven) 1. Alice und Bob wählen eine Primzahl p, eine elliptische Kurve E über F p und einen Punkt P E(F p ). 2. Alice wählt ein geheimes n Z. 3. Bob wählt ein geheimes m Z. 4. Alice berechnet np und sendet das Ergebnis an Bob. 5. Bob sendet mp an Alice. 6. Der geheime Schlüssel ist nun nmp. Dieser kann wegen nmp = n(mp ) = m(np ) sowohl von Alice, als auch von Bob berechnet werden. Bemerkung 3.4 Die in Beispiel 3.2 verwendeten Zahlen dienen nur der Veranschaulichung des Algorithmus. In der Praxis werden deutlich größere Zahlen verwendet, wie in Bemerkung 3.6 beschrieben, da sonst m und n aus Algorithmus 3.1, und somit auch der geheime Schlüssel, für Außenstehende einfach durch Ausprobieren ermittelt werden können. Für genügend große Zahlen ist dies allerdings nicht mehr effizient umsetzbar. Dabei handelt es sich um das Problem der diskreten Logarithmen, worauf im folgenden Abschnitt näher eingegangen wird. 12

13 3.2 Diskreter Logarithmus Die beiden oben vorgestellten Algorithmen basieren auf der Tatsache, dass es für Außenstehende sehr schwierig ist, anhand der öffentlich ausgetauschten Informationen den geheimen Schlüssel zu berechnen. In Algorithmus 3.1 handelt es sich dabei um die folgende Problemstellung. Problem 3.5 (Diskreter Logarithmus-Problem) Sei G eine endliche multiplikative Gruppe. Seien b G und eine Potenz a zur Basis b gegeben. Dann ist eine positive ganze Zahl n gesucht, für die b n = a gilt. Bemerkung 3.6 Ein Algorithmus zur Lösung dieses Problems ist schnell gefunden: Man berechnet einfach b 1, b 2, b 3, usw., bis man auf einen Exponenten n stößt, der b n = a erfüllt. Dieser Algorithmus ist allerdings sehr ineffizient und in der Praxis nicht anwendbar, da für den Diffie-Hellman-Schlüsselaustausch nach Algorithmus 3.1 Zahlen mit mehreren hundert Stellen verwendet werden. Eine Berechnung des geheimen Schlüssels nach dieser Methode wäre daher mit einem viel zu hohen Rechenaufwand verbunden. Bemerkung 3.7 Die Schwierigkeit des Problems 3.5 lässt sich mithilfe von Abbildung 5 veranschaulichen, die [13] entnommen ist. Während der Logarithmus im Reellen eine stetige Funktion ist, die ohne großen Aufwand berechnet werden kann, wirkt die grafische Darstellung des diskreten Logarithmus eher unvorhersehbar. Es scheint, als wären die Punkte wahllos, bzw. zufällig verteilt. Dies liefert eine heuristische Erklärung dafür, dass der diskrete Logarithmus im Gegensatz zum reellen Logarithmus nicht so einfach berechnet werden kann. Bemerkung 3.8 (Methoden zur Berechnung des diskreten Logarithmus) Zur Lösung des Problems 3.5 gibt es neben der Vorgehensweise aus Bemerkung 3.6 noch besser geeignete Methoden. Bei der Index Calculus-Methode wird beispielsweise ausgenutzt, dass im diskreten Logarithmus, analog zum klassischen Logarithmus, eine Multiplikation zu einer Addition wird. Weitere Methoden sind Baby Step - Giant Step, sowie die ρ - bzw. λ-methode von Pollard. Hier soll allerdings nicht 13

14 Abbildung 5: Kontinuierlicher Logarithmus (links) und diskreter Logarithmus modulo 53 (rechts). Grafik entnommen aus [13]. näher darauf eingegangen werden. Stattdessen wird für weitere Informationen auf [15] verwiesen. Problem 3.9 (Diskreter Logarithmus-Problem für elliptische Kurven) Seien E eine elliptische Kurve über F p mit einer Primzahl p, P E(F p ), sowie Q ein gegebenes Vielfaches von P. Dann ist ein n Z gesucht, so dass np = Q gilt. Bemerkung 3.10 Analog zu Bemerkung 3.7 lässt sich auch hier die Schwierigkeit des Problems 3.9 anhand einer Grafik heuristisch erklären. Abbildung 4 aus Abschnitt 2.3 zeigt eine elliptische Kurve über F 31. Wählt man nun einen Punkt P auf der elliptischen Kurve und addiert diesen zu sich selbst, so erhält man als Ergebnis einen weiteren Punkt der Kurve, wobei es so scheint, als wäre dieser zufällig ausgewählt. Gleiches gilt, wenn zu diesem neuen Punkt nun erneut P addiert wird. Aus diesem Grund ist das gesuchte n Z aus Problem 3.9 nicht ohne Weiteres zu bestimmen. Bemerkung 3.11 Nun soll verglichen werden, wie sicher Kryptosysteme sind, die auf Problem 3.5 bzw. 3.9 basieren. Hierbei stellt sich zuerst die Frage, wie man die Sicherheit einer Verschlüsselung überhaupt messen kann. In dieser Arbeit sollen Aussagen dazu auf Grundlage von kryptographischen Erfahrungswerten getroffen werden, anstatt den Begriff der Sicherheit eines Kryptosystems und zugehörige Messmethoden zu definieren. Dabei bezeichnen wir ein System als sicher, wenn derzeit keine Methoden bekannt sind, einen Angriff effizient, also praktikabel in Sachen Zeit- und Rechenaufwand, durchzuführen. 14

15 Bei Problem 3.9 kommt es dabei zunächst auf die Auswahl der elliptischen Kurve an, da für gewisse Klassen von elliptischen Kurven bessere Methoden für Angriffe existieren [15]. Wählt man die elliptische Kurve geschickt aus, so zeigt die Praxis, dass für eine Primzahl p das diskreter Logarithmus-Problem in E(F p ) deutlich schwerer, also nur mit deutlich höherem Rechenaufwand, zu lösen ist als beispielsweise in (Z/pZ). Dies liegt unter anderem daran, dass die in Bemerkung 3.8 genannte Index Calculus-Methode, die momentan als schnellste Attacke gilt, in E(F p ) nicht sinnvoll durchführbar ist [13]. Damit können für Algorithmus 3.3 deutlich kleinere Zahlen gewählt werden als in Algorithmus 3.1, ohne dabei den Sicherheitsstandard zu verringern. So wird beispielsweise in [2] beschrieben, dass eine Schlüssellänge von 1024 Bits in konventionellen Kryptosystemen die gleiche Sicherheit bietet, wie eine Schlüssellänge von 173 Bits in Kryptosystemen mit elliptischen Kurven. Dies macht Kryptographie auf Basis elliptischer Kurven vor allem für Situationen interessant, in denen die Rechenleistung eher gering ist, da die Berechnung der Schlüssel dann weniger aufwendig ist. 4 Pseudo-Zufallszahlengenerator des NIST 4.1 Hintergründe Im Folgenden geht es um einen im Jahr 2006 vom NIST veröffentlichten Standard zur Generation von Pseudo-Zufallszahlen [1]. Das NIST (National Institute of Standards and Technology) ist eine Bundesbehörde des Handelsministeriums der Vereinigten Staaten, die laut Verfassung der USA die Aufgabe hat, Standards für Gewichte und Maße festzulegen. Im Wesentlichen stellt das NIST die wichtigsten Standards in Wissenschaft und Handel bereit. Dieser Aufgabenbereich umfasst unter anderem auch die Kryptographie. Der Einfluss des NIST ist dabei so groß, dass seine Standards in der Industrie weit verbreitet sind, und auch international verwendet werden [5]. Der hier zu untersuchende Algorithmus stammt aus der NIST Special Publication A, einer aktualisierten Version des Algorithmus von Hier werden drei Methoden beschrieben, mit denen Pseudo-Zufallszahlen generiert werden können. Allerdings wird hier nur die dritte Methode betrachtet, die auf elliptischen Kurven 15

16 basiert [5]. Zunächst stellt sich die Frage, wie Pseudo-Zufallszahlen definiert werden sollen. Ein Zufallszahlengenerator kann tatsächlich zufällig sein, indem er seine Werte aus Zufällen in der physikalischen Welt verwendet, beispielsweise aus quantenmechanischen Prozessen, oder aber pseudo-zufällig, indem die Werte zwar von einem deterministischen Algorithmus stammen, doch den Anschein von Zufälligkeit erwecken. Warum hier elliptische Kurven Verwendung finden, wurde bereits in Bemerkung 3.10 beschrieben. 4.2 Algorithmus Voraussetzungen Für den NIST-Algorithmus zur Generation von Pseudo- Zufallszahlen wird zunächst eine elliptische Kurve E über F p mit einer Primzahl p benötigt. Die Gruppe E(F p ) habe Ordnung n, wobei n für alle vom NIST vorgegebenen Kurven prim ist. Damit wird das Problem umgangen, dass bei einer Ordnung, die keine großen Primfaktoren enthält, ein Angriff mithilfe der Pohlig- Hellman-Methode möglich ist, siehe [15]. Mit f wird das kubische Polynom in F p [x] bezeichnet, das die elliptische Kurve definiert, für das also y 2 = f(x) für alle Punkte auf der Kurve gilt. Neben diesen Voraussetzungen wird noch eine ganze Zahl s benötigt. Diese wird beispielsweise durch einen weiteren Zufallsgenerator gewonnen und stellt den sogenannten geheimen internen Status des Algorithmus dar. Später wird sich herausstellen, dass sich die Ergebnisse des Generators vorhersagen lassen, sobald dieses s bekannt ist. Demnach wird der interne Status des Algorithmus im nächsten Abschnitt eine wichtige Rolle einnehmen, in dem es um Angriffe auf den Pseudo-Zufallsgenerator geht. Definition 4.1 Für einen Punkt A auf der elliptischen Kurve E ungleich der Identität wird mithilfe der Funktion x die x-koordinate des Punktes ermittelt. Dabei fasst man die Elemente aus F p als Elemente von Z auf, und erhält so die Komposition x : E(F p )\{O} F p Z 16

17 mit deren Hilfe die x-koordinate eines Punktes auf der Kurve als ganze Zahl dargestellt wird. Bemerkung 4.2 Für die Daten (E, p, n, f, P, Q) aus den oben genannten Voraussetzungen stellt das NIST eine Reihe von Möglichkeiten bereit. Dabei werden ausschließlich diese vom NIST zur Verfügung gestellten Daten verwendet. Beispielsweise ist die Primzahl p dabei stets sehr groß, es gilt für alle Datensätze p > Ansonsten geht aus den Veröffentlichungen des NIST allerdings nicht hervor, nach welchen Kriterien die Datensätze ausgewählt wurden. Algorithmus 4.3 (Pseudo-Zufallszahlengenerator) Seien die Daten (E, p, n, f, P, Q) aus den oben genannten Voraussetzungen, sowie eine ganze Zahl s gegeben. 1. Berechne r = x(sp ). 2. Berechne s = x(rp ). 3. Berechne t = x(rq). 4. Setze b = extract bits t. 5. Gib b aus, setze s s und gehe zu Schritt 1. Bemerkung 4.4 Die Funktion extract bits aus Algorithmus 4.3 stellt eine Zahl als Bitfolge dar und entfernt anschließend die 16 Bits mit der höchsten Wertigkeit, also die ersten 16 Bits der Binärdarstellung der Zahl. Die übrigen Bits werden dann ausgegeben. Laut NIST entsteht damit durch Iteration der Funktion, bei der der interne Status des Algorithmus mit jedem Durchlauf aktualisiert wird, eine kryptographisch sichere Folge von pseudo-zufälligen Bits. Bemerkung 4.5 Um Algorithmus 4.3 in der Praxis effizient einzusetzen, ist noch weiterer unterstützender Code notwendig. Dieser spielt bei der folgenden Betrachtung allerdings keine Rolle. Alle wesentlichen Schritte sind in Algorithmus 4.3 beschrieben. 17

18 5 Angriff auf den Algorithmus des NIST Der hier vorgestellte Angriff wurde bereits 2007 von den Kryptographen Dan Shumow und Niels Ferguson entdeckt und auf der Konferenz Crypto 2007 vorgestellt [11]. Er basiert im Wesentlichen darauf, dass die Gruppen der Elemente der elliptischen Kurven im NIST-Algorithmus zyklisch sind. Um dies einzusehen, werden zunächst noch einige Resultate aus der Algebra wiederholt. 5.1 Grundlagen aus der Algebra Definition 5.1 (zyklische Gruppe) Eine zyklische Gruppe G ist eine von einem Element a G erzeugte Gruppe. Es gilt also a := {a n : n N} = G, bzw. a := {n a : n N} = G im Falle additiver Gruppen, für ein a G. Definition 5.2 (Ordnung einer Gruppe bzw. eines Elements) Ist G eine Gruppe, so ist die Anzahl ihrer Elemente G N { } die Ordnung von G. Für a G ist die Ordnung ord(a) die kleinste natürliche Zahl n mit a n = e, wobei e das neutrale Element der Gruppe G bezeichnet. Existiert keine solche Zahl n, so setzt man ord(a) =. Bemerkung 5.3 Im Falle der Gruppen von Elementen auf elliptischen Kurven betrachtet man in Definition 5.2 statt der Potenz eines Elements P die Vielfachen von P, also np mit n N. Das liegt daran, dass für diese Gruppen keine Multiplikation zweier Elemente definiert ist, sondern nur eine Addition. Satz 5.4 (Satz von Lagrange) Sei U eine Untergruppe einer endlichen Gruppe G. Dann gilt G = [G : U] U. Insbesondere ist U ein Teiler von G. Bemerkung 5.5 In Satz 5.4 bezeichnet [G : U] den Index von U in G. Da für unsere Zwecke lediglich die zweite Aussage benötigt wird, wird darauf hier nicht weiter eingegangen. Stattdessen wird für weitere Informationen und einen Beweis von Satz 5.4 auf [7] verwiesen. 18

19 Korollar 5.6 Gruppen von Primzahlordnung sind zyklisch. Beweis : Sei G eine Gruppe mit G = p mit einer Primzahl p. Sei g G ungleich dem neutralen Element von G. Dann gilt ord(g) > 1. Da g eine Untergruppe von G mit Ordnung ord(g) ist, muss nach Satz 5.4 ord(g) ein Teiler von G sein. Da aber G prim ist und im nicht trivialen Fall ord(g) > 1, muss ord(g) = G gelten. Damit gilt G = g, und G ist zyklisch. 5.2 Angriff auf den Algorithmus Voraussetzungen Gegeben sei ein Datensatz gemäß den Voraussetzungen in Kapitel 4. Demnach sind die elliptische Kurve E mit der Gruppe E(F p ) mit Primzahl p, sowie die Punkte P, Q E(F p ) gegeben. Außerdem habe E(F p ) die Ordnung n, wobei n prim ist. Nach dem Satz von Lagrange und dem zugehörigen Korollar 5.6 ist E(F p ) dann insbesondere zyklisch. Da P und Q ungleich dem neutralen Element O der Gruppe sind, sind beide Erzeuger von E(F p ). Also sind die Punkte Vielfache voneinander, es existiert also ein e N, so dass P = eq gilt. Diese Zahl e wird sich nun als Schlüssel für einen Angriff erweisen. Ziel ist es, den geheimen internen Status s des Algorithmus zu bestimmen. Im Folgenden wird also der Weg von der Zahl e zur Bestimmung von s beschrieben, wobei e als bekannt vorausgesetzt wird. Wie e aus P und Q berechnet werden kann, wird in Bemerkung 5.8 erläutert. Berechnung von s mit bekanntem e Die Strategie ist hier recht simpel: Man versucht, ausgehend vom Output, jeden Schritt von Algorithmus 4.3 umzukehren. Zunächst wird also der Output b des Algorithmus betrachtet. Dieser entsteht in Schritt (4) durch die Funktion extract bits, angewendet auf ein t. Dies ist nun umkehrbar, indem zu b in Binärdarstellung an den entsprechenden Stellen, an denen durch extract bits Bits entfernt wurden, wieder Bits hinzugefügt werden. Insgesamt sind dies 16 Bits, womit es also 2 16 mögliche Urbilder t i von b gibt mit 1 i Für jedes dieser möglichen Urbilder t i, dargestellt als ganze Zahl, wird nun Schritt (3) aus Algorithmus 4.3 umgekehrt. Hier wird mit der Funktion x die x-koordinate des eingesetzten Punktes bestimmt. Demnach werden die bekannten x-koordinaten 19

20 t i in die Gleichung der elliptischen Kurve E eingesetzt. Dabei gibt es höchstens zwei mögliche y-koordinaten zu jedem t i, da y in der Gleichung quadratisch ist. Unter diesen berechneten Punkten A i mit 1 i befindet sich nun sicherlich auch der Punkt rq, der bei der Generation des Outputs b in den Algorithmus eingesetzt wurde. Andererseits können hier bereits viele Punkte ausgeschlossen werden, da offensichtlich nur solche Punkte in Frage kommen, deren y-koordinate ein Element von F p ist. Im nächsten Schritt wird nun jedes noch zur Auswahl stehende A i mit der Zahl e multipliziert. Da ein j {1, 2,..., } existiert mit A j = rq, wird unter anderem ea j = e(rq) = r(eq) = rp berechnet. Wendet man nun auf alle Punkte die Funktion x an, analog zu Schritt (2) aus Algorithmus 4.3, so befindet sich unter den resultierenden ganzen Zahlen auch der neue interne Status s, der im nächsten Durchlauf des Algorithmus verwendet wird. An dieser Stelle hat man zwar den internen Status noch nicht eindeutig bestimmt, hat aber die Anzahl der Möglichkeiten bereits auf eine relativ geringe Anzahl eingegrenzt. Durch Beobachtung des weiteren Outputs kann nun der interne Status eindeutig bestimmt werden. So kann beispielsweise für jeden berechneten möglichen internen Status ein Durchlauf des Algorithmus ausgeführt werden und der resultierende Output mit dem tatsächlichen Output verglichen werden. Stimmen diese nicht überein, so lässt sich die Menge der möglichen Zahlen s weiter reduzieren, bis schließlich nur noch eine Zahl übrig bleibt: der interne Status des Algorithmus. Bemerkung 5.7 Dan Shumow und Niels Ferguson, die beide für Microsoft arbeiten, entdeckten diese Schwachstelle bereits im Jahr Mit ihren Versuchen zeigten sie, dass bereits 32 Bytes an gesammeltem Output genügen, um den internen Status des Algorithmus eindeutig zu bestimmen [11]. Bemerkung 5.8 Eine einzige Zahl e reicht also aus, um einen Angriff auf Algorithmus 4.3 durchzuführen, der weltweit verwendet wird. Nun stellt sich allerdings die Frage, wie man auf dieses e kommt. Es muss P = eq gelten, wobei P und Q bekannt sind. Damit entspricht dieses Problem genau dem diskreter Logarithmus- Problem für elliptische Kurven (Problem 3.9) und ist somit im Allgemeinen sehr 20

21 schwer zu lösen. Allerdings macht das NIST keinerlei Angaben dazu, wie die vorgegebenen Punkte P und Q ausgewählt wurden. Üblicherweise wird zunächst ein Punkt P ausgewählt und im Anschluss eine elliptische Kurve E über einem Körper K bestimmt, so dass P E(K) gilt. Den zweiten Punkt Q kann man dann als Vielfaches von P bestimmen. Nach dieser üblichen Vorgehensweise wäre die gesuchte Zahl e also bereits beim Bereitstellen der Daten für den Algorithmus bekannt. Demnach wäre es dem NIST auch möglich, zu jedem Datensatz die Zahl e abzuspeichern, und so das oben genannte Problem zu umgehen. Allerdings lässt sich darüber lediglich spekulieren. Weitere Ausführungen zu diesem Thema finden sich in Kapitel Zusammenhang mit Diffie-Hellman Im Folgenden soll noch gezeigt werden, dass die Hintertür im NIST-Algorithmus im Wesentlichen auf dem Diffie-Hellman-Schlüsselaustausch mit elliptischen Kurven (siehe Algorithmus 3.3) basiert. Ein Spion, der Kenntnis von der Schwachstelle und der Zahl e hat, und der Nutzer des NIST-Algorithmus sollen beide in Besitz der geheimen Information, was in diesem Fall der interne Status s des Algorithmus ist, kommen. Die Kommunikation zwischen beiden ist aber öffentlich, vom Spion zum Nutzer über die bereitgestellten Daten des NIST-Standards und vom Nutzer zum Spion über den öffentlichen Output des Algorithmus. Dennoch sollen Außenstehende nicht in Besitz des internen Status s kommen. Schon von Vornherein erinnert das stark an die Situation im Diffie-Hellman-Algorithmus, bei dem ein Schlüssel für geschützte öffentliche Kommunikation generiert wird. Aber auch der NIST-Algorithmus ist, sobald er vom Nutzer angewendet wird, im Wesentlichen eine Komplettierung eines Diffie-Hellman-Schlüsselaustauschs, wie im Folgenden erläutert wird. Dabei wird die Notation aus Algorithmus 4.3 beibehalten. Die im ersten Schritt von Algorithmus 3.3 benötigten Daten, also die elliptische Kurve E, eine Primzahl p und ein Punkt Q auf der elliptischen Kurve, werden durch die NIST-Datensätze bereitgestellt. Als seine Zufallszahl wählt der Spion dann die Zahl e, und berechnet eq = P. Dieser Punkt P wird ebenfalls direkt mit den Datensätzen bereitgestellt. Der Nutzer wählt seinerseits eine Zufallszahl, in diesem Fall die Zahl r, 21

22 die in Schritt (1) des NIST-Algorithmus berechnet wird, und sendet rq aus Schritt (3) des Algorithmus. Damit können also sowohl der Spion, als auch der Nutzer den geheimen Schlüssel erq = e(rq) = r(eq) = rp berechnen. Dieser repräsentiert in diesem Zusammenhang den internen Status s des Algorithmus und wird im NIST- Algorithmus in Schritt (2) bestimmt. Vor Außenstehenden ist dieser, wie in Kapitel 3 bereits behandelt, durch die Schwierigkeit des diskreter Logarithmus-Problems geschützt. Insgesamt lässt sich also feststellen, dass der Nutzer alle nötigen Daten für einen Diffie-Hellman-Schlüsselaustausch durch die NIST-Datensätze erhält, und bei der Nutzung des NIST-Algorithmus unwissentlich einen solchen Schlüsselaustausch komplettiert [5]. 6 Zusammenhang mit NSA-Abhöraktionen Im Folgenden soll diskutiert werden, inwiefern diese Hintertür im Algorithmus des NIST mit den Abhöraktionen der NSA zusammenhängt. Dazu werden zunächst einige allgemeine Informationen zur NSA, sowie ihre Ziele und Methoden erläutert. 6.1 Allgemeine Informationen zur NSA Die NSA (National Security Agency) ist ein Auslandsgeheimdienst der Vereinigten Staaten unter Aufsicht des Verteidigungsministeriums. Ihr Aufgabenbereich lässt sich hauptsächlich in zwei Zielen zusammenfassen: Einerseits soll verschlüsselte Kommunikation abgehört werden, mit dem Zweck, die Vereinigten Staaten beispielsweise vor Terroranschlägen zu schützen. Andererseits soll aber auch die Kommunikation in den USA vor Zugriff von außen geschützt werden [9]. Diese beiden Ziele beherbergen allerdings auch ein gewisses Konfliktpotential, worauf später näher eingegangen wird. Zunächst betrachten wir das erstgenannte Ziel etwas genauer. In den 1990er-Jahren entbrannte unter Präsident Bill Clinton in den USA eine öffentliche Debatte über das Bestreben der NSA, in jegliche Verschlüsselungsmethoden eine Schwachstelle einzubauen. Diese sollte es ermöglichen, sämtliche verschlüsselte Nachrichten zum Zwecke der nationalen Sicherheit entschlüsseln zu können, auch 22

23 bekannt unter dem Namen the Clipper Chip [9]. Da diese Debatte aus Sicht der NSA aber verloren wurde, musste dieser Plan zunächst verworfen werden. Allerdings belegen geheime Dokumente der NSA, dass genau dies trotzdem abseits der Öffentlichkeit von der NSA praktiziert wird. Diese Dokumente, mit top secret gekennzeichnet, wurden von Edward Snowden, der als externer Mitarbeiter in einem NSA-Büro auf Hawaii tätig war, gesammelt und teilweise für Journalisten zugänglich gemacht [6]. Die folgenden Informationen sind daher dem Artikel [9] aus der New York Times entnommen, für den einige dieser Dokumente zur Verfügung gestellt wurden. Die NSA arbeitet auch mit ausländischen Geheimdiensten zusammen, vor allem mit dem britischen GCHQ (Government Communications Headquarters), aber auch mit entsprechenden Behörden aus Kanada, Australien und Neuseeland. Nur die Geheimdienste dieser fünf Länder, die auch als Five Eyes bezeichnet werden, kennen dabei den kompletten Umfang des Bullrun-Programms, welches das Entschlüsseln von Kryptosystemen und das Sammeln von Daten zum Ziel hat. Wie ernst dieses Thema in den Vereinigten Staaten genommen wird, lässt sich aus einem Dokument aus dem Jahr 2007 schließen. Dort wird davon gesprochen, dass in Zukunft der Aufstieg und Fall von Supermächten darauf basieren wird, wie stark die jeweiligen kryptoanalytischen Programme sind. Demnach müsse den USA unbeschränkter Zugang zu Kommunikationsdaten möglich sein [9]. Ein großer Punkt auf dem Budgetplan der NSA ist auch das Sigint Enabling Project mit jährlich 250 Millionen US-Dollar. Mit diesem Projekt sollen Unternehmen dahingehend beeinflusst werden, ihre Produkte für die Zwecke der NSA verwertbar zu machen, also beispielsweise Schwachstellen einzubauen, die der NSA zum einfachen Zugriff oder Ausspähen des Nutzers dienen können. Dafür wird auch ein konkretes Beispiel im Artikel der New York Times genannt: Der NSA wird zugetragen, dass ein ausländischer Geheimdienst Hardware eines amerikanischen Herstellers bestellt hat. Der Hersteller wird dann dazu gebracht, vor der Auslieferung eine Schwachstelle in die Produkte einzubauen, mit deren Hilfe die NSA diesen Geheimdienst ohne Probleme ausspähen kann [9]. So sollen beispielsweise auch Unternehmen wie Google, Yahoo, Facebook oder Microsoft Opfer der NSA-Abhöraktionen geworden sein. Dabei ist von Seiten dieser 23

24 Unternehmen zu vernehmen, dass man immer wieder per Gesetz dazu gezwungen sei, gewisse Daten herauszugeben. Die wichtigsten Gesetze hierfür sind der USA PA- TRIOT Act sowie der Foreign Intelligence Surveillance Act (FISA). Mit dem USA PATRIOT Act können ohne gerichtlichen Beschluss Auskunftsersuchen zu Nutzern, die beispielsweise unter terroristischem Verdacht stehen, an Unternehmen gerichtet werden. Hierbei müssen allerdings von Seiten der Unternehmen nur Metadaten, also zum Beispiel mit wem von welchem Ort aus kommuniziert wurde, nicht aber der Gesprächsinhalt herausgegeben werden. Die Herausgabe von Inhalten kann allerdings auf Grundlage des FISA durch Anordnung eines speziellen FISA-Gerichtshofs eingefordert werden [4]. So erhielt die NSA zum Beispiel Zugang zu Daten aus Microsoft- Diensten wie Outlook, Skype oder SkyDrive, bevor diese verschlüsselt wurden, womit das Problem der Entschlüsselung entfällt. Andererseits hat die NSA einen Key Provisioning Service, eine Sammlung von Schlüsseln, mit denen verschlüsselte Daten oftmals automatisch entschlüsselt werden können. Ist in dieser Sammlung kein passender Schlüssel enthalten, so wird eine Anfrage an den Key Recovering Service gestellt. Im Artikel wird vermutet, dass die Schlüssel dann beschafft werden, indem direkt Server der entsprechenden Unternehmen gehackt werden, auf denen die benötigten Informationen gespeichert sind [9]. Zusammengefasst lässt sich also vermuten, dass die NSA die Verschlüsselungssysteme schwächt, sowie andere Wege sucht, um an für sie wichtige Daten zu kommen. Allerdings werden dabei zunächst möglichst viele Daten gesammelt, ohne Rücksicht darauf, ob diese tatsächlich zum Zwecke der nationalen Sicherheit nützlich sind. Hier wird auch der Konflikt zum zweiten Ziel, dem Schutz der verschlüsselten Kommunikation innerhalb der USA, erkennbar: Schwächt man Kryptosysteme mit dem Ziel, die Daten leichter entschlüsseln zu können, so ist es auch denkbar, dass jemand anderes diese Schwachstelle ebenfalls findet, und diese zu seinem Zweck nutzt. Dementsprechend könnten so also beispielsweise auch amerikanische Konzerne von ausländischen Spionen ausgespäht werden, was das zweite Ziel der NSA gefährdet. 24

25 6.2 Einfluss der NSA auf den NIST-Algorithmus Es ist bekannt, dass das NIST per Gesetz dazu verpflichtet ist, beim Erstellen seiner Standards mit der NSA Rücksprache zu führen [5]. Demnach muss die NSA also auch beim Erstellen des hier behandelten Algorithmus in gewisser Weise mitgearbeitet haben. Dabei stellt sich nun die Frage, ob die erläuterte Schwachstelle absichtlich eingebaut wurde, um die im vorherigen Abschnitt erläuterten Ziele zu verfolgen. Im bereits oben erwähnten Artikel der New York Times wird genau diese These vertreten. Hier wird davon gesprochen, dass die NSA den Algorithmus quasi alleine verfasst hat. Im Anschluss wurde dieser Algorithmus auf Drängen der NSA auch international anerkannt und verwendet [9]. Im Zuge dessen soll also der NSA auch zu jedem der zur Verfügung gestellten Datensätze die Zahl e bekannt sein, die als Schlüssel zur eingebauten Hintertür des Algorithmus fungiert. Demnach wäre der Algorithmus also von der NSA genau zu dem Zweck erstellt worden, verschlüsselte Nachrichten auswerten zu können. Die New York Times sieht dies als gegeben an, und beruft sich dabei auf geheime Dokumente, die ihr vorlagen [9]. Allerdings liefert der genannte Artikel keinen wirklichen Beweis für diese These. Zwar werden einige Zitate aus diesen offiziellen Dokumenten angegeben, diese besagen aber lediglich, dass die NSA tatsächlich am Algorithmus mitgearbeitet hat, und im Anschluss großen Wert darauf legte, dass der Algorithmus auch internationale Anerkennung erhält. Dies passt zwar sehr gut zur These der New York Times, allerdings bleibt sie einen Beweis schuldig. Somit kann nur darüber spekuliert werden, ob tatsächlich eines der vorliegenden Dokumente die These beweist, oder ob hier nur vorschnelle Schlüsse gezogen wurden. Daher wird diese These nicht von allen Experten vertreten. So ist es beispielsweise denkbar, dass beim Erstellen des Algorithmus einfach nur schlampig gearbeitet wurde, und die Schwachstelle nicht absichtlich eingebaut wurde, sondern den Autoren gar nicht bewusst war. Jon Callas, Technischer Leiter bei Silent Circle, einem Dienst, der verschlüsselte Kommunikation via Telefon anbietet, geht dabei noch weiter und führt an, dass man in Anbetracht des hohen finanziellen Aufwands der NSA einen besseren Algorithmus zum Abhören erwarten könnte [16]. Aus mathematischer Sicht genügt bereits ein solides Grundwissen aus Zahlentheorie und Algebra 25

26 um die Schwachstelle auszunutzen. Ebenso ist nicht sehr viel Kreativität nötig, um die Schwachstelle zu finden: Im Prinzip wird Algorithmus 4.3 einfach nur umgekehrt. Allerdings wäre die NSA für heimliche Abhöraktionen wohl eher daran interessiert, eine besser versteckte Schwachstelle in einen Algorithmus einzubauen, die für die Öffentlichkeit verborgen bleibt. 6.3 Verbreitung des NIST-Algorithmus Wie bereits im vorherigen Abschnitt genannt, bemühte sich die NSA erfolgreich darum, den NIST-Algorithmus auch von der International Organization for Standardization mit ihren 163 Mitgliedsstaaten anerkennen zu lassen [5]. Infolgedessen wurde der Algorithmus also nicht nur in den USA, sondern auch international verwendet. Der Zufallszahlengenerator wurde beispielsweise vom Sicherheitsunternehmen RSA Security in der Software BSafe als Standard verwendet. In [14] wird beschrieben, dass auch dies von der NSA gefördert wurde. So soll die NSA 10 Millionen US- Dollar an RSA Security bezahlt haben, um den Algorithmus als Standard für die Generation von Zufallszahlen in BSafe einzusetzen. BSafe wird von RSA Security in vielen kommerziellen Produkten verwendet und nutzt den NIST-Algorithmus beispielsweise zum Erstellen von RSA-Schlüsseln. Demnach wäre eine Hintertür im Algorithmus hier sehr gut auszunutzen, da sie Zugriff auf Schlüssel der mit BSafe verschlüsselten Kommunikation liefert. Auch Microsoft verwendete den NIST-Algorithmus in der Kryptographiebibliothek des Betriebssystems Windows Vista. Hier war er allerdings in der Standardeinstellung deaktiviert. Um den Algorithmus zu verwenden, musste er zunächst explizit ausgewählt werden. Dennoch ergeben sich hierdurch Möglichkeiten, den Nutzer auszuspähen. Nach [16] wäre es deutlich einfacher und unauffälliger, heimlich in das entsprechende System einzudringen und den Algorithmus zu aktivieren, anstatt Schadsoftware zur Ausspähung ins System einzuschleusen. Bei Microsoft wusste man zwar von der Schwachstelle, bewertete diese allerdings nicht als echte Gefahr. Allgemein liegt der Grund für die Verwendung des Algorithmus in den USA darin, dass er Teil der FIPS-Standards ist. Aufgrund von rechtlichen Vorschriften müssen 26

27 diese von Unternehmen und Behörden umgesetzt werden [14]. Eine Liste mit Unternehmen, die den NIST-Algorithmus verwendeten, findet sich in [8]. 7 Ausblick Die Ausspähung und Datensammlung von Kommunikation über das Internet bietet einen Vorteil, der in der Politik häufig als Rechtfertigung dafür genutzt wird: die Abwehr von terroristischen Aktivitäten und damit den Schutz des eigenen Landes vor Gefahr von außen. Doch hieraus ergeben sich auch einige negative Aspekte. Zunächst ist es bei einer großen Sammlung von Kommunikationsdaten wichtig, diese vor unberechtigtem Zugriff zu schützen, da diese sonst auch für kriminelle Zwecke genutzt werden können. In der Wirtschaft könnte sich beispielsweise damit ein Unternehmen durch Daten von Konkurrenzunternehmen Wettbewerbsvorteile verschaffen. Wie sicher diese Daten sind, bleibt vor allem vor dem Hintergrund der Enthüllungen von Edward Snowden fraglich. Als externem Mitarbeiter gelang es ihm, wie bereits in Kapitel 6 beschrieben, in den Besitz von etlichen streng geheimen Dokumenten der NSA zu kommen. In diesem Zusammenhang erscheint es unwahrscheinlich, dass die Datensammlung der NSA gut genug geschützt ist, wenn dies selbst für wichtigste Dokumente nicht zutrifft. Andererseits beschreibt Peter Schaar, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit in Deutschland, dass Risiken, wie beispielsweise für Terroranschläge, anhand der gesammelten Daten oftmals falsch eingeschätzt werden und überzogene Maßnahmen ergriffen werden. Mit den rechtlichen Möglichkeiten, die den Behörden dabei zur Verfügung stehen, sieht er darin eine Gefährdung der Grundlagen der Demokratie, insbesondere der Menschenrechte [10]. Als Fazit bleibt also unabhängig von der Fragestellung, ob der beschriebene NIST- Algorithmus tatsächlich eine NSA-Hintertür enthält, festzuhalten, dass die aktuelle Gesetzeslage bezüglich des Sammelns und Auswertens von Kommunikationsdaten unzureichend ist. Hier ist die Politik gefordert, im Konflikt zwischen Sicherheit durch Sammeln von Informationen und absoluter Überwachung des Einzelnen einen geeigneten Gesetzesrahmen bereitzustellen. 27

28 Literatur [1] Daniel J. Bernstein, Tanja Lange, und Ruben Niederhagen. Where does Dual EC come from? URL: (besucht am ). [2] Ian Blake, Gadiel Seroussi, und Nigel Smart. Elliptic Curves in Cryptography. Cambridge University Press, 1. Aufl., [3] Ian Connell. Elliptic Curve Handbook. URL: ucm.es/bucm/mat/doc8354.pdf, Preprint. [4] Jan Grau. Der NSA-Skandal, Google und Ihre Daten. URL: diekollaborateure.com/blog/2014/02/google-datensicherheit. (besucht am ). [5] Thomas C. Hales. The NSA Backdoor to NIST. Notices of the American Mathematical Society, 61(2): , [6] Jens Ihlenfeld. Prism-Skandal: Edward Snowden ist der Whistleblower. URL: (besucht am ). [7] Christian Karpfinger und Kurt Meyberg. Algebra: Gruppen - Ringe - Körper. Springer Verlag, 3. Aufl., [8] National Institute of Standards and Technology. DRBG Validation List. URL: drbgval.html. (besucht am ). [9] Nicole Perlroth, Jeff Larson, und Scott Shane. N.S.A. Able to Foil Basic Safeguards of Privacy on Web. URL: 09/06/us/nsa-foils-much-internet-encryption.html?_r=0. (besucht am ). [10] Ole Reißmann. total von Peter Schaar: Die Abrechnung. Überwachung URL: (besucht am ). [11] Dan Shumow und Niels Ferguson. On the Possibility of a Back Door in the NIST SP Dual Ec Prng. URL: (besucht am ). 28

29 [12] Simon Singh. Geheime Botschaften: Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. dtv, 11. Aufl., [13] William Stein. Elementary Number Theory: Primes, Congruences, and Secrets. Springer Verlag, [14] Jörg Thoma. NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen. URL: (besucht am ). [15] Lawrence C. Washington. Elliptic Curves: Number Theory and Cryptography. Chapman & Hall/CRC, 2. Aufl., [16] Kim Zetter. How a Crypto Backdoor Pitted the Tech World Against the NSA. URL: (besucht am ). 29

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Plotten von Linien ( nach Jack Bresenham, 1962 )

Plotten von Linien ( nach Jack Bresenham, 1962 ) Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt: Aufgabe 1 1.1. Bestimmung von D max : 1. Bedingung: x >0 ; da ln(x) nur für x > 0 definiert ist. 2. Bedingung: Somit ist die Funktion f a nur für x > 0 definiert und sie besitzt eine Definitionslücke an

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Monatliche Grundgebühr: 5,00 Zeitabhängige Nutzung: Feiertags/Sonntags: 0,04 /min

Monatliche Grundgebühr: 5,00 Zeitabhängige Nutzung: Feiertags/Sonntags: 0,04 /min Aufgabe 1: Wortvorschriften Gib zu den Wortvorschriften je eine Funktionsgleichung an: a) Jeder Zahl wird das Doppelte zugeordnet b) Jeder Zahl wird das um 6 verminderte Dreifache zugeordnet c) Jeder Zahl

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Abiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1

Abiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1 Abiturprüfung Mathematik (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe Für jedes t f t () + t R ist die Funktion f t gegeben durch = mit R. Das Schaubild von f t heißt K t.. (6 Punkte)

Mehr

DIFFERENTIALGLEICHUNGEN

DIFFERENTIALGLEICHUNGEN DIFFERENTIALGLEICHUNGEN GRUNDBEGRIFFE Differentialgleichung Eine Gleichung, in der Ableitungen einer unbekannten Funktion y = y(x) bis zur n-ten Ordnung auftreten, heisst gewöhnliche Differentialgleichung

Mehr

Umgekehrte Kurvendiskussion

Umgekehrte Kurvendiskussion Umgekehrte Kurvendiskussion Bei einer Kurvendiskussion haben wir eine Funktionsgleichung vorgegeben und versuchen ihre 'Besonderheiten' herauszufinden: Nullstellen, Extremwerte, Wendepunkte, Polstellen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist.

Matrizennorm. Definition 1. Sei A M r,s (R). Dann heißt A := sup die Matrixnorm. Wir wissen zunächst nicht, ob A eine reelle Zahl ist. Matrizennorm Es seien r,s N Mit M r,s (R bezeichnen wir die Menge der reellen r s- Matrizen (also der linearen Abbildungen R s R r, und setze M s (R := M s,s (R (also die Menge der linearen Abbildungen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort: Tangentengleichung Wie Sie wissen, gibt die erste Ableitung einer Funktion deren Steigung an. Betrachtet man eine fest vorgegebene Stelle, gibt f ( ) also die Steigung der Kurve und somit auch die Steigung

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Kaufmännische Berufsmatura 2011

Kaufmännische Berufsmatura 2011 Kaufmännische Berufsmatura 0 Serie : Lösungen Serie - Lösungen Prüfungsdauer: Max. zahl: 50 Minuten 00 Bewertungshinweise: Mehrfachlösungen sind nicht gestattet. Als Resultate gelten nur eindeutig gekennzeichnete

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Stift-Karussell in M-Plot einrichten

Stift-Karussell in M-Plot einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop Die M-Quest Suite 2005 oder höher ist auf einem Rechner installiert Das Produkt M-Plot Suite ist

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

8. Berechnung der kalkulatorischen Zinsen

8. Berechnung der kalkulatorischen Zinsen 8. Berechnung der kalkulatorischen Zinsen 8.1. Allgemeines In der laufenden Rechnung werden im Konto 322.00 Zinsen nur die ermittelten Fremdkapitalzinsen erfasst. Sobald aber eine Betriebsabrechnung erstellt

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.) Lösungsmethoden gewöhnlicher Dierentialgleichungen Dgl) Allgemeine und partikuläre Lösung einer gewöhnlichen Dierentialgleichung Eine Dierentialgleichung ist eine Gleichung! Zum Unterschied von den gewöhnlichen

Mehr

Gleichungen und Ungleichungen

Gleichungen und Ungleichungen Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Lösung. Prüfungsteil 1: Aufgabe 1

Lösung. Prüfungsteil 1: Aufgabe 1 Zentrale Prüfung 01 Lösung Diese Lösung wurde erstellt von Cornelia Sanzenbacher. Sie ist keine offizielle Lösung des Ministeriums für Schule und Weiterbildung des Landes. Prüfungsteil 1: Aufgabe 1 a)

Mehr

Aufgabenset 1 (abzugeben 16.03.2012 an LK@wacc.de)

Aufgabenset 1 (abzugeben 16.03.2012 an LK@wacc.de) Aufgabenset 1 (abzugeben 16.03.2012 an LK@wacc.de) Aufgabe 1 Betrachten Sie die Cashflows der Abbildung 1 (Auf- und Abwärtsbewegungen finden mit gleicher Wahrscheinlichkeit statt). 1 Nehmen Sie an, dass

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

!(0) + o 1("). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen.

!(0) + o 1(). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen. Bifurkationen an geschlossenen Orbits 5.4 167 der Schnittabbldung konstruiert. Die Periode T (") der zugehörigen periodischen Lösungen ergibt sich aus =! + o 1 (") beziehungsweise Es ist also t 0 = T (")

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

14 Schmiegeparabel und Freunde, Taylor-Reihe

14 Schmiegeparabel und Freunde, Taylor-Reihe 14 Schmiegeparabel und Freunde, Taylor-Reihe Jörn Loviscach Versionsstand: 20. März 2012, 16:01 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Probleme beim Arbeiten mit Variablen, Termen und Gleichungen

Probleme beim Arbeiten mit Variablen, Termen und Gleichungen Probleme beim Arbeiten mit Variablen, Termen und Gleichungen Tage des Unterrichts in Mathematik, Naturwissenschaften und Technik Rostock 2010 Prof. Dr. Hans-Dieter Sill, Universität Rostock, http://www.math.uni-rostock.de/~sill/

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus. Anhang Leverage-Effekt Leverage-Effekt Bezeichnungs- Herkunft Das englische Wort Leverage heisst Hebelwirkung oder Hebelkraft. Zweck Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr