Automatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg

Größe: px
Ab Seite anzeigen:

Download "Automatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg"

Transkript

1 Jürgen Ecker Automatentheorie und Kryptologie Computer und Mediensicherheit, FHS Hagenberg Skriptum zu den Vorlesungen in den Wintersemestern 2002/2003 und 2003/2004 und im Sommersemester 2003

2 ii

3 Inhaltsverzeichnis 1 Caesar, Vigenère und Feistel Caesar Vigenère s chiffre indechiffrable Scherbius Feistel Die Erfindung der asymmetrischen Verschlüsselung Rivest, Shamir und Adleman Auf den Spuren Euklids Falsch rechnen Noch einmal Caesar Diophantastisch Endliche Körper Das RSA-Verschlüsselungsverfahren Die Eulersche ϕ-funktion Das RSA-Verfahren Der chinesische Restsatz Attacken auf RSA Repeated Encryption Gleiche Moduln Die Low Exponent Attacke Faktorisieren Die Pollard-(p 1)-Methode Lineare Gleichungssysteme über endlichen Körpern Das quadratische Sieb Zufallszahlen Test auf Zufälligkeit Der BBS-Zufallszahlengenerator Erzeugung von Primzahlen iii

4 iv INHALTSVERZEICHNIS Es gibt viele Primzahlen Primzahltests Probedivision Der Fermat Test Der Miller Rabin Test Erzeugung von starken Pseudoprimzahlen Diffie und Hellman Gruppen Primitivwurzeln Polynome Polynome über Z p Shared Keys Interpolation Chinesischer Restsatz Faktorisieren in Z p [x] Endliche Körper Diffie-Hellman-Key-Exchange DL- und DH-public-key Systeme Das Massey-Omura-Kryptosystem Das ElGamal-Kryptosystem Berechnung diskreter Logarithmen Der Index Calculus Algorithmus Andere public-key Systeme Das Knapsack-Problem Das Merkle-Hellman-Kryptosystem Das Chor-Rivest-Kryptosystem ElGamal Hashfunktionen Stark kollisionsresistente Kompressionsfunktionen Von Kompressionsfunktionen zu Hashfunktionen Digitale Signaturen RSA-Signaturen ElGamal Signaturen Attacken auf ElGamal Signaturen Zero-Knowledge-Protokolle Oblivious transfer channels

5 INHALTSVERZEICHNIS v 5 Moore, Mealy und Vernam Das Vernam One Time Pad Automaten Angewandte Automaten Linear feedback shift registers Koblitz und Miller Elliptische Kurven über R Elliptische Kurven über GF(q) Quadratwurzeln in endlichen Körpern Der Satz von Hasse Kryptosysteme mit elliptischen Kurven Faktorisieren mit elliptischen Kurven

6 vi INHALTSVERZEICHNIS

7 Abbildungsverzeichnis 5.1 Die einfache Mausefalle Die Mausefalle mit Speck Das LFSR x 5 + x Elliptische Kurven über R Addition der Punkte P und Q Verdopplung von P Die Addition von Punkten auf EC ist assoziativ vii

8 viii ABBILDUNGSVERZEICHNIS

9 Vorwort Dies ist ein Skriptum zur Vorlesung Automatentheorie und Kryptographie an der Fachhochschule Hagenberg. Die Vorlesung folgt in weiten Teilen [Buc99] und [Kob94]. Genaue Beschreibungen vieler Algorithmen finden sich in [MvOV97], das auch online gelesen werden kann (siehe Literaturverzeichnis), und in [Sch96]. Detailliertere mathematische Grundlagen finden Sie in [Bun92] und eine Sammlung von zahlentheoretischen Algorithmen in [Coh93]. Für eine intensivere Beschäftigung mit endlichen Körpern empfehle ich [LN84]. Eine detailliertere Behandlung von elliptischen Kurven in der Kryptographie, die immer noch sehr leicht lesbar ist, finden Sie in [Wer02]. Eine sehr genaue historische Behandlung der Kryptologie fast bis in die 70er Jahre finden Sie in [Kah67]. Etwas unterhaltsamer und auch für s Nachtkasterl geeignet ist [Sin00]. ix

10 x ABBILDUNGSVERZEICHNIS Die Kryptographie verfolgt im Wesentlichen die folgenden Ziele: Vertraulichkeit (confidentiality, secrecy, privacy): seit altersher das wichtigste Ziel der Kryptographie. Kommunikation soll vertraulich, also geheim, erfolgen. Kein Dritter soll die Kommunikation abhören können. Integrität (data integrity): die Manipulation von Daten zwischen dem Sender und dem Empfänger durch unbefugte Dritte soll verhindert werden. Authentifizierung (authentication): zwei Parteien, die miteinander kommunizieren, wollen sicherstellen, das sie wirklich mit dem jeweils anderen zu tun haben, und nicht mit einem Dritten, der sich als jemand anderer ausgibt. Nichtzurückweisung (non-repudiation): unterschreibt jemand einen Vertrag soll sichergestellt werden, dass er später nicht sagen kann, die Unterschrift sei nicht von ihm gewesen. Für jeden dieser Punkte werden wir mathematische Methoden entwickeln. Viel Vergnügen!

11 Kapitel 1 Caesar, Vigenère und Feistel 1.1 Caesar Die mit Abstand am längsten verwendete Methode zur Verschlüsselung ist die monoalphabetische Substitution. Dabei werden einfach Zeichen durch andere Zeichen ersetzt. Das kann geschehen, indem man einfach Buchstaben durch andere Buchstaben ersetzt, oder indem man überhaupt neue Symbole erfindet. Der eingeweihte Empfänger der verschlüsselten Nachricht, der weiß, wie die Nachricht verschlüsselt wurde, dreht den Verschlüsselungsvorgang um und liest die Nachricht. Die wahrscheinlich bekannteste (und mit Abstand einfachste) Variante der monoalphabetischen Substitution trägt den Namen von Julius Caesar. Bei dieser Substitution wird beispielsweise A durch E, B durch F, C durch G, usw. ersetzt, es ist aber jeder andere Buchstabe als E genauso möglich. Wenn man erst einmal weiß, dass mit einem Caesar verschlüsselt wurde, ist es sehr einfach, einen verschlüsselten Text zu entschlüsseln. Versuchen Sie s mit AIVMQ KPEWL EYWWM XDXWS PPRMG LXWXI MRIRA IVJIR Im schlimmsten Fall muss man alle 26 Möglichkeiten durchprobieren, bis man zu einer sinnvollen Nachricht kommt. (Alle Wörter einfach aneinander zu schreiben und dann Fünfergruppen zu bilden, hat sich sehr bald wegen der größeren Sicherheit eingebürgert.) Für Caesar s Zeit mag dieses Verfahren ausgereicht haben. Bald jedoch brauchte man bessere Verfahren. Die monoalphabetische Substitution in allgemeiner Form bietet weit mehr Möglichkeiten. Es gibt 26! = = Möglichkeiten, irgendwie die 26 Buchstaben des Alphabets durch andere zu ersetzen. Da dürfte es ziemlich schwierig werden. Versuchen Sie sich an GIRTV SRDST DUROZ YSHFO RDRDB RTGSJ 1

12 2 KAPITEL 1. CAESAR, VIGENÈRE UND FEISTEL TRMSI DHRTR OVJZJ SNRMN SAFKR FPVJN TSIVJ ZRYSM NRDDR TRBRT GSJTR MFORY PMPSA QJSNR ZODVJ RDIND ZOZIZ OPMOM SAAHR YROMR TGPTY NORZR ZEROZ YRJTY PRHAO VJLRO ZRMCC. Sehr sicher ist das trotzdem nicht. Bald kam man dahinter, dass gewisse Buchstaben viel häufiger auftreten als andere Buchstaben in einem durchschnittlichen deutschen Text verteilen sich in etwa folgendermaßen (Quelle: [Bau95]): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z In einem halbwegs langen Text sind die Verhältnisse ähnlich. 1 Das Symbol, das am häufigsten vorkommt, wird wahrscheinlich für E stehen, usw. So schaffen Sie den verschlüsselten Text von oben jetzt aber spielend. Fortgeschrittene Kryptanalytiker sehen sich auch die Häufigkeiten von Buchstabenkombinationen von 2 oder 3 Buchstaben an, den sogenannten Bigrammen und Trigrammen. Eine ausführliche Behandlung dieses Themas finden Sie in [Bau95]. Die Kryptographen versuchten sich zu schützen, indem sie für häufige Buchstaben mehrere verschiedene Symbole, sogenannte Homophone, verwendeten, die sie abwechselnd verwendeten, weiters füllten sie die Kryptogramme mit sogenannten Nullen, das sind Symbole, die keine Bedeutung haben und nur den Kryptanalytiker verwirren sollen. Kurz und gut, zur Zeit des 30-jährigen Krieges lasen Kryptanalytiker in der Wiener schwarzen Kammer täglich die sorgfältig verschlüsselte Korrespondenz der Botschafter der europäischen Länder, all diese Verbesserungen der monoalphabetischen Substitution waren nicht gut genug. 1.2 Vigenère s chiffre indechiffrable Viel schwieriger wurde es für kurze Zeit, als man von der monoalphabetischen zur polyalphabetischen Substitution wechselte. 200 Jahre, nachdem Vigenére sein Ver- 1 Hier ist vom statistischen Durchschnitt die Rede, keineswegs hält sich jeder lange Text an diese Werte. Im Anhang von [Sin00] können Sie die erste Seite eines Romans lesen, der ganz ohne den Buchstaben e auskommt.

13 1.3. SCHERBIUS 3 schlüsselungssystem vorgestellt hatte, wurde es endlich verwendet. Lange schon war die monoalphabetische Substitution nutzlos, aber man hatte nicht zu dem etwas aufwendigeren System wechseln wollen. Das Vigenére-System verwendet mehr als eine Substitution zum Verschlüsseln, sondern mehrere. Nun wird der erste Buchstabe mit der ersten Substitution verschlüsselt, der zweite mit der zweiten, der dritte mit der dritten, usw. Hat man alle Substitutionen durch, so beginnt man wieder mit der ersten. Besonders gerne wurden als Substitutionen einfache Caesar-Substitutionen verwendet. Die Abfolge der verschiedenen Substitutionen merkte man sich mit einem Schlüsselwort. Zum Beispiel würde das Schlüsselwort PLUTO bedeuten, dass der erste Buchstabe gemäß A P, der zweite gemäß A L, schließlich der fünfte gemäß A O, der sechste wieder wie der erste Caesar-verschlüsselt wird. Zum Entschlüsseln braucht man nur das Schlüsselwort. Aus PICKNICK würde dann (mit dem Schlüsselwort PLUTO) ETWDBXNE Wie man sieht, sieht man nichts. Gleiche Buchstaben werden verschieden verschlüsselt, verschiedene Buchstaben zuweilen gleich, eine Häufigkeitsanalyse macht hier keinen Sinn. Es dauerte leider nur ein paar Jahre, bis ein deutscher General auch dieses System knackte. Er fand heraus, dass man relativ leicht herausfinden kann, wie lang das verwendete Schlüsselwort ist. Hat man herausgefunden, dass das Schlüsselwort z.b. sieben Buchstaben lang ist, dann weiß man, dass der erste, der achte, der fünfzehnte, usw. Buchstabe mit dem selben Alphabet, also monoalphabetisch verschlüsselt wurden, und man kann die einzelnen monoalphabetischen Substitutionen einzeln wie früher analysieren. 1.3 Scherbius Im Lauf des 19. Jahrhunderts kamen mehr und mehr mechanische Hilfsmittel zum Ver- und Entschlüsseln in Gebrauch. Am Beginn des 20. Jahrhunderts wurden schließlich die ersten Patente für vollmechanische Verschlüsselungsmaschinen vergeben. Mit Ihnen wurde es möglich, sehr bequem polyalphabetische Substitution mit tausenden Alphabeten durchzuführen. Scherbius konnte seine Maschine dem deutschen Militär anbieten. Die von der deutschen Enigma verschlüsselten Texte konnte nur mit sehr großem Aufwand und vor allem Dank der Nachlässigkeit der Verschlüssler von britischen Kryptanalytikern gelesen werden. In [Sin00] und [Kah67] findet man eine nette Beschreibung der sehr komplexen Geschichte rund um die Enigma.

14 4 KAPITEL 1. CAESAR, VIGENÈRE UND FEISTEL 1.4 Feistel Moderne Verschlüsselungsverfahren arbeiten nicht mit einzelnen Zeichen. Auf Computern sind Daten in der Form von Bitfolgen gespeichert. Es bietet sich daher an, beim Verschlüsseln mit Bits oder mit Bitfolgen, sogenannten Blöcken zu operieren. Als Beispiel sehen wir uns eines der ältesten Verfahren an, den Data Encryption Standard (DES), der bis 2000 der amerikanische Verschlüsselungsstandard war. Im Jahr 2000 wurde DES abgelöst vom Advanced Encryption Standard (AES), der als wesentlich sicherer gilt. Nach wie vor wird DES aber (vor allem in der Variante 3DES) verwendet. Außerdem werden nach wie vor Verschlüsselungsverfahren teilweise oder ganz nach dem Vorbild des DES mit ein paar Verbesserungen entwickelt. Der DES und allgemeine Feistelchiffren sind in [Buc99] ausgezeichnet beschrieben. Der AES wird uns später beschäftigen, wenn wir mathematisch vorbereitet sind. 1.5 Die Erfindung der asymmetrischen Verschlüsselung Viele Verschlüsselungssysteme, oft auch viel verwendete, bezogen ihre Sicherheit aus der Geheimhaltung des Verfahrens. Auch heute noch gibt es Verschlüsselungsprogramme, deren einzige Sicherheit darin liegt, dass man das Verschlüsselungsverfahren nicht kennt. Das prominenteste Beispiel sind die GSM-Verschlüsselungsalgorithmen A3, A5 und A8. Hierbei handelt es sich aber nicht wirklich um Sicherheit, denn das Verschlüsselungsverfahren kann nicht geheim gehalten werden. Verschlüsselungsmaschinen und -software kann gestohlen werden, Software kann analysiert werden, Verräter können das Verfahren bekannt geben. Tatsächlich sind die GSM-Algorithmen längst geknackt. Ein vernünftiges Verschlüsselungsverfahren ist ein öffentlich bekanntes, das einzig Geheime ist der Schlüssel. Alle Verschlüsselungsverfahren, die wir bisher kennen gelernt haben, gehören zu den symmetrischen Verfahren. Zum Entschlüsseln einer Nachricht muss man das verwendete Verschlüsselungsverfahren und den verwendeten Schlüssel kennen. Dann dreht man das Verschlüsselungsverfahren einfach um und kann so den Klartext wieder erhalten. Wir versuchen es ein bisschen mathematischer: Definition 1.1. Ein Verschlüsselungsverfahren ist ein Quintupel (P, C, K, E, D) mit folgenden Eigenschaften: 1. P ist die Menge aller Klartexte, der Klartextraum. 2. C ist die Menge aller verschlüsselten Texte oder Chiffretexte. 3. K ist die Menge aller möglichen Schlüssel.

15 1.5. DIE ERFINDUNG DER ASYMMETRISCHEN VERSCHLÜSSELUNG 5 4. E = {E k k K} ist die Menge der Verschlüsselungsfunktionen E k : P C. 5. D = {D k k K} ist die Menge der Entschlüsselungsfunktionen D k : C P. 6. Zu jedem e K gibt es ein d K, so dass für jeden Klartext p P gilt: D d (E e (p)) = p. (Also: zu jedem Schlüssel zum Verschlüsseln gibt es einen Schlüssel zum Entschlüsseln.) Üblicherweise sind P, C, K, E und D bekannt, nur e ist geheim. Wer aber e kennt, kann auch d schnell finden. Mitte der 70er Jahre fanden Mathematiker und Informatiker wie Diffie, Hellman ([DH76]), Rivest, Shamir und Adleman ([RSA77]) eine Möglichkeit zur asymmetrischen Verschlüsselung. Bei so einem Verfahren reicht es nicht aus, den zur Verschlüsselung verwendeten Schlüssel und das verwendete Verfahren zu kennen, um die Verschlüsselung rückgängig machen zu können. Man kennt also e und kriegt nicht heraus, was das dazugehörige d ist. Praktisch bedeutet das sogar, dass man den Schlüssel öffentlich bekanntmachen kann, so dass ihn jeder zum Verschlüsseln verwenden kann, trotzdem wird niemand anderer entschlüsseln können. Tatsächlich macht man das auch so. Den öffentlichen Schlüssel nennen wir public key (daher nennt man asymmetrische Verschlüsselungssysteme auch public-key Systeme). Neben diesem Schlüssel muss es aber auch einen Schlüssel zum Entschlüsseln geben, den sogenannten private key. Dass es so ein asymmetrisches Verschlüsselungssystem tatsächlich gibt, war Anfang der 70er eine große Überraschung. In Kürze werden wir wissen, wie das geht.

16 6 KAPITEL 1. CAESAR, VIGENÈRE UND FEISTEL

17 Kapitel 2 Rivest, Shamir und Adleman In den folgenden Kapiteln spazieren wir durch die Welt der Zahlen. Manche Probleme, die auf den ersten Blick kompliziert aussehen, werden sich ganz leicht lösen lassen. Andere werden ganz leicht aussehen, sich aber als ganz schwierig herausstellen. Aus diesen Problemen machen wir Verschlüsselungsverfahren. 2.1 Auf den Spuren Euklids Im Folgenden beschäftigen wir uns nur mit ganzen Zahlen. Die Menge der ganzen Zahlen bezeichnen wir mit Z. Die Menge der positiven ganzen Zahlen, also der natürlichen Zahlen bezeichnen wir mit N, die Menge der positiven Zahlen inklusive 0 mit N 0. Wir erinnern uns kurz an die gute alte Zeit, als es noch keine Brüche gab. Wollte man damals eine ganze Zahl durch eine andere teilen, so ging das nicht immer, manchmal blieb ein Rest. Wir beschreiben das exakt. Satz 2.1. Es seien a und b zwei beliebige ganze Zahlen. Dann gibt es zwei eindeutig bestimmte Zahlen q (Quotient) und r (Rest), so dass a = bq + r und 0 r < b Manchmal geht sich die Division allerdings aus. Wir sagen, b teilt a und schreiben b a, wenn es eine ganze Zahl q gibt, so dass a = bq. Beispiel

18 8 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Die Teiler von 18 sind ±1, ±2, ±3, ±6, ±9 und ±18. Die Teiler von 4 sind ±1, ±2 und ±4. Jede ganze Zahl ist Teiler von 0. Die Zahlen ±1 und ±a sind natürlich immer Teiler von a. Ist a positiv und es gibt keine weiteren Teiler, so heißt a Primzahl. Wir vereinbaren, dass 1 keine Primzahl ist. Die Menge aller Primzahlen bezeichnen wir mit P. Es liegt schon in der Luft, was jetzt kommt: Satz 2.3 (Eindeutigkeit der Primfaktorzerlegung). Jede ganze Zahl n lässt sich in der Form n = ±p e 1 1 pe 2 2 per r darstellen, wobei p 1, p 2,..., p r P, e 1, e 2,..., e r N und alle p i (1 i r) verschieden sind. Diese Darstellung als Produkt von Potenzen von Primzahlen ist eindeutig. Die Primzahlen die in der Primfaktorzerlegung von n vorkommen, nennt man Primfaktoren von n. Eine Primfaktorzerlegung kann man zumindest für kleine Zahlen so wie in der Mittelschule ausrechnen. Wir erinnern uns: also ist 240 = Kennt man die Primfaktorzerlegung einer Zahl, so kennt man bereits alle Teiler. Satz 2.4. Es sei n = p e 1 1 per r die Primfaktorzerlegung von n Z. Dann sind die Teiler von n genau die Zahlen t = p t 1 1 p tr r, wobei t 1,..., t r N 0 und t 1 e 1,..., t r e r.

19 2.1. AUF DEN SPUREN EUKLIDS 9 Sind a, b Z, so nennen wir die größte ganze Zahl, die sowohl a als auch b teilt, den größten gemeinsamen Teiler von a und b. Wir schreiben dafür ggt(a, b). Ist ggt(a, b) = 1, so nennen wir a und b relativ prim oder teilerfremd. Beispiel 2.5. Der größte gemeinsame Teiler von 18 und 60 ist 6. Zu einer gegebenen Zahl n Z andere Teiler als ±1 und ±n zu finden, ist für große n sehr schwierig. Das RSA-Verschlüsselungsverfahren beruht auf dieser Schwierigkeit. Allein herauszufinden, ob es weitere Teiler gibt oder ob es sich um eine Primzahl handelt, ist außerordentlich schwierig. Überraschenderweise ist es jedoch sehr einfach, den größten gemeinsamen Teiler zweier Zahlen a und b zu finden. Die Methode, die einem zuerst einfällt, ist, zunächst die Primfaktorzerlegungen von a und von b zu bestimmen, und daraus den größten gemeinsamen Teiler zu berechnen. Beispiel 2.6. Für a = = und b = = ist ggt(a, b) = = 504. Offenbar ist das aber zumindest genauso schwierig, wie das Finden aller Teiler von a. Der Euklidsche Algorithmus erledigt das schneller. Er beruht auf den folgenden Beobachtungen: Satz 2.7. Es seien a, b, c Z, c a und c b. Dann gilt: 1. ggt(a, b) = ggt(b, a), 2. c a + b, 3. c a b, 4. c a b und 5. ggt(a, b) = ggt(r, b), wobei r der Rest bei der Division von a durch b ist (vgl.satz 2.1). Wir formulieren den Euklidschen Algorithmus anhand eines Beispiels:

20 10 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Beispiel 2.8 (Euklidscher Algorithmus). Wir berechnen ggt(112, 203). ggt(112, 203) = (1) ggt(203, 112) = (5) ggt(91, 112) = (1) = (1) ggt(112, 91) = (5) ggt(21, 91) = (1) = (1) ggt(91, 21) = (5) ggt(7, 21) = (1) = (1) ggt(21, 7) = (5) ggt(0, 7) = 7 Der Euklidsche Algorithmus lässt sich noch etwas kompakter gestalten und etwas erweitern. Was dabei herauskommt, ist der erweiterte Euklidsche Algorithmus, der uns wieder an lineare Gleichungssysteme erinnert. Das selbe Beispiel nochmal: Beispiel I II III III=I-II IV IV=II-III V V=III-4IV VI 0 VI=IV-3V Von Interesse ist die Zeile V. Wir lesen ab, dass ggt(112, 203) = 7. Die erste Zeile können wir lesen als 203 = , die zweite Zeile als 112 = , es handelt sich also wirklich um Gleichungen. Insbesondere dürfen wir die Zeile V lesen als 7 = ( 9) 112. Wir halten fest: Satz Der ggt zweier ganzer Zahlen lässt sich stets als Linearkombination der beiden Zahlen schreiben. Genauer: Seien a und b zwei ganze Zahlen. Dann gibt es ganze Zahlen x und y, so dass ggt(a, b) = ax + by

21 2.2. FALSCH RECHNEN 11 und der erweiterte Euklidsche Algorithmus berechnet die Zahlen x und y. 2.2 Falsch rechnen Steht man um 7.00 früh auf und arbeitet 8 Stunden, so ist man um fertig, klar 7+8=15. Spielt man nun 8 Stunden Tennis, so kann man um zu Bett gehen, auch klar 15+8=23. Schläft man jetzt 8 Stunden, dann kann man um 7.00 wieder aufstehen. Hoppla, 23+8=7! In diesem Kapitel klären wir dieses Phänomen auf. Wir wählen eine Zahl n N. Für beliebige Zahlen a, b Z schreiben wir a n b genau dann, wenn n a b und sagen dann, a und b sind kongruent modulo n. Beispiel Je zwei gerade Zahlen sind kongruent modulo 2. Je zwei ungerade Zahlen sind kongruent modulo 2. Modulo 4 gilt und Offenbar sind 2 Zahlen genau dann kongruent modulo n, wenn sie bei Division durch n den selben Rest ergeben. Das erklärt schon viel, denn = 31, aber 31 und 7 sind kongruent modulo 24. Wir bilden Mengen von kongruenten Elementen modulo n. Für k Z sei [k] n die Menge aller ganzen Zahlen, die kongruent zu k modulo n sind. [0] n := {0, ±n, ±2n, ±3n,...} [1] n := {1, ±n + 1, ±2n + 1, ±3n + 1,...} [2] n := {2, ±n + 2, ±2n + 2, ±3n + 2,...}. [n 1] n := {n 1, ±n + (n 1), ±2n + (n 1), ±3n + (n 1),...} [n] n = [0] n Diese Mengen heißen Restklassen modulo n.

22 12 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Beispiel Die Restklassen modulo 4 sind: [0] 4 := {0, ±4, ±8, ±12,...} [1] 4 := {..., 11, 7, 3, 1, 5, 9, 13,...} [2] 4 := {..., 10, 6, 2, 2, 6, 10, 14,...} [3] 4 := {..., 9, 5, 1, 3, 7, 11, 15,...} Wir schreiben ein paar einfache Beobachtungen auf: Satz Es sei n N, a, b Z. Dann gilt 1. a kommt in genau einer der Restklassen [0] n, [1] n,..., [n 1] n vor. 2. Falls a n b, dann ist [a] n = [b] n, und umgekehrt. Es wird noch schlimmer. Anstatt mit ganzen Zahlen rechnen wir jetzt mit den Restklassen, also mit unendlich großen Mengen. Nämlich folgendermaßen: Definition Es seien n, k N, a, b Z. Dann definieren wir [a] n + [b] n := [a + b] n [a] n [b] n := [a b] n [a] n [b] n := [a b] n [a] k n := [a k ] n Beispiel [6] 12 + [7] 12 = [13] 12 = [1] 12 [3] 9 [7] 9 = [21] 9 = [3] 9 [2] 5 [7] 5 = [ 5] 5 = [0] 5

23 2.2. FALSCH RECHNEN 13 Wir werden, wenn möglich, die Restklassen als Restklassen möglichst kleiner nichtnegativer Zahlen schreiben, also [1] 12 statt [13] 12, [4] 5 statt [ 1] 5 und [0] 4 statt [ 328] 4. Die Rechnerei mit Restklassen könnte eine Gefahr bergen. Wenn wir [a] n +[b] n berechnen, rechnen wir [a + b] n aus. Wir könnten die Restklassen aber auch als [a ] n und [b ] n schreiben, indem wir einfach irgendein anderes a n a und b n b wählen. Das Ergebnis wird dann [a + b ] n sein. Wenn nun [a + b] n [a + b ] n, dann wissen wir nicht, was nun das richtige Ergebnis ist. Dieses Problem tritt aber glücklicherweise nicht auf, weder bei der Addition, noch bei der Subtraktion, der Multiplikation oder beim Potenzieren. Das klärt der folgende Satz Es seien n, k N, a, b, a, b Z, so dass a n a und b n b. Dann gilt 1. a + b n a + b, 2. a b n a b, 3. a b n a b und 4. a k n (a ) k. Rechnen modulo n heißt also rechnen mit Restklassen. Für die Menge der Restklassen modulo n schreiben wir ab sofort Z n, also ist Z n = {[0] n, [1] n,..., [n 1] n }. Die Elemente der Menge Z n sind Mengen, weil wir damit aber rechnen können, nennen wir sie auch Zahlen in Z n. Der Trick mit den Uhrzeiten ist also ganz einfach. Wir rechnen anstatt mit ganzen Zahlen einfach mit den Restklassen modulo 24. Weil die Schreibweise mit den Restklassen auf die Dauer etwas umständlich wird, vereinbaren wir die Notation Für n, k N, a, b, c Z verwenden wir nach Belieben eine der folgenden Schreibweisen: Restklassen Kongruenz alternative Schreibweise [a] n + [b] n = [c] n a + b n c a + b = c mod n [a] n [b] n = [c] n a b n c a b = c mod n [a] n [b] n = [c] n a b n c a b = c mod n [a] k n = [c] n a k n c a k = c mod n

24 14 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Noch einmal Caesar Eine kryptographische Anwendung des Rechnens mit Restklassen kennen wir schon, Caesar s Verschlüsselungssystem. Wir stellen uns die Buchstaben von A-Z durch die Zahlen A = 0, B = 1,..., Z = 25 dargestellt vor. Die Caesar-Substitution A U lässt sich nun einfach durch die Formel x x + 20 mod 26 beschreiben. Allgemein sind x x + e mod 26 (0 e 25) alle Caesar-Substitutionen, e ist der Schlüssel, der zum Verschlüsseln verwendet wird, d = e mod 26 ist der dazugehörige Schlüssel zum entschlüsseln. Das Entschlüsseln funktioniert genau gleich wie das Verschlüsseln mit der Formel x x + d mod 26. Es handelt sich um ein symmetrisches Verfahren, denn wer e kennt, kann auch d ohne viel Mühe berechnen. 2.3 Diophantastisch Beispiel Eine Firma kauft Workstations um Darunter sind welche um 1990 /Stk. und solche um 2740 /Stk. Wie viele Computer von welcher Sorte wurden gekauft? Wir machen den Ansatz x... Anzahl der Workstations um 1990 y... Anzahl der Workstations um 2740 und erhalten die Gleichung 1990x y = also eine Gleichung in 2 Unbekannten. Über R erhalten wir unendlich viele Lösungen. Wir sind aber nur an positiven ganzzahligen Lösungen interessiert. Gleichungen der Form ax + by = c mit a, b, c Z und x, y Z (2.1) heißen lineare Diophantische Gleichungen. Es sei d = ggt(a, b). Die Gleichung ax + by = c hat mit Sicherheit keine ganzzahligen Lösungen, wenn d kein Teiler von c ist, denn d ist Teiler von a und von b, also (wegen Satz 2.7) auch von ax und von by und damit von ax + by. Da ax + by = c ist, muss d also c teilen. Nehmen wir im Folgenden an, d teile c (sonst gibt es sowieso keine Lösungen). Dann lässt sich die Gleichung durch d dividieren und wir erhalten eine Gleichung a x + b y = c, bei der nun ggt(a, b ) = 1 gilt. Ab nun gehen wir davon aus, dass die Koeffizienten der Gleichung relativ prim zueinander sind.

25 2.3. DIOPHANTASTISCH 15 Mit dem erweiterten Euklidschen Algorithmus erhält man ganze Zahlen x 0, y 0, so dass gilt Wir multiplizieren (2.2) mit c und erhalten ax 0 + by 0 = 1 (2.2) a( x 0 c ) + b( y }{{} 0 c ) = c (2.3) }{{} =x 1 =y 1 Damit haben wir bereits eine Lösung (x 1, y 1 ) von (2.1) gefunden. Sei nun k Z und Setzt man (2.4) in (2.1) ein, so erhält man x = x 1 + bk, (2.4) y = y 1 ak. (2.5) a(x 1 + bk) + b(y 1 ak) = ax 1 + abk + by 1 abk = c Also ist für jedes beliebige k Z das Paar (x, y) aus (2.4) eine Lösung von (2.1). Tatsächlich findet man so alle ganzzahligen Lösungen. Beispiel 2.19 (Fortsetzung). Die Diophantische Gleichung lautet 1990x y = (2.6) Wir berechnen den ggt: d = Wir erhalten d = 10 und beschäftigen uns nur mehr mit der Gleichung 199x + 274y = (2.7)

26 16 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Wir haben bereits berechnet, dass 199 ( 95) = 1 (2.8) und wir erhalten die ersten Lösungen durch Multiplikation mit 4681: x 1 = ( 95) 4681 = (2.9) y 1 = = (2.10) Nun sind alle ganzzahligen Lösungen gegeben durch x = k (2.11) y = k, wobei k Z (2.12) Von diesen unendlich vielen ganzzahligen Lösungen interessieren uns im speziellen Fall wieder nur die positiven Lösungen (negative Stückzahlen gibt es nicht). Wie müssen wir k Z wählen, damit x und y gleichzeitig positiv werden? x wird positiv, wenn x = k 0, also wenn k 1622, 97. y wird positiv, wenn y = k 0, also wenn k 1623, 06. In diesem Fall kommt also nur ein einziges k in Frage, nämlich k = Mit diesem k erhalten wir x = 7 und y = 12. Dies ist die einzige mögliche Lösung. Eine wichtige Anwendung der Diophantischen Gleichungen kommt ganz unerwartet beim Fälschen digitaler Signaturen. Dort wird es darum gehen, eine Gleichung ax = b mod n zu lösen. Das folgende Beispiel erklärt, warum das einerseits nicht so einfach, andererseits aber auch nicht schwierig ist. Beispiel Die Gleichung 12x = 27 besitzt keine ganzzahlige Lösung. Die Gleichung 12x = 27 mod 105 besitzt aber 3 Lösungen, 11, 46 und 81. Wie findet man alle Lösungen der Gleichung ax = b mod n? (2.13) Wir schreiben (2.13) um in eine echte Diophantische Gleichung ax + ny = b und lösen die Gleichung.

27 2.4. ENDLICHE KÖRPER Endliche Körper Das Rechnen mit Restklassen ist nicht viel schwieriger als das Rechnen mit ganzen Zahlen. Die von den ganzen Zahlen bekannten Rechenregeln gelten weiterhin. Divisionen machen typischerweise Probleme in Z, woraus sich der Siegeszug der rationalen Zahlen erklärt. Wie sieht s mit dem Dividieren modulo n aus? nicht (ohne Rest) berechnen. Wie sieht es mit den Rest- Beispiel In Z lässt sich 5 6 klassen modulo n aus? n = 7: n = 11: [5] 7 [6] 7 = [2] 7, denn [6] 7 [2] 7 = [5] 7. [5] 11 [6] 11 = [10] 11, denn [6] 11 [10] 11 = [5] 11. n = 9: [6] 9 [0] 9 = [0] 9, [6] 9 [1] 9 = [6] 9, [6] 9 [2] 9 = [3] 9, [6] 9 [3] 9 = [0] 9, [6] 9 [4] 9 = [6] 9, [6] 9 [5] 9 = [3] 9, [6] 9 [6] 9 = [0] 9, [6] 9 [7] 9 = [6] 9, [6] 9 [8] 9 = [3] 9. Geht nicht! Manchmal lässt sich also mit Restklassen besser dividieren, manchmal aber auch nicht. Bringen wir etwas Ordnung in dieses Durcheinander. Satz Es sei n N und k Z. Ist ggt(n, k) = 1, dann gibt es eine Zahl q Z, so dass [1] n = [k] n [q] n. Ist ggt(n, k) > 1, so ist dies nicht der Fall. (Mit anderen Worten: Sind n und k relativ prim, dann hat k modulo n einen Kehrwert, sonst nicht.) Falls ggt(n, k) = 1, so schreiben wir für die Restklasse [q] n mit [1] n = [k] n [q] n auch [k] 1 n oder etwas mutiger [k 1 ] n und nennen [k] 1 n den Kehrwert von [k] n. Besitzt k einen Kehrwert modulo n, dann lässt sich modulo n jede Zahl durch k dividieren gemäß der Rechenregel [a]n [k] n = [a] n [1]n [k] n (oder kürzer a k = a 1 k mod n.

28 18 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Natürlich hat [0] n nie einen Kehrwert. Alle anderen Restklassen könnten einen Kehrwert haben. Dies ist genau dann der Fall, wenn jede Zahl 0 < k < n relativ prim zu n ist. Satz In Z n lässt sich genau dann durch jede Zahl außer [0] n dividieren, wenn n eine Primzahl ist. Mengen von Zahlen, die sich beliebig addieren, subtrahieren, multiplizieren und (mit Ausnahme der 0) dividieren kann, nennen wir Körper. (In Kürze werden wir genau definieren, was ein Körper ist.) Die Mengen Z p (p P) sind also Körper. Die Körper Z p sind außergewöhnlich, denn sie enthalten nur p verschiedene Elemente. Daher nennt man sie auch endliche Körper. Neben Z p gibt es noch weitere endliche Körper, wir werden noch alle kennen lernen. Unendliche Körper gibt es viele, z.b. R, Q, C und unzählige andere. Für unendliche Körper werden wir uns nicht interessieren. Beispiel Die Kehrwerte modulo 5. [1] 1 5 = [1] 5, [2] 1 5 = [3] 5, [3] 1 5 = [2] 5, [4] 1 [4] 5. Damit lässt sich weiter rechnen: 3 4 = = 3 4 = 2 mod 5. 5 = Es wäre schön, wenn sich Kehrwerte modulo n auch schnell ausrechnen ließen, Durchprobieren ist eine schlechte Lösung, wenn n sehr groß ist. Wir denken kurz an Euklid und atmen erleichtert auf: Besitzt k einen Kehrwert modulo n, dann ist ggt(n, k) = 1. Wegen Satz 2.10 gibt es Zahlen x, y Z, so dass kx + ny = 1. Betrachten wir diese Gleichung modulo n, so erhalten wir kx + 0 = 1 mod n. Das heißt aber, dass x der gesuchte Kehrwert von k modulo n ist. Danke, Euklid! Beispiel Wir berechnen den Kehrwert von 12 modulo 17.

29 2.5. DAS RSA-VERSCHLÜSSELUNGSVERFAHREN I II III III=I-II IV IV=II-2III V V=III-2IV VI 0 VI=IV-2V Tatsächlich ist ggt(17, 12) = 1. Weiters ist 1 = ( 7) Modulo 17 ist also 1 = 12 ( 7) und der Kehrwert von 12 modulo 17 ist 7 = 10. Zur Probe berechnen wir = 120 = 1 mod 17. Es fällt auf, dass eine Spalte im erweiterten Euklidschen Algorithmus gar nicht benötigt wird. Tatsächlich hätten wir die 17er-Spalte nicht mitrechnen müssen und so etwas Arbeit gespart. 2.5 Das RSA-Verschlüsselungsverfahren An dieser Stelle bietet sich gleichsam als Motivationsschub ein Ausblick in die moderne Kryptographie an. Dazu müssen wir nur noch ein paar Kleinigkeiten in Erfahrung bringen Die Eulersche ϕ-funktion Wie viele Zahlen in Z n haben einen Kehrwert? Wie viele Zahlen zwischen 0 und n 1 sind relativ prim zu n? Das war zweimal die selbe Frage, und diese Frage wollen wir jetzt beantworten. Wir beginnen mit einer Definition Es sei n N. Dann heißt die Funktion Eulersche ϕ Funktion. ϕ(n) = #{k Z 0 k < n und ggt(n, k) = 1}

30 20 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Satz Der Wert ϕ(n) lässt sich berechnen, wenn man die Primfaktorzerlegung von n kennt, denn es gilt: 1. Ist p P, dann ist ϕ(p) = p Ist p P und d N, dann ist ϕ(p d ) = p d 1 (p 1). 3. Sind m, n N und ggt(m, n) = 1, dann ist ϕ(m n) = ϕ(m) ϕ(n). 4. Ist n = p e 1 1 per r die Primfaktorzerlegung von n, dann ist ϕ(n) = n(1 1 p 1 ) (1 1 p r ). Bevor es losgeht noch ein Hammer (demnächst werden Sie diesen Satz auf einem Übungsblatt finden und selbst beweisen). Satz 2.28 (Euler). Sind z, n N und ist ggt(z, n) = 1 dann gilt z ϕ(n) = 1 mod n Remark Für den Fall, dass n eine Primzahl ist, wurde dieser Satz schon früher von Fermat bewiesen. In dieser Version ist er auch als kleiner Satz von Fermat bekannt Das RSA-Verfahren Bob möchte Alice eine Nachricht schicken, niemand außer Alice soll die Nachricht lesen können, also möchte er sie verschlüsseln. Alice wählt zwei große Primzahlen p und q und berechnet n = pq. Weiters berechnet Alice ϕ(n) = (p 1)(q 1) (vgl. Satz 2.27). Nun wählt sie zufällig eine Zahl e relativ prim zu ϕ(n). Das Paar (n, e) ist ihr public key, den sie Bob schickt.

31 2.5. DAS RSA-VERSCHLÜSSELUNGSVERFAHREN 21 Weiters berechnet Alice den Kehrwert d von e modulo ϕ(n) mit dem erweiterten Euklidschen Algorithmus. Die beiden Primzahlen p und q hält sie geheim, das Tripel (p, q, d) stellt ihren private key dar. Bob hat seine Nachricht als Folge von Zahlen kleiner als n kodiert (vgl. Kapitel 1) kodiert. Um eine Zahl m zu verschlüsseln, berechnet er c = m e mod n. Um die Nachricht zu entschlüsseln, muss die e-te Wurzel modulo n gezogen werden. Die e-te Wurzel modulo n zu ziehen ist sehr schwierig, wenn man die Primfaktoren p und q nicht kennt. Wir sehen gleich, dass das Wurzelziehen aber einfach ist, wenn man p und q kennt. Alice hat den Kehrwert d von e modulo ϕ(n) berechnet, d.h. ed = 1 mod ϕ(n) bzw. (2.14) ed = 1 + v ϕ(n) für ein passendes v Z (2.15) Sie berechnet nun (modulo n) c d = (m e ) d = m ed = m 1+vϕ(n) wegen (2.14) = m m ϕ(n)v = m (m ϕ(n) ) v = m 1 v wegen Satz 2.28 = m mod n und erhält auf diese Weise die ursprüngliche Nachricht m. Beispiel Die Zahlen in diesem Beispiel sind natürlich viel zu klein, in den Übungen werden wir uns an größere Zahlen heran wagen. Alice wählt p = 7 und q = 5, also n = 35 und ϕ(35) = 6 4 = 24. Nun wählt sie e = 5 und sendet Bob ihren public key (n, e) = (35, 5). Weiters berechnet sie den Kehrwert von 5 modulo Der private key von Alice ist (p, q, d) = (7, 5, 5).

32 22 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Bob verschlüsselt die Nachricht m = 4, er berechnet c = m e = 4 5 = 9 mod 35 und schickt Alice c = 9. Alice entschlüsselt m = c d = 9 5 = 4 mod 35. Ein weiteres Problem ergibt sich. Um mit einer sehr großen Zahl zu potenzieren sind sehr viele Multiplikationen mit sehr großen Zahlen notwendig, dazwischen wird man oft modulo n reduzieren müssen. Hier kann man sich mit zwei Tricks helfen. 1. Der Exponent darf modulo ϕ(n) reduziert werden (das hilft aber nur dem Entschlüssler, denn nur er kann ϕ(n) berechnen). 2. Die Square-And-Multiply Methode zum Potenzieren, die Sie in den Übungen kennen lernen. 2.6 Der chinesische Restsatz Das Rechnen modulo n hat unter Anderem den Vorteil, dass man immer mit kleinen Zahlen rechnen kann, weil man ja immer den Rest modulo n (bzw. den Rest modulo ϕ(n) im Exponenten) nehmen darf, wenn man will. Das Ergebnis erfährt man dafür aber auch nur modulo n. Das ändern wir jetzt. Beispiel Wir wollen 13 4 berechnen. Das können wir in Z machen, genauso gut aber in Z 60, kein Unterschied. Wir machen es aber modulo 3, modulo 4 und modulo 5. So erhalten wir: Daraus können wir schließen, dass x = 13 4 eine Zahl ist, die die folgenden Kongruenzen erfüllt: x 3 1 x 4 0 x 5 2

33 2.6. DER CHINESISCHE RESTSATZ 23 Schon wieder ein schwieriges Problem. Müssen wir hier probieren? Nein, hier hilft der chinesische Restsatz. Algorithmus 2.32 (Chinesischer Restsatz). Es seien n 1, n 2,..., n s paarweise relativ prime natürliche Zahlen. Weiters seien x 1, x 2,..., x s ganze Zahlen. Dann erhält man eine Lösung des Restklassengleichungssystems x n1 x 1 x n2 x 2. x ns x s auf folgende Weise: 1. Berechne n = n 1 n 2 n s. Modulo n ist die Lösung des Restklassengleichungssystems eindeutig. 2. Berechne für i = 1,..., s die Zahlen q i := n n i 3. Jedes q i ist relativ prim zu n i (wieso?), und besitzt daher ein inverses Element modulo n i. Berechne für i = 1,..., s das inverse Element r i von q i modulo n i (mit dem erweiterten Euklidschen Algorithmus). 4. Berechne x = x 1 q 1 r 1 + x 2 q 2 r x s q s r s mod n. Dieses x ist die eindeutige Lösung des Restklassengleichungssystems. Betrachten wir dazu die Gleichung modulo n i. Wir erhalten x = x 1 q }{{} 1 r x i q i r i + + x }{{} s q s r }{{} s mod n i =0 =1 =0 = x i mod n i

34 24 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN Beispiel 2.33 (Fortsetzung). Wir lösen das Restklassengleichungssystem x 3 1 x 4 0 x n 1 = 3, n 2 = 4 und n 3 = 5, also ist n = = q 1 = 20, q 2 = 15, q 3 = [q 1 ] 1 3 = [2] 1 3 = [2] 3, [q 2 ] 1 4 = [3] 1 4 = [3] 4 und [q 3 ] 1 5 = [2] 1 5 = [3] 5, also ist r 1 = 2, r 2 = 3 und r 3 = x = = 112 = 52 mod 60. Wir werden den chinesischen Restsatz gleich benutzen, um Primzahlen zu erzeugen und das RSA-Verfahren zu knacken. Bleiben Sie dran. 2.7 Attacken auf RSA Repeated Encryption Die erste Attacke, die wir betrachten ist nicht speziell auf das RSA-Verfahren zugeschnitten, vielmehr auf alle public-key Systeme, bei denen Ver- und Entschlüsselung mit der selben Funktion und verschiedenen Schlüsseln funktioniert. Ausgehend von der verschlüsselten Nachricht c berechnet man die doppelt verschlüsselte Nachricht c 1 = c e mod n, dann verschlüsselt man ein weiteres Mal und erhält c 2 = c e 1 = (c e ) e = c e2, usw. Angenommen, beim k-ten Mal erhält man wieder die ursprüngliche verschlüsselte Nachricht c, also c k = c. Dann muss c k 1 der Klartext gewesen sein, denn c = c k = c e k 1 mod n. Zufällig gewählte Exponenten e garantieren beim RSA-Verfahren bereits, dass man viel zu oft verschlüsseln müsste, um wieder zu c zu gelangen Gleiche Moduln Wird die selbe Nachricht mit zwei Schlüsseln (n, e 1 ) und (n, e 2 ) (gleiches n) verschlüsselt, so kann die ursprüngliche Nachricht entschlüsselt werden, falls ggt(e 1, e 2 ) = 1 ist.

35 2.7. ATTACKEN AUF RSA 25 Nehmen wir an, die verschlüsselten Texte sind c 1 = m e 1 mod n und c 2 = m e 2 mod n. Dann berechnet man einfach ganze Zahlen a und b mit ae 1 + be 2 = 1. Genau eine der beiden Zahlen ist negativ (warum?). Nehmen wir an, dies ist a. Ist ggt(c 1, n) > 1, so hat man einen Teiler von n gefunden, der Schlüssel ist vollständig geknackt. Ist ggt(c 1, n) = 1, so kann man den Kehrwert c 1 von c 1 modulo n berechnen. Nun berechnet man (c 1 1 ) a (c 2 ) b mod n. Das Ergebnis ist (c 1 ) a (c 2 ) b = (m e 1 ) a (m e 2 ) b = m e 1a+e 2 b = m mod n, die Nachricht im Klartext Die Low Exponent Attacke Um den Aufwand beim Verschlüsseln im RSA-Verfahren klein zu halten das ist sehr interessant, wenn man beispielsweise mit einer Smartcard verschlüsseln möchte könnte man kleine Verschlüsselungsexponenten verwenden, da diese ja ohnehin öffentlich bekannt sind. Die Low Exponent Attacke zeigt, wie ein Angreifer in diesem Fall die verschlüsselte Nachricht entschlüsseln kann. Angenommen, die selbe Nachricht m wird mit den öffentlichen Schlüsseln (n 1, e), (n 2, e),... (n e, e) verschlüsselt. (Tatsächlich muss die Nachricht mit e verschiedenen öffentlichen Schlüsseln mit dem selben Exponenten e verschlüsselt werden. Daher funktioniert diese Attacke auf keinen Fall, wenn e groß ist.) Dann lässt sich aus den e verschlüsselten Nachrichten der Klartext m berechnen. Man kennt dann m e n1 c 1 m e n2 c 2. m e ne c e Die Zahlen n 1,..., n e sind höchstwahrscheinlich paarweise relativ prim. (Was kann man tun, wenn dies nicht der Fall ist?) Nach dem chinesischen Restsatz gibt es modulo n 1 n 2 n e genau ein c, das diese Restklassengleichungen erfüllt. Für dieses c gilt also c = m e mod n 1 n 2 n e. Da m kleiner ist

36 26 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN als jedes n i, ist m e kleiner als n 1 n 2 n e, also gilt c = m e. Nun kann man die e-te Wurzel ganz normal (in Z) ziehen. Beispiel Es sei e = 3, die öffentlichen Schlüssel seien (143, 3), (391, 3) und (899, 3). Verschlüsselt man die Nachricht m = 135, so erhält man c 1 = 60, c 2 = 203 und c 3 = 711. Mit dem chinesischen Restsatz erhält man daraus c = m k = Daraus zieht man nun die dritte Wurzel und erhält m = Faktorisieren Wir haben gesehen, dass das RSA-Verfahren gebrochen werden kann, wenn man in der Lage ist, eine große Zahl n, die das Produkt zweier großer Primzahlen p und q ist, zu faktorisieren. Die erste Methode, die einem einfällt, ist die Methode der Probedivision, also einfach durch alle Zahlen (beginnend mit 2) zu dividieren und dies solange, bis man einen Faktor gefunden hat. Wir betrachten im Folgenden zwei Methoden zur Faktorisierung großer Zahlen, die Pollard-(p 1)-Methode und das quadratische Sieb Die Pollard-(p 1)-Methode Mit dieser Methode ist es möglich, einen Primfaktor p einer Zahl n zu finden, wenn in der Primfaktorzerlegung von p 1 nur kleine Primzahlpotenzen vorkommen. Angenommen, die Zahl n habe einen Primfaktor p, so dass alle Primzahlpotenzen, die in der Primfaktorzerlegung von p 1 vorkommen, kleiner oder gleich B sind, wobei B eine nicht allzu große Zahl ist. (Bemerkung: Natürlich kennen wir p nicht. Wir vertrauen blind darauf, dass p 1 die gewünschte Eigenschaft besitzt. Ist dies nicht der Fall, werden wir keinen Erfolg haben.) Wir bilden zunächst das kleinste gemeinsame Vielfache E aller Zahlen, die kleiner oder gleich B sind. Somit ist E sicher ein Vielfaches von p 1 (warum?), also E = v(p 1) für ein passendes v Z. Nach dem kleinen Satz von Fermat (Satz 2.28) gilt: a p 1 = 1 mod p, also a E = a v(p 1) = (a p 1 ) v = 1 v = 1 mod p, d.h. p a E 1 Also ist a E 1 ein Vielfaches von p. Falls a E 1 kein Vielfaches von n ist, dann ist ggt(a E 1, n) ein echter Teiler von n.

37 2.8. FAKTORISIEREN 27 Wir brauchen also nur a E 1 modulo n zu berechnen und dann ggt(a E 1, n). (Warum reicht es hier, a E 1 modulo n zu berechnen?) Die Parameter a und B sind hier frei wählbar, a kann zufällig gewählt werden, B muss groß genug sein. Hat man bei dieser Methode keinen Erfolg (a E 1 ist ein Vielfaches von n), dann wählt man ein anderes a, haben mehrere a nicht funktioniert, muss man wahrscheinlich ein größeres B wählen. Beispiel Wir faktorisieren n = und wählen a = 2, B = 13. Dann ist E = Wir erhalten 2 E 1 = mod n und ggt(861525, ) = 547. Schon haben wir einen Teiler von n gefunden. Tatsächlich ist = Lineare Gleichungssysteme über endlichen Körpern Für die nächste Faktorisierungsmethode müssen wir ein lineares Gleichungssystem modulo p lösen können. Wir wissen bereits, wie man lineare Gleichungsssysteme über R löst. Für das Weitere beruhigt uns der Satz Alles, was wir über Vektorräume über R wissen, überträgt sich auf endliche Körper. (Natürlich stimmt dieser Satz so nicht, aber er stimmt so weit, dass wir so tun können, als würde er stimmen.) Das quadratische Sieb Die Pollard-(p 1)-Methode ist für nicht allzu große Zahlen eine einfache Faktorisierungsmethode, die allerdings schnell an ihre Grenzen gelangt. Die dritte Methode ist noch besser, dafür brauchen wir aber noch ein bisschen mehr Mathematik. Dem quadratischen Sieb liegt folgende Beobachtung zu Grunde: Hat man ganze Zahlen x und y mit x 2 = y 2 mod n und (2.16) x ±y mod n (2.17)

38 28 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN dann kennt man auch schon einen Teiler von n, denn n x 2 y 2 = (x + y)(x y) n x + y, n x y Berechnet man nun ggt(n, x y), so hat man einen Teiler von n. Nun geht es nur noch darum, die Zahlen x und y zu finden. Sei m = n 1 und f(x) = (x + m) 2 n. Bemerkung: Ist x klein, so ist auch f(x) klein. Beispiel Wir beginnen bescheiden und faktorisieren n = 3277, also m = 57. Zunächst berechnen wir die Werte f( 2) = = 252 = ( 1) f( 1) = = 141 = ( 1) 3 47 f(0) = = 28 = ( 1) f(1) = = 87 = 3 29 f(2) = = 204 = Daraus lesen wir (unter anderem) ( 1) und ( 1) Multipliziert man die beiden Gleichungen, so erhält man = ( 1) ( 1) bzw. (55 57) 2 = ( 1) = ( ) 2 mod 3277 Wir wählen also x = und y = = 84. Tatsächlich sind die Gleichungen (2.16) und (2.17) erfüllt. Wir berechnen x y = 3051 und ggt(3051, 3277) = 113, ein Teiler von n ist gefunden. So einfach geht s nicht immer, hier haben wir Glück gehabt. Im Allgemeinen muss man ein bisschen mehr tun. Auf der linken Seite steht immer ein Quadrat, wenn man Gleichungen multipliziert. Es stellt sich die Frage, welche Gleichungen (möglicherweise mehr als zwei) multipliziert werden 1 Für x bezeichnet man mit x die größte ganze Zahl, die kleiner oder gleich x ist.

39 2.8. FAKTORISIEREN 29 müssen, damit sich auch auf der rechten Seite ein Quadrat ergibt. Manchmal kann man raten, meistens jedoch muss man rechnen, wir setzen unser Beispiel fort. Beispiel 2.38 (Fortsetzung). Die rechten Seiten sind ( 1) , ( 1) 4 47, ( 1) 2 2 7, 3 29 und Wir definieren nun λ i = 1, wenn die i-te Gleichung verwendet werden soll und sonst λ i = 0. Multipliziert man nun die Gleichungen, so erhält man auf der rechten Seite ( ( 1) ) λ1 (( 1) 3 47) λ2 (( 1) ) λ 3 (3 29) λ4 ( ) λ 5 Wir sortieren das Ergebnis nach den Basen und erhalten ( 1) λ 1+λ 2 +λ3 2 2λ 1+2λ 3 +2λ5 3 2λ 1+λ 2 +λ 4 +λ5 7 λ 1+λ 3 17 λ5 29 λ4 47 λ 2 Damit ein Quadrat herauskommt, müssen alle Exponenten kongruent 0 modulo 2 (also gerade) sein, d.h. λ 1 + λ 2 + λ 3 = 0 mod 2 2λ 1 + 2λ 3 + 2λ 5 = 0 mod 2 2λ 1 + λ 2 + λ 4 + λ 5 = 0 mod 2 λ 1 + λ 3 = 0 mod 2 λ 5 = 0 mod 2 λ 4 = 0 mod 2 λ 2 = 0 mod 2 Es ergibt sich ein lineares Gleichungssystem über dem Körper Z 2, welches sich wie gewohnt lösen lässt. Besitzt das lineare Gleichungssystem neben dem Nullvektor eine weitere Lösung, so wissen wir, welche Gleichungen multipliziert werden müssen. In diesem Fall ergibt sich λ 1 = λ 3 = 1 und λ 2 = λ 4 = λ 5 = 0. Den Rest kennen wir ja schon.

40 30 KAPITEL 2. RIVEST, SHAMIR UND ADLEMAN 2.9 Zufallszahlen Ein zentrales Element jedes kryptographischen Systems ist der Zufallszahlengenerator. Ein RSA-Schlüssel muss selbstverständlich zufällig erzeugt sein, sonst könnte ein Angreifer ihn möglicherweise einfach reproduzieren. Wir werden noch andere Verfahren kennen lernen, die vor allem auf einen guten Zufallszahlengenerator vertrauen. Was heißt nun guter Zufallszahlengenerator? Der beste Zufallszahlengenerator ist der Zufall selbst (falls es so etwas gibt), also ein Prozess, der völlig unvorhersehbar ist, solange man ihn auch beobachtet. Eine Möglichkeit einen guten Zufallszahlengenerator zu bauen ist nun, einen natürlichen zufälligen Prozess zu beobachten. So gibt es Zufallszahlengeneratoren, die den Zerfall radioaktiven Materials beobachten (ein Prozess, von dem man glaubt, dass er ganz zufällig passiert). Für das eigene Notebook begnügt man sich in der Regel mit Algorithmen, die zufällige Zahlen produzieren, die sich nur sehr schwer von wirklich zufällig erzeugten Zahlen unterscheiden lassen Test auf Zufälligkeit Wir sehen uns kurz ein paar Tests an, mit denen sich feststellen lässt, ob eine Folge von Bits nicht zufällig ist (siehe auch [MvOV97, Abschnitt 5.4]). Wir werden uns nicht eingehender mit Statistik beschäftigen, sondern begnügen uns mit einem Crashkurs. Um die Zufälligkeit einer Bitfolge zu überprüfen, berechnet man bestimmte Kennzahlen der Bitfolge, sogenannte Statistiken. Diese Statistiken haben bei zufälligen Folgen Werte in einem bestimmten Bereich, bei nicht zufälligen Folgen können die Werte der Statistik außerhalb dieser Bereiche liegen. Damit lässt sich entscheiden, ob die Bitfolge zufällig ist. Natürlich kann der Wert einer Statistik auch zufällig außerhalb des erwarteten Bereichs liegen, allerdings nur mit geringer Wahrscheinlichkeit. Das Ergebnis eines statistischen Tests ist somit stets eine Aussage der Art: Die untersuchte Bitfolge ist nicht zufällig. Die Wahrscheinlichkeit, dass der Wert der Statistik zufällig so extrem war, beträgt nur... %. Liegt die berechnete Wahrscheinlichkeit unter einer vorgegebenen Schranke α (dem sogenannten Signifikanzniveau), dann kann man ziemlich sicher sein, dass die Bitfolge nicht zufällig ist. Wie groß α gewählt wird, hängt davon ab, wie sicher man sein will, üblich sind 10% für unkritische Anwendungen bis zu 0.05% für hochsensible Anwendungen. Die Statistiken in den im Folgenden beschriebenen Tests sind allesamt χ 2 -verteilt. Die erwarteten Bereiche für die Statistiken in der Form von Quantiltabellen angegeben. Eine solche Quantiltabelle ist Tabelle 2.1.

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Differentialgleichungen erster Ordnung erkennen Lineare Differentialgleichungen erster Ordnung In diesem Kapitel... Erkennen, wie Differentialgleichungen erster Ordnung aussehen en für Differentialgleichungen erster Ordnung und ohne -Terme finden Die

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse

Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse Vorkurs: Mathematik für Informatiker Steven Köhler, Anja Moldenhauer, Marcel Morisse Wintersemester 2014/15 Aufgaben I-1. Es seien die folgenden Mengen A = {5,7,9}, B = {5,6,7} und C = {1,3,5,7,9} gegeben.

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft.

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft. Vorlesung 1 Einführung 1.1 Praktisches Zeiten: 10:00-12:00 Uhr Vorlesung 12:00-13:00 Uhr Mittagspause 13:00-14:30 Uhr Präsenzübung 14:30-16:00 Uhr Übungsgruppen Material: Papier und Stift wacher Verstand

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen können zwei Ebenen (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen? Wie heiÿt

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr