Primzahlen, Faktorisierung und Komplexitätstheorie
|
|
- Matilde Baumann
- vor 7 Jahren
- Abrufe
Transkript
1 Primzahlen, Faktorisierung und Komplexitätstheorie Sicherheitsaspekte in der Softwaretechnik WS 2004/05 Bearbeitet von Sebastian Ziebell, Mat.-Nr Jan Suhr, Mat.-Nr.? Einleitung Viele der heute entwickelten und verwendeten Kryptographieverfahren beruhen auf einer bestimmten Eigenschaft oder Annahme. Nämlich das die Verschlüsselung von Information relativ schnell geschieht, die Entschlüsselung der Information allerdings nur dann relativ schnell ist, wenn der Kommunikationspartner über die nötigen Geheiminformationen (meist Schlüssel) verfügt, ansonsten ist es fast nicht möglich die verschlüsselte Nachricht zu entschlüsseln. Die Annahme beruht in vielen Kryptographieverfahren auf einer Einweg- Funktion, beispielsweise beim Public Key Verfahren von W. Diffie und M. Hellman, dem RSA-Verfahren (Rivest, Shamir, Adleman) oder dem Rabin-Verschlüsselungsverfahren. In dieser Ausarbeitung sollen bestimmte Eigenschaften von Primzahlen vorgestellt werden, die eine Einweg-Funktion ermöglichen, darüber hinaus soll die Bedeutung und Einordnung in der Kryptographie gezeigt werden. Die Generierung von Primzahlen geschieht relativ schnell und damit die Erzeugung von Schlüsseln, die Faktorisierung - also die Rückführung auf die einzelnen Primfaktoren eines Schlüssels - ist dagegen nach Ansicht von Experten (noch) extremst aufwendig und daher nicht praktikabel. Die Primzahlenfaktorisierung ist daher eine entscheidende Grundlage für viele der gängigen Kryptoverfahren oder kann auf diese zurückgeführt werden. 1. Primzahlen und ihre Eigenschaften Eine Primzahl ist eine natürliche Zahl größer als 1, die nur durch 1 und sich selbst teilbar ist. Sie besitzt damit genau 2 Teiler, sich selbst und 1. Eine Zahl die diese Eigenschaft nicht erfüllt, wird als zusammengesetzte Zahl (Composite) bezeichnet. Die ersten Primzahlen im Überblick: 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41,... Die ersten zusammengesetzten Zahlen: 4, 6, 8, 9, 10, 12, 14, 15, 16, 18, 20, 21, 22,... Eine sehr wichtige Eigenschaft ist die Tatsache, dass sich jede zusammengesetzte Zahl als Produkt von Primzahlen eindeutig beschreiben lässt. Die einzelnen Komponenten der Zerlegung werden auch als Primfaktoren bezeichnet. Für eine zusammengesetzte Zahl lassen sich also keine zwei Zerlegungen aus Primfaktoren finden. Beispiel:
2 5005 = 5 * 7 * 11* 13 Für die Zahl 5005 gibt es genau eine Faktorenzerlegung von Primzahlen: 5, 7, 11, 13. Wie man schnell feststellen kann, nimmt die Dichte der Primzahlen ab, je größer der zu betrachtende Zahlenbereich ist. Interessant ist zu sehen, wie die Anzahl der Primzahlen in einem festen Intervall geringer wird. Folgende kurze Tabelle soll dies verdeutlichen. Intervall Anzahl Primzahlen Carl Friedrich Gauß hat 1792 eine Näherungsformel vorgestellt, die ungefähr die Anzahl der Primzahlen in einem zu betrachtenden Zahlenintervall angibt. ( 10 ) ~ ( x / ln x ) ( 10 ) ( 100 ) ( 1000 ) Nun könnte man annehmen, wenn sich die Dichte der Primzahlen verringert, dann gäbe es irgendwann eine letzte Primzahl, also endlich viele Primzahlen. Dies kann mit einem Gegenbeweis von Euklid ( Jahre vor Chr. ) widerlegt werden. Dies soll kurz skizziert werden. Annahme: Es existieren nur endliche viele Primzahlen aus N. 1. P = { p 1, p 2,..., p n } also P = { 2, 3, 5, 7, 11,..., p n } 2. man bildet nun das Produkt aus den einzelnen Primzahlen q = p 1 * p 2 * p 3,..., p n-1 * p n also q = 2 * 3 * 5 * 7 * 11 * * p n q besitzt nun Teiler, da sie aus allen Primzahlen zusammengesetzt ist. q ist die Komposition aller bisherigen Primzahlen aus P. Zu der Zahl q wird nun 1 addiert. Jetzt lässt sich kein Primfaktor mehr finden, der Teiler von q ist. Egal durch welche Primzahl aus P wir q teilen, es entsteht immer ein Restwert von 1. Folglich muss die Zahl q selbst eine Primzahl sein, da q sonst auf eine Primfaktorenzerlegung aus P zurückzuführen wäre. Somit ist die Annahme, dass endlich viele Primzahlen existieren widerlegt. 2. Primzahlentest Für einige Kryptographieverfahren spielen Primzahlen die entscheidende Grundlage. Für diese Verfahren sind hohe Primzahlen wichtig, die mittlerweile mehr als 150 Dezimalstellen einnehmen. Daher ist es wichtig entscheiden zu können, ob eine gegebene Zahl eine Primzahl
3 ist oder eine Komposition aus Primfaktoren. Es gibt zahlreiche Tests, die prüfen ob eine gegebene Zahl eine Primzahl ist. Hier soll nun exemplarisch ein bekannter Test vorgestellt werden: Das Sieb des Erastothenes. In einem begrenzten Intervall [2, n], werden die Primzahlen ausgesiebt. Es wird die erste Primzahl in diesem Intervall genommen und jedes Vielfache davon entfernt. Dies wird solange iterativ durchgeführt, bis nur noch Primzahlen übrig bleiben. Hierbei soll ein, `` für ausgesiebte Zahl stehen. Angefangen mit 2, danach 3, 5 usw. 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20 2, 3, -, 5, -, 7, -, 9, -, 11, -, 13, -, 15, -, 17, -, 19, - 3, -, 5, -, 7, -, -, -, 11, -, 13, -, -, -, 17, -, 19, - 5, -, 7, -, -, -, 11, -, 13, -, -, -, 17, -, 19, - Dies ergibt die Primzahlenreihe: 2, 3, 5, 7, 11, 13, 17, 19. Beim Sieb des Erastothenes sind maximal n Durchläufe nötig, da bei einer zusammengesetzten Zahl eine der beiden Primfaktoren kleiner gleich n ist. Weitere Verfahren beruhen auf einem ähnlichen Prinzip des Siebens oder nutzen Informationen aus vorherigen Durchläufen. Bekannte Primzahltests sind der Fermatsche Primzahltest, der Lucas-Test oder der ARCL-Test, die beide eine Erweiterung der Fermatschen Variante sind. Diese Tests durchlaufen in der Regel ein hohes Zahlenintervall und sind daher für große Zahlen nur bedingt geeignet. Der Miller- Rabin-Test oder der Solovay-Strassen-Test können dagegen nur probalistische Aussagen darüber machen, ob eine gegebene Zahl n prim ist. Dafür ist die Wahrscheinlichkeit schon nach einer geringen Anzahl von Durchläufen ausreichend hoch und sie bieten sich als Primzahltest für hohe Zahlen an. Im Jahre 2002 wurde von den Indischen Mathematikern M. Agrawal, N. Kayal und N. Saxena das ASK Verfahren vorgestellt, welches eindeutig feststellen kann ob n eine Primzahl ist. 3. Primzahlgenerierung Wie wir bereits wissen, gibt es unendlich viele Primzahlen. Für die Kryptographie ist es wichtig hohe Primzahlen zuverlässig generieren zu können. Bei derart großen Zahlen wäre es nicht vorteilhaft, diese auf Vorrat zu speichern, da der Platzbedarf ebenfalls sehr hoch ausfüllen würde. Es wird also zur Laufzeit eine Zahl generiert und geprüft, ob diese Zahl prim ist. Es gibt verschiedene Algorithmen die teilweise recht zuverlässig Primzahlen generieren können. Eine gebräuchliche Methode ist es, sich ein Intervall in einem bestimmten Zahlenbereich (Bsp. das Intervall [ , ] ) zu suchen und dort aufsteigend zu prüfen, ob eine Zahl n prim ist. Das hat den Nachteil, dass mitunter einige Testdurchläufe nötig sind. Mit der Näherungsformel von Gauß kann man aber recht genau bestimmen, wie viele Zahlen getestet werden müssen, bis eine Primzahl gefunden ist. Es existieren einige berühmtere Formeln, die Primzahlen generieren können. So gibt es die Mersenne-Primzahlen die die Form: M p = 2 p 1 haben. So ist die 41. Mersenne Primzahl die derzeit größte bekannte Primzahl 2 24,036, Die Fermatschen Primzahlen bilden sich aus der Formel: F p = 2 2p -1 ( gelesen als (2^(2^n)) 1 ). Daneben gibt es noch zahlreiche weitere Bildungsregeln für Primzahlen. Viele Verfahren liefern allerdings nicht immer Primzahlen und so müssen diese geprüft werden und gegebenenfalls neu generiert werden.
4 4. Einführung in die Komplexitätstheorie Die eingangs erwähnten Kryptographieverfahren beruhen auf gewissen Annahmen. So ist die Erzeugung von Schlüsseln meist trivial, die Entschlüsselung der chiffrierten Information allerdings nur, sofern alle Komponenten für die Entschlüsselung bekannt sind. Für die Kryptographie ist entscheidend, dass Algorithmen ohne diese nötigen Informationen nur schwer zu lösen sind. In der Theoretischen Informatik versucht man hierfür Algorithmen nach ihrer Komplexität zu klassifizieren, welches verschiedene Aspekte umfasst. So lassen sich für unterschiedliche Algorithmen verschiedene Aussagen zur Komplexität machen. Die Komplexität eines Algorithmus betrachtet in erster Linie den Ressourcenverbrauch, insbesondere den Platz und die Laufzeit, die er benötigt. Für unsere weitere Betrachtung soll der Platzverbrauch jedoch vernachlässigt werden und die Laufzeit die entscheidende Rolle spielen. Die Algorithmen können so nach ihrer Komplexität verschiedenen Problemklassen zugeordnet werden. Wir betrachten bei einem Algorithmus in erster Linie die Laufzeit, die dieser bei einem Eingabewort der Länge n braucht (man kann sich die Wortlänge als die Anzahl der nötigen Bits vorstellen, die benötigt werden, um die Eingabe darzustellen). Die Laufzeit soll synonym für die Anzahl der erforderlichen Schritte stehen, die nötig sind, um zu einem Ergebnis zu gelangen. Hierbei soll der Aufwand zu einem Eingabewort betrachtet werden, also wie stark die Laufzeit eines Algorithmus gegenüber seiner Eingabe wächst und nicht wie dies konkret auf einem Computer implementiert würde. Man bedient sich für die Aufwandsabschätzung einer Notation, die unter anderem von Edmund Landau entwickelt wurde. So lassen sich Algorithmen nach ihrer Komplexität abschätzen und klassifizieren. Die aus dem Informatikgrundstudium bekannte O-Notation liefert eine obere Schranke für den Aufwand eines Algorithmus, also die maximale Laufzeit im worst-case, die -Notation eine untere Schranke, also die minimale Laufzeit. Abhängig von der Eingabelänge, können Aufwandsklassen wie in folgender Tabelle aussehen. Dabei beschreibt eine Funktion O ( f (n) ) das Aufwandsverhalten zur Eingabelänge n. Klasse Beschreibung Beispiel O ( 1 ) konstant Arrayzugriff O ( log n ) logarithmisch Suche im Binärbaum O ( n ) linear Parser O ( n log n ) quasilinear Quicksort O ( n 2 ) quadratisch Vektormultiplikation O ( n k ) polynomiell Matrixmultiplikation O ( 2 n ) exponentiell Rucksackproblem Das Ziel bei Problem- oder Fragestellungen ist es, den günstigsten Algorithmus zu finden, der den geringsten Aufwand zur Lösung bedeutet, also von seiner Komplexität geringer ausfällt als vergleichbare Algorithmen, die ebenfalls eine Lösung bringen. So ist beispielsweise Quicksort eines der schnellsten Sortierverfahren um Einträge zu sortieren und hat den Aufwand O ( n log n ). Demgegenüber kann man Bubblesort als ineffektiv bezeichnen, da der Aufwand wesentlich höher liegt. Lässt sich für ein gestelltes Problem keine Lösung finden, die besser als polynomiell ist, sondern exponentiellen Aufwand besitzt, hat man fast immer das Problem, dass der Aufwand schon bei kleineren Eingabelängen extrem wächst und die Ausführung nicht praktikabel ist. Algorithmen können Klassen zugeordnet werden, wenn sie bezüglich Ihrer Komplexität gleich oder ähnlich sind. Für ein gestelltes Problem können, wie am Beispiel gesehen,
5 mehrere Algorithmen existieren. In der Theoretischen Informatik bedient man sich zur Unterscheidung von der Komplexität von Problemen verschiedener Problemklassen. Diese Problemklassen geben grobe Einstufungen an, wie die Komplexität der gestellten Probleme aussehen. Für unsere Betrachtungen sind zwei Problemklassen entscheidend. P wird als die Menge aller Probleme bezeichnet, die mit Hilfe deterministischer Algorithmen in polynomialer Zeit lösbar sind. NP ist die Menge aller Probleme, die mit Hilfe nichtdeterministischer Algorithmen in polynomialer Zeit gelöst werden können. Die Problemklassen scheinen auf dem ersten Blick recht ähnlich. Der Unterschied dieser beiden Klassen bezieht sich auf den Determinismus, bzw. den Nichtdeterminismus. Deterministisch bedeutet, zu jedem Zeitpunkt lässt sich sagen, welches der nächste auszuführende Schritt ist, die Ausführungszeit ist in jedem Fall endlich. Bei Nichtdeterministischen Algorithmen ist es möglich, innerhalb der Ausführung sich den nächsten auszuführenden Schritt zu wählen, der Algorithmus erhält die Fähigkeit den richtigen Weg zu erraten. Am besten lässt sich die Unterscheidung der beiden Komplexitätsklassen P und NP an einem Beispiel zeigen. Finde den kürzesten Pfad vom Knoten X zum Knoten Y in einem gegebenen gewichteten Graphen. Für dieses gestellte Problem lässt sich leicht ein Algorithmus finden, beispielsweise Breitensuche, welche das Problem in linearer Zeit löst. Somit würde das gestellte Problem in der Komplexitätsklasse P liegen. Finde den längsten Pfad vom Knoten X zum Knoten Y in einem gegebenen gewichteten Graphen. Die Lösung lässt sich hier nur finden, wenn wir alle möglichen Pfade durchsuchen. Der Aufwand wäre exponentiell, das Problem selbst liegt in NP. In der Theoretischen Informatik bemüht man sich eine der Kernfragen zu klären, für die man bis heute noch keine endgültige Antwort kennt. Ist P = NP? Jedes Problem aus P gehört auch der Menge NP an, da hier die Mengenbeziehung P NP gilt. Bisher konnte die Rückrichtung allerdings weder bewiesen, noch wiederlegt werden. Lässt sich ein Problem aus NP auf ein Problem aus P zurückführen? 5. Einweg-Funktionen Die Tatsache dass es Problemstellungen und damit Algorithmen gibt, die in P liegen, also recht effektiv lösbar sind und es Probleme gibt, für die kein effizienter Algorithmus bekannt ist, hat eine hohe Bedeutung für die Kryptographie. Eine Einweg-Funktion macht sich diese beiden Fälle zu eigen. Sei y = E ( x ) eine bijektive Funktion. Sie kann dann als eine Einweg-Funktion (One-Way- Function) betrachtet werden, wenn das Lösen der Gleichung y = E ( x ) effizient durchführbar ist, jedoch die inverse Funktion x = E -1 ( y ) nicht. Die Funktion funktioniert also quasi nur in eine Richtung, die Umkehrung ist nur mit hohem Aufwand durchführbar. Die Faktorisierung ist eine solche Einweg-Funktion. Sei n = p * q, wobei p, q Primzahlen sind. Das Produkt n ist leicht zu berechnen, liegt somit in P, die Rückführung auf die Faktoren p und q jedoch nicht, dies liegt in NP. In den Kryptographieverfahren werden meist zwei hochstellige Primzahlen miteinander multipliziert. Die so gewonnene Zahl dient als Schlüssel, der auch öffentlich bekannt sein kann. Die Teilinformationen, also die Primfaktoren müssen jedoch geheim bleiben, sonst könnte man leicht die einzelnen Faktoren ermitteln.
6 6. Faktorisierung Mit dem ASK Verfahren, welches eindeutig angibt, ob eine gegebene Zahl n prim ist, ist seit 2002 eindeutig die Frage geklärt ob das Entscheidungsproblem in P liegt. Somit lassen sich recht zuverlässig hohe Primzahlen generieren. Das Faktorisierungsproblem liegt allerdings in NP, es ist also kein effizienter Algorithmus bekannt der eine Komposition in seine Primfaktoren zerlegt. Nichtsdestotrotz gibt es Bemühungen dies zu bewerkstelligen. Seitdem es Computer gibt, wurden die Bemühungen erhöht, da nun hinreichend Rechenleistung zur Verfügung steht, um kleinere Zahlen zu faktorisieren. Exemplarisch soll hier ein Verfahren skizziert werden: Das Quadratische Sieb 1. Dies setzt sich im Wesentlichen aus zwei Schritten zusammen. Dem Siebschritt und dem Auswahlschritt. Der Siebschritt sucht bestimmte Kongruenzen der Form x 2 k ( mod ) n. Bei diesem Schritt ist die Faktorzerlegung von k bereits bekannt, wobei k zu einer Schranke gewählt wird und einem bestimmten Wert nicht übersteigt. Erfolgreich ist dieser Siebschritt vor allem bei kleineren Primfaktorenzerlegungen. Der Auswahlschritt bedient sich der gefundenen Kongruenzen und verwendet diese für ein lineares Gleichungssystem, um auf eine geringere Anzahl von möglichen Lösungen zu kommen. Diese müssen folgendes Kriterium erfüllen u 2 v 2 ( mod ) n. Diese liefern für den ggt ( u-v, n ) in mindestens der Hälfte der Fälle ein Ergebnis, welches nicht 1 oder n entspricht und somit ein Faktor von n selbst ergibt. Dieses Verfahren eignet sich allerdings nur für Zahlen bis zu etwa 110 Stellen. Es konnte jedoch eine Zahl mit 129 Dezimalstellen erfolgreich mit dem Verfahren faktorisiert werden. Bei den verwendeten Kryptographieverfahren ist die Anzahl der Dezimalstellen jedoch um einiges größer. John Pollard hatte 1988 ein Verfahren vorgestellt, welches für größere Zahlen geeigneter ist, das Zählkörpersieb. Aufbauend auf diesem Verfahren konnte 1990 eine 155 stellige Zahl (die Fermatzahl F 7 ) erfolgreich faktorisiert werden. Am 3. Dezember konnte die bislang grösste Zahl ( RSA-576 ) mit 174 Dezimalstellen faktorisiert werden 2. Prozessorleistung 7. Fazit Siehe Wikipedia-Beitrag zum Quadratischen Sieb 2 Siehe Wikipedia-Beitrag zur Geschichte der Faktorisierungsverfahren,
7 Da die Rechner innerhalb kurzer Zeit immer schneller werden und man insgesamt mehr Ressourcen ( CPU-Power, Platz ) zur Verfügung hat, sind bisher gestellte Prognosen zur Haltbarkeit von Schlüssellängen oftmals in kürzester Zeit widerlegt worden. Nach Moore s Law verdoppelt sich die Rechenleistung ca. alle 18 Monate. Hinzu kommen Techniken wie Distributed Computing (Verteiltes Rechnen) und die Fähigkeit Algorithmenschritte zu parallelisieren. Die Sicherheit der Kryptographieverfahren, die auf der Faktorisierung beruhen, hängt in erster Linie von den verwendeten Schlüssellängen ab. Möchte man seine Informationen langfristig sicher schützen, so müssen hohe Schlüssellängen von mehr als verwendet werden. Je größer die Schlüssellänge ist, desto aufwendiger ist die Verschlüsselung selbst und so muss man mitunter abwägen, wie lang man diese wählt. Je sensibler die Daten sind, desto länger sollten die verwendeten Schlüssel sein. Folgende Tabelle zeigt empfohlene Schlüssellängen für die nächsten Jahrzehnte. Jahr Minimum 439 Bit 455 Bit 472 Bit Maximum 3072 Bit (Tabelle aus mehreren Quellen zusammengesetzt) Sofern keine neueren Verfahren zur Faktorisierung auftreten oder man einen Algorithmus findet, der das Faktorisieren leicht macht, sind Verfahren wie RSA sehr sicher. Diese Verfahren sind kryptographisch stark, ihre Sicherheit lässt sich mathematisch auf die Faktorisierung zurückführen. Literaturverzeichnis: Frequently Asked Questions (2004) PRIMES is in P FAQ, 7Estiglic/PRIMES_P_FAQ.html, Manindra Agrawal, Phil Carmody, Bill Heelan, Piyush P Kurur, Vaughan Pratt, Robert Silverman, Adam Smith Thomas Cormen, Charles E. Leiserson, Ronald L. Rivest, Cliff Stein (2001); Introduction to Algorithms ; MIT Press; 2nd Edition Roland Matthes (2003); Algebra, Kryptologie und Kodierungstheorie ; Hanser Fachbuchverlag; Robert Sedgewick (1992) Algorithmen ; Bonn-München; Addison-Wesley Simon Singh (2001); Geheime Botschaften ; DTV Verlag;
3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrVolker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie
Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,
MehrRSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
MehrZahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32
Zahlentheorie I Christoph Egger 18. Juni 2010 Christoph Egger Zahlentheorie I 18. Juni 2010 1 / 32 Übersicht 1 Modulare Arithmetik Addition & Subtraktion Multiplikation schnelles Potenzieren 2 Teiler Definition
MehrKryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
MehrMiller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen
Miller-Rabin Test Primzahl- und Zerlegbarkeitstests Sei N eine positive ganze Zahl. Wie kann man möglichst effizient feststellen, ob N eine Primzahl oder zerlegbar ist? Dies ist die Aufgabe von Primzahlund
MehrPrima Zahlen? Primzahlen
Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrMiller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen
Miller-Rabin Test Primzahl- und Zerlegbarkeitstests Sei N eine positive ganze Zahl. Wie kann man möglichst effizient feststellen, ob N eine Primzahl oder zerlegbar ist? Dies ist die Aufgabe von Primzahlund
MehrBsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrZeitkomplexität (1) Proseminar Theoretische Informatik. Proseminar Theoretische Informatik: Lisa Dohrmann 1
Zeitkomplexität (1) Proseminar Theoretische Informatik Proseminar Theoretische Informatik: Lisa Dohrmann 1 Warum Komplexitätsbetrachtung? Ein im Prinzip entscheidbares und berechenbares Problem kann in
MehrZahlentheorie, Arithmetik und Algebra
Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1
MehrDer Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit
MehrAlgorithmentheorie Randomisierung
Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrDie Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen November 2011 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrZahlentheorie. Alexander May. Fakultät für Mathematik Ruhr-Universität Bochum. Sommersemester 2015
Zahlentheorie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2015 Zahlentheorie - V01 Primzahlen, Landau-Notation, Fermat Primzahl, Mersenne Primzahl 1 / 230 Organisatorisches
MehrGewinnung und Test großer Primzahlen
16. Mai 2007 1 Einführung 2 Primzahlgewinnung 3 Primzahlentest 4 Aktuelles 5 Appendix 1 Einführung Anwendung Notation und Grundlagen Ordnung Eulersche φ-funktion Kleiner Satz von Fermat Anwendung Verwendung
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrPrimes ist in P Der AKS-Primzahltest
Primes ist in P Der AKS-Primzahltest Hans-Gert Gräbe Institut für Informatik, Universität Leipzig 10. Oktober 2003 1 Anfang August 2002 verbreitete sich die Nachricht, dass einige bis dahin unbekannte
MehrPrimzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1
Primzahltests und Faktorisierung Primzahltests Primzahltests Nuria Brede 16.06.2005 16.06.2005 Universität Potsdam - Kryptographie SoSe 2005 Seite 1 Primzahltests und Faktorisierung Primzahltests Inhalt
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrGewinnung und Test großer Primzahlen
Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrPrimes ist in P Der AKS-Primzahltest Notizen zum Vortrag auf dem MCAT-6 in Halle/S.
Primes ist in P Der AKS-Primzahltest Notizen zum Vortrag auf dem MCAT-6 in Halle/S. Hans-Gert Gräbe Institut für Informatik, Universität Leipzig 10. Oktober 2003 Anfang August 2002 verbreitete sich die
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 11. Primzahltests: Fermat, Miller-Rabin
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 11 Primzahltests: Fermat, Miller-Rabin Primzahltests Problem: Gegeben n. Ist n Primzahl? Naive Methoden: Ausprobieren: gehe der Reihe nach
MehrDas Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrPRIMES is in P. Ein Vortrag von Holger Szillat.
PRIMES is in P Ein Vortrag von Holger Szillat szillat@informatik.uni-tuebingen.de Übersicht Geschichte Notationen und Definitionen Der Agrawal-Kayal-Saxena-Algorithmus Korrektheit und Aufwand Fazit Geschichte
MehrTHEORETISCHE INFORMATIK UND LOGIK
THEORETISCHE INFORMATIK UND LOGIK 9. Vorlesung: NP und NP-Vollständigkeit Markus Krötzsch Lehrstuhl Wissensbasierte Systeme TU Dresden, 10. Mai 2017 Rückblick PTime und LogSpace als mathematische Modelle
MehrWeitere NP-vollständige Probleme
Weitere NP-vollständige Probleme Wir betrachten nun folgende Reduktionskette und weisen dadurch nach, daß alle diese Probleme NP-hart sind (sie sind auch in NP und damit NP-vollständig). SAT p 3-SAT p
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrTheoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009
Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrKomplexität von Algorithmen
Komplexität von Algorithmen Prof. Dr. Christian Böhm WS 07/08 in Zusammenarbeit mit Gefei Zhang http://www.dbs.informatik.uni-muenchen.de/lehre/nfinfosw Ressourcenbedarf - Größenordnungen Prozesse verbrauchen
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrU. Rausch, 2010 Ganze Zahlen 1
U. Rausch, 2010 Ganze Zahlen 1 Ganze Zahlen 1 Einleitung Als ganze Zahlen bezeichnet man die natürlichen Zahlen 1, 2,, 4,..., die Null 0 und die negativen ganzen Zahlen 1, 2,, 4,... Wir verabreden die
MehrPrimzahlen und Pseudoprimzahlen
1 Primzahlen und Pseudoprimzahlen Holger Stephan Weierstraß Institut für Angewandte Analysis und Stochastik (WIAS), Berlin 20. Tag der Mathematik 9. Mai 2015, Beuth Hochschule für Technik Berlin Primzahlen
MehrPrimzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)
Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Mehr. Die obige Beschreibung der Laufzeit für ein bestimmtes k können wir also erweitern und erhalten die folgende Gleichung für den mittleren Fall:
Laufzeit von Quicksort im Mittel. Wir wollen die erwartete Effizienz von Quicksort ermitteln. Wir nehmen an, die Wahrscheinlichkeit, dass das gewählte Pivot-Element a j das k-t kleinste Element der Folge
MehrRSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)
RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrEinstieg in die Informatik mit Java
1 / 32 Einstieg in die Informatik mit Java Effizienz Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 32 1 Überblick: was ist Effizienz? 2 Landau-Symbole 3 Eier im Korb 4
MehrTheoretische Informatik II
Theoretische Informatik II Einheit 5.2 Das P N P Problem 1. Nichtdeterministische Lösbarkeit 2. Sind N P-Probleme handhabbar? 3. N P-Vollständigkeit Bei vielen schweren Problemen ist Erfolg leicht zu testen
MehrHallo Welt für Fortgeschrittene
Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra 1 Florian Habur Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Modulare Arithmetik Rechenregeln Fast Exponentiation
MehrProgrammieren und Problemlösen
Dennis Komm Programmieren und Problemlösen Komplexität von Algorithmen Frühling 2019 27. Februar 2019 Komplexität von Algorithmen Aufgabe Primzahltest Schreibe ein Programm, das eine ganze Zahl x als Eingabe
Mehr3. Vortrag: Das RSA-Verschlüsselungsverfahren
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrQuanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrPrimzahltest für Mersenne-Primzahlen
Primzahltest für Mersenne-Primzahlen Satz Lucas-Lehmer Test Sei n = 2 p 1 N für p P\{2}. Wir definieren die Folge S k durch S 1 = 4 und S k = S 2 k 1 2. Falls n S p 1, dann ist n prim. Beweis: Seien ω
Mehrabgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
MehrKlausurtermin. Klausur Diskrete Mathematik I Do stündig
Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrPublic Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer
Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.
MehrCryptanalytic Attacks on RSA
Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrNichtdeterministische Platzklassen
Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein
MehrFolien der 14. Vorlesungswoche
Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das
MehrStudent: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:
Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung
MehrInhalt. 1. Einführung in die Informatik. 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele.
1. Einführung in die Informatik Inhalt 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele Peter Sobe 1 Einführende Beispiele 2. Algorithmen Täglich werden Verarbeitungsvorschriften
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrPolynomialzeit- Approximationsschema
Polynomialzeit- Approximationsschema 27.01.2012 Elisabeth Sommerauer, Nicholas Höllermeier Inhalt 1.NP-Vollständigkeit Was ist NP-Vollständigkeit? Die Klassen P und NP Entscheidungsproblem vs. Optimierungsproblem
Mehr2. Primzahlen. 2.1 Definition, Eigenschaften. Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat.
1 2. Primzahlen 2.1 Definition, Eigenschaften Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat. Die Folge der Primzahlen: 2, 3, 5, 7, 11,13, 17, 19, 23, 29,... Die Suche
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 14. Faktorisierungsmethoden
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 14 Faktorisierungsmethoden Faktorisierungsmethoden Kryptologie Probedivision ggt Pollard rho Methode Fermat Methode Lucas Test Probedivision
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrMGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Mehr