Primzahlen, Faktorisierung und Komplexitätstheorie

Größe: px
Ab Seite anzeigen:

Download "Primzahlen, Faktorisierung und Komplexitätstheorie"

Transkript

1 Primzahlen, Faktorisierung und Komplexitätstheorie Sicherheitsaspekte in der Softwaretechnik WS 2004/05 Bearbeitet von Sebastian Ziebell, Mat.-Nr Jan Suhr, Mat.-Nr.? Einleitung Viele der heute entwickelten und verwendeten Kryptographieverfahren beruhen auf einer bestimmten Eigenschaft oder Annahme. Nämlich das die Verschlüsselung von Information relativ schnell geschieht, die Entschlüsselung der Information allerdings nur dann relativ schnell ist, wenn der Kommunikationspartner über die nötigen Geheiminformationen (meist Schlüssel) verfügt, ansonsten ist es fast nicht möglich die verschlüsselte Nachricht zu entschlüsseln. Die Annahme beruht in vielen Kryptographieverfahren auf einer Einweg- Funktion, beispielsweise beim Public Key Verfahren von W. Diffie und M. Hellman, dem RSA-Verfahren (Rivest, Shamir, Adleman) oder dem Rabin-Verschlüsselungsverfahren. In dieser Ausarbeitung sollen bestimmte Eigenschaften von Primzahlen vorgestellt werden, die eine Einweg-Funktion ermöglichen, darüber hinaus soll die Bedeutung und Einordnung in der Kryptographie gezeigt werden. Die Generierung von Primzahlen geschieht relativ schnell und damit die Erzeugung von Schlüsseln, die Faktorisierung - also die Rückführung auf die einzelnen Primfaktoren eines Schlüssels - ist dagegen nach Ansicht von Experten (noch) extremst aufwendig und daher nicht praktikabel. Die Primzahlenfaktorisierung ist daher eine entscheidende Grundlage für viele der gängigen Kryptoverfahren oder kann auf diese zurückgeführt werden. 1. Primzahlen und ihre Eigenschaften Eine Primzahl ist eine natürliche Zahl größer als 1, die nur durch 1 und sich selbst teilbar ist. Sie besitzt damit genau 2 Teiler, sich selbst und 1. Eine Zahl die diese Eigenschaft nicht erfüllt, wird als zusammengesetzte Zahl (Composite) bezeichnet. Die ersten Primzahlen im Überblick: 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41,... Die ersten zusammengesetzten Zahlen: 4, 6, 8, 9, 10, 12, 14, 15, 16, 18, 20, 21, 22,... Eine sehr wichtige Eigenschaft ist die Tatsache, dass sich jede zusammengesetzte Zahl als Produkt von Primzahlen eindeutig beschreiben lässt. Die einzelnen Komponenten der Zerlegung werden auch als Primfaktoren bezeichnet. Für eine zusammengesetzte Zahl lassen sich also keine zwei Zerlegungen aus Primfaktoren finden. Beispiel:

2 5005 = 5 * 7 * 11* 13 Für die Zahl 5005 gibt es genau eine Faktorenzerlegung von Primzahlen: 5, 7, 11, 13. Wie man schnell feststellen kann, nimmt die Dichte der Primzahlen ab, je größer der zu betrachtende Zahlenbereich ist. Interessant ist zu sehen, wie die Anzahl der Primzahlen in einem festen Intervall geringer wird. Folgende kurze Tabelle soll dies verdeutlichen. Intervall Anzahl Primzahlen Carl Friedrich Gauß hat 1792 eine Näherungsformel vorgestellt, die ungefähr die Anzahl der Primzahlen in einem zu betrachtenden Zahlenintervall angibt. ( 10 ) ~ ( x / ln x ) ( 10 ) ( 100 ) ( 1000 ) Nun könnte man annehmen, wenn sich die Dichte der Primzahlen verringert, dann gäbe es irgendwann eine letzte Primzahl, also endlich viele Primzahlen. Dies kann mit einem Gegenbeweis von Euklid ( Jahre vor Chr. ) widerlegt werden. Dies soll kurz skizziert werden. Annahme: Es existieren nur endliche viele Primzahlen aus N. 1. P = { p 1, p 2,..., p n } also P = { 2, 3, 5, 7, 11,..., p n } 2. man bildet nun das Produkt aus den einzelnen Primzahlen q = p 1 * p 2 * p 3,..., p n-1 * p n also q = 2 * 3 * 5 * 7 * 11 * * p n q besitzt nun Teiler, da sie aus allen Primzahlen zusammengesetzt ist. q ist die Komposition aller bisherigen Primzahlen aus P. Zu der Zahl q wird nun 1 addiert. Jetzt lässt sich kein Primfaktor mehr finden, der Teiler von q ist. Egal durch welche Primzahl aus P wir q teilen, es entsteht immer ein Restwert von 1. Folglich muss die Zahl q selbst eine Primzahl sein, da q sonst auf eine Primfaktorenzerlegung aus P zurückzuführen wäre. Somit ist die Annahme, dass endlich viele Primzahlen existieren widerlegt. 2. Primzahlentest Für einige Kryptographieverfahren spielen Primzahlen die entscheidende Grundlage. Für diese Verfahren sind hohe Primzahlen wichtig, die mittlerweile mehr als 150 Dezimalstellen einnehmen. Daher ist es wichtig entscheiden zu können, ob eine gegebene Zahl eine Primzahl

3 ist oder eine Komposition aus Primfaktoren. Es gibt zahlreiche Tests, die prüfen ob eine gegebene Zahl eine Primzahl ist. Hier soll nun exemplarisch ein bekannter Test vorgestellt werden: Das Sieb des Erastothenes. In einem begrenzten Intervall [2, n], werden die Primzahlen ausgesiebt. Es wird die erste Primzahl in diesem Intervall genommen und jedes Vielfache davon entfernt. Dies wird solange iterativ durchgeführt, bis nur noch Primzahlen übrig bleiben. Hierbei soll ein, `` für ausgesiebte Zahl stehen. Angefangen mit 2, danach 3, 5 usw. 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20 2, 3, -, 5, -, 7, -, 9, -, 11, -, 13, -, 15, -, 17, -, 19, - 3, -, 5, -, 7, -, -, -, 11, -, 13, -, -, -, 17, -, 19, - 5, -, 7, -, -, -, 11, -, 13, -, -, -, 17, -, 19, - Dies ergibt die Primzahlenreihe: 2, 3, 5, 7, 11, 13, 17, 19. Beim Sieb des Erastothenes sind maximal n Durchläufe nötig, da bei einer zusammengesetzten Zahl eine der beiden Primfaktoren kleiner gleich n ist. Weitere Verfahren beruhen auf einem ähnlichen Prinzip des Siebens oder nutzen Informationen aus vorherigen Durchläufen. Bekannte Primzahltests sind der Fermatsche Primzahltest, der Lucas-Test oder der ARCL-Test, die beide eine Erweiterung der Fermatschen Variante sind. Diese Tests durchlaufen in der Regel ein hohes Zahlenintervall und sind daher für große Zahlen nur bedingt geeignet. Der Miller- Rabin-Test oder der Solovay-Strassen-Test können dagegen nur probalistische Aussagen darüber machen, ob eine gegebene Zahl n prim ist. Dafür ist die Wahrscheinlichkeit schon nach einer geringen Anzahl von Durchläufen ausreichend hoch und sie bieten sich als Primzahltest für hohe Zahlen an. Im Jahre 2002 wurde von den Indischen Mathematikern M. Agrawal, N. Kayal und N. Saxena das ASK Verfahren vorgestellt, welches eindeutig feststellen kann ob n eine Primzahl ist. 3. Primzahlgenerierung Wie wir bereits wissen, gibt es unendlich viele Primzahlen. Für die Kryptographie ist es wichtig hohe Primzahlen zuverlässig generieren zu können. Bei derart großen Zahlen wäre es nicht vorteilhaft, diese auf Vorrat zu speichern, da der Platzbedarf ebenfalls sehr hoch ausfüllen würde. Es wird also zur Laufzeit eine Zahl generiert und geprüft, ob diese Zahl prim ist. Es gibt verschiedene Algorithmen die teilweise recht zuverlässig Primzahlen generieren können. Eine gebräuchliche Methode ist es, sich ein Intervall in einem bestimmten Zahlenbereich (Bsp. das Intervall [ , ] ) zu suchen und dort aufsteigend zu prüfen, ob eine Zahl n prim ist. Das hat den Nachteil, dass mitunter einige Testdurchläufe nötig sind. Mit der Näherungsformel von Gauß kann man aber recht genau bestimmen, wie viele Zahlen getestet werden müssen, bis eine Primzahl gefunden ist. Es existieren einige berühmtere Formeln, die Primzahlen generieren können. So gibt es die Mersenne-Primzahlen die die Form: M p = 2 p 1 haben. So ist die 41. Mersenne Primzahl die derzeit größte bekannte Primzahl 2 24,036, Die Fermatschen Primzahlen bilden sich aus der Formel: F p = 2 2p -1 ( gelesen als (2^(2^n)) 1 ). Daneben gibt es noch zahlreiche weitere Bildungsregeln für Primzahlen. Viele Verfahren liefern allerdings nicht immer Primzahlen und so müssen diese geprüft werden und gegebenenfalls neu generiert werden.

4 4. Einführung in die Komplexitätstheorie Die eingangs erwähnten Kryptographieverfahren beruhen auf gewissen Annahmen. So ist die Erzeugung von Schlüsseln meist trivial, die Entschlüsselung der chiffrierten Information allerdings nur, sofern alle Komponenten für die Entschlüsselung bekannt sind. Für die Kryptographie ist entscheidend, dass Algorithmen ohne diese nötigen Informationen nur schwer zu lösen sind. In der Theoretischen Informatik versucht man hierfür Algorithmen nach ihrer Komplexität zu klassifizieren, welches verschiedene Aspekte umfasst. So lassen sich für unterschiedliche Algorithmen verschiedene Aussagen zur Komplexität machen. Die Komplexität eines Algorithmus betrachtet in erster Linie den Ressourcenverbrauch, insbesondere den Platz und die Laufzeit, die er benötigt. Für unsere weitere Betrachtung soll der Platzverbrauch jedoch vernachlässigt werden und die Laufzeit die entscheidende Rolle spielen. Die Algorithmen können so nach ihrer Komplexität verschiedenen Problemklassen zugeordnet werden. Wir betrachten bei einem Algorithmus in erster Linie die Laufzeit, die dieser bei einem Eingabewort der Länge n braucht (man kann sich die Wortlänge als die Anzahl der nötigen Bits vorstellen, die benötigt werden, um die Eingabe darzustellen). Die Laufzeit soll synonym für die Anzahl der erforderlichen Schritte stehen, die nötig sind, um zu einem Ergebnis zu gelangen. Hierbei soll der Aufwand zu einem Eingabewort betrachtet werden, also wie stark die Laufzeit eines Algorithmus gegenüber seiner Eingabe wächst und nicht wie dies konkret auf einem Computer implementiert würde. Man bedient sich für die Aufwandsabschätzung einer Notation, die unter anderem von Edmund Landau entwickelt wurde. So lassen sich Algorithmen nach ihrer Komplexität abschätzen und klassifizieren. Die aus dem Informatikgrundstudium bekannte O-Notation liefert eine obere Schranke für den Aufwand eines Algorithmus, also die maximale Laufzeit im worst-case, die -Notation eine untere Schranke, also die minimale Laufzeit. Abhängig von der Eingabelänge, können Aufwandsklassen wie in folgender Tabelle aussehen. Dabei beschreibt eine Funktion O ( f (n) ) das Aufwandsverhalten zur Eingabelänge n. Klasse Beschreibung Beispiel O ( 1 ) konstant Arrayzugriff O ( log n ) logarithmisch Suche im Binärbaum O ( n ) linear Parser O ( n log n ) quasilinear Quicksort O ( n 2 ) quadratisch Vektormultiplikation O ( n k ) polynomiell Matrixmultiplikation O ( 2 n ) exponentiell Rucksackproblem Das Ziel bei Problem- oder Fragestellungen ist es, den günstigsten Algorithmus zu finden, der den geringsten Aufwand zur Lösung bedeutet, also von seiner Komplexität geringer ausfällt als vergleichbare Algorithmen, die ebenfalls eine Lösung bringen. So ist beispielsweise Quicksort eines der schnellsten Sortierverfahren um Einträge zu sortieren und hat den Aufwand O ( n log n ). Demgegenüber kann man Bubblesort als ineffektiv bezeichnen, da der Aufwand wesentlich höher liegt. Lässt sich für ein gestelltes Problem keine Lösung finden, die besser als polynomiell ist, sondern exponentiellen Aufwand besitzt, hat man fast immer das Problem, dass der Aufwand schon bei kleineren Eingabelängen extrem wächst und die Ausführung nicht praktikabel ist. Algorithmen können Klassen zugeordnet werden, wenn sie bezüglich Ihrer Komplexität gleich oder ähnlich sind. Für ein gestelltes Problem können, wie am Beispiel gesehen,

5 mehrere Algorithmen existieren. In der Theoretischen Informatik bedient man sich zur Unterscheidung von der Komplexität von Problemen verschiedener Problemklassen. Diese Problemklassen geben grobe Einstufungen an, wie die Komplexität der gestellten Probleme aussehen. Für unsere Betrachtungen sind zwei Problemklassen entscheidend. P wird als die Menge aller Probleme bezeichnet, die mit Hilfe deterministischer Algorithmen in polynomialer Zeit lösbar sind. NP ist die Menge aller Probleme, die mit Hilfe nichtdeterministischer Algorithmen in polynomialer Zeit gelöst werden können. Die Problemklassen scheinen auf dem ersten Blick recht ähnlich. Der Unterschied dieser beiden Klassen bezieht sich auf den Determinismus, bzw. den Nichtdeterminismus. Deterministisch bedeutet, zu jedem Zeitpunkt lässt sich sagen, welches der nächste auszuführende Schritt ist, die Ausführungszeit ist in jedem Fall endlich. Bei Nichtdeterministischen Algorithmen ist es möglich, innerhalb der Ausführung sich den nächsten auszuführenden Schritt zu wählen, der Algorithmus erhält die Fähigkeit den richtigen Weg zu erraten. Am besten lässt sich die Unterscheidung der beiden Komplexitätsklassen P und NP an einem Beispiel zeigen. Finde den kürzesten Pfad vom Knoten X zum Knoten Y in einem gegebenen gewichteten Graphen. Für dieses gestellte Problem lässt sich leicht ein Algorithmus finden, beispielsweise Breitensuche, welche das Problem in linearer Zeit löst. Somit würde das gestellte Problem in der Komplexitätsklasse P liegen. Finde den längsten Pfad vom Knoten X zum Knoten Y in einem gegebenen gewichteten Graphen. Die Lösung lässt sich hier nur finden, wenn wir alle möglichen Pfade durchsuchen. Der Aufwand wäre exponentiell, das Problem selbst liegt in NP. In der Theoretischen Informatik bemüht man sich eine der Kernfragen zu klären, für die man bis heute noch keine endgültige Antwort kennt. Ist P = NP? Jedes Problem aus P gehört auch der Menge NP an, da hier die Mengenbeziehung P NP gilt. Bisher konnte die Rückrichtung allerdings weder bewiesen, noch wiederlegt werden. Lässt sich ein Problem aus NP auf ein Problem aus P zurückführen? 5. Einweg-Funktionen Die Tatsache dass es Problemstellungen und damit Algorithmen gibt, die in P liegen, also recht effektiv lösbar sind und es Probleme gibt, für die kein effizienter Algorithmus bekannt ist, hat eine hohe Bedeutung für die Kryptographie. Eine Einweg-Funktion macht sich diese beiden Fälle zu eigen. Sei y = E ( x ) eine bijektive Funktion. Sie kann dann als eine Einweg-Funktion (One-Way- Function) betrachtet werden, wenn das Lösen der Gleichung y = E ( x ) effizient durchführbar ist, jedoch die inverse Funktion x = E -1 ( y ) nicht. Die Funktion funktioniert also quasi nur in eine Richtung, die Umkehrung ist nur mit hohem Aufwand durchführbar. Die Faktorisierung ist eine solche Einweg-Funktion. Sei n = p * q, wobei p, q Primzahlen sind. Das Produkt n ist leicht zu berechnen, liegt somit in P, die Rückführung auf die Faktoren p und q jedoch nicht, dies liegt in NP. In den Kryptographieverfahren werden meist zwei hochstellige Primzahlen miteinander multipliziert. Die so gewonnene Zahl dient als Schlüssel, der auch öffentlich bekannt sein kann. Die Teilinformationen, also die Primfaktoren müssen jedoch geheim bleiben, sonst könnte man leicht die einzelnen Faktoren ermitteln.

6 6. Faktorisierung Mit dem ASK Verfahren, welches eindeutig angibt, ob eine gegebene Zahl n prim ist, ist seit 2002 eindeutig die Frage geklärt ob das Entscheidungsproblem in P liegt. Somit lassen sich recht zuverlässig hohe Primzahlen generieren. Das Faktorisierungsproblem liegt allerdings in NP, es ist also kein effizienter Algorithmus bekannt der eine Komposition in seine Primfaktoren zerlegt. Nichtsdestotrotz gibt es Bemühungen dies zu bewerkstelligen. Seitdem es Computer gibt, wurden die Bemühungen erhöht, da nun hinreichend Rechenleistung zur Verfügung steht, um kleinere Zahlen zu faktorisieren. Exemplarisch soll hier ein Verfahren skizziert werden: Das Quadratische Sieb 1. Dies setzt sich im Wesentlichen aus zwei Schritten zusammen. Dem Siebschritt und dem Auswahlschritt. Der Siebschritt sucht bestimmte Kongruenzen der Form x 2 k ( mod ) n. Bei diesem Schritt ist die Faktorzerlegung von k bereits bekannt, wobei k zu einer Schranke gewählt wird und einem bestimmten Wert nicht übersteigt. Erfolgreich ist dieser Siebschritt vor allem bei kleineren Primfaktorenzerlegungen. Der Auswahlschritt bedient sich der gefundenen Kongruenzen und verwendet diese für ein lineares Gleichungssystem, um auf eine geringere Anzahl von möglichen Lösungen zu kommen. Diese müssen folgendes Kriterium erfüllen u 2 v 2 ( mod ) n. Diese liefern für den ggt ( u-v, n ) in mindestens der Hälfte der Fälle ein Ergebnis, welches nicht 1 oder n entspricht und somit ein Faktor von n selbst ergibt. Dieses Verfahren eignet sich allerdings nur für Zahlen bis zu etwa 110 Stellen. Es konnte jedoch eine Zahl mit 129 Dezimalstellen erfolgreich mit dem Verfahren faktorisiert werden. Bei den verwendeten Kryptographieverfahren ist die Anzahl der Dezimalstellen jedoch um einiges größer. John Pollard hatte 1988 ein Verfahren vorgestellt, welches für größere Zahlen geeigneter ist, das Zählkörpersieb. Aufbauend auf diesem Verfahren konnte 1990 eine 155 stellige Zahl (die Fermatzahl F 7 ) erfolgreich faktorisiert werden. Am 3. Dezember konnte die bislang grösste Zahl ( RSA-576 ) mit 174 Dezimalstellen faktorisiert werden 2. Prozessorleistung 7. Fazit Siehe Wikipedia-Beitrag zum Quadratischen Sieb 2 Siehe Wikipedia-Beitrag zur Geschichte der Faktorisierungsverfahren,

7 Da die Rechner innerhalb kurzer Zeit immer schneller werden und man insgesamt mehr Ressourcen ( CPU-Power, Platz ) zur Verfügung hat, sind bisher gestellte Prognosen zur Haltbarkeit von Schlüssellängen oftmals in kürzester Zeit widerlegt worden. Nach Moore s Law verdoppelt sich die Rechenleistung ca. alle 18 Monate. Hinzu kommen Techniken wie Distributed Computing (Verteiltes Rechnen) und die Fähigkeit Algorithmenschritte zu parallelisieren. Die Sicherheit der Kryptographieverfahren, die auf der Faktorisierung beruhen, hängt in erster Linie von den verwendeten Schlüssellängen ab. Möchte man seine Informationen langfristig sicher schützen, so müssen hohe Schlüssellängen von mehr als verwendet werden. Je größer die Schlüssellänge ist, desto aufwendiger ist die Verschlüsselung selbst und so muss man mitunter abwägen, wie lang man diese wählt. Je sensibler die Daten sind, desto länger sollten die verwendeten Schlüssel sein. Folgende Tabelle zeigt empfohlene Schlüssellängen für die nächsten Jahrzehnte. Jahr Minimum 439 Bit 455 Bit 472 Bit Maximum 3072 Bit (Tabelle aus mehreren Quellen zusammengesetzt) Sofern keine neueren Verfahren zur Faktorisierung auftreten oder man einen Algorithmus findet, der das Faktorisieren leicht macht, sind Verfahren wie RSA sehr sicher. Diese Verfahren sind kryptographisch stark, ihre Sicherheit lässt sich mathematisch auf die Faktorisierung zurückführen. Literaturverzeichnis: Frequently Asked Questions (2004) PRIMES is in P FAQ, 7Estiglic/PRIMES_P_FAQ.html, Manindra Agrawal, Phil Carmody, Bill Heelan, Piyush P Kurur, Vaughan Pratt, Robert Silverman, Adam Smith Thomas Cormen, Charles E. Leiserson, Ronald L. Rivest, Cliff Stein (2001); Introduction to Algorithms ; MIT Press; 2nd Edition Roland Matthes (2003); Algebra, Kryptologie und Kodierungstheorie ; Hanser Fachbuchverlag; Robert Sedgewick (1992) Algorithmen ; Bonn-München; Addison-Wesley Simon Singh (2001); Geheime Botschaften ; DTV Verlag;

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Zahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32

Zahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32 Zahlentheorie I Christoph Egger 18. Juni 2010 Christoph Egger Zahlentheorie I 18. Juni 2010 1 / 32 Übersicht 1 Modulare Arithmetik Addition & Subtraktion Multiplikation schnelles Potenzieren 2 Teiler Definition

Mehr

Kryptographie und Codierungstheorie

Kryptographie und Codierungstheorie Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches

Mehr

Miller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen

Miller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen Miller-Rabin Test Primzahl- und Zerlegbarkeitstests Sei N eine positive ganze Zahl. Wie kann man möglichst effizient feststellen, ob N eine Primzahl oder zerlegbar ist? Dies ist die Aufgabe von Primzahlund

Mehr

Prima Zahlen? Primzahlen

Prima Zahlen? Primzahlen Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Miller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen

Miller-Rabin Test. Primzahl- und Zerlegbarkeitstests. Zeugen für die Zerlegbarkeit ganzer Zahlen Miller-Rabin Test Primzahl- und Zerlegbarkeitstests Sei N eine positive ganze Zahl. Wie kann man möglichst effizient feststellen, ob N eine Primzahl oder zerlegbar ist? Dies ist die Aufgabe von Primzahlund

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Zeitkomplexität (1) Proseminar Theoretische Informatik. Proseminar Theoretische Informatik: Lisa Dohrmann 1

Zeitkomplexität (1) Proseminar Theoretische Informatik. Proseminar Theoretische Informatik: Lisa Dohrmann 1 Zeitkomplexität (1) Proseminar Theoretische Informatik Proseminar Theoretische Informatik: Lisa Dohrmann 1 Warum Komplexitätsbetrachtung? Ein im Prinzip entscheidbares und berechenbares Problem kann in

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit

Mehr

Algorithmentheorie Randomisierung

Algorithmentheorie Randomisierung Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Die Komplexitätsklassen P und NP

Die Komplexitätsklassen P und NP Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen November 2011 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Zahlentheorie. Alexander May. Fakultät für Mathematik Ruhr-Universität Bochum. Sommersemester 2015

Zahlentheorie. Alexander May. Fakultät für Mathematik Ruhr-Universität Bochum. Sommersemester 2015 Zahlentheorie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Sommersemester 2015 Zahlentheorie - V01 Primzahlen, Landau-Notation, Fermat Primzahl, Mersenne Primzahl 1 / 230 Organisatorisches

Mehr

Gewinnung und Test großer Primzahlen

Gewinnung und Test großer Primzahlen 16. Mai 2007 1 Einführung 2 Primzahlgewinnung 3 Primzahlentest 4 Aktuelles 5 Appendix 1 Einführung Anwendung Notation und Grundlagen Ordnung Eulersche φ-funktion Kleiner Satz von Fermat Anwendung Verwendung

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Primes ist in P Der AKS-Primzahltest

Primes ist in P Der AKS-Primzahltest Primes ist in P Der AKS-Primzahltest Hans-Gert Gräbe Institut für Informatik, Universität Leipzig 10. Oktober 2003 1 Anfang August 2002 verbreitete sich die Nachricht, dass einige bis dahin unbekannte

Mehr

Primzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1

Primzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1 Primzahltests und Faktorisierung Primzahltests Primzahltests Nuria Brede 16.06.2005 16.06.2005 Universität Potsdam - Kryptographie SoSe 2005 Seite 1 Primzahltests und Faktorisierung Primzahltests Inhalt

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Gewinnung und Test großer Primzahlen

Gewinnung und Test großer Primzahlen Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Primes ist in P Der AKS-Primzahltest Notizen zum Vortrag auf dem MCAT-6 in Halle/S.

Primes ist in P Der AKS-Primzahltest Notizen zum Vortrag auf dem MCAT-6 in Halle/S. Primes ist in P Der AKS-Primzahltest Notizen zum Vortrag auf dem MCAT-6 in Halle/S. Hans-Gert Gräbe Institut für Informatik, Universität Leipzig 10. Oktober 2003 Anfang August 2002 verbreitete sich die

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 11. Primzahltests: Fermat, Miller-Rabin

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 11. Primzahltests: Fermat, Miller-Rabin Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 11 Primzahltests: Fermat, Miller-Rabin Primzahltests Problem: Gegeben n. Ist n Primzahl? Naive Methoden: Ausprobieren: gehe der Reihe nach

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

PRIMES is in P. Ein Vortrag von Holger Szillat.

PRIMES is in P. Ein Vortrag von Holger Szillat. PRIMES is in P Ein Vortrag von Holger Szillat szillat@informatik.uni-tuebingen.de Übersicht Geschichte Notationen und Definitionen Der Agrawal-Kayal-Saxena-Algorithmus Korrektheit und Aufwand Fazit Geschichte

Mehr

THEORETISCHE INFORMATIK UND LOGIK

THEORETISCHE INFORMATIK UND LOGIK THEORETISCHE INFORMATIK UND LOGIK 9. Vorlesung: NP und NP-Vollständigkeit Markus Krötzsch Lehrstuhl Wissensbasierte Systeme TU Dresden, 10. Mai 2017 Rückblick PTime und LogSpace als mathematische Modelle

Mehr

Weitere NP-vollständige Probleme

Weitere NP-vollständige Probleme Weitere NP-vollständige Probleme Wir betrachten nun folgende Reduktionskette und weisen dadurch nach, daß alle diese Probleme NP-hart sind (sie sind auch in NP und damit NP-vollständig). SAT p 3-SAT p

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009

Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009 Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Komplexität von Algorithmen

Komplexität von Algorithmen Komplexität von Algorithmen Prof. Dr. Christian Böhm WS 07/08 in Zusammenarbeit mit Gefei Zhang http://www.dbs.informatik.uni-muenchen.de/lehre/nfinfosw Ressourcenbedarf - Größenordnungen Prozesse verbrauchen

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

U. Rausch, 2010 Ganze Zahlen 1

U. Rausch, 2010 Ganze Zahlen 1 U. Rausch, 2010 Ganze Zahlen 1 Ganze Zahlen 1 Einleitung Als ganze Zahlen bezeichnet man die natürlichen Zahlen 1, 2,, 4,..., die Null 0 und die negativen ganzen Zahlen 1, 2,, 4,... Wir verabreden die

Mehr

Primzahlen und Pseudoprimzahlen

Primzahlen und Pseudoprimzahlen 1 Primzahlen und Pseudoprimzahlen Holger Stephan Weierstraß Institut für Angewandte Analysis und Stochastik (WIAS), Berlin 20. Tag der Mathematik 9. Mai 2015, Beuth Hochschule für Technik Berlin Primzahlen

Mehr

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

. Die obige Beschreibung der Laufzeit für ein bestimmtes k können wir also erweitern und erhalten die folgende Gleichung für den mittleren Fall:

. Die obige Beschreibung der Laufzeit für ein bestimmtes k können wir also erweitern und erhalten die folgende Gleichung für den mittleren Fall: Laufzeit von Quicksort im Mittel. Wir wollen die erwartete Effizienz von Quicksort ermitteln. Wir nehmen an, die Wahrscheinlichkeit, dass das gewählte Pivot-Element a j das k-t kleinste Element der Folge

Mehr

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n) RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 32 Einstieg in die Informatik mit Java Effizienz Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 32 1 Überblick: was ist Effizienz? 2 Landau-Symbole 3 Eier im Korb 4

Mehr

Theoretische Informatik II

Theoretische Informatik II Theoretische Informatik II Einheit 5.2 Das P N P Problem 1. Nichtdeterministische Lösbarkeit 2. Sind N P-Probleme handhabbar? 3. N P-Vollständigkeit Bei vielen schweren Problemen ist Erfolg leicht zu testen

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra 1 Florian Habur Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Modulare Arithmetik Rechenregeln Fast Exponentiation

Mehr

Programmieren und Problemlösen

Programmieren und Problemlösen Dennis Komm Programmieren und Problemlösen Komplexität von Algorithmen Frühling 2019 27. Februar 2019 Komplexität von Algorithmen Aufgabe Primzahltest Schreibe ein Programm, das eine ganze Zahl x als Eingabe

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

Primzahltest für Mersenne-Primzahlen

Primzahltest für Mersenne-Primzahlen Primzahltest für Mersenne-Primzahlen Satz Lucas-Lehmer Test Sei n = 2 p 1 N für p P\{2}. Wir definieren die Folge S k durch S 1 = 4 und S k = S 2 k 1 2. Falls n S p 1, dann ist n prim. Beweis: Seien ω

Mehr

abgeschlossen unter,,,, R,

abgeschlossen unter,,,, R, Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen

Mehr

Klausurtermin. Klausur Diskrete Mathematik I Do stündig

Klausurtermin. Klausur Diskrete Mathematik I Do stündig Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Cryptanalytic Attacks on RSA

Cryptanalytic Attacks on RSA Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Nichtdeterministische Platzklassen

Nichtdeterministische Platzklassen Sommerakademie 2010 Rot an der Rot AG 1: Wieviel Platz brauchen Algorithmen wirklich? Nichtdeterministische Platzklassen Ulf Kulau August 23, 2010 1 Contents 1 Einführung 3 2 Nichtdeterminismus allgemein

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

Inhalt. 1. Einführung in die Informatik. 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele.

Inhalt. 1. Einführung in die Informatik. 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele. 1. Einführung in die Informatik Inhalt 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele Peter Sobe 1 Einführende Beispiele 2. Algorithmen Täglich werden Verarbeitungsvorschriften

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Polynomialzeit- Approximationsschema

Polynomialzeit- Approximationsschema Polynomialzeit- Approximationsschema 27.01.2012 Elisabeth Sommerauer, Nicholas Höllermeier Inhalt 1.NP-Vollständigkeit Was ist NP-Vollständigkeit? Die Klassen P und NP Entscheidungsproblem vs. Optimierungsproblem

Mehr

2. Primzahlen. 2.1 Definition, Eigenschaften. Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat.

2. Primzahlen. 2.1 Definition, Eigenschaften. Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat. 1 2. Primzahlen 2.1 Definition, Eigenschaften Definition: Eine natürliche Zahl p heisst Primzahl, wenn p genau zwei Teiler hat. Die Folge der Primzahlen: 2, 3, 5, 7, 11,13, 17, 19, 23, 29,... Die Suche

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 14. Faktorisierungsmethoden

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 14. Faktorisierungsmethoden Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 14 Faktorisierungsmethoden Faktorisierungsmethoden Kryptologie Probedivision ggt Pollard rho Methode Fermat Methode Lucas Test Probedivision

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr