Realisierung der ElGamal-Verschlüsselung in quadratischen Zahlkörpern

Größe: px
Ab Seite anzeigen:

Download "Realisierung der ElGamal-Verschlüsselung in quadratischen Zahlkörpern"

Transkript

1 Realisierung der ElGamal-Verschlüsselung in quadratischen Zahlkörpern Diplomarbeit von Daniel Schielzeth ρ 1, 15) ρ 16, 17) ρ 19, 9) 11, 7) ρ, 9) ρ R a) 4, 31) ρ 3, 5) ρ ρ 6, 1) Angefertigt am Institut für Mathematik der Technischen Universität Berlin April 003

2

3 Danksagung Ich möchte mich an dieser Stelle bei Prof. Pohst für seine Hilfe bei der Auswahl des Themas und seine Betreuung bedanken. Weiterhin danke ich Detlef Hühnlein für seine hilfreichen Tips und Anregungen und Claus Fieker für seine Hilfe beim Umgang mit KASH. Ich danke Andreas Schöpp und Sebastian Freundt für das Korrekturlesen und deren Hinweise und Vorschläge zur Gestaltung der Arbeit. Vor allem aber möchte ich mich bei meinen Eltern bedanken, die mich immer bedingungslos unterstützt und gefördert haben.

4

5 Inhaltsverzeichnis Symbolverzeichnis vii 1 Einleitung Gliederung Komplexität von Algorithmen Formen 7.1 Formen und deren Klassen Reduzierte Formen Der Zyklus einer Formenklasse Zahlkörper Zahlkörper und Ordnungen Klassengruppe und Regulator Reduzierte Ideale Idealarithmetik Kryptographische Grundlagen Darstellung von Nachrichten Verschlüsselungsprotokolle Das RSA-Verfahren Der Diffie-Hellman Schlüsseltausch Die ElGamal-Verschlüsselung ElGamal für < Der Verschlüsselungsalgorithmus Sicherheit Der zyklische Anteil einer imaginärquadratischen Klassengruppe Die Glattheit einer imaginärquadratischen Klassenzahl Beispiel ElGamal für > Degertsche Zahlkörper Der Zyklus reduzierter Ideale

6 vi Inhaltsverzeichnis 6.3 Der Verschlüsselungsalgorithmus Sicherheit Die Größe einer Degertschen Klassengruppe Der zyklische Anteil einer Degertschen Klassengruppe Die Glattheit der Degertschen Klassenzahl Beispiel Anwendung Laufzeitverbesserungen Praktische Beispiele Zusammenfassung und Ausblick 97 A Berechnungen zu Degertschen Zahlkörpern 101 Tabellenverzeichnis 11 Algorithmenverzeichnis 113 Literaturverzeichnis 115 Stichwortverzeichnis 11

7 Symbolverzeichnis Grundlagen IN Menge der natürlichen Zahlen = {1,, 3,...} IP Z Q IR IM + M sign x M Menge der Primzahlen Menge der ganzen Zahlen Menge der gebrochenen Zahlen Menge der reellen Zahlen {m IM m > 0} IM { Z,Q, IR} Anzahl der Elemente der Menge M Vorzeichenfunktion Es existiert ein eindeutiges x M n, k Natürliche Zahlen expx) Exponentialfunktion expx) = e x ) lnx) log b x) Natürlicher Logarithmus = lnx) lnb) Logarithmus zur Basis b) O f) Größenordnung von f O-Notation)... o f) o-notation... L x [u, v] = exp v + o 1))ln x) u ln ln x) 1 u)... size g) Speicherplatz eines Objektes g...4 Asciiz) Ascii-Code eines Ascii-Zeichens z...44 Chark) Ascii-Zeichen eines Ascii-Codes k...44 Elementare Zahlentheorie Z n C n Die Faktorgruppe Z/n Z Zyklische Gruppe mit n Elementen rankg = k falls G = C p k mit p IP, sonst rankg = 0 α, β, γ Elemente einer Gruppe ord α = min{n IN α n = 1 G } Ordnung eines Gruppenelementes α

8 viii Symbolverzeichnis γ α) Z[x, y] = {γ, γ, γ 3,...} G Erzeugnis eines Gruppenelementes γ Das von α erzeugte Ideal Polynomring in zwei Variablen über Z SL n, Z) Gruppe der Matrizen M Z n n mit det M = 1 a b c Z : c a = b a teilt b) a b a b und a b a teilt b genau) p) α α k=1 1 p k ) p IN, p und α IN { } ζ s) ϕ n) a p r ) Riemannsche Zeta-Funktion = Z n Eulersche ϕ-funktion) 0 p a = 1 b Z p : b a mod p 1 b Z p : b a mod p = z Z mit r z < r + 1 Floor-Funktion) Legendre Symbol) Formen Diskriminante einer Form... 7 f = a, b, c) Darstellung von Formen... 7 f g Äquivalenz von Formen...8 Form ) Menge der Formen mit Diskriminante...9 Cl F ) Klassengruppe der Formen mit Diskriminante...9 h F ) Klassenzahl der Formen mit Diskriminante...9 s f) Korrekturterm für die Normalisierung von Formen...11 η f) Normalisierungsoperator ρ f) Reduktionsoperator... 1 R f) Zyklus reduzierter Formen...13 f Konjugierte Form f g Äquivalenz von konjugierten Formen Form ) = Form ) / π Projektion von f auf die Klasse πf) Form ) Zahlkörper D Quadratfreie Zahl Diskriminante eines Zahlkörpers...19 ) Q Eindeutiger Zahlkörper mit Diskriminante O K = O Maximalordnung zur Diskriminante...19

9 Symbolverzeichnis ix a, b, c Ideale einer Maximalordnung O σ Nichttrivialer Automorphismus von Q D ) /Q... 0 Nα) Norm eines Elementes...0 Na) Norm eines Ideals... 0 a Konjugiertes Ideal...34 R a) Zyklus reduzierter Ideale a, b) Standardrepräsentation eines Ideals... Cl ) Klassengruppe von O... 3 h ) Klassenzahl von O...3 Cl ) Klassen der Ordnung aus Cl ) h ) Anzahl der Klassen der Ordnung aus Cl )...61 Cl odd ) Klassen aus Cl ) mit ungerader Ordnung...61 h odd ) Anzahl der Klassen aus Cl ) mit ungerader Ordnung h cycl ) Größe der größten zyklischen Untergruppe von Cl ) O Einheitengruppe von O... 3 ε Grundeinheit von O... 4 Reg ) Regulator von O...4 P Menge der primitiven Ideale in O... 6 ψa, b)) = ax + bxy + b 4a y Funktion zwischen P und Form )) 6 η a) Normalisierungsoperator ρ a) Reduktionsoperator a b Äquivalenz von Idealen...3 a b Äquivalenz im engeren Sinne von Idealen...8 Cl ) + Klassengruppe von Idealen bezüglich der engeren Äquivalenz 8 [a] Klasse eines Ideals... 3 [a] + Klasse eines Ideals bezüglich der engeren Äquivalenz...8 ψ Cl [a]) = [ψa)] Bijektion zwischen Cl F ) und Cl ) Tabellen τ x) Anzahl der Primzahlen x M x) Anzahl der Primzahlen der Form n + 1 x...75 X Der Durchschnitt einer Zufallsvariablen X δ n) Produkt aller Primzahlen n µ N) = Reg ) h )) / mit = Q N + 1 )) λ N) = Reg ) h cycl ))/ mit = Q N + 1 ))...81 h N, p) Das Ideal p, 1) P mit p N, = Q N + 1 ))...8

10 x Symbolverzeichnis νn) Anzahl der Primfaktoren von hn + 1) P a Liste von Potenzen der Form [a] i von [a], i {1,...,M}...89 ωn) Gewicht einer natürlichen Zahl n B 1, B, B 3 {1000,..., 3000}, {4500,..., 6500} und {8000,..., 10000} /Reg ) u N) = log max{p IP p h )} ) Glattheitskriterium) 101

11 Kapitel 1 Einleitung Im Zeitalter des Computers und des Internets nimmt die Bedeutung der Kryptographie auch für den Normalbürger immer mehr zu. Sie ermöglicht zum Beispiel den sicheren Gebrauch von Kreditkarten und vertrauliche Kommunikation über das Internet. Die Sicherheit heute gebräuchlicher Kryptosysteme basiert auf mathematischen Problemen, die zur Zeit als schwer lösbar gelten, zum Beispiel die Berechnung des Logarithmus in endlichen Gruppen DLP) oder die Zerlegung einer großen natürlichen Zahl in ihre Primfaktoren IFP). Problematisch dabei ist, daß man bis jetzt noch nicht beweisen konnte, daß diese Probleme tatsächlich schwierig sind. Die letzten Jahrzehnte zeigen, daß immer wieder Durchbrüche auf der Suche nach schnelleren Algorithmen möglich sind, so zum Beispiel das Zahlkörpersieb. Neben Versuchen, die Schwierigkeit von mathematischen Problemen zu beweisen oder zu widerlegen, sucht man auch nach neuen Problemen und untersucht deren Verwendbarkeit für Kryptosysteme. Diese könnten dann unsicher gewordene Ansätze ersetzen. Im Zuge dieser Forschungen wurden Ende der siebziger Jahre Elliptische Kurven als mögliche Alternative entdeckt und inzwischen auch zunehmend verwendet. Seit Ende der achtziger Jahre wird auch die Idee untersucht, Klassengruppen quadratischer Zahlkörper für die Verschlüsselung zu verwenden. In dieser Arbeit wollen wir am Beispiel der ElGamal-Verschlüsselung zeigen, wie man Klassengruppen in der Kryptographie einsetzen kann und wovon die Sicherheit des Verfahrens abhängt. Wir betrachten dabei Klassengruppen imaginärquadratischer und reellquadratischer Zahlkörper und vergleichen diese untereinander und mit dem gängigen RSA-Verfahren. Es werden Algorithmen angegeben, die eine Implementation dieses Verfahrens in einem Computeralgebrasystem erlauben. 1.1 Gliederung In den Kapiteln und 3 werden wir uns mit Formen und Zahlkörpern beschäftigen. Dort untersuchen wir auch den Zusammenhang zwischen Formen und Idealen, sowie deren Reduktion und Arithmetik. Nach diesen zahlentheoretischen Grundlagen geht es in Kapitel 4 um die Grundlagen der Kryptographie. Wir stellen dort unter

12 Kapitel 1 Einleitung anderem auch die ElGamal-Verschlüsselung vor. In den Kapiteln 5 und 6 zeigen wir dann, wie das ElGamal-Verfahren in der Klassengruppe imaginärquadratischer bzw. reellquadratischer Zahlkörper realisiert werden kann, wovon dessen Sicherheit abhängt. In Kapitel 7 werden wir die praktische Seite etwas näher beleuchten und die vorgestellten Verfahren miteinander vergleichen. Das letzte Kapitel faßt die Ergebnisse dieser Arbeit zusammen und zeigt Perspektiven für das weitere Studium oder die weitere Forschung auf diesem Gebiet. 1. Komplexität von Algorithmen 1..1 Definition Eine Funktion f : IN IN heißt von der Größenordnung von g : IN IN : c IR + : f n) c g n) für fast alle n IN. Schreibweise: f = O g). 1.. Definition Es seien f, g : IR + IR + Funktionen. Wir schreiben f = o g), falls f x) lim x g x) = Definition Für x, u, v IR, x > exp1), u > 0, 0 v 1 definieren wir L x [u, v] := exp v + o 1)) ln x) u lnln x) 1 u) Definition Ein Algorithmus heißt i) polynomial oder auch effizient, wenn er einen Aufwand in der Größenordnung eines Polynoms in den Bitlängen der Eingabedaten hat, zum Beispiel L n [0, v]. ii) exponentiell, wenn er einen Aufwand in der Größenordnung einer Exponentialfunktion in den Bitlängen der Eingabedaten hat, zum Beispiel L n [1, v]. iii) subexponentiell, wenn er einen Aufwand in der Größenordnung einer Funktion zwischen den beiden obigen hat, also L n [u, v] mit 0 < u < 1.

13 1. Komplexität von Algorithmen 3 iv) probabilistisch, wenn sein Verlauf von Zufallsgrößen abhängt. Es besteht mit einer minimalen Wahrscheinlichkeit die Möglichkeit, daß er nicht terminiert, d. h. der Name Algorithmus ist eigentlich nicht gerechtfertigt. In der Praxis sind solche Verfahren allerdings meist schneller als deterministische Versionen, oft gibt es zu einem Problem nur vernünftige probabilistische Lösungen. Bei ihnen spricht man dann von einem erwarteten Aufwand Definition Ein MIPS-Jahr entspricht dem Arbeitsaufwand eines Rechners, der eine Million Operationen pro Sekunde verarbeiten kann und ein Jahr arbeitet. Das sind also = ,5 Operationen. Für einen guten PC werden wir hier 1000 MIPS veranschlagen, d.h. ein solcher Rechner würde für ein MIPS-Jahr knapp 9 Stunden arbeiten. Die Benutzung dieser Einheit ist nicht unumstritten, aber wegen ihrer Anschaulichkeit oft gebraucht. Für eine genauere Untersuchung empfehlen wir [Sil99] Bemerkung Bezüglich des Angriffs auf Verschlüsselungssysteme werden in dieser Arbeit sehr große Zahlen auftreten. Zum Beispiel schätzt man den Aufwand zur Faktorisierung einer 048-Bit-Zahl auf ca. 6, MIPS-Jahre, das heißt unser Computer würde dafür 6, Jahre benötigen. Geht man von einem geschlossenen Universum aus, so haben wir allerdings nur ca Jahre Zeit, dieses Problem zu lösen. Von solchen Zahlen sollte man sich nicht zu sehr beeindrucken lassen, da es nicht sicher ist, ob sich in den verbleibenden Jahren nicht noch ein schnellerer Algorithmus zur Lösung des Problems findet. Geht man weiterhin davon aus, daß man sich hin und wieder einen neuen Computer kauft, so kann man das Problem letztendlich wieder in Polynomialzeit lösen, da sich die Leistung von Computern momentan ebenfalls exponentiell entwickelt. Nimmt man zum Beispiel die gängige Zeit von 1,5 Jahren zur Verdopplung der Rechenleistung, so entwickelt sich der geleistete Arbeitsaufwand At) wie folgt: A t) = t x dx = ) ) ln ln exp t 1. 3 Also ergibt sich aus At) = 6, als benötigt Zeit: t ln 6, , 5 ln ) ) + 1 ) 38,3 Jahre. 3 ln Den meisten Geheimnissen genügt es allerdings, wenige Jahre geheim zu bleiben.

14 4 Kapitel 1 Einleitung 1..7 Definition Es sei 0 a Z. Die Bitlänge von a inklusive Vorzeichen) wird dann mit size a) := log a + bezeichnet. Wir setzen weiterhin size 0) = Primzahltests Der zur Zeit beste Algorithmus um zu testen, ob eine natürliche Zahl n eine Primzahl ist, ist Morains ECPP aus [AM93], ein probabilistischer Algorithmus der Elliptische Kurven benutzt. Es konnte bewiesen werden, daß dieser Algorithmus polynomial für fast alle Eingaben ist. Heuristisch wurde in [LL90] ein erwarteter Aufwand von O size n) 6+ε) mit ε > 0 ermittelt. Nach dem Primzahlsatz ist die Wahrscheinlichkeit, daß eine zufällige Zahl n eine Primzahl ist gerade ln n. Daher liegt der Aufwand, eine Primzahl mit einer bestimmten Bitlänge k zu finden, also bei O k 7+ε ). Nachdem in diesem Jahr in [AKS0] ein neuer Ansatz für einen deterministischen Primzahltest gefunden wurde, hat Daniel Bernstein in [Ber03] einen entsprechenden Primzahltest mit einem Aufwand von O size n) 4+o1)) vorgestellt. Dieser ist aber praktisch noch viel langsamer als ECPP, und daher keine Alternative. Es bleibt zu hoffen, daß die neuen Ideen in diesem Test zu verbesserten deterministische Tests führen Zufallszahlen Für die Erzeugung von kryptographisch sicheren Zufallszahlen n M IN werden wir den Monster-Algorithmus von G. Marsaglia [Mar00]) verwenden, er hat einen Aufwand von O size M)). Mit Hilfe der letzten beiden Aussagen und den Angaben in [MvOV97, Kap.3] haben wir in Tabelle 1.1 den Aufwand einiger Standardoperationen für ganze Zahlen zusammengetragen. Diese Erkenntnisse bilden die Grundlage für Aufwandsaussagen der meisten von uns entwickelten Algorithmen.

15 1. Komplexität von Algorithmen 5 Name Formel Aufwand Addition a ± b O max{size a), size b)}) Multiplikation ab O size a) size b)) Division mit Rest a = qb + r O size q)size b)) Euklidischer Algorithmus ggt a, b) O size a) size b)) Erweiterter Euklid. Algorithmus ggt a, b) = ua + vb O size a) size b)) Potenzieren modulo n a b mod n O size b) size n)) ) Invertieren modulo n a 1 mod n O size n) ) Quadratwurzel modulo n falls Faktorisierung von n bekannt a mod n O size n) 3 ) Legendre Symbol a n) O size n) ) Primzahltest ECPP) IsPrimen) O size n) 6+ε) Nächstgrößere Primzahl ECPP) NextPrimen) O size n) 7+ε) Zufallszahl n RandomIntn) O size n)) Tabelle 1.1: Aufwand einiger Standardoperationen für ganze Zahlen a, b, n.

16 6 Kapitel 1 Einleitung

17 Kapitel Formen Die Theorie der Formen geht im wesentlichen auf Carl Friedrich Gauß ) zurück und war eines der wichtigsten Werkzeuge der Zahlentheorie. Sie wurde aber bald von Eisensteins und Dedekinds idealtheoretischem Zugang zur Zahlentheorie, wie wir ihn heute kennen, verdrängt. Da moderne Literatur über Formen im Hinblick auf unsere Zwecke heute schwer zu finden ist, wollen wir hier eine etwas ausführlichere Einführung in diese Theorie geben. Sie wird uns helfen, effiziente Algorithmen für das Rechnen in der Klassengruppe zu finden..1 Formen und deren Klassen.1.1 Definition Ein homogenes Polynom zweiten Grades f = f x, y) = ax + bxy + cy Z[x, y], ac 0 heißt ganze binäre quadratische Form oder einfach Form. Sie wird durch a, b, c) dargestellt. Eine Form heißt primitiv : ggt a, b, c) = 1. Die Zahl heißt Diskriminante der Form f. := f) := b 4ac sign f) := sign a) heißt Vorzeichen von f. Dementsprechend nennen wir Formen positiv oder negativ. Im Folgenden heißen primitive ganze binäre quadratischen Formen einfach Formen..1. Definition Es sei f = a, b, c) eine Form. Dann ist size f) := size a) + size b) + size c).

18 8 Kapitel Formen.1.3 Bemerkung Es sei f = a, b, c) eine Form. Dann gilt: 4af x, y) = 4a x + 4abxy + 4acy = ax + by) b y + 4acy = ax + by) y f). Dies zeigt, daß f für f) > 0 positive und negative Werte annimmt. Für f) < 0 nimmt f entweder nur positive oder nur negative Werte an, abhängig davon, welches Vorzeichen a hat. Dies motiviert die folgende.1.4 Definition Eine Form f = a, b, c) heißt i) indefinit, falls f) > 0 ii) definit, falls f) < 0 iii) positiv definit, falls f) < 0 und sign f > 0 iv) negativ definit, falls f) < 0 und sign f < Definition Es seien f x, y) und g x, y) Formen und T = r s t u f heißt mittels T in g transformiert, falls ) SL, Z). f rx + sy, tx + uy) = g x, y)..1) Schreibweise: f T = g. In diesem Fall heißen f und g äquivalent f g)..1.6 Bemerkung Die Äquivalenz von Formen ist eine Äquivalenzrelation, da SL, Z) eine Gruppe ist..1.7 Bemerkung Für äquivalente Formen f = a, b, c) und g =.1) gilt: ã = ar + brt + ct = f r, t) b = ars + b ru + st) + ctu c = as + bsu + cu = f s, u). ) ã, b, c wie in Damit ergibt sich f) = g). Auch alle weiteren bisher genannten Eigenschaften einer Form wie Primitivität, Indefinitheit, positive und negative Definitheit bleiben unter Operationen aus SL, Z) unverändert.

19 . Reduzierte Formen Beispiel Es sei f = a, b, c) eine Form. i) Für M s) := ii) Für P := 1 s ) SL, Z) gilt: f M s) = a, b + as, as + bs + c) ) SL, Z) gilt: f P = c, b, a).1.9 Bemerkung Nach Bemerkung.1.7 zerfällt die Menge aller definiten Formen zu einer gegebenen Diskriminante in die zwei disjunkten Teilmengen der positiv und negativ definiten Formen. Diese Mengen verhalten sich wegen f ist positiv definit f ist negativ definit völlig symmetrisch und werden durch Operationen aus SL, Z) fest gelassen. Da für uns in dieser Arbeit nur indefinite und positive definite Formen wichtig sind, werden wir im Folgenden negative definite Formen nicht mehr betrachten Definition Es sei die Diskriminante einer Form. Wir definieren { {f Form mit f) = und sign f > 0} für < 0 Form ) := {f Form mit f) = } für > 0. Es heißen Cl F ) := Form ) / SL, Z) h F ) := Cl F ) Klassengruppe bzw. Klassenzahl von Form ).. Reduzierte Formen..1 Definition f = a, b, c) Form ) heißt normal, falls eine der folgenden Aussagen gilt: i) f ist positiv definit und a < b a ii) f ist indefinit, a und a < b a iii) f ist indefinit, a < und a < b <.

20 10 Kapitel Formen Das Normalisieren einer Form f = a, b, c) Form ), d.h. das Ersetzen von f durch eine äquivalente normale Form, ist denkbar einfach: Wir berechnen das eindeutige s f) Z, für das gilt. i) Es ist a < b + a s f) a bzw. a < b + a s f) < a < b + a s f) a a b a s f) < a a s f) b + a < a s f) + a sign a s f) a b < sign a s f) + 1 a a b sign a s f) = a a b s f) = sign a a ii) Es ist a < b + a s f) b a s f) < + a a s f) b + < a s f) + a b sign a s f) < sign a s f) + 1 a b sign a s f) = a b s f) = sign a a Wir wählen also folgende

21 . Reduzierte Formen 11.. Definition Es sei f = a, b, c) Form ). Dann sei a b für f positiv definit a s f) := sign a) a b für f indefinit und a a b sign a) für f indefinit und a < a. Nun kommt uns die schon oben betrachtete Matrix M s) zugute, denn sie transformiert f in eine äquivalente normale Form. Dies zeigt gleichzeitig auch, daß jede Form normalisiert werden kann. Wir definieren η f) := f M s f))...3 Definition Eine normale Form f = a, b, c) Form ) heißt reduziert, falls eine der folgenden Aussagen gilt: i) f ist positiv definit und a < c) oder a = c und b 0) ii) f ist indefinit und a < b...4 Bemerkung Eine sei f = a, b, c) eine indefinite Form Dann gilt: f ist reduziert a < b <...5 Lemma Wenn f = a, b, c) normal ist und a < Beweis: Es sei f normal und a < i) f positiv definit:, also 4a <. gilt, so ist f reduziert. < 0 = c = b + 4a 4a > 4a 4a = a. ii) f indefinit: Es gilt a < b da f normal ist. Wegen a < a > 0 also auch a < b. gilt Daher ist f in beiden Fällen reduziert.

22 1 Kapitel Formen..6 Lemma Es sei f = a, b, c) reduziert. Dann gilt: i) f positiv definit = a, b ii) f indefinit = a, b 3 Beweis: i) Es sei f = a, b, c) positiv definit und reduziert. Dann gilt nach Definition b a c, also = 4ac b 4a a = a 3. ii) Es sei f = a, b, c) indefinit und reduziert. Dann gilt a <, also muß a < gelten. Es ist 0 < b <, da f reduziert ist...7 Definition Die Abbildung heißt Reduktionsoperator...8 Bemerkung Es ist ρ : Form ) Form ) : a, b, c) η c, b, a)) ρ f) f f Form ), da ρ f) = η f P) = f P) M s f P)) Das Reduzieren einer Form f = a, b, c), also das Ersetzen von f durch eine äquivalente reduzierte Form, wird durch den folgenden Algorithmus aus [BB97] erreicht: Algorithmus FormReduce Eingabe : Eine Form f = a, b, c) Ausgabe: Eine äquivalente reduzierte Form 1: f := η f) : while f is not reduced do 3: f := ρ f) 4: end while 5: return f Aufwand: O size f) ) Zum Aufwand siehe [BB97].

23 .3 Der Zyklus einer Formenklasse Lemma Für f = a, b, c) Form ) normal gilt: i) a = c a ii) a < = f oder ρ f) ist reduziert. Beweis: [BB97, Lemma 4., S. 5-6]..10 Korollar FormReduce terminiert nach maximal log a ) + Schritten und ist korrekt. Beweis: [BB97, Theorem 4.3, S. 6] In den folgenden beiden Sätzen werden erste grundlegende Unterschiede zwischen definiten und indefiniten Formen sichtbar. Diese übertragen sich später auf Ideale in imaginärquadratischen und reellquadratischen Zahlkörpern...11 Satz Jede positiv definite Form ist äquivalent zu einer eindeutig bestimmten reduzierten Form. Beweis: [Coh95, Prop , S. 6]..1 Satz Für indefinite Formen f gilt: i) Ist f reduziert, dann ist auch ρ f) reduziert. ii) Alle reduzierten Formen äquivalent zu f lassen sich durch wiederholte Anwendung von ρ auf eine reduzierte Form f 1 f berechnen und deren Anzahl ist endlich. Beweis: [Coh95, Prop , S. 59].3 Der Zyklus einer Formenklasse.3.1 Definition Es sei > 0 und f Form ). Dann heißt die Menge {f 1,...,f k } der reduzierten Formen in [f] mit ihrer Struktur f 1 ρ f ρ... ρ f k ρ f 1 Zyklus von reduzierten Formen von f bzw. [f]. Dieser Zyklus ist eindeutig bis auf zyklische Vertauschungen der f i. Schreibweise: R f) = f 1,...,f k ).

24 14 Kapitel Formen.3. Lemma Es sei > 0. Dann gilt: i) Ist f Form ) reduziert, so alterniert deren Vorzeichen unter der Anwendung von ρ. ii) f Form ) h f : sign h) = 1. iii) R f) f Form ). Beweis: i) Es sei f = a, b, c) reduziert. Dann gilt: 0 a < b < = > b = b = 4ac > 0 = ac < 0. Wegen ρ f) = η c, b, a)) = ) c, b, ã wechselt das Vorzeichen von f mit jeder Anwendung von ρ. ii) f ist äquivalent zu einer reduzierten Form g. Wegen i) ist entweder sign g) = 1 oder sign ρ g)) = 1. iii) Es sei f Form ) und g f reduziert. Aus Satz..1 folgt: k IN : g = ρ k g). Wegen Teil i) ist aber sign g) = sign ρ k g) ) nur falls k gerade ist..3.3 Definition Es sei > 0 und f = a, b, c) Form ). Dann heißt f := a, b, c) Form ) konjugierte Form zu f..3.4 Lemma Es sei > 0. Dann gilt: i) f Form ) ist reduziert normal) f ist reduziert normal). ii) s f ) = s f) f Form ) iii) η f ) = η f) iv) ρ f ) = ρ f) f Form ) f Form ) v) FormReducef ) = FormReducef) f Form ).

25 .3 Der Zyklus einer Formenklasse 15 Beweis: i) f unterscheidet sich von f nur in den Vorzeichen von a und c. Da diese aber in der Definition von normalen und reduzierten Formen keine Rolle spielen, folgt die Behauptung. ii) Es sei f = a, b, c) Form ). Dann gilt: s f ) = s a, b, c)) sign a) a b a = b sign a) a sign a) = a b a b sign a) = s a, b, c)) = s f). iii) Es sei f = a, b, c) Form ). Dann gilt: a für a für a < für a für a < η f ) = η a, b, c)) = a, b as f ), as f ) + bs f ) c ) = a, b + as f), as f) bs f) c ) = a, b + as f),as f) bs f) c ) = η a, b, c)) = η f). iv) Es sei f = a, b, c) Form ). Dann gilt: v) Folgt aus Teil iii) und iv) ρ f ) = ρ a, b, c)) = η c, b, a)) = η c, b, a) ) = η c, b, a)) = ρ f)..3.5 Lemma Es sei > 0. Dann gilt: i) Ist R f) = f 1,...,f k ), so ist R f ) = f 1,..., f k ). ii) Ist R f) = R f ), also g g f 1 ρ f ρ... ρ f k In diesem Fall gilt k = R f). g [f], so hat R f) die Form ρ f 1 ρ f ρ... ρ f k ρ f 1.

26 16 Kapitel Formen Beweis: i) Folgt aus Lemma.3.4. ii) Ist ebenfalls klar nach Lemma.3.4. Wäre ) k gerade, so wäre nach Teil i) von Lemma.3. sign f 1 ) = sign ρ k f 1 ) = sign f1 ), was ein Widerspruch ist..3.6 Beispiel Wir wollen die beiden Möglichkeiten für konjugierte Zyklen an einem Beispiel veranschaulichen. f = 1, 15, 16) Form993): 1, 15, 16) ρ 16, 17, 11) 1, 15, 16) ρ 16, 17, 11) ρ ρ 19, 9,1) 11, 7, 6) ρ, 9, 19) R f) ρ 6, 1, 3) ρ ρ 19, 9, 1) 11, 7, 6) ρ, 9, 19) R f ) ρ 6, 1, 3) ρ 4, 31, ) ρ 3, 5, 4) ρ ρ 4, 31, ) ρ 3, 5, 4) ρ f = 83, 69, 17) Form10405) : 83, 69, 17) ρ ρ 3, 97, 83) 17, 101, 3) ρ Rf) = Rf ) ρ 17, 101, 3) 3, 97, 83) ρ ρ 83, 69, 17).3.7 Definition Es sei > 0. Die letzten beiden Lemmata.3.4 und.3.5 zeigen, daß sich f und f völlig symmetrisch verhalten. Wir definieren daher: f g : g {f, f }. Da eine Äquivalenzrelation ist, definieren wir Form ) := Form ) /

27 .3 Der Zyklus einer Formenklasse 17 und erhalten die Projektion auf die Klassen: π : Form ) Form ) : f πf). Wir weichen hier von der üblichen Schreibweise für Klassen ab, um Verwechslungen mit [f] zu vermeiden..3.8 Definition Wegen Lemma.3.4 und.3.5 sind die Eigenschaften normal und reduziert, der Zyklus R sowie die Abbildungen η und ρ nur von der Klasse bezüglich abhängig. Wir können diese Begriffe und Abbildungen also sinnvoll auf Form ) fortsetzen..3.9 Definition Wir setzen ebenfalls auf Form ) fort: f, g Form ). πf) πg) f g oder f g.3.10 Korollar Es sei > 0 und πf) Form ). Dann gilt: i) Ist πf) reduziert, dann ist auch ρ πf)) reduziert. ii) Alle reduzierten Formen äquivalent zu πf) lassen sich durch wiederholte Anwendung von ρ auf eine reduzierte Form πf 1 ) πf) berechnen und deren Anzahl ist endlich. Beweis: Folgt aus Satz Bemerkung Es sei f Form ). Die Zyklen reduzierter Formen vereinfachen sich wie folgt: i) Für ii) Für werden beide Zyklen zu einem: halbiert sich der Zyklus: R f ) R f) = f 1,...,f k ) R πf)) = R πf )) = πf 1 ),...,πf k )). R f ) = R f) = f 1,...,f k, f 1,...,f k ) R πf)) = πf 1 ),...,πf k )).

28 18 Kapitel Formen.3.1 Beispiel Dieses Beispiel zeigt, wie sich die Zyklen aus Beispiel.3.6 in Form ) vereinfachen. Wir schreiben dabei statt πf) immer den positiven Vertreter aus πf). f = 1, 15, 16) Form993) : 1, 15, 16) ρ 16, 17, 11) ρ ρ 19, 9, 1) 11, 7, 6) ρ, 9, 19) Rπf)) = Rπf )) ρ 6, 1, 3) ρ 4, 31, ) f = 83, 69, 17) Form10405): ρ 83, 69, 17) ρ 3, 5, 4) ρ Rπf)) ρ 3, 97, 83) 17, 101, 3) ρ

29 Kapitel 3 Zahlkörper Dieses Kapitel wiederholt zunächst die Grundlagen über Zahlkörper und deren Ordnungen, Ideale und Klassengruppen. In Abschnitt 3.3 betrachten wir den Zusammenhang zwischen Idealen und Formen, um die Theorie der Reduktion auch für Ideale zu nutzen. In Abschnitt 3.4 zeigen wir, wie man effizient mit Idealen bzw. deren Klassen rechnen kann. 3.1 Zahlkörper und Ordnungen Definition Es sei D Z, D 1 quadratfrei, das p D p IP. Dann heißt ) { K := Q D := a + b } D a, b Q quadratischer Zahlkörper. := K) := { D für D 1 mod 4, 4D für D, 3 mod 4. heißt Diskriminante von K. Im Folgenden ist stets D Z eine quadratfreie Zahl D ) D ) ) und die Diskriminante von Q. Statt Q werden wir nun auch Q schreiben, da den Zahlkörper eindeutig definiert Definition Es sei K ein quadratischer Zahlkörper mit Diskriminante. Dann heißt der Ring O K := O := { Maximalordnung von K bzw.. a + b + } a, b Z ) Q

30 0 Kapitel 3 Zahlkörper Bemerkung Es sind 1 und + linear unabhängig über Q, die obige Darstellung von Elementen aus O ist also eindeutig. ) Definition Ein quadratischer Zahlkörper Q, seine Maximalordnung O und seine Diskriminante heißen 1. reellquadratisch, falls > 0.. imaginärquadratisch, falls < 0. Bevor wir einen wichtigen Satz über die Darstellung von Idealen in O beweisen, führen wir eine wichtige Funktion ein: D ) Definition Es sei σ : Q D ) Q : x + y D x y D D ) das nichttriviale Element der Automorphismengruppe von Q /Q. Es sei α = x + y D ) D Q mit x, y Q. Dann heißt N α) := ασ α) = x + y ) D x y ) D = x y D. Norm von α. Diese Abbildung ist wegen Bemerkung wohldefiniert Lemma Es sei a ein Ideal von O. Dann ist der Faktorring O /a endlich. Beweis: [Nar74, Satz , S. 437] Definition Es sei a ein Ideal von O. heißt Norm von a. N a) := [O : a] = O /a) ) Lemma Es seien α, β Q und a, b Ideale in O. Dann gilt: i) Nα β) = N α) N β) ii) Na b) = Na) N b) iii) Nα a) = Nα) N a) iv) Nα)) = Nα). Beweis: [Nar74, Satz , , S. 437]

31 3.1 Zahlkörper und Ordnungen Satz Es sei {0} a O. Dann gilt: a ist ein Ideal a, m IN, b Z mit a = m a Z + b + ) Z, b 4a Z und s a, b, b 4a )) = 0 s wie in Definition..). Es gilt weiterhin N a) = m a. Beweis: Es sei a ein Ideal. Nach Proposition 5..1 in [Coh95] kann a durch eine Matrix ) x y A := mit x, y, z Z, z x, y und x, z > 0 0 z in Hermite-Normalform bezüglich einer Basis {1, ω} dargestellt werden, das heißt x Z + y + zω) Z. Dabei sind x, z eindeutig, y ist eindeutig modulo x. Für folgt damit ω = + a = x Z + y + zω) Z = x Z + y + z + ) Z y x = z z Z + + ) + ) z Z. Es sei nun a := x z, b := y z + und m := z. Nach Satz in [Nar74] gilt also N m N a) = det A, a Z + b + Z )) = xz = a m. Wir haben bis jetzt: a, m > 0 und b Z. a und m sind dabei eindeutig, da x und y eindeutig waren, b ist eindeutig modulo a, es gibt also genau ein b,

32 Kapitel 3 Zahlkörper )) welches s a, b, b 4a a ein Ideal ist, gilt = 0 erfüllt. Dazu bleibt zu zeigen, daß b 4a ω b + a. Es existieren also eindeutige u, v Z mit ua + v b + = ω b + = + = 1 4 b + b + + b + ) ) Z. Da 3.1) 3.) 3.3) = b + b + + b 4 3.4) Damit ist b = u Z. 4a ) Es sei a = m a Z + b+ Z eine wie in der Voraussetzung beschriebene Menge. Um einzusehen, daß a ein Ideal ist, genügt es zu zeigen, daß ωa und ω b+ a. Es ist ωa = a + a ) b = da 4 b also b und damit a, b Z. Wie in Gleichung 3.1) gesehen, gilt weiterhin: wegen b 4a ω b + und b+ Z. = b 4a a + b + a + a b + b + a, a Definition Es sei {0} a O ein Ideal, 0 α K. Dann heißt α a gebrochenes Ideal von O. Für b = α a Z + b + ) Z gemäß Satz heißt α a, b) Standardrepräsentation von b. b heißt primitiv, falls α = 1. Die Menge der primitiven Ideale wollen wir mit P bezeichnen. Im Folgenden wird mit a = a Z + b + Z = a, b) immer die eindeutige Darstellung eines primitiven Ideals a gemäß Satz gemeint.

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Frohe Weihnachten und ein gutes neues Jahr!

Frohe Weihnachten und ein gutes neues Jahr! Frohe Weihnachten und ein gutes neues Jahr! Die mit dem Stern * gekennzeichneten Übungen sind nicht verpflichtend, aber sie liefern zusätzliche Punkte. Unten wird immer mit I das reelle Intervall [0, 1]

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr