Realisierung der ElGamal-Verschlüsselung in quadratischen Zahlkörpern

Größe: px
Ab Seite anzeigen:

Download "Realisierung der ElGamal-Verschlüsselung in quadratischen Zahlkörpern"

Transkript

1 Realisierung der ElGamal-Verschlüsselung in quadratischen Zahlkörpern Diplomarbeit von Daniel Schielzeth ρ 1, 15) ρ 16, 17) ρ 19, 9) 11, 7) ρ, 9) ρ R a) 4, 31) ρ 3, 5) ρ ρ 6, 1) Angefertigt am Institut für Mathematik der Technischen Universität Berlin April 003

2

3 Danksagung Ich möchte mich an dieser Stelle bei Prof. Pohst für seine Hilfe bei der Auswahl des Themas und seine Betreuung bedanken. Weiterhin danke ich Detlef Hühnlein für seine hilfreichen Tips und Anregungen und Claus Fieker für seine Hilfe beim Umgang mit KASH. Ich danke Andreas Schöpp und Sebastian Freundt für das Korrekturlesen und deren Hinweise und Vorschläge zur Gestaltung der Arbeit. Vor allem aber möchte ich mich bei meinen Eltern bedanken, die mich immer bedingungslos unterstützt und gefördert haben.

4

5 Inhaltsverzeichnis Symbolverzeichnis vii 1 Einleitung Gliederung Komplexität von Algorithmen Formen 7.1 Formen und deren Klassen Reduzierte Formen Der Zyklus einer Formenklasse Zahlkörper Zahlkörper und Ordnungen Klassengruppe und Regulator Reduzierte Ideale Idealarithmetik Kryptographische Grundlagen Darstellung von Nachrichten Verschlüsselungsprotokolle Das RSA-Verfahren Der Diffie-Hellman Schlüsseltausch Die ElGamal-Verschlüsselung ElGamal für < Der Verschlüsselungsalgorithmus Sicherheit Der zyklische Anteil einer imaginärquadratischen Klassengruppe Die Glattheit einer imaginärquadratischen Klassenzahl Beispiel ElGamal für > Degertsche Zahlkörper Der Zyklus reduzierter Ideale

6 vi Inhaltsverzeichnis 6.3 Der Verschlüsselungsalgorithmus Sicherheit Die Größe einer Degertschen Klassengruppe Der zyklische Anteil einer Degertschen Klassengruppe Die Glattheit der Degertschen Klassenzahl Beispiel Anwendung Laufzeitverbesserungen Praktische Beispiele Zusammenfassung und Ausblick 97 A Berechnungen zu Degertschen Zahlkörpern 101 Tabellenverzeichnis 11 Algorithmenverzeichnis 113 Literaturverzeichnis 115 Stichwortverzeichnis 11

7 Symbolverzeichnis Grundlagen IN Menge der natürlichen Zahlen = {1,, 3,...} IP Z Q IR IM + M sign x M Menge der Primzahlen Menge der ganzen Zahlen Menge der gebrochenen Zahlen Menge der reellen Zahlen {m IM m > 0} IM { Z,Q, IR} Anzahl der Elemente der Menge M Vorzeichenfunktion Es existiert ein eindeutiges x M n, k Natürliche Zahlen expx) Exponentialfunktion expx) = e x ) lnx) log b x) Natürlicher Logarithmus = lnx) lnb) Logarithmus zur Basis b) O f) Größenordnung von f O-Notation)... o f) o-notation... L x [u, v] = exp v + o 1))ln x) u ln ln x) 1 u)... size g) Speicherplatz eines Objektes g...4 Asciiz) Ascii-Code eines Ascii-Zeichens z...44 Chark) Ascii-Zeichen eines Ascii-Codes k...44 Elementare Zahlentheorie Z n C n Die Faktorgruppe Z/n Z Zyklische Gruppe mit n Elementen rankg = k falls G = C p k mit p IP, sonst rankg = 0 α, β, γ Elemente einer Gruppe ord α = min{n IN α n = 1 G } Ordnung eines Gruppenelementes α

8 viii Symbolverzeichnis γ α) Z[x, y] = {γ, γ, γ 3,...} G Erzeugnis eines Gruppenelementes γ Das von α erzeugte Ideal Polynomring in zwei Variablen über Z SL n, Z) Gruppe der Matrizen M Z n n mit det M = 1 a b c Z : c a = b a teilt b) a b a b und a b a teilt b genau) p) α α k=1 1 p k ) p IN, p und α IN { } ζ s) ϕ n) a p r ) Riemannsche Zeta-Funktion = Z n Eulersche ϕ-funktion) 0 p a = 1 b Z p : b a mod p 1 b Z p : b a mod p = z Z mit r z < r + 1 Floor-Funktion) Legendre Symbol) Formen Diskriminante einer Form... 7 f = a, b, c) Darstellung von Formen... 7 f g Äquivalenz von Formen...8 Form ) Menge der Formen mit Diskriminante...9 Cl F ) Klassengruppe der Formen mit Diskriminante...9 h F ) Klassenzahl der Formen mit Diskriminante...9 s f) Korrekturterm für die Normalisierung von Formen...11 η f) Normalisierungsoperator ρ f) Reduktionsoperator... 1 R f) Zyklus reduzierter Formen...13 f Konjugierte Form f g Äquivalenz von konjugierten Formen Form ) = Form ) / π Projektion von f auf die Klasse πf) Form ) Zahlkörper D Quadratfreie Zahl Diskriminante eines Zahlkörpers...19 ) Q Eindeutiger Zahlkörper mit Diskriminante O K = O Maximalordnung zur Diskriminante...19

9 Symbolverzeichnis ix a, b, c Ideale einer Maximalordnung O σ Nichttrivialer Automorphismus von Q D ) /Q... 0 Nα) Norm eines Elementes...0 Na) Norm eines Ideals... 0 a Konjugiertes Ideal...34 R a) Zyklus reduzierter Ideale a, b) Standardrepräsentation eines Ideals... Cl ) Klassengruppe von O... 3 h ) Klassenzahl von O...3 Cl ) Klassen der Ordnung aus Cl ) h ) Anzahl der Klassen der Ordnung aus Cl )...61 Cl odd ) Klassen aus Cl ) mit ungerader Ordnung...61 h odd ) Anzahl der Klassen aus Cl ) mit ungerader Ordnung h cycl ) Größe der größten zyklischen Untergruppe von Cl ) O Einheitengruppe von O... 3 ε Grundeinheit von O... 4 Reg ) Regulator von O...4 P Menge der primitiven Ideale in O... 6 ψa, b)) = ax + bxy + b 4a y Funktion zwischen P und Form )) 6 η a) Normalisierungsoperator ρ a) Reduktionsoperator a b Äquivalenz von Idealen...3 a b Äquivalenz im engeren Sinne von Idealen...8 Cl ) + Klassengruppe von Idealen bezüglich der engeren Äquivalenz 8 [a] Klasse eines Ideals... 3 [a] + Klasse eines Ideals bezüglich der engeren Äquivalenz...8 ψ Cl [a]) = [ψa)] Bijektion zwischen Cl F ) und Cl ) Tabellen τ x) Anzahl der Primzahlen x M x) Anzahl der Primzahlen der Form n + 1 x...75 X Der Durchschnitt einer Zufallsvariablen X δ n) Produkt aller Primzahlen n µ N) = Reg ) h )) / mit = Q N + 1 )) λ N) = Reg ) h cycl ))/ mit = Q N + 1 ))...81 h N, p) Das Ideal p, 1) P mit p N, = Q N + 1 ))...8

10 x Symbolverzeichnis νn) Anzahl der Primfaktoren von hn + 1) P a Liste von Potenzen der Form [a] i von [a], i {1,...,M}...89 ωn) Gewicht einer natürlichen Zahl n B 1, B, B 3 {1000,..., 3000}, {4500,..., 6500} und {8000,..., 10000} /Reg ) u N) = log max{p IP p h )} ) Glattheitskriterium) 101

11 Kapitel 1 Einleitung Im Zeitalter des Computers und des Internets nimmt die Bedeutung der Kryptographie auch für den Normalbürger immer mehr zu. Sie ermöglicht zum Beispiel den sicheren Gebrauch von Kreditkarten und vertrauliche Kommunikation über das Internet. Die Sicherheit heute gebräuchlicher Kryptosysteme basiert auf mathematischen Problemen, die zur Zeit als schwer lösbar gelten, zum Beispiel die Berechnung des Logarithmus in endlichen Gruppen DLP) oder die Zerlegung einer großen natürlichen Zahl in ihre Primfaktoren IFP). Problematisch dabei ist, daß man bis jetzt noch nicht beweisen konnte, daß diese Probleme tatsächlich schwierig sind. Die letzten Jahrzehnte zeigen, daß immer wieder Durchbrüche auf der Suche nach schnelleren Algorithmen möglich sind, so zum Beispiel das Zahlkörpersieb. Neben Versuchen, die Schwierigkeit von mathematischen Problemen zu beweisen oder zu widerlegen, sucht man auch nach neuen Problemen und untersucht deren Verwendbarkeit für Kryptosysteme. Diese könnten dann unsicher gewordene Ansätze ersetzen. Im Zuge dieser Forschungen wurden Ende der siebziger Jahre Elliptische Kurven als mögliche Alternative entdeckt und inzwischen auch zunehmend verwendet. Seit Ende der achtziger Jahre wird auch die Idee untersucht, Klassengruppen quadratischer Zahlkörper für die Verschlüsselung zu verwenden. In dieser Arbeit wollen wir am Beispiel der ElGamal-Verschlüsselung zeigen, wie man Klassengruppen in der Kryptographie einsetzen kann und wovon die Sicherheit des Verfahrens abhängt. Wir betrachten dabei Klassengruppen imaginärquadratischer und reellquadratischer Zahlkörper und vergleichen diese untereinander und mit dem gängigen RSA-Verfahren. Es werden Algorithmen angegeben, die eine Implementation dieses Verfahrens in einem Computeralgebrasystem erlauben. 1.1 Gliederung In den Kapiteln und 3 werden wir uns mit Formen und Zahlkörpern beschäftigen. Dort untersuchen wir auch den Zusammenhang zwischen Formen und Idealen, sowie deren Reduktion und Arithmetik. Nach diesen zahlentheoretischen Grundlagen geht es in Kapitel 4 um die Grundlagen der Kryptographie. Wir stellen dort unter

12 Kapitel 1 Einleitung anderem auch die ElGamal-Verschlüsselung vor. In den Kapiteln 5 und 6 zeigen wir dann, wie das ElGamal-Verfahren in der Klassengruppe imaginärquadratischer bzw. reellquadratischer Zahlkörper realisiert werden kann, wovon dessen Sicherheit abhängt. In Kapitel 7 werden wir die praktische Seite etwas näher beleuchten und die vorgestellten Verfahren miteinander vergleichen. Das letzte Kapitel faßt die Ergebnisse dieser Arbeit zusammen und zeigt Perspektiven für das weitere Studium oder die weitere Forschung auf diesem Gebiet. 1. Komplexität von Algorithmen 1..1 Definition Eine Funktion f : IN IN heißt von der Größenordnung von g : IN IN : c IR + : f n) c g n) für fast alle n IN. Schreibweise: f = O g). 1.. Definition Es seien f, g : IR + IR + Funktionen. Wir schreiben f = o g), falls f x) lim x g x) = Definition Für x, u, v IR, x > exp1), u > 0, 0 v 1 definieren wir L x [u, v] := exp v + o 1)) ln x) u lnln x) 1 u) Definition Ein Algorithmus heißt i) polynomial oder auch effizient, wenn er einen Aufwand in der Größenordnung eines Polynoms in den Bitlängen der Eingabedaten hat, zum Beispiel L n [0, v]. ii) exponentiell, wenn er einen Aufwand in der Größenordnung einer Exponentialfunktion in den Bitlängen der Eingabedaten hat, zum Beispiel L n [1, v]. iii) subexponentiell, wenn er einen Aufwand in der Größenordnung einer Funktion zwischen den beiden obigen hat, also L n [u, v] mit 0 < u < 1.

13 1. Komplexität von Algorithmen 3 iv) probabilistisch, wenn sein Verlauf von Zufallsgrößen abhängt. Es besteht mit einer minimalen Wahrscheinlichkeit die Möglichkeit, daß er nicht terminiert, d. h. der Name Algorithmus ist eigentlich nicht gerechtfertigt. In der Praxis sind solche Verfahren allerdings meist schneller als deterministische Versionen, oft gibt es zu einem Problem nur vernünftige probabilistische Lösungen. Bei ihnen spricht man dann von einem erwarteten Aufwand Definition Ein MIPS-Jahr entspricht dem Arbeitsaufwand eines Rechners, der eine Million Operationen pro Sekunde verarbeiten kann und ein Jahr arbeitet. Das sind also = ,5 Operationen. Für einen guten PC werden wir hier 1000 MIPS veranschlagen, d.h. ein solcher Rechner würde für ein MIPS-Jahr knapp 9 Stunden arbeiten. Die Benutzung dieser Einheit ist nicht unumstritten, aber wegen ihrer Anschaulichkeit oft gebraucht. Für eine genauere Untersuchung empfehlen wir [Sil99] Bemerkung Bezüglich des Angriffs auf Verschlüsselungssysteme werden in dieser Arbeit sehr große Zahlen auftreten. Zum Beispiel schätzt man den Aufwand zur Faktorisierung einer 048-Bit-Zahl auf ca. 6, MIPS-Jahre, das heißt unser Computer würde dafür 6, Jahre benötigen. Geht man von einem geschlossenen Universum aus, so haben wir allerdings nur ca Jahre Zeit, dieses Problem zu lösen. Von solchen Zahlen sollte man sich nicht zu sehr beeindrucken lassen, da es nicht sicher ist, ob sich in den verbleibenden Jahren nicht noch ein schnellerer Algorithmus zur Lösung des Problems findet. Geht man weiterhin davon aus, daß man sich hin und wieder einen neuen Computer kauft, so kann man das Problem letztendlich wieder in Polynomialzeit lösen, da sich die Leistung von Computern momentan ebenfalls exponentiell entwickelt. Nimmt man zum Beispiel die gängige Zeit von 1,5 Jahren zur Verdopplung der Rechenleistung, so entwickelt sich der geleistete Arbeitsaufwand At) wie folgt: A t) = t x dx = ) ) ln ln exp t 1. 3 Also ergibt sich aus At) = 6, als benötigt Zeit: t ln 6, , 5 ln ) ) + 1 ) 38,3 Jahre. 3 ln Den meisten Geheimnissen genügt es allerdings, wenige Jahre geheim zu bleiben.

14 4 Kapitel 1 Einleitung 1..7 Definition Es sei 0 a Z. Die Bitlänge von a inklusive Vorzeichen) wird dann mit size a) := log a + bezeichnet. Wir setzen weiterhin size 0) = Primzahltests Der zur Zeit beste Algorithmus um zu testen, ob eine natürliche Zahl n eine Primzahl ist, ist Morains ECPP aus [AM93], ein probabilistischer Algorithmus der Elliptische Kurven benutzt. Es konnte bewiesen werden, daß dieser Algorithmus polynomial für fast alle Eingaben ist. Heuristisch wurde in [LL90] ein erwarteter Aufwand von O size n) 6+ε) mit ε > 0 ermittelt. Nach dem Primzahlsatz ist die Wahrscheinlichkeit, daß eine zufällige Zahl n eine Primzahl ist gerade ln n. Daher liegt der Aufwand, eine Primzahl mit einer bestimmten Bitlänge k zu finden, also bei O k 7+ε ). Nachdem in diesem Jahr in [AKS0] ein neuer Ansatz für einen deterministischen Primzahltest gefunden wurde, hat Daniel Bernstein in [Ber03] einen entsprechenden Primzahltest mit einem Aufwand von O size n) 4+o1)) vorgestellt. Dieser ist aber praktisch noch viel langsamer als ECPP, und daher keine Alternative. Es bleibt zu hoffen, daß die neuen Ideen in diesem Test zu verbesserten deterministische Tests führen Zufallszahlen Für die Erzeugung von kryptographisch sicheren Zufallszahlen n M IN werden wir den Monster-Algorithmus von G. Marsaglia [Mar00]) verwenden, er hat einen Aufwand von O size M)). Mit Hilfe der letzten beiden Aussagen und den Angaben in [MvOV97, Kap.3] haben wir in Tabelle 1.1 den Aufwand einiger Standardoperationen für ganze Zahlen zusammengetragen. Diese Erkenntnisse bilden die Grundlage für Aufwandsaussagen der meisten von uns entwickelten Algorithmen.

15 1. Komplexität von Algorithmen 5 Name Formel Aufwand Addition a ± b O max{size a), size b)}) Multiplikation ab O size a) size b)) Division mit Rest a = qb + r O size q)size b)) Euklidischer Algorithmus ggt a, b) O size a) size b)) Erweiterter Euklid. Algorithmus ggt a, b) = ua + vb O size a) size b)) Potenzieren modulo n a b mod n O size b) size n)) ) Invertieren modulo n a 1 mod n O size n) ) Quadratwurzel modulo n falls Faktorisierung von n bekannt a mod n O size n) 3 ) Legendre Symbol a n) O size n) ) Primzahltest ECPP) IsPrimen) O size n) 6+ε) Nächstgrößere Primzahl ECPP) NextPrimen) O size n) 7+ε) Zufallszahl n RandomIntn) O size n)) Tabelle 1.1: Aufwand einiger Standardoperationen für ganze Zahlen a, b, n.

16 6 Kapitel 1 Einleitung

17 Kapitel Formen Die Theorie der Formen geht im wesentlichen auf Carl Friedrich Gauß ) zurück und war eines der wichtigsten Werkzeuge der Zahlentheorie. Sie wurde aber bald von Eisensteins und Dedekinds idealtheoretischem Zugang zur Zahlentheorie, wie wir ihn heute kennen, verdrängt. Da moderne Literatur über Formen im Hinblick auf unsere Zwecke heute schwer zu finden ist, wollen wir hier eine etwas ausführlichere Einführung in diese Theorie geben. Sie wird uns helfen, effiziente Algorithmen für das Rechnen in der Klassengruppe zu finden..1 Formen und deren Klassen.1.1 Definition Ein homogenes Polynom zweiten Grades f = f x, y) = ax + bxy + cy Z[x, y], ac 0 heißt ganze binäre quadratische Form oder einfach Form. Sie wird durch a, b, c) dargestellt. Eine Form heißt primitiv : ggt a, b, c) = 1. Die Zahl heißt Diskriminante der Form f. := f) := b 4ac sign f) := sign a) heißt Vorzeichen von f. Dementsprechend nennen wir Formen positiv oder negativ. Im Folgenden heißen primitive ganze binäre quadratischen Formen einfach Formen..1. Definition Es sei f = a, b, c) eine Form. Dann ist size f) := size a) + size b) + size c).

18 8 Kapitel Formen.1.3 Bemerkung Es sei f = a, b, c) eine Form. Dann gilt: 4af x, y) = 4a x + 4abxy + 4acy = ax + by) b y + 4acy = ax + by) y f). Dies zeigt, daß f für f) > 0 positive und negative Werte annimmt. Für f) < 0 nimmt f entweder nur positive oder nur negative Werte an, abhängig davon, welches Vorzeichen a hat. Dies motiviert die folgende.1.4 Definition Eine Form f = a, b, c) heißt i) indefinit, falls f) > 0 ii) definit, falls f) < 0 iii) positiv definit, falls f) < 0 und sign f > 0 iv) negativ definit, falls f) < 0 und sign f < Definition Es seien f x, y) und g x, y) Formen und T = r s t u f heißt mittels T in g transformiert, falls ) SL, Z). f rx + sy, tx + uy) = g x, y)..1) Schreibweise: f T = g. In diesem Fall heißen f und g äquivalent f g)..1.6 Bemerkung Die Äquivalenz von Formen ist eine Äquivalenzrelation, da SL, Z) eine Gruppe ist..1.7 Bemerkung Für äquivalente Formen f = a, b, c) und g =.1) gilt: ã = ar + brt + ct = f r, t) b = ars + b ru + st) + ctu c = as + bsu + cu = f s, u). ) ã, b, c wie in Damit ergibt sich f) = g). Auch alle weiteren bisher genannten Eigenschaften einer Form wie Primitivität, Indefinitheit, positive und negative Definitheit bleiben unter Operationen aus SL, Z) unverändert.

19 . Reduzierte Formen Beispiel Es sei f = a, b, c) eine Form. i) Für M s) := ii) Für P := 1 s ) SL, Z) gilt: f M s) = a, b + as, as + bs + c) ) SL, Z) gilt: f P = c, b, a).1.9 Bemerkung Nach Bemerkung.1.7 zerfällt die Menge aller definiten Formen zu einer gegebenen Diskriminante in die zwei disjunkten Teilmengen der positiv und negativ definiten Formen. Diese Mengen verhalten sich wegen f ist positiv definit f ist negativ definit völlig symmetrisch und werden durch Operationen aus SL, Z) fest gelassen. Da für uns in dieser Arbeit nur indefinite und positive definite Formen wichtig sind, werden wir im Folgenden negative definite Formen nicht mehr betrachten Definition Es sei die Diskriminante einer Form. Wir definieren { {f Form mit f) = und sign f > 0} für < 0 Form ) := {f Form mit f) = } für > 0. Es heißen Cl F ) := Form ) / SL, Z) h F ) := Cl F ) Klassengruppe bzw. Klassenzahl von Form ).. Reduzierte Formen..1 Definition f = a, b, c) Form ) heißt normal, falls eine der folgenden Aussagen gilt: i) f ist positiv definit und a < b a ii) f ist indefinit, a und a < b a iii) f ist indefinit, a < und a < b <.

20 10 Kapitel Formen Das Normalisieren einer Form f = a, b, c) Form ), d.h. das Ersetzen von f durch eine äquivalente normale Form, ist denkbar einfach: Wir berechnen das eindeutige s f) Z, für das gilt. i) Es ist a < b + a s f) a bzw. a < b + a s f) < a < b + a s f) a a b a s f) < a a s f) b + a < a s f) + a sign a s f) a b < sign a s f) + 1 a a b sign a s f) = a a b s f) = sign a a ii) Es ist a < b + a s f) b a s f) < + a a s f) b + < a s f) + a b sign a s f) < sign a s f) + 1 a b sign a s f) = a b s f) = sign a a Wir wählen also folgende

21 . Reduzierte Formen 11.. Definition Es sei f = a, b, c) Form ). Dann sei a b für f positiv definit a s f) := sign a) a b für f indefinit und a a b sign a) für f indefinit und a < a. Nun kommt uns die schon oben betrachtete Matrix M s) zugute, denn sie transformiert f in eine äquivalente normale Form. Dies zeigt gleichzeitig auch, daß jede Form normalisiert werden kann. Wir definieren η f) := f M s f))...3 Definition Eine normale Form f = a, b, c) Form ) heißt reduziert, falls eine der folgenden Aussagen gilt: i) f ist positiv definit und a < c) oder a = c und b 0) ii) f ist indefinit und a < b...4 Bemerkung Eine sei f = a, b, c) eine indefinite Form Dann gilt: f ist reduziert a < b <...5 Lemma Wenn f = a, b, c) normal ist und a < Beweis: Es sei f normal und a < i) f positiv definit:, also 4a <. gilt, so ist f reduziert. < 0 = c = b + 4a 4a > 4a 4a = a. ii) f indefinit: Es gilt a < b da f normal ist. Wegen a < a > 0 also auch a < b. gilt Daher ist f in beiden Fällen reduziert.

22 1 Kapitel Formen..6 Lemma Es sei f = a, b, c) reduziert. Dann gilt: i) f positiv definit = a, b ii) f indefinit = a, b 3 Beweis: i) Es sei f = a, b, c) positiv definit und reduziert. Dann gilt nach Definition b a c, also = 4ac b 4a a = a 3. ii) Es sei f = a, b, c) indefinit und reduziert. Dann gilt a <, also muß a < gelten. Es ist 0 < b <, da f reduziert ist...7 Definition Die Abbildung heißt Reduktionsoperator...8 Bemerkung Es ist ρ : Form ) Form ) : a, b, c) η c, b, a)) ρ f) f f Form ), da ρ f) = η f P) = f P) M s f P)) Das Reduzieren einer Form f = a, b, c), also das Ersetzen von f durch eine äquivalente reduzierte Form, wird durch den folgenden Algorithmus aus [BB97] erreicht: Algorithmus FormReduce Eingabe : Eine Form f = a, b, c) Ausgabe: Eine äquivalente reduzierte Form 1: f := η f) : while f is not reduced do 3: f := ρ f) 4: end while 5: return f Aufwand: O size f) ) Zum Aufwand siehe [BB97].

23 .3 Der Zyklus einer Formenklasse Lemma Für f = a, b, c) Form ) normal gilt: i) a = c a ii) a < = f oder ρ f) ist reduziert. Beweis: [BB97, Lemma 4., S. 5-6]..10 Korollar FormReduce terminiert nach maximal log a ) + Schritten und ist korrekt. Beweis: [BB97, Theorem 4.3, S. 6] In den folgenden beiden Sätzen werden erste grundlegende Unterschiede zwischen definiten und indefiniten Formen sichtbar. Diese übertragen sich später auf Ideale in imaginärquadratischen und reellquadratischen Zahlkörpern...11 Satz Jede positiv definite Form ist äquivalent zu einer eindeutig bestimmten reduzierten Form. Beweis: [Coh95, Prop , S. 6]..1 Satz Für indefinite Formen f gilt: i) Ist f reduziert, dann ist auch ρ f) reduziert. ii) Alle reduzierten Formen äquivalent zu f lassen sich durch wiederholte Anwendung von ρ auf eine reduzierte Form f 1 f berechnen und deren Anzahl ist endlich. Beweis: [Coh95, Prop , S. 59].3 Der Zyklus einer Formenklasse.3.1 Definition Es sei > 0 und f Form ). Dann heißt die Menge {f 1,...,f k } der reduzierten Formen in [f] mit ihrer Struktur f 1 ρ f ρ... ρ f k ρ f 1 Zyklus von reduzierten Formen von f bzw. [f]. Dieser Zyklus ist eindeutig bis auf zyklische Vertauschungen der f i. Schreibweise: R f) = f 1,...,f k ).

24 14 Kapitel Formen.3. Lemma Es sei > 0. Dann gilt: i) Ist f Form ) reduziert, so alterniert deren Vorzeichen unter der Anwendung von ρ. ii) f Form ) h f : sign h) = 1. iii) R f) f Form ). Beweis: i) Es sei f = a, b, c) reduziert. Dann gilt: 0 a < b < = > b = b = 4ac > 0 = ac < 0. Wegen ρ f) = η c, b, a)) = ) c, b, ã wechselt das Vorzeichen von f mit jeder Anwendung von ρ. ii) f ist äquivalent zu einer reduzierten Form g. Wegen i) ist entweder sign g) = 1 oder sign ρ g)) = 1. iii) Es sei f Form ) und g f reduziert. Aus Satz..1 folgt: k IN : g = ρ k g). Wegen Teil i) ist aber sign g) = sign ρ k g) ) nur falls k gerade ist..3.3 Definition Es sei > 0 und f = a, b, c) Form ). Dann heißt f := a, b, c) Form ) konjugierte Form zu f..3.4 Lemma Es sei > 0. Dann gilt: i) f Form ) ist reduziert normal) f ist reduziert normal). ii) s f ) = s f) f Form ) iii) η f ) = η f) iv) ρ f ) = ρ f) f Form ) f Form ) v) FormReducef ) = FormReducef) f Form ).

25 .3 Der Zyklus einer Formenklasse 15 Beweis: i) f unterscheidet sich von f nur in den Vorzeichen von a und c. Da diese aber in der Definition von normalen und reduzierten Formen keine Rolle spielen, folgt die Behauptung. ii) Es sei f = a, b, c) Form ). Dann gilt: s f ) = s a, b, c)) sign a) a b a = b sign a) a sign a) = a b a b sign a) = s a, b, c)) = s f). iii) Es sei f = a, b, c) Form ). Dann gilt: a für a für a < für a für a < η f ) = η a, b, c)) = a, b as f ), as f ) + bs f ) c ) = a, b + as f), as f) bs f) c ) = a, b + as f),as f) bs f) c ) = η a, b, c)) = η f). iv) Es sei f = a, b, c) Form ). Dann gilt: v) Folgt aus Teil iii) und iv) ρ f ) = ρ a, b, c)) = η c, b, a)) = η c, b, a) ) = η c, b, a)) = ρ f)..3.5 Lemma Es sei > 0. Dann gilt: i) Ist R f) = f 1,...,f k ), so ist R f ) = f 1,..., f k ). ii) Ist R f) = R f ), also g g f 1 ρ f ρ... ρ f k In diesem Fall gilt k = R f). g [f], so hat R f) die Form ρ f 1 ρ f ρ... ρ f k ρ f 1.

26 16 Kapitel Formen Beweis: i) Folgt aus Lemma.3.4. ii) Ist ebenfalls klar nach Lemma.3.4. Wäre ) k gerade, so wäre nach Teil i) von Lemma.3. sign f 1 ) = sign ρ k f 1 ) = sign f1 ), was ein Widerspruch ist..3.6 Beispiel Wir wollen die beiden Möglichkeiten für konjugierte Zyklen an einem Beispiel veranschaulichen. f = 1, 15, 16) Form993): 1, 15, 16) ρ 16, 17, 11) 1, 15, 16) ρ 16, 17, 11) ρ ρ 19, 9,1) 11, 7, 6) ρ, 9, 19) R f) ρ 6, 1, 3) ρ ρ 19, 9, 1) 11, 7, 6) ρ, 9, 19) R f ) ρ 6, 1, 3) ρ 4, 31, ) ρ 3, 5, 4) ρ ρ 4, 31, ) ρ 3, 5, 4) ρ f = 83, 69, 17) Form10405) : 83, 69, 17) ρ ρ 3, 97, 83) 17, 101, 3) ρ Rf) = Rf ) ρ 17, 101, 3) 3, 97, 83) ρ ρ 83, 69, 17).3.7 Definition Es sei > 0. Die letzten beiden Lemmata.3.4 und.3.5 zeigen, daß sich f und f völlig symmetrisch verhalten. Wir definieren daher: f g : g {f, f }. Da eine Äquivalenzrelation ist, definieren wir Form ) := Form ) /

27 .3 Der Zyklus einer Formenklasse 17 und erhalten die Projektion auf die Klassen: π : Form ) Form ) : f πf). Wir weichen hier von der üblichen Schreibweise für Klassen ab, um Verwechslungen mit [f] zu vermeiden..3.8 Definition Wegen Lemma.3.4 und.3.5 sind die Eigenschaften normal und reduziert, der Zyklus R sowie die Abbildungen η und ρ nur von der Klasse bezüglich abhängig. Wir können diese Begriffe und Abbildungen also sinnvoll auf Form ) fortsetzen..3.9 Definition Wir setzen ebenfalls auf Form ) fort: f, g Form ). πf) πg) f g oder f g.3.10 Korollar Es sei > 0 und πf) Form ). Dann gilt: i) Ist πf) reduziert, dann ist auch ρ πf)) reduziert. ii) Alle reduzierten Formen äquivalent zu πf) lassen sich durch wiederholte Anwendung von ρ auf eine reduzierte Form πf 1 ) πf) berechnen und deren Anzahl ist endlich. Beweis: Folgt aus Satz Bemerkung Es sei f Form ). Die Zyklen reduzierter Formen vereinfachen sich wie folgt: i) Für ii) Für werden beide Zyklen zu einem: halbiert sich der Zyklus: R f ) R f) = f 1,...,f k ) R πf)) = R πf )) = πf 1 ),...,πf k )). R f ) = R f) = f 1,...,f k, f 1,...,f k ) R πf)) = πf 1 ),...,πf k )).

28 18 Kapitel Formen.3.1 Beispiel Dieses Beispiel zeigt, wie sich die Zyklen aus Beispiel.3.6 in Form ) vereinfachen. Wir schreiben dabei statt πf) immer den positiven Vertreter aus πf). f = 1, 15, 16) Form993) : 1, 15, 16) ρ 16, 17, 11) ρ ρ 19, 9, 1) 11, 7, 6) ρ, 9, 19) Rπf)) = Rπf )) ρ 6, 1, 3) ρ 4, 31, ) f = 83, 69, 17) Form10405): ρ 83, 69, 17) ρ 3, 5, 4) ρ Rπf)) ρ 3, 97, 83) 17, 101, 3) ρ

29 Kapitel 3 Zahlkörper Dieses Kapitel wiederholt zunächst die Grundlagen über Zahlkörper und deren Ordnungen, Ideale und Klassengruppen. In Abschnitt 3.3 betrachten wir den Zusammenhang zwischen Idealen und Formen, um die Theorie der Reduktion auch für Ideale zu nutzen. In Abschnitt 3.4 zeigen wir, wie man effizient mit Idealen bzw. deren Klassen rechnen kann. 3.1 Zahlkörper und Ordnungen Definition Es sei D Z, D 1 quadratfrei, das p D p IP. Dann heißt ) { K := Q D := a + b } D a, b Q quadratischer Zahlkörper. := K) := { D für D 1 mod 4, 4D für D, 3 mod 4. heißt Diskriminante von K. Im Folgenden ist stets D Z eine quadratfreie Zahl D ) D ) ) und die Diskriminante von Q. Statt Q werden wir nun auch Q schreiben, da den Zahlkörper eindeutig definiert Definition Es sei K ein quadratischer Zahlkörper mit Diskriminante. Dann heißt der Ring O K := O := { Maximalordnung von K bzw.. a + b + } a, b Z ) Q

30 0 Kapitel 3 Zahlkörper Bemerkung Es sind 1 und + linear unabhängig über Q, die obige Darstellung von Elementen aus O ist also eindeutig. ) Definition Ein quadratischer Zahlkörper Q, seine Maximalordnung O und seine Diskriminante heißen 1. reellquadratisch, falls > 0.. imaginärquadratisch, falls < 0. Bevor wir einen wichtigen Satz über die Darstellung von Idealen in O beweisen, führen wir eine wichtige Funktion ein: D ) Definition Es sei σ : Q D ) Q : x + y D x y D D ) das nichttriviale Element der Automorphismengruppe von Q /Q. Es sei α = x + y D ) D Q mit x, y Q. Dann heißt N α) := ασ α) = x + y ) D x y ) D = x y D. Norm von α. Diese Abbildung ist wegen Bemerkung wohldefiniert Lemma Es sei a ein Ideal von O. Dann ist der Faktorring O /a endlich. Beweis: [Nar74, Satz , S. 437] Definition Es sei a ein Ideal von O. heißt Norm von a. N a) := [O : a] = O /a) ) Lemma Es seien α, β Q und a, b Ideale in O. Dann gilt: i) Nα β) = N α) N β) ii) Na b) = Na) N b) iii) Nα a) = Nα) N a) iv) Nα)) = Nα). Beweis: [Nar74, Satz , , S. 437]

31 3.1 Zahlkörper und Ordnungen Satz Es sei {0} a O. Dann gilt: a ist ein Ideal a, m IN, b Z mit a = m a Z + b + ) Z, b 4a Z und s a, b, b 4a )) = 0 s wie in Definition..). Es gilt weiterhin N a) = m a. Beweis: Es sei a ein Ideal. Nach Proposition 5..1 in [Coh95] kann a durch eine Matrix ) x y A := mit x, y, z Z, z x, y und x, z > 0 0 z in Hermite-Normalform bezüglich einer Basis {1, ω} dargestellt werden, das heißt x Z + y + zω) Z. Dabei sind x, z eindeutig, y ist eindeutig modulo x. Für folgt damit ω = + a = x Z + y + zω) Z = x Z + y + z + ) Z y x = z z Z + + ) + ) z Z. Es sei nun a := x z, b := y z + und m := z. Nach Satz in [Nar74] gilt also N m N a) = det A, a Z + b + Z )) = xz = a m. Wir haben bis jetzt: a, m > 0 und b Z. a und m sind dabei eindeutig, da x und y eindeutig waren, b ist eindeutig modulo a, es gibt also genau ein b,

32 Kapitel 3 Zahlkörper )) welches s a, b, b 4a a ein Ideal ist, gilt = 0 erfüllt. Dazu bleibt zu zeigen, daß b 4a ω b + a. Es existieren also eindeutige u, v Z mit ua + v b + = ω b + = + = 1 4 b + b + + b + ) ) Z. Da 3.1) 3.) 3.3) = b + b + + b 4 3.4) Damit ist b = u Z. 4a ) Es sei a = m a Z + b+ Z eine wie in der Voraussetzung beschriebene Menge. Um einzusehen, daß a ein Ideal ist, genügt es zu zeigen, daß ωa und ω b+ a. Es ist ωa = a + a ) b = da 4 b also b und damit a, b Z. Wie in Gleichung 3.1) gesehen, gilt weiterhin: wegen b 4a ω b + und b+ Z. = b 4a a + b + a + a b + b + a, a Definition Es sei {0} a O ein Ideal, 0 α K. Dann heißt α a gebrochenes Ideal von O. Für b = α a Z + b + ) Z gemäß Satz heißt α a, b) Standardrepräsentation von b. b heißt primitiv, falls α = 1. Die Menge der primitiven Ideale wollen wir mit P bezeichnen. Im Folgenden wird mit a = a Z + b + Z = a, b) immer die eindeutige Darstellung eines primitiven Ideals a gemäß Satz gemeint.

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Elementare Kryptographie

Elementare Kryptographie Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:

Mehr

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel

ProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie

Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie Untersuchung der Gruppen GL(s, Z n ) und SL(s, Z n ) zur Nutzung in der Kryptographie Inaugural-Dissertation zur Erlangung des Grades eines Doktors der Naturwissenschaftlichen Fachbereiche (Fachbereich

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

MATHEMATISCHE ANALYSE VON ALGORITHMEN

MATHEMATISCHE ANALYSE VON ALGORITHMEN MATHEMATISCHE ANALYSE VON ALGORITHMEN Michael Drmota Institut für Diskrete Mathematik und Geometrie, TU Wien michael.drmota@tuwien.ac.at www.dmg.tuwien.ac.at/drmota/ Ringvorlesung SS 2008, TU Wien Algorithmus

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Die Umkehrung des Multiplizierens: das Faktorisieren

Die Umkehrung des Multiplizierens: das Faktorisieren 17. Algorithmus der Woche Einwegfunktionen Vorsicht Falle Rückweg nur für Eingeweihte! Autoren Prof. Dr. K. Rüdiger Reischuk, Universität zu Lübeck Dipl. Inf. Markus Hinkelmann, Universität zu Lübeck Die

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) =

Beispiel 11.2. Wenn p ein Polynom vom Grad größer gleich 1 ist, ist q : C Ĉ definiert durch q (z) = Funktionentheorie, Woche Funktionen und Polstellen. Meromorphe Funktionen Definition.. Sei U C offen und sei f : U gilt, nennt man f meromorph auf U: Ĉ eine Funktion. Wenn folgendes. P := f hat keine Häufungspunkte;.

Mehr

Programmiertechnik II

Programmiertechnik II Analyse von Algorithmen Algorithmenentwurf Algorithmen sind oft Teil einer größeren Anwendung operieren auf Daten der Anwendung, sollen aber unabhängig von konkreten Typen sein Darstellung der Algorithmen

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Geheimnisvolle Codes

Geheimnisvolle Codes Geheimnisvolle Codes 1 vorgelegt bei: Mathematisches Seminar für LAK Univ.-Prof. Karin Baur WS 2014/15 von: Julia Hager 0910838 j.hager@edu.uni-graz.at 1 Quelle: http://www.austromath.at/medienvielfalt/materialien/krypto/krypt.png

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Geometrische Mannigfaltigkeiten

Geometrische Mannigfaltigkeiten Geometrische Mannigfaltigkeiten Thilo Kuessner Abstract Kurzfassung der Vorlesung: Definitionen, Beispiele und Sätze, keine Beweise. Definition 1. Ein topologischer Raum ist eine Menge X mit einer Familie

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Grundlagen der Kryptographie Teil 2.

Grundlagen der Kryptographie Teil 2. Das Thema im Überblick Das bekannteste asymmetrische Verschlüsselungsverfahren ist die RSA-Verschlüsselung, die nach deren Entwicklern Rivest, Shamir und Adleman benannt ist. Dieses Verfahren ist ein Public-Key-Verfahren

Mehr

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau

Codierung. Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Codierung Auszug aus dem Skript von Maciej Liśkiewicz und Henning Fernau Ein bisschen Informationstheorie Betrachten wir das folgende Problem: Wie lautet eine sinnvolle Definition für das quantitative

Mehr

Karlsruher Institut für Technologie Institut für Algebra und Geometrie

Karlsruher Institut für Technologie Institut für Algebra und Geometrie Karlsruher Institut für Technologie Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. Jochen Schröder Einführung in Algebra und Zahlentheorie Übungsblatt 2 Aufgabe 1 (4 Punkte) Seien

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Zyklen von indefiniten binären quadratischen Formen und die engere Idealklassengruppe reell quadratischer Zahlkörper mit Diskriminante d < 10 6

Zyklen von indefiniten binären quadratischen Formen und die engere Idealklassengruppe reell quadratischer Zahlkörper mit Diskriminante d < 10 6 Zyklen von indefiniten binären quadratischen Formen und die engere Idealklassengruppe reell quadratischer Zahlkörper mit Diskriminante d < 10 6 1. Einleitung. von Daniel C. Mayer. Dem Gedächtnis an Alexander

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr.

Hochschule Wismar. Fachbereich Wirtschaft. Semesterarbeit. Public Key Kryptosysteme. Studiengang Wirtschaftsinformatik Matrikel Nr. Hochschule Wismar Fachbereich Wirtschaft Semesterarbeit Public Key Kryptosysteme eingereicht von: Betreuer: Matthias Koch Studiengang Wirtschaftsinformatik Matrikel Nr. : 100193 Prof. Dr. J. Cleve Copyright

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Vorlesung. Komplexe Zahlen

Vorlesung. Komplexe Zahlen Vorlesung Komplexe Zahlen Motivation Am Anfang der Entwicklung der komplexen Zahlen stand ein algebraisches Problem: die Bestimmung der Lösung der Gleichung x 2 + 1 = 0. 1 Mit der Lösung dieses Problems

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:

Projektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft: Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein

Mehr

Asymmetrische Kryptologie am Beispiel RSA entdecken

Asymmetrische Kryptologie am Beispiel RSA entdecken Asymmetrische Kryptologie am Beispiel RSA entdecken Screenshots mit CrypTool 1.4.30 www.cryptool.com www.cryptool.de www.cryptool.pl Das CrypTool-Team, Januar 2010 Version 1.1 Übersicht Aufbau der Folien

Mehr

Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem

Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem Elliptische Kurven Basis für ein alternatives Public Key Kryptosystem Uwe Krieger, cv cryptovision Im Bereich der Kryptographie sind in letzter Zeit deutliche Veränderungen spürbar: Nicht nur, daß die

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Practical Cryptography Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) "Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr