Grundbegriffe der Kryptographie

Größe: px
Ab Seite anzeigen:

Download "Grundbegriffe der Kryptographie"

Transkript

1 Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April Mai 2005

2 Oldenburg, Mai 2005 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte eine Mail an oder geben Sie sie schriftlich im Sekretariat der Theoretischen Informatik bekannt. Stand der Änderungen (Version): 19. September Hauptsächlich verwendete Literatur: Douglas R. Stinson: Cryptography. Theory and Practice. Second Edition, Chapman&Hall/CRC, ISBN , Johannes Buchmann: Einführung in die Kryptographie. Zweite, erweiterte Auflage, Springer-Verlag, ISBN ,

3 Inhaltsverzeichnis 1 Klassische Kryptosysteme Einführung Verschiebungschiffre Substitutionschiffre Affin-lineare Chiffre Algorithmen zur Lösung modularer Gleichungen Ein wenig Gruppentheorie Berechnung des größten gemeinsamen Teilers Lösung linearer modularer Gleichungen Permutationschiffre, Blockchiffren, ECB-Modus Hill-Chiffre Vigenère-Chiffre Autokey-Chiffre, CBC-Modus Stromchiffre Klassische Kryptanalyse Typen von Attacken Kryptanalyse der affin-linearen Chiffre Kryptanalyse der Substitutionschiffre Kryptanalyse der Vigenère-Chiffre Kryptanalyse der Hill-Chiffre Kryptanalyse einer Stromchiffre DES und lineare Kryptanalyse SPN: ein Substitutions-/Permutationsnetzwerk Ein Beispiel Lineare Kryptanalyse Ein wenig Wahrscheinlichkeitstheorie i

4 ii Vorlesungsskript von E. Best / Stand: 19. September Lineare Approximation von S-Boxen Ein linearer Angriff auf SPN DES: Digital Encryption Standard AES: Advanced Encryption Standard Auswahlverfahren Ein wenig Körpertheorie AES im Detail Algebraische Definition der AES-S-Box Das Public-Key-Kryptosystem RSA Mehr Zahlentheorie Der Chinesische Restsatz Modulare Exponentiation Hinreichende Bedingungen für Zerlegbarkeit Quadratische Reste RSA im Detail Auswahl eines Exponenten Primzahlerzeugung Faktorisierung und andere Attacken auf RSA Auf diskreten Logarithmen beruhende Kryptosysteme Zwei Nachträge Das Geburtstagsparadox Erzeugende Elemente Diffie-Hellman-Schlüsselaustausch Das ElGamal-Kryptosystem Effizienz des ElGamal-Verfahrens Algorithmen zur Berechnung diskreter Logarithmen Der Babystep-Giantstep-Algorithmus von Shanks Der Pollard-Rho-Algorithmus zur Berechnung diskreter Logarithmen Der Pohlig-Hellman-Algorithmus Die Index-Calculus-Methode Hashfunktionen und Signaturschemata Kryptographische Hashfunktionen Digitale Signaturen RSA-Signaturen Andere Public-Key-Signaturen

5 Kapitel 1 Klassische Kryptosysteme 1.1 Einführung Hauptaufgabe der Kryptographie ist es, die Kommunikation zwischen zwei Parteien oft Alice und Bob genannt so zu ermöglichen, dass der Inhalt dieser Kommunikation von anderen nicht verstanden wird oder werden kann. Besonders soll Oscar, ein Opponent, der z.b. gerade die Telefonleitung, die Alice und Bob verbindet, abhört, nicht herausfinden können, was die beiden miteinander sprechen (oder sich schreiben). Sozusagen die gegenteilige Aufgabe hat Kryptanalyse: hier geht es darum, durch clevere Ideen die kryptographischen Methode(n) herauszufinden, die von Alice und Bob für ihre geheime Kommunikation benutzt werden, und insbesondere den Schlüssel zu knacken, den Bob benutzt, um Alices Nachrichten zu verstehen (denn hat Oscar diesen Schlüssel, kann er natürlich auch die Nachrichten verstehen). Die Gesamtheit der kryptographischen und kryptanalytischen Methoden nennt man Kryptologie. Nehmen wir an, dass Alice Bob eine Nachricht in Klartext, z.b. ichliebedich, zukommen lassen möchte. Damit kein anderer dies versteht, verschlüsselt Alice diese Nachricht vor dem Abschicken. Ein Schlüssel könnte zum Beispiel sein: verschiebe die Buchstaben um eine Stelle im Alphabet nach hinten. Dann lautet diese Nachricht: JDIMJFCFEJDI. Wir verwenden der Klarheit halber Kleinbuchstaben für Klartext und Großbuchstaben für verschlüsselten Text, der auch Chiffretext heißt. Normalerweise verwenden wir als Alphabet nur die 26-buchstabige Menge A = {a, b,..., z}, so dass die Zuordnung von Klar- zu Chiffretext keine Zweideutigkeiten nach sich zieht, wenigstens keine typografischen. Definition Kryptosystem Ein Kryptosystem ist ein 5-Tupel (P, C, K, E, D), dessen einzelne Elemente Folgendes bedeuten: P ist eine endliche Menge von Klartexten ( plaintexts ), wie zum Beispiel A oben. 1

6 2 Vorlesungsskript von E. Best / Stand: 19. September 2005 C ist eine endliche Menge von Chiffretexten ( ciphertexts ), wie zum Beispiel (die großbuchstabige Version von) A. K (Schlüsselraum, keyspace ) ist eine endliche Menge von Schlüsseln. E ( encryption ) sind die Verschlüsselungsfunktionen (je eine, e K, pro Schlüssel K K). D ( decryption ) sind die Entschlüsselungsfunktionen (je eine, d K, pro Schlüssel K K). Die beiden Funktionen e K und d K müssen durch effiziente Algorithmen berechenbar sein und es muss gelten: d K (e K (x)) = x, für jeden Klartext x und Schlüssel K. (Aus letzterem folgt insbesondere, dass e K für jeden Schlüssel K injektiv ist.) Im Beispiel sind: P = {a, b,..., z} C = {A, B,..., Z} K = {K 0 K 25} E, D : siehe unten. Hier sind gleich 26 mögliche Verschlüsselungsmethoden zusammengefasst: Schieben der Buchstaben um K Positionen im Alphabet. Die oben angewandte gehört zu K = 1. Julius Caesar hingegen soll regelmäßig privat wie geschäftlich K = 3 angewendet haben 1. Gilt auch die letzte Bedingung? Ver- und Entschlüsselung E bzw. D sind offensichtlich leicht algorithmisch ausdrückbar, für K = 1 z.b. mit Hilfe folgender Tabelle: a b c d e f g h i j k l m n o p q r s t u v w x y z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A. (Verschlüsseln e 1 von oben nach unten, Entschlüsseln d 1 von unten nach oben), und es gilt offenbar stets d 1 (e 1 (x)) = x. Natürlich ist e 1 auch injektiv. Allgemein gilt: wäre e K nicht injektiv, gäbe es zwei Klartexte mit der gleichen Verschlüsselung, d.h., die Entschlüsselung wäre dann uneindeutig. Bei einem Kryptosystem handelt es sich also um eine Zusammenfassung gleichartiger Verschlüsselungsmethoden. Für die eben angegebenen Schiebe-Chiffren eignen sich verdrehbare Scheiben besonders gut, auf denen man das K einstellen kann 2. Zu Julius Caesars Zeiten war eine Verschlüsselung dieser einfachen Art wahrscheinlich ziemlich sicher, weil die meisten Leute sowieso nicht lesen konnten. Heute ist dieses Kryptosystem aber nicht besonders gut, denn ein Opponent, der weiß, dass eine Schiebemethode angewendet worden ist, kann den Schlüssel sehr leicht durch Ausprobieren herausfinden (und braucht dazu nur Papier und Bleistift). Bessere Kryptosysteme haben insbesondere einen viel größeren Schlüsselraum allerdings macht dessen Größe allein noch nicht die Qualität aus, wie wir sehen werden. Das gerade geschilderte Kryptosystem heißt symmetrisch, weil der Schlüssel K gleichermaßen von Alice und von Bob geheim gehalten werden muss, weil er sonst von Opponenten benutzt werden kann siehe Abbildung 1.1. Ein solcher Schlüssel heißt auch Geheimschlüssel (secret key). Vor knapp 20 Jahren entdeckte man, dass es aus Anwendungssicht sehr sinnvoll sein kann, Verschlüsselung und Entschlüsselung stärker zu trennen siehe Abbildung 1.2. Angenommen, dass es zum Verschlüsseln und history.php.

7 Kryptographie - Sommersemester zum Entschlüsseln zwei verschiedene Schlüssel gibt, und angenommen auch, dass letzterer sich nur schwer aus ersterem berechnen lässt. Dann kann Bob so vorgehen, wenn er möchte, dass ihm eine beliebige Person (nicht nur Alice) eine verschlüsselte Nachricht senden kann: er gibt den Verschlüsselungsschlüssel öffentlich bekannt (public key), behält aber den Entschlüsselungsschlüssel bei sich (private key). Somit kann nur Bob Nachrichten entschlüsseln, die mit dem public key verschlüsselt worden sind, während zur Verschlüsselung jede/r befugt ist. Es entfällt unter anderem auch die Notwendigkeit, dass sich Alice und Bob, bevor überhaupt eigentliche Kommunikation stattfinden kann, auf einen gemeinsamen Schlüssel einigen. Kryptosysteme, die public key / private key auf diese Weise benutzen, heißen aus naheliegenden Gründen asymmetrisch. Unsichere Verbindung Alice x Verschlüsselung e K y Oscar... y Entschlüsselung d K x Bob Sichere Verbindung K Schlüsselquelle (secret key) Abbildung 1.1: Secret-key-Kryptographie Unsichere Verbindung Alice x Verschlüsselung e PublicKey y Oscar... y Entschlüsselung d PrivateKey x Bob PublicKey PrivateKey Schlüsselquelle 1 Schlüsselquelle 2 Abbildung 1.2: Public-key-Kryptographie

8 4 Vorlesungsskript von E. Best / Stand: 19. September Verschiebungschiffre Definition Kongruenz modulo m Seien a und b zwei ganze Zahlen und sei m eine positive ganze Zahl. Dann schreibt man a b (mod m) (ausgesprochen: a ist kongruent b modulo m), wenn m (b a), d.h. wenn m die Differenz b a teilt Zerlegt man a und b modulo m, z.b. durch Division durch m mit Hilfe des Euklidischen Algorithmus, erhält man a = q 1 m + r 1 und b = q 2 m + r 2 mit 0 r 1 < m und 0 r 2 < m. Es gilt a b (mod m) genau dann, wenn r 1 = r 2. Der Wert r 1 wird mit a mod m bezeichnet, und gleichermaßen der Wert r 2 mit b mod m. Die Werte q 1 und q 2 werden a div m bzw. b div m genannt. Beispiel 1: 101 mod 7 = 3, weil 101 = Beispiel 2: ( 101) mod 7 = 4, weil 101 = ( 15) Achtung: Dies kann durchaus von den Operationen abweichen, die in manchen Computersprachen implementiert sind. Dort könnte ( 101) mod 7 auch als 3 definiert sein. Die Kongruenz modulo m ist eine Äquivalenzrelation in der Menge der ganzen Zahlen. Die Äquivalenzklassen dieser Relation heißen Restklassen modulo m. Die Äquivalenzklasse von a modulo m wird mit [a] m bezeichnet, und wenn m bekannt ist, einfachheitshalber nur mit [a]. Die Menge der Restklassen modulo m heiße Z m. Beispiel: Z 6 = { [0], [1],..., [5] }..., 12, 6, 0, 6, 12,... [0];..., 11, 5, 1, 7, 13,... [1];..., 10, 4, 2, 8, 14,... [2]; usw. Der Einfachheit halber kann Z m mit den möglichen Resten 0, 1,..., m 1 (sozusagen mit den kanonischen Resten) identifiziert werden. Auf Z m können Addition und Multiplikation definiert werden: [a] m + [b] m [a] m [b] m Def = [a + b] m Def = [a b] m Diese Definitionen sind repräsentantenunabhängig, die beiden Operationen sind also wohldefiniert. Eine Struktur (G, ) heißt Gruppe, wenn die (binäre) Operation abgeschlossen ist (d.h., wenn für das Resultat c = a b mit a, b G wieder c G gilt), wenn die Operation assoziativ ist (d.h., stets a (b c) = (a b) c gilt, ein Einselement auch Einheit genannt bezüglich der Operation existiert (d.h., ein Element e G mit e a = a e = a für alle a G), und Inverse existieren (d.h., zu jedem Element a G ein Element â G mit a â = â a = e). Eine Gruppe heißt Abelsch, wenn sie zusätzlich kommutativ ist (d.h., stets a b = b a gilt). Eine Struktur (R, +, ) heißt Ring, wenn (R, +) eine Abelsche Gruppe ist, die Multiplikation abgeschlossen und assoziativ ist, und wenn das folgende Distributivgesetz gilt: stets a (b+c) = (a b)+(a c) und (b+c) a = (b a)+(c a). Eine Ring heißt kommutativ, wenn die Multiplikation kommutativ ist, und er heißt Ring mit Einheit, wenn es ein Einselement bzgl. gibt.

9 Kryptographie - Sommersemester Satz (Z m, +, ) ist ein kommutativer Ring mit Einheit. Beweis: (Skizze.) Die Einheit bzgl. der Addition ist die [0]. Das zu einem Element [r] Z m inverse Element bzgl. der Addition ist [m r]. Die Einheit bzgl. der Multiplikation ist die [1]. Die behaupteten algebraischen Eigenschaften sind unschwer nachzuweisen Die Existenz eines Inversen bezüglich der Multiplikation ist im Allgemeinen nicht gegeben. Beispielsweise kann für a = 3 die Multiplikation q a niemals in die Restklasse 1 von 6 fallen. Gilt jedoch 3 ggt(r, m) = 1, dann existiert das multiplikative Inverse von a modulo m. Beispielsweise ist das multiplikative Inverse von 5 in Z 6 wieder 5, denn es gilt 5 5 = 25 und 25 mod 6 = 1. Man nennt zwei Zahlen a, m mit ggt(a, m) = 1 zueinander relativ prim, oder teilerfremd. Sei Z m die Menge der Restklassen modulo m, die (d.h. deren kanonische Repräsentanten) relativ prim zu m sind. Z m ist wohldefiniert: denn aus ggt(a, m) = 1 folgt k : ggt(a+km, m) = 1. Beispiel: Z 15 = {[1] 15, [2] 15, [4] 15, [7] 15, [8] 15, [11] 15, [13] 15, [14] 15 } = {1, 2, 4, 7, 8, 11, 13, 14} (Kurzschreibweise) Achtung: Die 0 ist nicht in Z m, weil jede Zahl 0 die 0 teilt. Satz (Z m, ) ist eine endliche Abelsche Gruppe. Beweis: Zum Beweis müssen die Gruppenaxiome und Kommutativität nachgewiesen werden. Zur Existenz eines Inversen: das zu a Z m inverse Element ist, wie wir später zeigen werden (Korollar 1.5.5), â = a Z m Falls m = p prim ist, gilt Z m = p 1, sonst gilt Z m < p 1. Beispiele: Z 6 hat zwei Elemente, 1 und 5. Die Gruppentafeln von (Z 6, ) und (Z 15, ) sind in Abbildung 1.3 dargestellt. (Z 6, ) (Z 15, ) Abbildung 1.3: Gruppentafeln von (Z 6, ) und (Z 15, ) 3 Wir benutzen die Schreibweise ggt(a 1,..., a r) für den größten gemeinsamen Teiler von a 1,..., a r.

10 6 Vorlesungsskript von E. Best / Stand: 19. September 2005 Weil (Z m, +) additive Inverse hat, kann auch die Differenz definiert werden: a b Def = (a b) mod m. Die Verschiebungschiffre ( shift cipher ) wird günstig definiert, indem die Buchstaben {a,..., z} mit den Restklassen {0,..., 25} von Z 26 identifiziert werden: a b c d e f g h i j k l m n o p q r s t u v w x y z Kryptosystem Verschiebungschiffre Es seien P = C = K = Z 26, und für K K seien e K und d K folgendermaßen definiert: e K (x) = (x + K) mod 26 d K (y) = (y K) mod 26, für alle x, y Z Wie schon erwähnt, ist die Verschiebungschiffre nicht sicher, denn man kann durch systematisches, vollständiges Ausprobieren (exhaustive search, brute force) herausfinden, welcher Schlüssel (unter den nur 26 vorhandenen) verwendet wurde. Dazu sind im Mittel 26 2 = 13 Versuche nötig. Trotzdem gibt es auch für den shift cipher praktische Verwendung, zum Beispiel ROT13 als Spoiler-Warnung in Usenet-Artikeln 4. Warum gerade ROT13? Das Verschieben um 13 Positionen ist selbst-invers, d.h., Ver- und Entschlüsseln kann mit Hilfe der gleichen Funktion geschehen. Beispiel: ROT13(ROT13(thebutlerdidit)) = ROT13(GUROHGYREQVQVG) = thebutlerdidit. Diese Anwendung hat natürlich beim Gebrauch von Sonderzeichen (Umlauten usw.) ihre engen Grenzen. 1.3 Substitutionschiffre Eine offenbar schon ca. 500 Jahre vor Caesar bekannte Kryptomethode ist der Atbash jüdischen Ursprungs 5. Hier wird a auf Z abgebildet, b auf Y, c auf X, usw., die Buchstaben des Alphabets werden also einfach umgedreht. Der Atbash ist offenbar nicht als Verschiebungschiffre beschreibbar. Er gehört jedoch zur größeren Klasse der Substitutionschiffren, die wir in diesem Abschnitt definieren. Bekanntlich ist eine Funktion π : X X, mit einer endlichen Menge X, schon dann bijektiv, wenn sie injektiv oder surjektiv ist. In diesem Fall heißt π eine Permutation von X, und es existiert die Umkehrfunktion π 1 mit der Eigenschaft x X : π 1 (π(x)) = x = π(π 1 (x)). Natürlich ist auch π 1 wieder eine Permutation von X. 4 rot13.de. 5

11 Kryptographie - Sommersemester Kryptosystem Substitutionschiffre Es seien P = C = Z 26, und K sei die Menge aller Permutationen der 26 Zeichen A = {a,..., z}. Für eine Permutation K = π seien e K und d K folgendermaßen definiert: e K (x) = π(x) d K (y) = π 1 (y), für alle x, y Z Der Atbash ist eine Substitutionschiffre, ebenso wie auch alle Verschiebungschiffren spezielle Substitutionschiffren sind. Da es 26! Permutationen der Menge A gibt, ist der Keyspace in der Substitutionschiffre sehr groß, nämlich größer als Brute-Force-Methoden sind ausgeschlossen, um solche Verschlüsselungen zu knacken ; es gibt aber andere, bessere Methoden der Kryptanalyse. 1.4 Affin-lineare Chiffre Bei der affin-linearen (oder der Kürze halber nur affinen ) Chiffre handelt es sich um einen weiteren Spezialfall der Substitutionschiffre, der allerdings die Verschiebungschiffre umfasst und verallgemeinert. Wir lassen in der affinen Chiffre Verschlüsselungen der Form e(x) = (ax + b) mod 26 zu, wobei a und b zwei Restklassen in {0,..., 25} sind. (Mit dem Spezialfall a = 1 ergibt sich die Verschiebungschiffre.) Nicht alle Verschlüsselungen dieser Art sind tatsächlich Substitutionen. Zum Beispiel ist mit a = 4 und b = 7 die Verschlüsselung e(x) = (4x + 7) mod 26 nicht eindeutig, weil x und x + 13 auf den gleichen Chiffretext abgebildet werden (für alle x Z 26 ). Um (ax + b) mod 26 entschlüsseln zu können, fragen wir nach der Injektivität dieser Funktion, d.h., danach, wann die Kongruenz (ax + b) y (mod 26), oder, dazu äquivalent: ax (y b) (mod 26), eine eindeutige Lösung (bzgl. x, für beliebige y in {0,..., 25}) hat. Da mit y auch y b über Z 26 variiert, gilt dies genau dann, wenn ax y (mod 26) (1.1) eine eindeutige Lösung in x hat. Satz Gleichung (1.1) hat genau dann eine eindeutige Lösung in x (für alle y Z 26 ), wenn gilt: ggt(a, 26) = 1.

12 8 Vorlesungsskript von E. Best / Stand: 19. September 2005 Beweis: Zum Beweis der einen Richtung, ( ), nehmen wir an, dass d = ggt(a, 26) > 1 ist. Dann hat die Gleichung ax 0 (mod 26) (also Gleichung (1.1), speziell mit y = 0) mindestens zwei verschiedene Lösungen, nämlich x = 0 und x = 1 d 26. Zum Beweis von ( ) nehmen wir ggt(a, 26) = 1 an. Betrachten wir x 1 und x 2 mit ax 1 ax 2 (mod 26). Dann gilt a(x 1 x 2 ) 0 (mod 26), also 26 a(x 1 x 2 ). Weil ggt(a, 26) = 1 ist, folgt daraus 26 (x 1 x 2 ), d.h.: x 1 x 2 (mod 26). (Wir haben hier eine Eigenschaft der Teilung ganzer Zahlen benutzt: wenn ggt(a, b) = 1 und a bc, dann a c.) Je zwei Lösungen x 1, x 2 von Gleichung (1.1) liegen also in der gleichen Restklasse bzgl. 26, sind also gleich (als Elemente von Z 26 ) Eine allgemeinere Version dieses Satzes lernen wir später kennen (Korollar ). Wir berechnen die Größe des Keyspace einer affinen Chiffre. Definition Eulersche Φ-Funktion Für m N\{0} sei Φ(m) = Z m die Anzahl der Zahlen in Z m, die teilerfremd zu m sind Beispielsweise gilt Φ(6) = 2, Φ(15) = 8 und Φ(26) = 12 (denn die Zahlen zwischen 0 und 25, die teilerfremd zu 26 sind, sind 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25). Die möglichen Werte von a sind in diesem Fall also die zuletzt genannten 12 Zahlen, während für b jedes der 26 Elemente von Z 26 Verwendung finden kann. Es gibt also = 312 verschiedene Schlüssel. Im allgemeinen Fall sind es bei P = m genau m Φ(m) verschiedene Schlüssel. Wir wenden uns nun der Entschlüsselung von affin-linearen Chiffren zu. Nehmen wir an, dass ggt(a, 26) = 1 und b Z 26 gelten. Um einen Chiffretext y entschlüsseln, muss die Kongruenz y (ax + b) (mod 26) (1.2) bei bekanntem y in x (Klartext) gelöst werden. Zwar wissen wir bereits, dass es eine eindeutige Lösung gibt, jedoch haben wir noch keinen effizienten Algorithmus dafür. Einen solchen geben wir im nachfolgenden Abschnitt 1.5 an. Wir haben schon gesehen (Satz mit dem Spezialfall y = 1), dass jedes Element a Z 26 ein multiplikatives Inverses hat, das üblicherweise als a 1 geschrieben wird und das ebenfalls ein Element von Z 26 ist. Auch gilt (a 1 ) 1 = a für alle solche a. Nebenbei: ist m = p eine Primzahl, gilt Z p = Z p \{0}, und jedes Element von Z p \{0} hat ein multiplikatives Inverses. Dann gilt auch Φ(p) = p 1. Die folgende Tabelle zeigt die multiplikativen Inversen der Gruppe (Z 26, ): a=(a 1 ) a Unsere zu lösende Kongruenz y (ax + b) (mod 26) is äquivalent mit ax (y b) (mod 26). Da a ein multiplikatives Inverses hat, kann diese zur Multiplikation beider Seiten dieser Kongruenz verwendet werden: a 1 (ax) a 1 (y b) (mod 26) ( (a 1 a)x (mod 26)).

13 Kryptographie - Sommersemester Also löst x = a 1 (y b) mod 26 die Gleichung (1.2). Aus diesen Überlegungen folgt endlich eine genaue Definition der affin-linearen Chiffre: Kryptosystem Affin-lineare Chiffre Es seien P = C = Z 26, und K sei die Menge aller Paare {(a, b) a, b Z 26 und ggt(a, 26) = 1}. Für K = (a, b) K seien e K und d K folgendermaßen definiert: e K (x) = (ax + b) mod 26 d K (y) = a 1 (y b) mod 26, für alle x, y Z Beispiel: Wir betrachten K = (7, 3). Der Tabelle der Inversen modulo 26 entnehmen wir: 7 1 = 15. Die Ver- und Entschlüsselungsfunktionen sind: e K (x) = 7x + 3 d K (y) = 15(y 3) = 15y 19, wobei diese Operationen (ebenso wie die nachfolgenden) modulo 26 zu verstehen sind. Die beiden Operationen sind in der Tat Inverse voneinander, denn es gilt: d K (e K (x)) = d K (7x + 3) = 15(7x + 3) 19 = x = x. Wir verschlüsseln zur Illustration den Text axt. Diese Buchstaben entsprechen folgenden Restklassen von 26: a = 0, x = 23 und t = 19. Wir verschlüsseln: ( ) mod 26 = 3 mod 26 = 3 ( ) mod 26 = 164 mod 26 = 8 ( ) mod 26 = 136 mod 26 = 6. Das Chiffrewort heißt also = DIG. 1.5 Algorithmen zur Lösung modularer Gleichungen Ein wenig Gruppentheorie Eine Untergruppe ist eine Teilmenge einer Gruppe, die auch eine Gruppe ist. In Abbildung 1.3 (rechts) ist z.b. {1, 2, 4, 8} eine Untergruppe. Satz Lagrange Sei (G, ) Untergruppe einer endlichen Gruppe (G, ). Dann gilt: G G (d.h., G teilt G ).

14 10 Vorlesungsskript von E. Best / Stand: 19. September 2005 Beweis: Sei H eine Untergruppe von G. Wir definieren a, b G als äquivalent (bzgl. H), wenn a b 1 H. (Dass dies eine Äquivalenzrelation ist, ist leicht zu beweisen.) Insbesondere ist H die Äquivalenzklasse von e, der Einheit. Seien a, b G beliebig gewählt. Die Abbildung h a h b zwischen den beiden Äquivalenzklassen {h a h H} und {h b h H} kann unschwer als Bijektion erkannt werden. Also haben alle Äquivalenzklassen gleiche Mächtigkeit, und H teilt G, weil G die disjunkte Vereinigung dieser Äquivalenzklassen ist Korollar Falls (G, ) eine echte Untergruppe einer endlichen Gruppe (G, ) ist, gilt: G 1 2 G Sei a ein Element einer Gruppe. Dann ist a = {a k k 1} eine Untergruppe, genannt die von a generierte Untergruppe. In Abbildung 1.3 (rechts) gilt z.b. 1 = {1}, 2 = {1, 2, 4, 8}, 4 = {1, 4}, 7 = {1, 4, 7, 13}. Die Ordnung eines Elements a, bezeichnet mit ord(a), ist die kleinste positive Zahl t mit a t = 1, wobei 1 die Einheit der Gruppe bezeichnet. Oben gilt: ord(1) = 1, ord(2) = 4, ord(4) = 2 und ord(7) = 4. Satz ord(a) = a. Beweis: Sei t = ord(a). Wir zeigen zuerst ord(a) a. Wegen a t = 1 und a t+k = a t a k = a k für k 1 gilt: wenn i > t, dann a i = a j, für ein j t. Wir zeigen dann ord(a) a. Annahme: a i = a j für 1 i < j t. Dann a i+k = a j+k für alle k 0, insbesondere für k = (t j). Also a i+(t j) = a j+(t j) = 1, im Widerspruch dazu, dass t die kleinste Zahl mit a t = 1 ist Korollar Die Folge a, a 2, a 3,... ist periodisch mit Periode t = ord(a), d.h.: a i = a j genau dann, wenn i j (mod t) Korollar Sei (G, ) eine endliche Gruppe. Dann gilt a G = 1, für alle a G. Beweis: Langranges Satz und Satz liefern ord(a) G, also gilt a G = a k ord(a) = Hieraus kann man die Sätze von Euler und (den kleinen ) von Fermat ableiten. Betrachte dazu speziell die Gruppe (Z m, ). Das Folgende ist ein Korollar von Korollar

15 Kryptographie - Sommersemester Korollar Euler a Φ(m) 1 (mod m), für alle a Z m Und das Folgende folgt aus Korollar und der Gleichung Φ(p) = p 1 für Primzahlen p. Korollar Fermat a p 1 1 (mod p), für alle a {1,..., p 1} (falls p prim) Daraus folgt auch, dass a p a (mod p) für alle a {0,..., p 1}, falls p prim ist Berechnung des größten gemeinsamen Teilers Satz Linearkombination des ggt Der größte gemeinsame Teiler d von r natürlichen Zahlen a 1,..., a r (r > 0) lässt sich ganzzahlig linear aus a 1,..., a r kombinieren: d = 1 i r (x ia i ) für gewisse (nicht notwendigerweise eindeutige) ganzzahlige x 1,..., x r. Dabei wird wieder die Konvention benutzt, dass jede natürliche Zahl ungleich 0 die 0 teilt. Der größte gemeinsame Teiler von a N und b N ist also max(a, b), falls a oder b gleich 0 sind. Zum Beweis des Satzes erweitern wir Addition, Subtraktion und Multiplikation auf Teilmengen von Z. Seien U, V Z. Dann U + V = {u+v u U, v V }, U V = {u v u U, v V } und UV = {uv u U, v V }. Eine nicht leere Teilmenge A Z heißt Ideal (von Z), wenn gilt: A A A und ZA A. Falls d N, ist Z{d} ein Ideal, genannt das von d erzeugte Hauptideal. Beispiele: Z{0} = {0} (Das Nullideal) Z{1} = Z Z{2} = alle geraden Zahlen etc. Satz Hauptidealsatz Jedes Ideal A von Z ist ein Hauptideal, nämlich A = Z{d} mit d = min{ a a A}. Beweis: Die Behauptung stimmt ohne weiteres für A = {0} mit d = 0. Sei also im Folgenden A {0}. Wegen A und A {0} gibt es eine Zahl a A mit a 0. Wegen A A A ist auch a a = 0 A, und nochmals wegen A A A ist auch 0 a = a A. Es gibt also eine Zahl größer gleich 1 in A. Definiere d = min{a A a 1}. Wir behaupten A = Z{d} mit dieser Zahl d. Z{d} A gilt wegen ZA A.

16 12 Vorlesungsskript von E. Best / Stand: 19. September 2005 Beweis von A Z{d}: a A (Zerlegung von a, Teiler d, Rest r) a = qd + r mit 0 r < d (A A A und ZA A) r = a qd A (d 1 minimal in {a A a 1}; und r < d) r = 0 (qd Z{d}) a Z{d}. Seien jetzt r > 0 und a 1,..., a r N. Betrachte die Menge A = Z{a 1 }+... +Z{a r }. Es ist klar, dass A ein Ideal ist. Definiere d = min{ a a A}. Aus dem vorangegangenen folgt A = Z{d}. Wegen d A folgt d = 1 i r (x ia i ), also die zu beweisende Zerlegung von d. Es bleibt nur noch zu zeigen, daß d der ggt der Zahlen a 1,..., a r ist. Da a i A (1 i r), gilt auch a i Z{d}, also teilt d die Zahl a i. Falls t alle a i teilt, teilt t auch alle Zahlen in A, und daher auch d. Also ist d tatsächlich der ggt von a 1,..., a r, und der Beweis ist beendet Dieser Satz liefert insbesondere auch einen Beweis für Satz Der Algorithmus in Abbildung 1.4 berechnet den ggt von natürlichen Zahlen a und b, während der in Abbildung 1.5 gezeigte Algorithmus auch noch eine Darstellung von ggt (a, b) zurückgibt: ggt (a, b) = xa+yb. Die Existenz einer solchen Darstellung wie auch der Algorithmus folgen aus den vorangegangenen beiden Sätzen über den ggt und ihrem Beweis. Zum Nachweis der Korrektheit des zweiten Algorithmus, extended euclid, beachte man, dass a b = a div b gilt und dass zwischen den beiden Zuweisungen (d, x, y) :=... und (x, y) :=... in der zweiten Alternative der if-anweisung die Rechnung d = ( d ist - induktiv - die Darstellung der beiden Argumente von extended euclid ) b x + (a mod b) y = ( Definition von a div b = a b und a mod b ) b x + (a a b b) y = ( Arithmetik ) a y + b (x a b y) aufgestellt werden kann. proc euclid ( a, b) : N; % a, b N begin if b = 0 return a b 0 return euclid(b, a mod b) fi end; Abbildung 1.4: Berechnung von ggt(a, b).

17 Kryptographie - Sommersemester proc extended euclid ( a, b) : Z 3 ; % a, b N; Ausgabe : d, x, y begin if b = 0 return (a, 1, 0) b 0 (d, x, y) := extended euclid(b, a mod b); (x, y) := (y, x a b y); return (d, x, y) fi % d = ax+by und d = ggt (a, b) end; Abbildung 1.5: Berechnung und Darstellung von ggt(a, b). a b a b d x y ee(99, 78) 3 = 99 ( 11) ee(78, 21) 3 = ( 11) ee(21, 15) 3 = 21 ( 2) ee(15, 6) 3 = ( 2) ee(6, 3) 3 = ee(3, 0) 3 = Abbildung 1.6: Eine Anwendung von Algorithmus 1.5 (ee = extended euclid) Eine Anwendung von Algorithmus 1.5 ist in Abbildung 1.6 gezeigt. Um die Laufzeit des Algorithmus euclid abzuschätzen, verwenden wir die Fibonacci-Zahlen, die vermittels der Rekursion F 0 = 0, F 1 = 1, F k+2 = F k+1 + F k (k N) definiert sind. Satz Satz von Lamé Sei k N, k 1. Seien a, b N mit a > b 0 und b < F k+1. Dann führt ein Aufruf von euclid(a, b) zu weniger als k rekursiven Aufrufen. Aus diesem Satz lässt sich eine Worst-Case-Analyse des Algorithmus euclid herleiten. Zunächst beobachten wir, dass euclid(f 3, F 2 ), d.h. euclid(2, 1), genau einen rekursiven Aufruf macht. Außerdem gilt offenbar F k+1 mod F k = F k 1 für k 2. Deswegen gilt ggt(f k+1, F k ) = ggt(f k, (F k+1 mod F k )) = ggt(f k, F k 1 ). Also führt ein Aufruf von euclid(f k+1, F k ) zu genau k 1 rekursiven Aufrufen. Die durch den Satz von Lamé gegebene obere Schranke wird hierdurch also erreicht (worst case).

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe 7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Kryptografische Algorithmen

Kryptografische Algorithmen Kryptografische Algorithmen Lerneinheit 2: Kryptoanalyse klassischer Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2015/2016 21.9.2015 Einleitung Inhalt

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.3 One-Time Pads und Perfekte Sicherheit 1. Perfekte Geheimhaltung 2. One-Time Pads 3. Strombasierte Verschlüsselung Wie sicher kann ein Verfahren werden? Ziel ist

Mehr

Seminar für LAK. Angewandte Mathematik

Seminar für LAK. Angewandte Mathematik LV-Nummer: 250115 Wintersemester 2009/2010 Ao. Univ.-Prof. Dr. Peter Schmitt Seminar für LAK Angewandte Mathematik Martin Kletzmayr Matrikelnummer: 0304008 Studienkennzahl: A 190 313 406 Email: martin.kletzmayr@gmx.net

Mehr

Leitfaden Lineare Algebra: Determinanten

Leitfaden Lineare Algebra: Determinanten Leitfaden Lineare Algebra: Determinanten Die symmetrische Gruppe S n. Eine Permutation σ der Menge S ist eine bijektive Abbildung σ : S S. Ist S eine endliche Menge, so reicht es zu verlangen, dass σ injektiv

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.10 2012/04/12 12:24:19 hk Exp $ 1 Modulare Arithmetik 1.2 Euklidischer Algorithmus Am Ende der letzten Sitzung hatten wir den größten gemeinsamen Teiler zweier ganzer Zahlen a und b

Mehr

3-1 Elementare Zahlentheorie

3-1 Elementare Zahlentheorie 3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2016 25. April 2016 Die Dimensionsformel Definition 3.9 Sei f : V W eine lineare Abbildung zwischen zwei K-Vektorräumen. Der Kern

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

5. Äquivalenzrelationen

5. Äquivalenzrelationen 5. Äquivalenzrelationen 35 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will, so kann es sinnvoll sein, zunächst kleinere, einfachere Mengen (bzw. Gruppen)

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Wintersemester 2007/08 Christoph Kreitz kreitz cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/07-kryptographie 1. Wozu Kryptographie? 2. Einfache Verschlüsselungsverfahren

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr