Numerische Methoden und Algorithmen in der Physik

Größe: px
Ab Seite anzeigen:

Download "Numerische Methoden und Algorithmen in der Physik"

Transkript

1 Numerische Methoden und Algorithmen in der Physik Hartmut Stadie, Christian Autermann Numerische Methoden und Algorithmen in der Physik Christian Autermann 1/ 39

2 Einführung Primzahlen Restklassengruppen RSA Kryptographie Numerische Methoden und Algorithmen in der Physik Christian Autermann 2/ 39

3 Übersicht Einführung Literaturliste Primzahlen Restklassengruppen RSA Kryptographie Numerische Methoden und Algorithmen in der Physik Christian Autermann 3/ 39

4 Informationen Material: Stroustrup: The C++ Programming Language, 3rd edition cpp/ B. Stroustrup: C++ In-depth Series A. Koenig, B. E. Moo: Accelerated C++ Press et al: Numerical Recipes, 3rd edition T. H. Cormen et al: Introductions to Algorithms, 2nd edition wikipedia.org Numerische Methoden und Algorithmen in der Physik Christian Autermann 4/ 39

5 Kryptographie Historische Entwicklung: Transposition Die Anfänge der Kryptographie (griechisch: κρνιτ τ oς verborgen, und γραφɛιν schreiben) liegen im Altertum um 3000 v.c. in Ägypten. In der Antike fanden verschlüsselte Nachrichten bereits militärische Verwendung, in Form der Skytale: Skytale sind um einen Stab gewickelte Nachrichten. Der Stabdurchmesser ist der Schlüssel, der die Buchstaben in die richtige Reihenfolge bringt. Numerische Methoden und Algorithmen in der Physik Christian Autermann 5/ 39

6 Kryptographie Historische Entwicklung: Substitution Cäsar-Verschlüsselung : Jedes Zeichen des Klartextes wird durch ein festgelegtes anderes Zeichen ersetzt.... wenn etwas Geheimes zu überbringen war, schrieb er in Zeichen, das heißt, er ordnete die Buchstaben so, dass kein Wort gelesen werden konnte: Um diese zu lesen, tauscht man den vierten Buchstaben, also D für A aus und ebenso mit den restlichen. [Sueton/wikipedia.org] Beispiel: v e n i x v i d i x v i c i z i r m b z m h m b z m g m Die Substitutionsverschlüsselung kann durch eine Häufigkeitsanalyse sehr leicht gebrochen werden. Numerische Methoden und Algorithmen in der Physik Christian Autermann 6/ 39

7 Kryptographie Historische Entwicklung: Substitution Im Gegensatz zur monoalphabetischen Substitution werden für die Zeichen des Klartextes mehrere Geheimtextalphabete verwendet. Beispiel: Text: geheimnis Schlüsselwort: AKEY Schlüssel: AKEYAKEYA Chiffrat: GOLCIWRGS Die Vigenère-Verschlüsselung galt lange als sicherer Chiffrieralgorithmus. Dem britischen Mathematiker Charles Babbage und dem preußischen Offizier Friedrich Kasiski gelang Mitte des 19. Jahrhunderts unabhängig voneinander die Entzifferung. Verwand u.a. anderem von: Enigma ( er), feste Länge des Schlüssels, aber rotierende Schlüssel Numerische Methoden und Algorithmen in der Physik Christian Autermann 7/ 39

8 Kryptographie Vernam Verschlüsselung Der Spezialfall, dass der Schlüssel genauso lang ist wie der zu verschlüsselnde Text, heißt Vernam-Verschlüsselung, wobei der Schlüssel XOR mit dem Klartext verknüpft wird. Handelt es sich bei dem Schlüssel um eine zufällige Folge von Buchstaben, und wird der Schlüssel nur ein einziges Mal verwendet, nennt man das Verfahren auch One-Time-Pad. Bei diesem ist eine Dechiffrierung ohne Kenntnis des korrekten Schlüssels absolut unmöglich. Beispiel: Text: Schlüsselwort: Schlüssel: Cyphertext: geheimnis AKEY AKEYGEHEI GOLCOQUMA Numerische Methoden und Algorithmen in der Physik Christian Autermann 8/ 39

9 Kryptographie Öffentliche Übermittlung des Schlüssels Das Problem der Vernam Verschlüsselung ist, dass der Schlüssel sowohl dem Sender als auch dem Adressaten bekannt sein muss. Ausserdem muss für jede Nachricht M ein neuer, nicht zu erratender Schlüssel benutzt wreden. Moderne Verschlüsselungsalgorithmen verwenden oft zwei Schlüssel, einen geheimen privaten S und einen öffentlichen Schlüssel P. P(M) = C: Cyphertext S(C) = M: Klartext Die Sicherheit dieser Verfahren beruht ausschliesslich darauf, dass die Bestimmung der Umkehrfunktion P 1 (C) (bei Kenntnis von P und C) mathematisch sehr schwierig, d.h. sehr aufwendig, ist. Auf die notwendige Algebra in solchen diskreten mathematischen Körpern soll im folgenden eingegangen werden. Numerische Methoden und Algorithmen in der Physik Christian Autermann 9/ 39

10 Übersicht Einführung Primzahlen Numerik Modulare Potenzierung Größter Gemeinsamer Teiler Der Euklidische Algorithmus Restklassengruppen RSA Kryptographie Numerische Methoden und Algorithmen in der Physik Christian Autermann 10/ 39

11 Primzahlen Definition: Eine Zahl p ist eine Primzahl, wenn sie nur durch 1 und durch p geteilt wird. Alle negativen Zahlen werden von 1 geteilt, Null wird nicht von sich selbst geteilt und 1 wird nicht von 1 und sich selbst geteilt. Alle Primzahlen sind also offenbar grösser als 1. Numerische Methoden und Algorithmen in der Physik Christian Autermann 11/ 39

12 Primfaktorzerlegung Theorem: Jede positive Integerzahl n > 1 lässt sich darstellen durch n = p e 1 1 pe per r (1) Wobei die p i Primzahlen und die e i positive Integerzahlen sind. Dies nennt man Primfaktorzerlegung. Die Primfaktorzerlegung einer beliebigen Primzahl p lautet: Beweis: Hausaufgabe. p = p 1 (2) Numerische Methoden und Algorithmen in der Physik Christian Autermann 12/ 39

13 Theorem: Es existieren unendlich viele Primzahlen. Beweis: Angenommen es existieren nur endlich viele Primzahlen, und diese seien gegeben durch P = {p 1, p 2,..., p k }. Das Produkt aller Primzahlen sei n = k i p i. Die Zahl n + 1 wäre dann aber auch eine Primzahl, da: n + 1 mod p i = 1 (3) für jedes i. Da n + 1 aber kein Element aus P ist, ist die Annahme endlich vieler Primzahlen falsch, q.e.d. Bemerkung: ( k i p i ) + 1 für ein bestimmtes k muss keine Primzahl sein! Beispiel: = = Numerische Methoden und Algorithmen in der Physik Christian Autermann 13/ 39

14 Primzahlen Anteil von Primzahlen in den natürlichen Zahlen In den positiven natürlichen Zahlen bis n gibt es n prim Primzahlen. Diese Anzahl ist mit guter Genauigkeit gegeben durch: n prim n ln n Bis n 10 9 ist die Ungenauigkeit kleiner als 10%. (4) Numerische Methoden und Algorithmen in der Physik Christian Autermann 14/ 39

15 Primzahlen Numerische Methoden und Algorithmen in der Physik Christian Autermann 15/ 39

16 Primzahltest Primzahl gesucht Wieviele Zahlen müssen getestet werden, um eine 512-bit Primzahl zu finden? 512 bit = (5) = (6) Der relative Anteil von Primzahlen in den natürlichen Zahlen n ist in etwa gegeben durch (ln n) 1. Die Wahrscheinlichkeit P durch zufälliges Testen von ungeraden 512-bit Zahlen eine Primzahl zu finden ist also P = ( 1 2 ) 1 1 ln (7) Numerische Methoden und Algorithmen in der Physik Christian Autermann 16/ 39

17 Primzahltest Fermats kleiner Satz Ist p eine Primzahl, dann gilt für alle positiven Integer a (die teilerfremd zu p sind): a p 1 = 1 (mod p) (8) Der Umkehrschluss gilt nicht: Ist p keine Primzahl und erfüllt die Gleichung (8), so heisst sie Pseudo-Primzahl zur Basis a. Ist eine Zahl eine Pseudo-Primzahl zu allen möglichen Basen a, dann ist sie eine Carmichael-Zahl. Pseudo-Primzahlen sind sehr selten, so dass Gl. (8) einen effizienten Test darstellt. Numerische Methoden und Algorithmen in der Physik Christian Autermann 17/ 39

18 Primzahlen schwarz: Wahrer Anteil der Primzahlen in den natürlichen Zahlen blau: Anteil an Prim- und Pseudo-Prim-Zahlen nach Fermats kleinem Satz mit Basis a = 2. (Abweichung < 2%) Numerische Methoden und Algorithmen in der Physik Christian Autermann 18/ 39

19 Es soll p = a b mod n berechnet werden, für a, b 0 und n 1. Pseudocode: Modulare Potenzierung ModularePotenzierung(a, b, n) c = 0, d = 1 #b_k,..., b_2, b_1 seien die bits in der Binärdarstellung von b for i=k bis i=0 c=2 d = (d*d) mod n if (b_i = 1) c = c+1 d = (d*a) mod n return d Tipp: Die Binärdarstellung b einer positiven 32-bit Integerzahl B bekommt man in C++ durch: #include <bitset> unsigned int B = 5; std::bitset<32> b ( B ); b[0]; //Zugriff auf das 1. bit b[31]; //Zugriff auf das signifikanteste bit. Numerische Methoden und Algorithmen in der Physik Christian Autermann 19/ 39

20 Größter Gemeinsamer Teiler Definition: Für zwei Integerzahlen a und b, die nicht beide null sind, ist GGT(a,b) die grösste Integerzahl die beide ohne Rest teilt. Es gilt: GGT(a, b) = GGT(b, a) (9) GGT(a, b) = GGT( a, b) (10) GGT(a, b) = GGT( a, b ) (11) GGT(a, 0) = a (12) GGT(a, ka) = a für alle k Z (13) Numerische Methoden und Algorithmen in der Physik Christian Autermann 20/ 39

21 Bestimmung des GGT Aus der Primfaktordarstellung zweier positiver Integerzahlen a und b lässt sich ihr GGT(a,b) bestimmen. Mit a = p e 1 1 pe per r (14) b = p f 1 1 p f pr fr (15) folgt für den Grössten Gemeinsamen Teiler: GGT(a, b) = p min(e 1,f 1 ) 1 p min(e 2,f 2 ) min(er,fr ) 2... pr (16) Diese Methode eignet sich allerdings nicht, um den GGT grosser Zahlen zu berechnen, da kein Algorithmus mit polynomischen Laufzeitverhalten existiert, um eine Zahl in ihre Primfaktoren zu zerlegen! Hierauf beruht die Sicherheit der RSA Verschlüsselungsalgorithmen. Numerische Methoden und Algorithmen in der Physik Christian Autermann 21/ 39

22 Größter Gemeinsamer Teiler Theorem: Für jede nicht negative Integerzahl a und jede positive Integerzahl b gilt: GGT(a, b) = GGT(b, a mod b) (17) Numerische Methoden und Algorithmen in der Physik Christian Autermann 22/ 39

23 Beweis: Sei d =GGT(a, b), dann teilt d die Zahlen a und b (d a und d b). Mit x mod y = x (x div y) y gilt: (a mod b) = a q b mit q = a div b. (18) (a mod b) ist also offenbar eine Linearkombination aus a und b; damit folgt d (a mod b) und damit: GGT(a, b) GGT(b, a mod b) (19) Analog lässt sich zeigen, dass GGT(b, a mod b) GGT(a, b). Da der GGT eine positive Zahl ist, folgt daraus das GGT(a, b) = GGT(b, a mod b) sein muss. Numerische Methoden und Algorithmen in der Physik Christian Autermann 23/ 39

24 Der Euklidische Algorithmus Der Euklidische Algorithmus wurde 300 b.c. in Die Elemente (bis Mitte des 19. Jahrhunderts das meistverbreiteste Werk nach der Bibel) von Euklid beschrieben. Er ist aber möglicherweise sogar älter. Pseudocode GGT Euklid(a, b) Wenn b=0 dann return a sonst return Euklid(b, a mod b) Der Euklidische Algorithmus verwendet direkt die Gleichungen (17) GGT(a, b) = GGT(b, a mod b) und (12) GGT(a, 0) = a. Numerische Methoden und Algorithmen in der Physik Christian Autermann 24/ 39

25 Laufzeitverhalten des Euklidischen Algorithmusses Die Laufzeit ist von der Grössenordnung O(ln b). Theorem: Für alle Integerzahlen k 1 gilt wenn a > b 1 und b < F k 1, dann ist die Zahl der Iterationsschritte n für Euklid(a, b) kleiner als k. Fibonacci Folge Die Fibonacci Folge ist definiert durch: F 0 = 0 (20) F 1 = 1 (21) F n = F n 1 + F n 2 (22) 0 1, 1 2, 1 3, 2 4, 3 5, 5 6, 8 7, 13 8, 21 9, 34 10, 55 11, 89 12, Numerische Methoden und Algorithmen in der Physik Christian Autermann 25/ 39

26 Der erweiterte Euklidische Algorithmus Der erweiterte Euklidische Algorithmus berechnet ausser dem GGT zusätzlich zwei weitere Integerzahlen s und t, die folgende Gleichung erfüllen: GGT(a, b) = s a + t b (23) Pseudocode: Erweiteter Euklidischer Algorithmus ExtendedEuklid(a, b) if ( b=0 ) dann return (a, 1, 0) (d, x, y ) = ExtendedEuklid(b, a modulo b) (d, x, y ) = (d, y, x - a/b * y ) return (d, x, y) Numerische Methoden und Algorithmen in der Physik Christian Autermann 26/ 39

27 Übersicht Einführung Primzahlen Restklassengruppen Modulare Arithmetik Kongruenz Prime Restklassengruppe Chinesischer Restsatz RSA Kryptographie Numerische Methoden und Algorithmen in der Physik Christian Autermann 27/ 39

28 Modulare Arithmetik Ein kommutativer unitärer Ring, der nicht der Nullring ist, heißt ein Körper G n, wenn in ihm jedes von Null verschiedene Element multiplikativ invertierbar ist. Beispiel: G In einem Körper sind also Addition, Subtraktion, Multiplikation und Division wie gewohnt definiert, das Ergebnis (mod n) ist wieder ein Element des Körpers. Es gilt weiter: 1 Bezgl. der Addition gibt es zu jedem Element a ein Inverses a, so dass a + ( a) = 0 das Nullelement ergibt. 2 Bezgl. der Multiplikation gibt es zu jedem Element a ein Inverses a 1, so dass a a 1 = 1 das Einselement ergibt, ausser: 3 Das Nullelement 0 ist das einzige Element, das keinen Kehrwert bezgl. der Multiplikation besitzt. Nur falls n eine Primzahl ist, ist G n ein Körper. Numerische Methoden und Algorithmen in der Physik Christian Autermann 28/ 39

29 Kongruenz Man nennt zwei Zahlen kongruent bezüglich einer dritten Zahl, des Modules, wenn sie bei Division durch den Modul den gleichen Rest besitzen. Seien a und b kongruent bezüglich m schreibt man: Beispiel: a = 3, b = 17, m = 7, es gilt: a b mod m (24) 3/7 = 0 Rest: 3 17/7 = 2 Rest: 3 Die Menge der Zahlen x k = a + k m nennt man Restklasse. Die Menge aller Restklassen modulo m heisst Restklassenring und ist ein Körper, genau dann wenn m eine Primzahl ist. Eine Menge heisst prime Restklasse, bzw. prime Restklassengruppe, wenn ihre Elemente teilerfremd zu m sind, d.h. GGT(a, m) = 1. Numerische Methoden und Algorithmen in der Physik Christian Autermann 29/ 39

30 Prime Restklassengruppe (aus wikipedia.org) Die prime Restklassengruppe ist die Gruppe der primen Restklassen bezüglich eines Moduls n. Sie wird mit (Z/nZ) oder Z n symbolisiert. Die Gruppe besteht aus den Restklassen a + nz, deren Elemente zu n teilerfremd sind: ggt(a, n) = 1. Darauf weist die Bezeichnung prime Restklasse hin; für teilerfremd sagt man auch relativ prim. Die Gruppenordnung ist gegeben durch die Eulersche ρ(n) Funktion. ρ(n) gibt an wieviele positive ganze Zahlen a < n teilerfremd zu n sind. Die Verknüpfung der Gruppe entspricht der Multiplikation von ganzen Zahlen: (a + nz) (b + nz) = (a b + nz). Die primen Restklassengruppen sind endliche abelsche Gruppen bezüglich der Multiplikation. Dies ist sehr wichtig für die Kryptographie und z.b. auch für Pseudo-Zufallszahlen Generatoren! Numerische Methoden und Algorithmen in der Physik Christian Autermann 30/ 39

31 Multiplikative Inversion Zu dem Element a einer primen Restklasse a + mz soll ein multiplikativ-inverses Element b bestimmt werden, so dass gilt: a b 1 (mod m) (25) Diese Kongruenz lässt sich so umschreiben, sodass sie mit dem Erweiterten Euklidischen Algorithmus lösbar ist: a b + k m = 1 (26) Der Erweiterte Euklidische Algorithmus auf a und m angewand, liefert einen Repräsentanten b der primen Lösungs-Restklasse b + mz. Numerische Methoden und Algorithmen in der Physik Christian Autermann 31/ 39

32 Simultane Kongruenz Eine simultane Kongruenz ganzer Zahlen ist ein System von linearen Kongruenzen: x a 1 (mod m 1) x a 2 (mod m 2). x a n (mod m n) Gesucht sind alle x, die alle Gleichungen gleichzeitig lösen. Wenn eine Lösung x existiert, dann sind mit M=kgV(m 1, m 2,..., m n) und einer beliebigen natürlichen Zahl k alle Lösungen gegeben durch: x k = x + k M (27) Der Chinesische Restsatz ist ein Spezialfall: Er bezieht sich auf den Fall, dass alle m i teilerfremd sind, also keinen gemeinsamen Teiler besitzen. Alle Lösungen x sind kongruent modulo M. Numerische Methoden und Algorithmen in der Physik Christian Autermann 32/ 39

33 Simultane Kongruenz Die Originalform des Chinesischen Restsatzes stammt vom Mathematiker Sun Zi (2. Jhd.) und sucht solche Zahlen x, welche die Reste 2, 3 und 2 lassen, wenn sie jeweils durch 3, 5 und 7 geteilt werden. Lösung: Weil die m i teilerfremd sind, ist M = m 1 m 2... m n. Die Zahlen m i und M i = M/m i sind also ebenfalls teilerfremd. Mit Hilfe des erweiterten Euklidischen Algorithmus lassen sich nun jeweils zwei Zahlen s i und t i so bestimmen, dass Mit e i = t i M i gilt nun: s i m i + t i M i = 1 (28) e i 1 (mod m i ) (29) e i 0 (mod m j ) i j (30) Aus den Multiplikationsregeln für Kongruenzen folgt für die gesuchte Lösung der simultanen Kongruenz: nx x = a i e i (31) i=1 Numerische Methoden und Algorithmen in der Physik Christian Autermann 33/ 39

34 Beispiel: Chinesisches Restsatzproblem Gesucht ist die Lösung x für das folgende Gleichungssystem: Es gilt: M = 105, M 1 = 35, M 2 = 21, M 3 = 15 Mit dem erweiterten Euklidischen Algorithmus folgt: x 2 (mod 3) (32) x 3 (mod 5) (33) x 2 (mod 7) (34) ( 1) 35 = = = 1 Eine Lösung ist dann x = 2 ( 35) = 23. Alle Lösungen sind damit gegeben durch: 23 + k 105 für beliebige Integerzahlen k (35) Numerische Methoden und Algorithmen in der Physik Christian Autermann 34/ 39

35 Übersicht Einführung Primzahlen Restklassengruppen RSA Kryptographie Public-Key-Kryptographie Numerische Methoden und Algorithmen in der Physik Christian Autermann 35/ 39

36 Kryptographie RSA Verschlüsselung Das erste Beispiel für Public-Key-Kryptographie ist die RSA-Kryptographie, die 1977 von Ronald L. Rivest, Adi Shamir und Leonard Adleman am MIT entwickelt wurde. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskreten mathematischen Strukturen, wie z. B. endlichen Körpern, Ringen, elliptischen Kurven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. In den USA fallen Public-Key Verfahren unter das Waffengesetz und sind wie auch in der EU Exportbeschränkungen unterlegen. Public-Key Verfahren können theoretisch durch Quantencomputer in Polynomialzeit gebrochen werden. Quantencryptographie, die auf Verschränkung beruht, hat hiermit jedoch nichts zu tun! Numerische Methoden und Algorithmen in der Physik Christian Autermann 36/ 39

37 Die RSA Kryptographie Beispiel Alice und Bob möchten abhöhrsicher kommunizieren. Jeder besitzt einen öffentlichen (public) Schlüssel und einen geheimen (secret) Schlüssel, diese heissen P A, S A für Alice und P B, S B für Bob. Hat Alice eine Nachricht M für Bob, schickt sie P B (M) an Bob, der berechnet den Klartext durch S B (P B (M)) = M. Alice kann ihre Nachricht auch signieren, so dass Bob sicher ist, dass die Nachricht nur von Alice stammen kann. In diesem Fall sendet sie P B (M, S A (M)) an Bob. Dieser kann nach der Entschlüsselung mit Hilfe von S B verifizieren, dass M von Alice signiert wurde, in dem er P A (S A (M)) berechnet. Numerische Methoden und Algorithmen in der Physik Christian Autermann 37/ 39

38 Die RSA Kryptographie 1 Wähle zwei (große, etwa 512-bit) Primzahlen p und q, so dass p q. 2 Berechne n = p q. 3 Wähle eine kleine Integer Zahl e, die relativ-prim zu ρ(n) = (p 1)(q 1) ist, also GGT(e, ρ(n)) = 1. 4 Berechne d, das multiplikative Inverse von e modulo ρ(n). Hierzu kann Gleichung (25) bzw. Gl. (26) benutzt werden. 5 Der RSA öffentliche Schlüssel ist P = (e, n). Der Verschlüsselungsalgorithmus lautet: 6 Der RSA geheime Schlüssel ist S = (d, n). Der Entschlüsselungsalgorithmus lautet: P(M) = M e (mod n) (36) S(C) = C d (mod n) (37) Numerische Methoden und Algorithmen in der Physik Christian Autermann 38/ 39

39 Mögliche Angriffstrategien Die Sicherheit von RSA beruht zum einen darauf, dass es sehr schwierig ist Wurzeln modulo n zu ziehen, um aus M e = C wieder der Klartext M zu erhalten. Genau so schwierig ist es ohne Kentniss von p und q die Eulerfunktion ρ(n) zu berechnen. Man-in-the-middle attack: Angreifer Eve gibt sich als Bob aus und schickt Alice ihren public key P E. Alice schickt die verschlüsselte Nachricht P E (M) an Eve, die es entschlüsselt und mit dem bekannten öffentlichen Schlüssel P B an Bob weiterversendet. Wiener-Verfahren: Der private Schlüssel d ist zu kurz d 4 N 3 Timing-attack: Kennt Eve die Hardware von Bob s Computer, so kann sie aus der benötigten Zeit für die Entschlüsselung S B (C) die Schlüssellänge d berechnen. Branch prediction analysis (BPA) attacks: Moderne Multi-thread Prozessoren benutzen BPA um den wahrscheinlichsten Verlauf eines Algorithmus zu ermitteln. Ein Spionage-thread kann den Schlüssel d so statistisch ermitteln.... Numerische Methoden und Algorithmen in der Physik Christian Autermann 39/ 39

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Algorithmentheorie Randomisierung

Algorithmentheorie Randomisierung Algorithmentheorie 03 - Randomisierung Prof. Dr. S. Albers Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

Beispiel für simultane Kongruenz

Beispiel für simultane Kongruenz Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Zahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master

Zahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master Zahlentheorie, Arithmetik und Algebra I Katharina Falk Medizintechnik Master 13.06.2016 Gliederung Modulare Arithmetik Rechenregeln Schnelle Potenzierung Gemeinsamer Teiler Erweiterter Euklid Primzahlen

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Algebraische Grundlagen

Algebraische Grundlagen Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Carmichael-Zahlen und Miller-Rabin-Test

Carmichael-Zahlen und Miller-Rabin-Test Institut für Mathematik Universität Hannover Proseminar: Zahlentheorie und Kryptographie Prof. Dr. C. Bessenrodt Carmichael-Zahlen und Miller-Rabin-Test Felix Pape 15. Mai 2003 1 Carmichael-Zahlen 1.1

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

2: Restklassen 2.1: Modulare Arithmetik

2: Restklassen 2.1: Modulare Arithmetik 2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA

Mehr

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder:

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

Literatur. ISM SS 2018 Teil 3/Restklassen

Literatur. ISM SS 2018 Teil 3/Restklassen Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Fibonacci-Zahlen und goldener Schnitt

Fibonacci-Zahlen und goldener Schnitt Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr

3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken

3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3 Algebra und Zahlentheorie Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3.1 Grundlegende Sätze der elementaren Zahlentheorie a, b meist ganze Zahlen. 3.1 Grundlegende

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Literatur. ITSec SS 2017 Teil 7/Restklassen

Literatur. ITSec SS 2017 Teil 7/Restklassen Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [7-3] Hoffmann,

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Algebraische Strukturen

Algebraische Strukturen Algebraische Strukturen Eine kommutative Gruppe (G, ) ist eine Menge G, auf der eine Verknüpfung (ein zweistelliger Operator) deniert ist (d. h. zu a, b G ist a b G deniert), welche bestimmten Regeln genügt

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr