$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Größe: px
Ab Seite anzeigen:

Download "$Id: ring.tex,v /05/03 15:13:26 hk Exp $"

Transkript

1 $Id: ring.tex,v /05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer Multiplikation, die weitgehend die üblichen Rechenregeln erfüllten. Nur bei der Multiplikation hatten wir weder die Existenz eines neutralen Elements der Multiplikation noch die Existenz multiplikativer Inverser gefordert. Hauptsächlich sind wir aber an Ringen mit Eins interessiert, in denen es also doch ein multiplikativ neutrales Element 1 gibt. Wir hatten bewiesen, das in diesem Fall die Einheiten des Rings A eine Gruppe U(A) bilden, die sogenannte Einheitengruppe von A. Dabei ist Einheit nur ein Synonym für invertierbares Element. Wir wollen und zwei kleine Beispiele anschauen. 1. Sei A = Z 12. Wir hatten bereits gesehen, dass die Einheiten von Z 12 gerade die zu 12 teilerfremden Restklassen sind, also U(Z 12 ) = {[1], [5], [7], [11]}. Als Multiplikationstabelle der Einheitengruppe U(Z 12 ) ergibt sich [1] [5] [7] [11] [1] [1] [5] [7] [11] [5] [5] [1] [11] [7] [7] [7] [11] [1] [5] [11] [11] [7] [5] [1] 2. Nun betrachten wir den Ring A = Z. Eine ganze Zahl a Z ist eine Einheit von Z wenn es eine ganze Zahl b Z mit ab = 1 gibt, wenn also a 0 und 1/a Z sind. Dies bedeutet a = ±1, also ist die Einheitengruppe U(Z) = { 1, 1}. Wir geben jetzt noch zwei Sätze an, die unsere bisherigen Ergebnisse für den Spezialfall des Restklassenrings Z m auswerten. Satz 3.5: Seien a Z und m N mit ggt(a, m) = 1. Dann liefert a i für 0 i < m paarweise verschiedene Reste modulo m. Weiter existiert genau ein x Z mit 0 < x < m so, dass [x] das multiplikative Inverse von [a] in Z m ist. Hierfür gilt ggt(x, m) = 1. Beweis: Klar nach Lemma 3 und Lemma 4. Ist m eine Primzahl, so ist jedes a Z mit 0 < a < m zu m teilerfremd, hat also nach Lemma 3 eine in Z m invertierbare Restklasse [a]. Diese Tatsache hatten wir übrigens auch schon bei den Beispielen für Gruppen in 2 eingesehen. 6-1

2 Satz 3.6: Ist p eine Primzahl, so gibt es im Ring Z p für jedes a Z p mit a 0 ein eindeutiges multiplikatives Inverses a 1 Z p. 3.2 Grundprinzip der RSA-Public-Key Verschlüsselung Die Aufgabe der Krypthographie ist es eine Nachricht in solch einer Weise zu verschlüsseln, dass der vorgesehene Empfänger diese Verschlüsselung leicht rückgängig machen kann, während diese Entschlüsselung für Außenstehende nur unter einem praktisch nicht durchführbaren Aufwand möglich ist. Von einem sehr abstrakten Standpunkt aus, ist solch eine Verschlüsselung eine bijektive Funktion C : A B von einer Menge A von Klartexten auf eine Menge B von Verschlüsselungen. Die Menge A beschreibt in der praktischen Durchführung oft nur einzelne Teilpakete der vollständigen Nachricht, diese wird dann in mehrere Pakete aus A aufgeteilt, die dann einzeln verschlüsselt werden. Die Entschlüsselung D ist einfach die Umkehrfunktion D := C 1 : B A der Verschlüsselungsfunktion C. Die oben genannten Nebenbedingungen, dass D für den vorgesehenen Empfänger leicht berechenbar ist, für andere aber nur schwer machbar ist, ist in dieser simplen Beschreibung nicht mit erfasst. Diese Fragen muss man gesondert diskutieren, oft auch auf einer eher heuristischen Ebene. Eine spezielle Sorte von Verschlüsselungsmethoden sind die sogenannten Public- Key Methoden. Bei diesen ist die Verschlüsselungsfunktion C : A B, und damit auch die Mengen A und B, öffentlich bekannt, und wird nicht geheim gehalten. Dies hat natürlich einige praktische Vorteile, jeder kann verschlüsselte Nachrichten senden ohne das zuvor eine geheime Verschlüsselung ausgetauscht werden muss. Ein spezielles solches Public-Key Verfahren ist das nach R. Rivest, A. Shamir und L. Adleman (1977) benannte RSA-Verfahren. Hier ist eine natürliche Zahl n vorgegeben, und diese gehört zu den Parametern des Verschlüsselungsverfahrens ist also öffentlich bekannt. Für die Mengen A und B verwendet man A := B := U(Z n ) = {a Z 0 a < n, ggt(n, a) = 1} die Menge der zu n teilerfremden Reste modulo n, also nach Lemma 3 die Einheitengruppe des Rings Z n. Die Verschlüsselungsfunktion ist die Potenzbildung mit einem festen Exponenten e im Ring Z n. Die Zahl e N ist öffentlich bekannt, und die Verschlüsselungsfunktion C ist definiert als C(a) = a e mod n für a A. Wie sich diese Potenzen praktisch berechnen lassen, wollen wir hier nicht besprechen, im Netz finden Sie Unmengen fertige Implementierungen hierfür. Die Zahlen 6-2

3 n und e müssen natürlich so gewählt werden, dass C überhaupt eine bijektive Abbildung ist. Beim RSA-Verfahren ist es so, dass die Wahl so getroffen wird das auch die Entschlüsselungsfunktion D das Potenzieren mit einem festen Exponenten d N ist, also D(b) = b d mod n für b B = A. Diese Zahl d darf natürlich nur dem vorgesehenen Empfänger bekannt sein, kennt man sie so kann man die Entschlüsselung durchführen. Der folgende Satz beschreibt nun wie n, e und d zu konstruieren sind, so das alles klappt. Satz 3.7 (RSA Verfahren) Seien p, q zwei verschiedene Primzahlen. Setze n := pq und m := (p 1)(q 1). Weiter sei e N teilerfremd zu m, also ggt(e, m) = 1. Dann existiert ein d N mit ed 1 mod m und die Abbildung C : U(Z n ) U(Z n ); a a e ist bijektiv mit der Umkehrfunktion D : U(Z n ) U(Z n ); a a d. Dabei gilt U(Z n ) = Z n\{[p], [2p],..., [(q 1)p], [q], [2q],..., [(p 1)q]}. Beweis: Dass es ein d N mit ed 1 mod m gibt, gilt nach Lemma 3. Nach Aufgabe (14) gibt es genau vier natürliche Zahlen k N mit k n = pq, nämlich k = 1, k = p, k = q und k = pq. Für a Z folgt, dass a und n genau dann einen gemeinsamen Teiler k N mit k > 1 haben, wenn p a oder q a gilt, denn die einzigen Kandidaten für k sind p, q und pq. Die Vielfachen a von p mit 0 < a < n = pq sind genau die Zahlen p, 2p,..., (q 1)p und die Vielfachen a von q mit 0 < a < n = pq sind genau die Zahlen q, 2q,..., (p 1)q. Die anderen Zahlen zwischen 1 und n 1 sind also gerade die zu n teilerfremden Rest modulo n, also nach Lemma 3 die Einheiten von Z n. Dies ergibt die Aussage über die Einheitengruppe U(Z n ). Da jedes gemeinsame Vielfache von p und q auch ein Vielfaches von n = pq ist, kommt unter den Zahlen 1,..., n 1 kein solches gemeinsames Vielfaches vor, d.h. es ist U(Z n ) = n 1 (q 1) (p 1) = n p q + 1 = pq p q + 1 = (p 1)(q 1) = m. Da die Einheitengruppe U(Z n ) nach Lemma 4.(b) eine Gruppe ist, ergibt der kleine Satz von Fermat 2.Satz 9 jetzt [a] m = [1], d.h. a m 1 mod n für alle a Z mit ggt(a, n) = 1. Verwenden wir jetzt die Potenzrechenregeln aus 2.3, so ergibt sich für jedes a Z mit ggt(a, n) = 1 die Gleichung D(C(a)) = (a e ) d = a ed = (a d ) e = C(D(a)), um zu beweisen das D die Umkehrfunktion von C ist, müssen wir also einsehen das a ed a mod n für jedes solche a gilt. Wegen ed 1 mod m ist m ed 1, d.h. es gibt 6-3

4 eine ganze Zahl k Z mit ed = 1 + km und wegen e, d, m N ist auch k N. Für a Z mit ggt(a, n) = 1 haben wir damit a ed = a 1+km = a a km = a (a m ) k a 1 k = a mod n da wir oben bereits a m 1 mod n eingesehen hatten. Die Primzahlen p und q lassen sich frei wählen. Dann sind die Zahlen n = pq und m = (p 1)(q 1) festgelegt und für e hat man wieder die freie Wahl. Die Bedingung ggt(e, m) = 1 konnten wir dabei über den euklidischen Algorithmus leicht nachprüfen. Ist e gewählt, so ist d das multiplikative Inverse modulo m, das wir erneut leicht über den euklidischen Algorithmus berechnen können. Als ein Beispiel betrachten wir einmal p = 3 und q = 7. Dann ist n = 21 und m = 2 6 = 12, es gibt also 12 zu n = 21 teilerfremde Reste modulo 21. In diesem kleinen Beispiel können wir diese auch leicht auflisten A = {1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20}. Als zu m = 12 teilerfremde Zahl wählen wir etwa e = 5. Zur Bestimmung von d rechnen wir 12 = , 2 = , 5 = , 1 = = 5 2 (12 2 5) = , es ist also d = e = 5. In diesem (kleinen) Beispiel ist also C = D. Die Verschlüsselung, und damit auch die Entschlüsselung, ist gegeben durch die Tabelle a C(a) = D(a) Der String 8, 19, 11 codiert sich beispielsweise als 8, 10, 2. Dass C = D ist, ist ein reiner Zufall. Normalerweise ist n recht gross, und so etwas passiert nicht. Bei realer Anwendung werden die Primzahlen p und q, und damit auch n recht groß gewählt. Nach Wahl von e erfolgt die Berechnung von d über den euklidischen Algorithmus, und dies ist auch für großes m ohne viel Aufwand machbar. Was müsste ein Angreifer nun tun um nicht für ihn bestimmte Mitteilungen zu entschlüsseln. Die Zahlen n und e sind wie gesagt allgemein bekannt. Um die Entschlüsselung durchzuführen benötigt man die Zahl d, und um diese zu kriegen muss man m kennen. Es ist m = (p 1)(q 1) = pq p q + 1 = n (p + q) + 1 und da n bekannt ist, ist die Bestimmung von m also dasselbe wie die Berechnung der Summe p + q. Der Angreifer kann also versuchen n in Primfaktoren zu zerlegen. Es gibt kein bekanntes Verfahren um die Primzerlegung einer großen Zahl n in vertretbarer Zeit zu berechnen. Man geht daher davon aus, dass p und q sicher sind obwohl n = pq 6-4

5 bekannt ist. Es wäre noch denkbar, dass man vielleicht p + q berechnen kann ohne p und q kennen zu müssen. Das ist aber nicht der Fall, kennen wir nämlich r := p+q und n = pq, so ist ja q = r p, also n = pq = p(r p) = pr p 2 und somit p 2 rp + n = 0. Dies ist eine quadratische Gleichung für p, die man als p = r 2 ± r 2 4 n lösen kann. Kennen wir also die Summe r = p + q, so kommen wir auch leicht an p und q heran, die Bestimmung von m ist also genauso schwer wie die Berechnung der Primzerlegung von n, und wie gesagt geht man davon aus das diese nicht praktikabel durchgeführt werden kann. 6-5

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Algebraische Grundlagen

Algebraische Grundlagen Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

$Id: gruppen.tex,v /04/24 15:25:02 hk Exp $ $Id: ring.tex,v /04/24 15:35:17 hk Exp $

$Id: gruppen.tex,v /04/24 15:25:02 hk Exp $ $Id: ring.tex,v /04/24 15:35:17 hk Exp $ $Id: gruppen.tex,v 1.13 2012/04/24 15:25:02 hk Exp $ $Id: ring.tex,v 1.11 2012/04/24 15:35:17 hk Exp $ 2 Gruppen 2.3 Zyklische Gruppen Wir hatten am Ende der letzten Sitzung bewiesen, dass in einer endlichen

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Fibonacci-Zahlen und goldener Schnitt

Fibonacci-Zahlen und goldener Schnitt Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Beispiel für simultane Kongruenz

Beispiel für simultane Kongruenz Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.10 2012/04/12 12:24:19 hk Exp $ 1 Modulare Arithmetik 1.2 Euklidischer Algorithmus Am Ende der letzten Sitzung hatten wir den größten gemeinsamen Teiler zweier ganzer Zahlen a und b

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

$Id: korper.tex,v /05/10 12:25:27 hk Exp $

$Id: korper.tex,v /05/10 12:25:27 hk Exp $ $Id: korper.tex,v 1.17 2012/05/10 12:25:27 hk Exp $ 4 Körper In der letzten Sitzung hatten wir den Körperbegriff eingeführt und einige seiner elementaren Eigenschaften vorgeführt. Insbesondere hatten wir

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Algebraische Strukturen

Algebraische Strukturen Algebraische Strukturen Eine kommutative Gruppe (G, ) ist eine Menge G, auf der eine Verknüpfung (ein zweistelliger Operator) deniert ist (d. h. zu a, b G ist a b G deniert), welche bestimmten Regeln genügt

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

1 Kryptographie - alt und neu

1 Kryptographie - alt und neu 1 Krytograhie - alt und neu 1.1 Krytograhie - alt [H] S. 9-14 und S. 18:.3.1. (Idee) - olyalhabetische Verschlüsselung, Vigenère (1550) 1. Primzahlen [RS] S. 89-93, wohl im wesenlichen ohne Beweise. Ausnahme

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Modulare Arithmetik. 1. Betrachte für k 2 Z die Menge k + nz:

Modulare Arithmetik. 1. Betrachte für k 2 Z die Menge k + nz: Modulare Arithmetik Wir rechnen mit den sogenannten Restklassen: Es sei n 2 N, n 1. Betrachte für k 2 Z die Menge k + nz: k + nz = {...,k 2n, k n, k, k + n, k + 2n, k + 3n,...} Beachte: (k + nz) \ (` +

Mehr

Lehrbuch der Algebra, Vieweg 2007

Lehrbuch der Algebra, Vieweg 2007 Lehrbuch der Algebra, Vieweg 2007 Korrekturen und Ergänzungen V 16 statt 1931 lies 1930 VI 25 statt vorenthalten lies vorbehalten 1 8 statt [We] lies [We 1 ] 2 3 statt nicht leere Menge lies Menge 9 9

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

Praktisch modulo n rechnen

Praktisch modulo n rechnen Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.11 2012/04/16 19:15:39 hk Exp $ $Id: gruppen.tex,v 1.11 2012/04/17 10:30:56 hk Exp $ 1 Modulare Arithmetik 1.3 Restklassen Wir waren gerade damit beschäftigt eine Beispiele zum Rechnen

Mehr

Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie

Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie 2 Verschlüsseln durch modulares Rechnen modulares Addieren modulares Multiplizieren modulares Potenzieren Verschlüsselung mit öffentl.

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

$Id: gruppen.tex,v /04/19 12:20:27 hk Exp $

$Id: gruppen.tex,v /04/19 12:20:27 hk Exp $ $Id: gruppen.tex,v 1.12 2012/04/19 12:20:27 hk Exp $ 2 Gruppen 2.1 Isomorphe Gruppen In der letzten Sitzung hatten unter anderen den Begriff einer Gruppe eingeführt und auch schon einige Beispiele von

Mehr

Klausurtermin. Klausur Diskrete Mathematik I Do stündig

Klausurtermin. Klausur Diskrete Mathematik I Do stündig Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung) Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Liften von Lösungen modulo 2

Liften von Lösungen modulo 2 Liften von Lösungen modulo 2 Übung: An welcher Stelle im vorigen Beweis benötigen wir p 2? Geben Sie ein Gegenbeispiel für voriges Lemma für p = 2, r = 3. Modifizieren Sie den Beweis, um das folgende Lemma

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Von den ganzen Zahlen zu GF(p)

Von den ganzen Zahlen zu GF(p) Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. Kryptologie und öffentliche Schlüssel 1.1. Verschlüsselung mit Alphabeten Eine beliebte Methode der Verschlüsselung (vor allem unter Kindern) ist es, sich

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04

9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 KATHRIN TOFALL, MICHAEL NÜSKEN Die mit * gekennzeichneten Aufgabenteile und Aufgaben sind freiwillig. Die dort erworbenen Punkte werden als

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Diskrete Strukturen Vorlesungen 13 und 14

Diskrete Strukturen Vorlesungen 13 und 14 Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen

Mehr