Diskrete Logarithmen

Größe: px
Ab Seite anzeigen:

Download "Diskrete Logarithmen"

Transkript

1 Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform. Michael Poldner Institut für Wirtschaftsinformatik Praktische Informatik in der Wirtschaft

2 Inhaltsverzeichnis 1 Informationssicherheit durch zahlentheoretische Probleme Restklassenringe und prime Restklassengruppen Halbgruppen und Gruppen Definitionen Untergruppen Ringe und Körper Definitionen Restklassen Restklassengruppen Restklassenringe Restklassenkörper Der kleine Satz von Fermat Beispiel Diskrete Logarithmen Allgemeine Definition Der diskrete Logarithmus in / Fortführung des Beispiels aus Anwendungsbeispiel: Diffie-Hellman-Schlüsselaustausch Algorithmen für das diskrete Logarithmus-Problem Kategorisierung der Algorithmen Enumerationsverfahren Pollard- -Algorithmus Pohlig-Hellman-Algorithmus Index-Calculus-Algorithmus Fazit Literaturverzeichnis II

3 Kapitel 1: Informationssicherheit durch zahlentheoretische Probleme 1 Informationssicherheit durch zahlentheoretische Probleme Insbesondere in einer Zeit, in der die digitale Vernetzung sowie das Kommunikationsaufkommen stetig zunehmen, ist es von immenser Bedeutung, sich intensiv mit der Informationssicherheit auf diesen Gebieten zu beschäftigen. Hier spielt das wissenschaftliche Forschungsgebiet der Kryptografie, das neben der Kryptoanalyse ein Teilgebiet der Kryptologie ist, eine besondere Rolle. Kryptografische Methoden sind zentral für die Gewährleistung der Informationssicherheit. Dabei ist es sowohl für die Anwender als auch für die Experten v. a. in kritischen und sensiblen Bereichen wichtig, die Effizienz und Zuverlässigkeit der jeweiligen Verfahren einschätzen zu können. In diesem Zusammenhang bedarf es fundierter Kenntnisse einerseits der Verfahren selbst, andererseits der Verfahren, die die Sicherheit der kryptografischen Verfahren zu umgehen versuchen. Der in dieser Arbeit thematisierte diskrete Logarithmus ist u. a. neben Faktorisierungsproblemen für natürliche Zahlen ein zahlentheoretisches Problem, das eine besondere Bedeutung für die Sicherheit verschiedener kryptografischer Verfahren hat. Ziel dieser Arbeit ist es, den diskreten Logarithmus zu definieren, eine Anwendungsmöglichkeit aufzuzeigen und vier Verfahren zur Berechnung vorzustellen. Es werden jeweils die zentralen Aspekte herausgearbeitet und durch einige Beispiele und Abbildungen ergänzt. In Kapitel 2 werden zunächst die notwendigen mathematischen Grundlagen und Definitionen für die Thematik erläutert. Im Mittelpunkt stehen v. a. Restklassenringe und prime Restklassengruppen. In Kapitel 3 wird der diskrete Logarithmus allgemein und in der Gruppe der primen Restklassen einer Primzahl definiert. Mit dem Diffie-Hellman-Schlüsselaustausch wird kurz eine Anwendungsmöglichkeit für diskrete Logarithmen aufgezeigt. Des Weiteren werden vier Verfahren zur Berechnung des diskreten Logarithmus vorgestellt: das Enumerationsverfahren, der Pollard- -Algorithmus, der Pohlig-Hellman-Algorithmus sowie der Index-Calculus-Algorithmus. Die Ausführungen werden durch Beispiele ergänzt. Die Arbeit schließt in Kapitel 4 mit einem kurzen Fazit. 3

4 Kapitel 2: Restklassenringe und prime Restklassengruppen 2 Restklassenringe und prime Restklassengruppen Zum besseren Verständnis der Thematik des diskreten Logarithmus und der darauf aufbauenden kryptografischen und kryptoanalytischen Verfahren werden im Folgenden einige der zentralen mathematischen Sachverhalte kurz dargestellt und an einem ausführlichen Beispiel veranschaulicht. 2.1 Halbgruppen und Gruppen Definitionen Ein Paar, aus einer nicht leeren Menge M und einer Verknüpfung heißt Halbgruppe, wenn folgende Axiome erfüllt sind: 1. :, d. h. die Verknüpfung zweier Elemente der Menge liegt wiederum in der Menge (Abgeschlossenheit, innere Verknüpfung) 2.,, : (Assoziativgesetz) Wenn zusätzlich gilt, dass 3., : (Kommutativgesetz), liegt eine kommutative (abelsche) Halbgruppe vor. Existiere n k önnen des Weiteren: 4. ein neutrales Element: : (bei additiver Verknüpfung Nullelement: 0, bei multiplikativer Verknüpfung Einselement: 1). 5. ein inverses Element: :, heißt dann invertierbar in der Halbgruppe (bei additiver Verknüpfung:, bei multiplikativer Verknüpfung: ). Hat eine Halbgruppe ein neutrales Element und ist jedes Element von invertierbar, liegt eine Gruppe vor. Ist die Halbgruppe kommutativ, so heißt auch die Gruppe kommutativ. Mit wird die Ordnung einer Halbgruppe oder Gruppe bezeichnet. Sie ist definiert als die Anzahl ihrer Elemente, also. 4

5 Kapitel 2: Restklassenringe und prime Restklassengruppen Untergruppen Als Untergruppe einer Gruppe wird eine Teilmenge von bezeichnet, die mit der Verknüpfung von wieder eine Gruppe ist. Ist eine multiplikative Gruppe, so ist die Menge für jedes eine Untergruppe von, wobei 0; 1; 2; ist. heißt erzeugendes Element oder Erzeuger, die von erzeugte Untergruppe. Kann jedes Element aus als Potenz mit und geschrieben werden, ist eine zyklische Gruppe (siehe auch Beispiel 2.3). 2.2 Ringe und Körper Definitionen Ein Tripel,, ist ein Ring, wenn gilt: 1., ist eine kommutative Gruppe mit Nullelement 2., ist eine Halbgruppe 3.,, : (Distributivgesetz) Wenn, zusätzlich kommutativ ist, heißt kommutativer Ring. Das neutrale Element der Halbgruppe, wird Einselement genannt. Ein Ring mit Einselement heißt auch unitärer Ring. Ein Element in einem unitären Ring heißt invertierbar oder Einheit, wenn es in, invertierbar ist. Die Menge der invertierbaren Elemente eines kommutativen Rings mit Einselement bilden die sogenannte Einheitengruppe. Ein kommutativer Ring mit Einselement, in dem es für alle \ 0 ein multiplikatives Inverses gibt, heißt Körper. Im Kontext diskreter Logarithmen spielen die sogenannten Restklassenringe und -körper eine besondere Rolle. Diese werden im Folgenden näher erläutert Restklassen Die Restklasse einer Zahl mit 1; 2; 3; ist die Menge aller ganzen Zahlen, die sich aus durch Addition von ganzzahligen Vielfachen von ergeben:,. 5

6 Kapitel 2: Restklassenringe und prime Restklassengruppen Die Menge aller Restklassen mit m ist /,. Da bei der Division durch alle ganzzahligen Reste von 0 bis 1 auftreten, besitzt genau Elemente Restklassengruppen Eine besondere Rolle in der Kryptografie spielt die Menge aller primen Restklassen. Es handelt sich um eine endliche kommutative Gruppe bezüglich der Multiplikation, die als prime Restklassengruppe bezeichnet und durch / symbolisiert wird. Mithilfe der Eulerschen φ-funktion :, wird die Ordnung von / berechnet. ist die Anzahl der Zahlen 1; 2; ; mit, 1 und 1 1. Insbesondere ist 1, wenn eine Primzahl ist. Tabelle 1 stellt für 1; 2; ; 15 alle Werte der Eulerschen φ-funktion dar. m Tabelle 1: Werte der Eulerschen -Funktion Sei eine multiplikativ geschriebene Gruppe mit neutralem Element 1 und. Die kleinste natürliche Zahl, für die 1 gilt, heißt Ordnung von in. Diese wird mit bezeichnet. Existiert keine solche Zahl, ist die Ordnung von in unendlich. Liegt mit eine endliche und zyklische Gruppe vor, berechnet sich die Anzahl der Erzeuger von zu. Nach [Bu04, S. 36, Theorem ] hat jeder Erzeuger von die Ordnung (siehe auch Beispiel 2.3) Restklassenringe Auf der Menge / aller Restklassen spielen zwei innere Verknüpfungen eine besondere Rolle: 1. : / / / mit (additive Verknüpfung) 6

7 Kapitel 2: Restklassenringe und prime Restklassengruppen 2. : / / / mit (multiplikative Verknüpfung) Das Tripel /,, bildet einen kommutativen Ring mit Einselement 1 (vgl ), dieser heißt Restklassenring. Vereinfachend wird häufig nur / geschrieben. Ist der größte gemeinsame Teiler, 1, folgt nach [Bu04, S. 31, Theorem 3.6.2], dass die Restklasse in / invertierbar ist. Diese wird als prime Restklasse bezeichnet Restklassenkörper Besonders relevant ist die Einheitengruppe eines Körpers, da diese immer zyklisch ist. Falls ein endlicher Körper mit Elementen ist, gilt nach [Bu04, S. 55, Korollar ], dass zyklisch von der Ordnung 1 ist und genau 1 Erzeuger hat. Gemäß [Bu04, S. 32, Theorem 3.6.4] ist der Restklassenring / genau dann ein Körper, wenn eine Primzahl ist. / heißt Restklassenkör per; er findet in der Kryptografie vielfach Verwendung. Eine Zahl heißt Primitivwurzel, wenn die Restklasse die prime Restklassengruppe / erzeugt (vgl. [Bu04, S. 55] und Beispiel 2.3) Der kleine Satz von Fermat Ist, 1, dann folgt 1. Mithilfe dieser Kongruenz können prime Restklassengruppen einfach invertiert werden, denn ist die inverse Restklasse von. Insbesondere gilt für eine Primzahl : 1. Dann ist die inverse Restklasse von. Tatsächlich gilt: 2.3 Beispiel 1. In diesem Beispiel werden insbesondere die Begriffe Ring, Körper, Untergruppe, Erzeuger, Primitivwurzel und Ordnung behandelt. 7

8 Es seien /13 und K /13.,, ist nicht nur ein kommutativer Ring 13, sondern sogar ein Körper (vgl ). Dabei gilt lt : 13,, ; 1 13 ; 2 13 ; ; Zunächst ist, eine kommutative Gruppe mit dem Nullelement 13. Da 13 eine Primzahl ist, ist lt auch, eine kommutative Gruppe mit dem Einselement 1 13 und der Ordnung (vg l. Tabel le 1), d. h. enthält 12 Elemente. Insbesondere besitzt jedes Element 13 aus nach dem kleinen Satz von Fermat (vgl ) ein Inverses 13. So gilt z. B. für 5 13 mit tatsächlich: Die Teilmenge ist eine Untergruppe von für jedes. Insbesondere gilt: 2 13, d. h ist ein Erzeuger von, die Gruppe ist also zyklisch (vgl ). Es gibt 12 4 derartige Erzeuger, nämlich 2 13, 6 13, 7 13 und 11 13, und damit die vier Primitivwu rzeln 2, 6, 7 und 11. Es gilt also: :, 13, 2; 6; 7; 11 bzw. für mit 1; 2; ; 12 : Es gilt sogar 0; 1; ; 11 (vgl. 3.2). Da zyklisch und endlich ist, hat jeder Erzeuger die Ordnung (vgl ). So gilt z. B. für 2 13 : D. h. ist die kleinste natürliche Zah l, für die gil t: Diskrete Logarithmen Dem diskreten Logarithmus kommt in der Kryptografie eine große Bedeutung zu, da die Sicherheit von vielen kryptografischen Verfahren auf dem mit ihm verbundenen soge- 8

9 nannten diskreten Logarithmus-Problem beruht. Verfahren, die sich dieses Problem zu Nutze machen, sind u. a. das Diffie-Hellmann- (vgl. 3.4) und ElGamal-Verfahren. 3.1 Allgemeine Definition Sei eine endliche, zyklische (also multiplikative) Gruppe mit der bekannten Ordnung, ein Erzeuger von und beliebig. Der diskrete Logarithmus von zur Basis ist dann die kleinste nicht negative Zahl 0; ; 1, für die gilt:. Für den diskreten Logarithmus wird geschrieben. 3.2 Der diskrete Logarithmus in / Für jede Primzahl ist, mit / lt eine endliche zyklische Gruppe mit der Ordnung 1. Dabei besitzt 1 ; ; 1 das Einselement 1. Sei nun ein Erzeuger von mit der Primitivwurzel (vgl ). Dann gil t:, d. h. 1; ; 1, mit,d.h.. Wie unter 3.1 gilt auch hier:. Für die gilt sogar die für die Eigenschaften der DL-Funktion wichtige Einschränkung 0; ; 2, wie die folgende Überlegung zeigt. Nach [Bu04, S. 5, Theorem 2.2.4] gilt für ein beliebiges zunächst wegen 1 und 1 0:, (eindeutig bestimmt) mit 0 1 bzw. 0 2, so dass 1. Daraus folgt für die (sieh e oben) :... 9

10 1 1 D. h. der Exponent kann als ein gewählt werden mit 0 2. Die Abbildung : 1; ; 1 0; ; 2 ist bijektiv und besitzt eine ebenfalls bijektive Umkehrfun ktion : 0; ; 2 1; ; 1, die diskrete Exponentialfunktion. Für die DL-Funktion sind insbesondere die folgenden beiden Rechengesetzte von Interesse (vgl. [MOV97, S. 103]): 1. mit,, 1; ; 1 und. 2. mit, 1; ; 1 und. Während die Exponentialfunktion mithilfe entsprechender Verfahren sehr effizient berechnet werden kann, ist die Berechnung diskreter Logarithmen bei geeigneter Wahl der relevanten Größen ein schwer zu lösendes Problem (diskretes Logarithmus-Problem (DLP)), für das bis heute keine effizienten Algorithmen bekannt sind. Aufgrund dieser Asymmetrie findet der diskrete Logarithmus in der Kryptografie vielfach Verwendung. 3.3 Fortführung des Beispiels aus 2.3 Für 13 hat die prime Restklassengruppe /13 die Ordnung Einer der vier Erzeuger dieser Gruppe ist das Element 2 13 mit der Primitivwurzel 2. Für z. B gilt nun: , d.h.4 3. Tabelle 2 und Abbildung 1 geben für 2 und 13 einen vollständigen Überblick über alle diskreten Logarithmen. a Tabelle 2: Diskrete Logarithmen für 2 und 13 10

11 DL 2 (a) log 2 (a) log 2 (a) a Abbildung 1: diskreter und stetiger Logarithmus Es fällt auf, dass der diskrete Logarithmus nur für bestimmte Argumente mit dem gewöhnlichen Logarithmus übereinstimmt (vgl. Abbildung 1). So gilt z. B , aber 3 1, Anwendungsbeispiel: Diffie-Hellman-Schlüsselaustausch Das von Diffie und Hellman vorgestellte Verfahren stellt eine sehr anschauliche Anwendungsmöglichkeit des DLP dar. Es handelt sich dabei um ein Verfahren zum Austausch eines geheimen Schlüssels über eine unsichere öffentliche Leitung. Das DLP wird dazu verwendet, den sicheren Austausch des geheimen Schlüssels durchzuführen. Zu Beginn der Kommunikation einigen sich die beteiligten Parteien, hier die Personen Alice und Bob, öffentlich auf eine Primzahl und eine Primitivwurzel (vgl ) mit 2 2. Anschließend wählt Alice zufällig eine natürliche Zahl 0, 1,, 2 als diskreten Logarithmus und berechnet (vgl. 3.2). Bob wählt analog zufällig eine natürliche Zahl 0, 1,, 2 mit und berechnet. Die Ergebnisse und werden an den jeweils anderen Kommunikationspartner geschickt. Alice und Bob können nun den geheimen Schlüssel berechnen. Dazu führt Alice die Berechnung durch, während Bo b mit der Berechnung 11

12 zum gleichen Ergebnis kommt. Damit ist der geheime Schlüssel bestimmt (vgl. Abbildung 2). Alice öffentliche Leitung Bob p = 17, g = 3 p = 17, g = 3 p = 17, g = 3 wählt: x 1 = 7 a = g x1 mod p = 11 b = 13 a = 11 b = 13 a = 11 wählt: x 2 = 4 b = g x2 mod p = 13 K = b x1 mod p = 4 K = a x2 mod p = 4 Abbildung 2: Beispiel des Diffie-Hellman-Schlüsselaustausches Beim Schlüsselaustausch werden die Zahlen,, und über den öffentlichen Kanal übertragen und können folglich von einer dritten Person abgehört werden. Unbekannt bleiben dieser aber die diskreten Logarithmen und (Diffie-Hellman-Problem). Mindestens einer dieser diskreten Logarithmen ist aber bei Kenntnis der anderen Größen zur Berechnung des geheimen Schlüssels erforderlich. Die Sicherheit des Verfahrens beruht auf der Schwierigkeit, derartige Logarithmen bei geeigneter Wahl der Zahlenwerte zu berechnen (DLP, vgl. 3.2). Ist ein Angreifer in der Lage, das DLP zu lösen, kann er den geheimen Schlüssel berechnen. Bisher ist die Lösung des DLP die einzige bekannte, allgemein anwendbare Methode, um das Diffie-Hellman-Problem in vertretbarer Zeit zu lösen und damit den geheimen Schlüssel zu erfahren. 3.5 Algorithmen für das diskrete Logarithmus-Problem Kategorisierung der Algorithmen Die bekannten Algorithmen zur Lösung des DLP können nach [MOV97, S. 104] in drei Kategorien eingeteilt werden: 1. Algorithmen, die in beliebigen Gruppen arbeiten, z. B. das Enumerationsverfahren (vgl ), der Shanks Babystep-Giantstep-Algorithmus oder der Pollard-ρ-Algorithmus (vgl ). 12

13 2. Algorithmen, die in beliebigen Gruppen arbeiten, aber v. a. bei kleinen Primfaktoren sehr effizient arbeiten, z. B. der Pohlig-Hellman-Algorithmus (vgl ). 3. Der Index-Calculus-Algorithmus, der nur in ganz bestimmten Gruppen effizient arbeitet (vgl ) Enumerationsverfahren Das Enumerationsverfahren ist das intuitivste und einfachste Verfahren zur Bestimmung des diskreten Logarithmus in einer endlichen zyklischen Gruppe (vgl. 3.1). Das Verfahren besteht darin, alle Möglichkeiten für 0; ; 1 sukzessive auszuprobieren, bis für ein konkretes die chung bzw. (vgl. 3.1) erfüllt ist. Erfüllt diese Gleichung, ist der gesuchte diskrete Logarithmus. Für 13 aus /13 mit 6 und Erzeuger 13 mit Primitivwurzel 2 ergibt sich der gesuchte diskrete Logarithmus 6 5 aus der folgenden Tabelle: x Tabelle 3: Bestimmung des diskreten Logarithmus für 6, 13und 2 Das Verfahren erfordert im Allgemeinen 1 Multiplikationen, Vergleiche in sowie Speicherplatz für die drei Gruppenelemente, und. Da in kryptografischen Verfahren 2 gewählt wird, ist das Enumerationsverfahren in der Praxis aufgrund des hohen Aufwands es wären mindestens 2 1 Gruppenoperationen notwendig nicht zur Bestimmung des diskreten Logarithmus geeignet. Zur Bestimmung des diskreten Logarithmus von 13 aus /2017 mit 3 (2017 ist Primzahl), dem Erzeuger 2017 und der Primitivwurzel 5 benötigt das Enumerationsverfahren beispielsweise Multiplikationen 2017 und 1030 Vergleiche Pollard- -Algorithmus Der Pollard- -Algorithmus ist ein weiteres Verfahren zur Bestimmung des diskreten Logarithmus (vgl. 3.1), das insgesamt weniger Gruppenoperationen, dafür aber mehr Speicherplatz als das Enumerationsverfahren benötigt. Es seien 13

14 , und paarweise disjunkte Teilmengen von mit sowie 1; ; eine Zufallszahl. Des Weiteren sei eine Folge aus Gruppenelementen definiert durch und ü, ü, ü. Die Folge lässt sich wiederum darstellen durch die beiden Folgen und mit 0 als. Dabei ist die Folge definiert durch die bereits bekannte Zufallszahl (Startwert) und 1 ü, x 2 ü, ü sowie die Folge durch den Startwert 0 und ü, y 2 ü, 1 ü. Da die Gruppe endlich ist, muss die Folge zwei gleiche Gruppenelemente, ein sogenanntes Match, mit 0 und 1 enthalten. Dass immer ein solches Match gefunden wird, liegt daran, dass die Folge periodisch wird. Sei, das erste Match; dann ist 0 und. Aufgrund der Konstruktion der Folge gilt ebenfalls für alle 0. Die Folge ist also periodisch mit Vorperiode s und der Periode k. Grafisch dargestellt ergibt sich ein Bild, das dem griechischen Buchstaben ähnelt (vgl. Abbildung 3), daher hat dieser Algorithmus auch seinen Namen. ß i = ß i+k ß s = ß s+k Periode ß s-1 Vorperiode ß s+k-1 ß 0 Abbildung 3: Darstellung des Pollard- -Algorithmus 14

15 Für ein Match, gilt: lt. X3.2 Um den diskreten Logarithmus zu bestimmen, muss die letzte Kongruenz gelöst werden. Diese Kongruenz besitzt nach [Bu04, S. 31, Theorem 3.6.2] genau dann eine eindeutige Lösung 1; ; 1, wenn der, 1 ist. Ist das Ergebnis nicht eindeutig, kann die Lösung entweder durch Ausprobieren oder ist dies nicht effizient genug möglich durch wiederholte Durchführung des Verfahrens mit einem anderen Startwert ermittelt werden. Beispiel Für 13 aus /13 mit 6 und Erzeuger 13 mit Primitivwurzel 2, 1; ; 4, 5; ; 8, 9; ; 12, 3 und 0 stellt Tabelle 4 einen Ausschnitt der Folgen für 0 ; ; 8 dar. i Tabelle 4: Folgen des Pollard- -Algorithmus Ab 4 wiederholen sich die Elemente der Folge mit einer Periode von 4. Folglich ist bei ein Match erreicht. Zu lösen ist die Kongruenz 15

16 Da der 3, ist, gibt es keine eindeutige Lösung. Nach [Bu04, S. 11, Korollar 2.7.6] existiert jedoch eine Lösung, die eindeutig ist, weil der 3,12 3 ein Teiler von 3 ist. D. h wird zu mit 4 bzw. 4 und führt zu der Lösung 5. Der gesuchte diskrete Logarithmus ist ein er der Werte 5 4, 0 3. k Tabelle 5: Suche nach dem diskreten Loga rithmus Für 0 ist die Bedingung für den diskreten Logarithmus (vgl. 3.1) erfüllt. Damit ist 5 der gesuchte diskrete Logarithmus. Aufwandsabschätzung Nach [Bu04, S. 181] ist die Summe aus Vorperiode und Periode Ο. Ist 2 und 2, dann liegt das gespeicherte Element in der Periode und die Folge,,,,,, ist mindestens so lang wie die Periode. Folglich stimmt eines ihrer Elemente mit überein. Beim Vergleich aller Elemente der Folge mit wird nach Berechnung von Ο Folgengliedern immer ein Match gefunden. Bisher wird lt. [Bu04, S. 179] Speicherplatz Ο benötigt, da alle Tripel,, gespeichert werden. Dies kann optimiert werden, indem beginnend mit,, immer nur ein Tripel gespeichert wird. Ein neu berechnetes Tripel,, für 1, 2, wird gespeichert, wenn 2 gilt. Es werden also nur die Tripel,, mit 2 gespeichert. Die Berechnung der Folgen ist beendet, wenn ein Match gefunden wird. Der Pollard- -Algorithmus benötigt insgesamt also Ο Gruppenoperationen und muss Ο 1 Tripel speichern. Effizienzsteigerung Werden bei der Durchführung des Algorithmus nicht ein, sondern acht Tripel gespeichert, kann lt. [Bu04, S. 181] die Effizienz gesteigert werden. Laufzeit und Speicherbe- 16

17 darf bleiben unverändert. Alle Tripel werden mit,, initialisiert. Beginnend mit 1 hat das zuletzt gespeicherte Tripel den Index. Für 1, 2, wird,, berechnet. Liegt ein Match zwischen und einem gespeicherten Gruppenelement vor, wird versucht, den diskreten Logarithmus zu bestimmen. Ist 3, wird das erste gespeicherte Tripel gelöscht und,, an die gespeicherten Tripel angehängt Pohlig-Hellman-Algorithmus Der Pohlig-Hellman-Algorithmus erreicht eine Laufzeitverbesserung zur Bestimmung des diskreten Logarithmus (vgl. 3.1), indem dieser nicht direkt berechnet, sondern auf einfachere Probleme zurückgeführt wird: 1. DLP in auf Problem in Gruppen von Primzahlpotenzordnung reduzieren 2. weitere Reduktion auf Problem in Gruppen von Primzahlordnung Voraussetzung ist die Kenntnis der Primfaktorzerlegung der Gruppenordnung : Reduktion auf Primzahlpotenzordnung. Für das DLP jedes Primfakto rs von gilt:,,, mit diskretem Logarithmus. erzeugt eine Gruppe von Primzahlpotenzordnung, die eine zyklische Untergruppe von bildet; ist Element dieser Gruppe. Gilt, so lö st dieses alle DLP der Primfaktoren von :. Umgekehrt kann bei Kenntnis aller aus diesen der diskrete Logarithmus über die simultane Kongruenz für alle Primteiler von berechnet werden, da für diese gilt: 17

18 1 lt. Bu04, S. 35, Theorem Ebenfalls teilt den größten gemeinsamen Teiler aller. Da dieser 1 ist, folgt: Es gilt also tatsächlich: 1. :. Um die diskreten Logarithmen zu berechnen, kann z. B. der lard- -Algorithmus (vgl ) verwendet werden. Die simultane Kongruenz und der diskrete Logarithmus können mit Hilfe des chinesischen Restsatzes gelöst werden (Details zum chinesischen Restsatz finden sich u. a. bei [Bu04, S. 43 ff.]). Reduktion auf Primzahlordnungen Die Lösung des DLP wird weiter vereinfacht, indem die diskreten Logarithmen nicht direkt berechnet werden, sondern auf diskrete Logarithmen in Gruppen von Primzahlordnung mit für eine Primzahl zurückgeführt werden. Zu bestimmen ist der diskrete Logarithmus mit 0. kann in die p-adische Darstellung (vgl. [Bu04, S. 5 f.]) gebracht werden:, 0,. Aus und lässt sich jedes als Lösung eines DLP in einer Gruppe der Ordnung bestimmen:

19 Der Koeffizient ist die Lösung eines DLP in einer Gruppe der Ordnung p, weil die Ordnung hat. Die anderen lassen sich sukzessive beginnend mit berech- nen. Sei mit und. Dann gilt: Sind alle,,, bekannt, kann aus diesen berechnet werden. Mit gilt: : Um letztendlich zu bestimmen, müssen also zunächst DLP in Gruppen der Ordnung zur Berechnung der gelöst werden. Wird zur Lösung der diskreten Logarithmen der Pollard- -Algorithmus verwendet, ergibt sich lt. [Bu04, S. 185, Theorem ] die Laufzeit: log log. Dabei ist die Anzahl der p-adischen Stellen der, log der Aufwand des Potenzierens, der Aufwand für das Lösen durch den Pollard- -Algorithmus und log der Aufwand des Lösens der simultanen Kongruenzen. Beispi el nach [Bu04, S. 182 ff.] Für 2017 aus /2017 mit 3 und Erzeuger 2017 mit Primitivwurzel 5 wird der diskrete Logarithmus 3, der die Kongruenz löst. Die Gruppenordnung ist Zu berechnen ist 2 2 in einer Untergruppe der Ordnung 2 32 aus der Kongruenz 19

20 Es ergibt sich , , , Anschließend wird in einer Untergruppe der Ordnung 3 9 berechnet: , Zuletzt wird 7 7 in einer Untergruppe der Ordnung 7 bestimmt: Aus der simultanen Kongruenz , 4 9, 1 7 ergibt sich der gesuchte diskrete Logarithmus mittels des chinesischen Restsatzes Index-Calculus-Algorithmus Die bisher beschriebenen Verfahren arbeiten in beliebigen zyklischen Gruppen. Die Index-Calculus-Algorithmen sind hingegen effizienter in /, wobei eine Primzahl ist (vgl ), und allgemein in der multiplikativen Gruppe eines endlichen Körpers. Im Folgenden wird der einfachste Index-Calculus-Algorithmus vorgestellt. Gesucht ist der diskrete Logarithmus mit mit der Primitivwurzel (vgl ) und Elementen 1; ; 1. Es wird eine Schranke festgelegt und die sogenannte Faktorbasis, aufgestellt. Eine Zahl heißt B-glatt, wenn alle Primfaktoren von in liegen. Die Methode besteht aus zwei Schritten: 20

21 1. Berechnung der diskreten Logarithmen aller Faktorbasiselemente zur Basis 2. Berechnung des gesuchten diskreten Logarithmus Diskrete Logarithmen der Faktorbasiselemente Gesucht ist der diskrete Logarithmus, der für alle löst. Dazu werden zufällige 1; ; 1 mit B-blatt gewählt und die Faktorisierung, mit den Relationen, berechnet. Nach [Bu04, S. 190] ist das Auffinden von Relationen in / möglich, da die Gruppenelemente in den Ring der ganzen Zahlen abgebildet werden können. Hier existiert eine eindeutige Primfaktorzerlegung. Nach Bestimmung von Relationen wird ein lineares Kongruenzensystem aufgestellt:,,,, 1,.3.2. Die Lösungen dieses Gleichungssystems über / 1 sind die, die mittels des Gaußalgorithmus jeder Primfaktorpotenz, die 1 teilt, bestimmt werden können. Anschließend können die mithilfe des chinesischen Restsatzes berechnet werden. Beis piel nach [ Bu04, S. 187 f.] Sei 2027, 2 und 11 2; 3; 5; 7; 11. Es ergeben sich die Relationen: Aus diesen und für 2, 3, 5, 7, 11 ergibt sich das Kongruenzsystem

22 Da die Primfaktorzerlegung von ist, muss das Kongruenzensystem 2 und 1013 gelöst werden: Wegen 2 gilt 2 1. Es folgt: und Das Kongruenzensystem führt zu Zur Bestimmung von 5 muss invertiert werden: Dies führt zu Aus der zweiten Kongruenz ergibt sich Aus der ersten Kongruenz folgt Letztendlich führt dies zu 2 1, 3 282, , , Berechnung von Auf der Grundlage der errechneten wird ein Exponent 1; 2; ; 1 gewählt, so dass B-blatt ist: 0, 22

23 Kapitel 4: Fazit 1. ist dann der gesuchte diskrete Logarithmus. Beispiel nach [Bu04, S. 188] Um die Kongruenz zu lösen, werden zunächst solange Zufallszahlen 1; 2; ; 2026 gewählt, bis ausschließlich Primfaktoren aus 11 enthält. Es ergibt sich Unter Zuhilfenah me der Ergebnisse aus dem vorangegangenen Beispiel folgt Die Laufzeit des Index-Calculus-Algorithmus ist nach [Bu04, S. 188] subexponentiell mit 1/2, 1. Lt. [MOV97, S. 109] ist er damit der zurzeit effizienteste bekannte Algorithmus zur Lösung von diskreten Logarithmen in /. Interessant ist, dass der größte Aufwand in der Berechnung der diskreten Logarithmen aller Faktorbasiselemente steckt. Ist diese Berechnung abgeschlossen, können Logarithmen zur gleichen Basis einfach bestimmt werden, da nur noch der zweite Schritt durchzuführen ist. 4 Fazit In dieser Arbeit wurde der diskrete Logarithmus definiert, es wurde mit dem Diffie-Hellman-Schlüsselaustauschverfahren eine Anwendungsmöglichkeit aufgezeigt. Es wurden mit dem Enumerationsverfahren, dem Pollard- -Algorithmus, dem Pohlig-Hellman-Algorithmus sowie dem Index-Calculus-Algorithmus vier Verfahren zur Berechnung des diskreten Logarithmus vorgestellt. Es wurde deutlich, dass der diskrete Logarithmus aufgrund des mit ihm verbundenen diskreten Logarithmus-Problems geeignet ist, als Grundlage für die Sicherheit in kryptografischen Algorithmen eingesetzt zu werden. Dem diskreten Logarithmus kommt folglich in der Kryptografie eine große Bedeutung zu. Letztendlich beruht damit auch die Sicherheit der mit den entsprechenden Verfahren verschlüsselten Informationen auf dem diskreten Logarithmus-Problem. Die Arbeit hat herausgestellt, dass die Asymmetrie zwischen leichter Berechnung der diskreten Exponentialfunktion und der nur schwer 23

24 Kapitel 4: Fazit berechenbaren diskreten Logarithmusfunktion zentral für die Sicherheit und praktische Verwendbarkeit des diskreten Logarithmus ist. Bis heute ist kein Verfahren bekannt, das allgemein in der Lage ist, den diskreten Logarithmus effizient zu berechnen. Das heißt allerdings nicht, dass solche Verfahren nicht schon existieren und diese nur nicht öffentlich bekannt sind. Gerade Geheimdienste haben in der Vergangenheit die Entdeckung solcher Verfahren lange Zeit geheim gehalten. In anderen Arbeiten konnte theoretisch bewiesen werden, dass das diskrete Logarithmus-Problem auf einem Quantencomputer leicht lösbar wäre. Bisher sind jedoch alle Versuche, einen Quantencomputer zu bauen, gescheitert. Schon diese Unwägbarkeiten zeigen, dass beim Einsatz von kryptografischen Algorithmen auf Basis des diskreten Logarithmus-Problems, sowie generell beim Einsatz kryptografischer Verfahren, sehr genau auf die möglichen Risiken geachtet werden muss. Dazu bedarf es fundierter Kenntnisse aller Aspekte entsprechender Verfahren. Diese Arbeit bietet entsprechende Grundlagen für den diskreten Logarithmus. 24

25 5 Literaturverzeichnis [Bu04] Johannes Buchmann: Einführung in die Kryptographie, 3., erweiterte Auflage, Springer, [MOV97] Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone: Handbook of applied cryptography. In: The CRC Press series on discrete mathematics and its applications Computer sciences applied mathematics engineering, CRC Press, 1997.

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.

Mehr

Polynome und endliche Körper

Polynome und endliche Körper Universität Koblenz-Landau Polynome und endliche Körper Ausarbeitung zum Proseminar Modul 4c Kryptographie im Fachbereich 3 Regula Krapf Arbeitsgruppe: Prof. Dr. Peter Ullrich Universität Koblenz-Landau

Mehr

5. Gruppen, Ringe, Körper

5. Gruppen, Ringe, Körper 5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

Thema: Die Einheitengruppe des Restklassenrings /n

Thema: Die Einheitengruppe des Restklassenrings /n RWTH Aachen Lehrstuhl D für Mathematik Betreuer: Prof. U. Schoenwaelder Hausaufsatz zur Vorlesung Algebra I im WS 99/00 Thema: Die Einheitengruppe des Restklassenrings /n Vorgelegt von Sascha Haarkötter

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Elemente der Algebra

Elemente der Algebra Prof. Dr. H. Brenner Osnabrück SS 2015 Elemente der Algebra Vorlesung 1 Der Gruppenbegriff Definition 1.1. Eine Verknüpfung auf einer Menge M ist eine Abbildung : M M M, (x,y) (x,y) = x y. Statt (x,y)

Mehr

Elliptische Kurven und ihre Anwendung in der Kryptographie

Elliptische Kurven und ihre Anwendung in der Kryptographie Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines

Mehr

Wiederholungsblatt zur Gruppentheorie

Wiederholungsblatt zur Gruppentheorie Wiederholungsblatt zur Gruppentheorie von Christian Elsholtz, TU Clausthal, WS 1999/2000 Um Ihnen zu helfen, die Gruppentheorie zu wiederholen, stelle ich hier einige wichtige Beispiele und einige Lösungen

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0.

In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0. Kapitel 5: Die Einheitengruppe von Z/Z und Primitivwurzeln modulo In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0. 16

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

PROSEMINAR LINEARE ALGEBRA

PROSEMINAR LINEARE ALGEBRA PROSEMINAR LINEARE ALGEBRA von Daniel Cagara Zunächst benötigen wir einige Elemente der Gruppentheorie. Definition 1. Eine Gruppe ist ein Tupel, bestehend aus einer nicht leeren Menge G und einer Verknüpfung,

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

4 Der diskrete Logarithmus mit Anwendungen

4 Der diskrete Logarithmus mit Anwendungen 4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode

Mehr

Körper- und Galoistheorie

Körper- und Galoistheorie Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 10 Endliche Untergruppen der Einheitengruppe eines Körpers Wir wollen zeigen, dass die Einheitengruppe Z/(p), p Primzahl, zyklisch

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch: 7. Kongruenzrechnung 7. 1. Definition: Für n N sei die Relation: n a n b ( a kongruent b modulo n ) auf Z, definiert durch: a n b : n ( a b) a b ( mod n) Dies ist eine Äquivalenzrelation auf Z. Die Menge

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema. Digitale Signaturen Einführung und das Schnorr Signatur Schema 1 Übersicht 1. Prinzip der digitalen Signatur 2. Grundlagen Hash Funktionen Diskreter Logarithmus 3. ElGamal Signatur Schema 4. Schnorr Signatur

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

30 Ringe und Körper Motivation Definition: Ring. Addition und eine. Häufig gibt es auf einer Menge zwei Verknüpfungen: eine

30 Ringe und Körper Motivation Definition: Ring. Addition und eine. Häufig gibt es auf einer Menge zwei Verknüpfungen: eine 30 Ringe und Körper 30.1 Motivation Häufig gibt es auf einer Menge zwei Verknüpfungen: eine Addition und eine Multiplikation. Beispiele: (Z, +, ) hier gibt es sogar noch eine Division mit Rest. (IR, +,

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie

Volker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 11. Januar 2018 1/32 Erinnerung: Eine Gruppe ist eine algebraische Struktur (G, )

Mehr

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung:

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung: Gruppenbasierte Kryptographie Benutzt zyklische Gruppen von (fast) Primzahlordnung: G = g und #G = l = cl 0 mit c klein und l 0 prim. b G : x Z : b = g x. Das Element x heißt diskreter Logarithmus von

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) Kapitel 2: Multiplikative Funktionen 3 Multiplikative Funktionen Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) (a) Eine Funktion α : Z >0 C heißt arithmetisch (oder zahlentheoretisch).

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

Pseudo-Zufallsgeneratoren basierend auf dem DLP

Pseudo-Zufallsgeneratoren basierend auf dem DLP Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator

Mehr

SS 2017 Torsten Schreiber

SS 2017 Torsten Schreiber 14 Wenn man mindestens einen Operator mit einer definierten Menge in Verbindung setzt, dann fällt es unter dem Bereich der Strukturen. Bei der kleinsten möglichen Struktur handelt es sich um eine. Eine

Mehr

Chinesischer Restsatz für Ringe

Chinesischer Restsatz für Ringe Chinesischer Restsatz für Ringe Lena Wehlage 22. Mai 2017 1 1 Einleitung Ziel dieses Vortrags zum allgemeinen chinesischen Restsatz ist es, den im letzten Vortrag kennengelernten chinesischen Restsatz

Mehr

Mersennesche Primzahlen

Mersennesche Primzahlen Mersennesche Primzahlen Michael E. Pohst Technische Universität Berlin Die Zahlen von Mersenne Zu einer natürlichen Zahl n wird die zugehörige Mersennezahl M n als M n = 2 n 1 definiert. Für n = 2, 3,

Mehr

3-1 Elementare Zahlentheorie

3-1 Elementare Zahlentheorie 3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei

Mehr

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +

Mehr

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Diskrete Mathematik Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Institut für Informatik @ UIBK Sommersemester 2017 Zusammenfassung Zusammenfassung der letzten

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Teilbarkeitslehre und Restklassenarithmetik

Teilbarkeitslehre und Restklassenarithmetik Vorlesung Teilbarkeitslehre und Restklassenarithmetik.1 Gruppentheorie WiewirinVorlesung2gesehenhaben,hatdieMengeZmitderAdditiongewisse Eigenschaften. Wir fassen nun bestimmte Eigenschaften zusammen und

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

2. Gruppen und Körper

2. Gruppen und Körper 2. Gruppen und Körper (2.1) Def. Eine Gruppe ist eine Menge, genannt G, und eine Abbildung ( innere Verknüpfung ) von G G nach G, hier bezeichnet als so daß folgende Eigenschaften erfüllt sind: : G G G,

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr