Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form
|
|
- Maya Pfeiffer
- vor 6 Jahren
- Abrufe
Transkript
1 Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle, um sichere Verschlüss e- lungsverfahren zu konstruieren. - Das Problem des diskreten Logarithmus ist auf elliptischen Kurven deutlich schwerer zu berechnen als in endlichen Körpern. - Dargestellt werden elliptische Kurven auf sogenannten affinen Ebenen mit einem Punkt im Unendlichen. - Elliptische Kurven können über beliebigen Körpern definiert werden, in der Kryptographie finden aber nur elliptische Kurven über endlichen Körpern Verwendung. - Seit dem 19. Jahrhundert beschäftigte man sich in der Kryptographie bereits mit arithmetischen und zahlentheoretischen Fragestellungen. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form E: y 2 = x 3 + ax + b mit a, b K mit Diskriminante = 4a b 2 0 nennt man elliptische Kurve über K. Die Bedingung 0 stellt sicher, dass das Polynom x 3 + ax + b drei paarweise verschiedene Nullstellen besitzt. Die Gleichung E nennt man auch Weierstraß- Gleichung. Die Elemente der Menge {(x, y) x, y K, y 2 = x 3 + ax + b} K 2 Entartete elliptische Kurve E: y 2 = x 3 mit Diskriminante = 4a b 2 = 0 nennt man die K-rationalen Punkte auf der elliptischen Kurve E.
2 Definition über Äquivalenzklassen Sei K = GF(p), p eine Primzahl mit p > 3 und a, b K. Wir betrachten die Gleichung y 2 z = x 3 + axz 2 + bz 3 (= Projektive Darstellung der elliptischen Kurve). Auch hier nehmen wir an, dass die Diskriminante 0. Ist (x, y, z) K 3 eine Lösung der Gleichung, so ist auch jedes skalare Vielfache c(x, y, z) eine Lösung. Zwei Lösungen nennt man äquivalent, wenn es ein c K mit c 0 gibt, so dass c(x, y, z ) = (x, y, z). Dies definiert eine Äquivalenzrelation auf der Menge aller Lösungen. Die Äquivalenzklasse von (x, y, z) bezeichnet man mit (x: y: z). Die elliptische Kurve E(p; a, b) ist definiert als die Menge aller Äquivalenzklassen von möglichen Lösungen, die nicht (0: 0: 0) sind. Jedes Element dieser Menge nennt man einen Punkt auf der elliptischen Kurve. Es gibt genau einen Fall mit z = 0, somit ist auch x = 0 und die Äquivalenzklasse ist (0: 1: 0). Für die elliptische Kurve ergibt sich also: E(p; a, b) = {(x: y: 1) y 2 = x 3 + ax + b } {(0: 1: 0)} (x: y: 1) schreibt man auch als: (x, y) (0: 1: 0) = O bezeichnet man auch als Punkt im Unendlichen.
3 Beispiel 1 Elemente der elliptischen Kurve bestimmen
4 Gruppenstruktur
5
6
7
8
9
10
11
12
13 Gruppenstruktur E: y 2 = x 3 + ax + b sei elliptische Kurve über dem Körper K = GF(p) mit p Primzahl p > 3 und a, b K. E(p; a, b) = {(x, y) y 2 = x 3 + ax + b } {O} ist eine abelsche Gruppe mit der Addition von Punkten als Gruppenverknüpfung: (i) Neutralelement: Sei P ein Punkt auf der Kurve, dann gilt: P + O = O + P = P (ii) Inverses Element: Sei P = (x, y) O dann ist das Inverse gegeben durch P = (x, y) und es gilt: :P + ( P) = O (iii) Assoziativität: Seien P 1, P 2, und P 3 Punkte auf der Kurve, dann gilt: (P 1 + P 2 ) + P 3 = P 1 + (P 2 + P 3 ) (iv) Kommutativität: Seien P 1 und P 2 Punkte auf der Kurve, dann gilt: P 1 + P 2 = P 2 + P 1 Additionsgesetz Sei P 1 = (x 1, y 1 ), P 2 = (x 2,y 2 ) und P 1, P 2 O Punkte auf der elliptischen Kurve. Weiter sei: P 1 + P 2 = (x 3,y 3 ) = P 3 Fall 1: P 2 ±P 1 und P 1 = (x 1, y 1 ) x 3 = λ 2 x 1 x 2 und y 3 = λ(x 1 x 3 ) y 1 mit λ = y 2 y 1 x 2 x 1 Fall 2: P 2 = P 1 und y 1 0 x 3 = λ 2 2x 1 und y 3 = λ(x 1 x 3 ) y 1 mit λ = 3x 1 2 +a 2y 1
14 Beispiel 2 Punktsummen berechnen
15 Satz von Hasse Ist E eine elliptische Kurve über dem Körper K mit p Elementen, so gilt: p p E(K) p p Der Satz von Hasse garantiert also, dass die elliptische Kurve E(p; a, b) ungefähr p Punkte hat. Beispiel F 5 : y 2 = x 3 + x + 1 Der Satz von Hasse liefert uns: E(K) p p = = 10,472 E(K) 10,472 im Beispiel 1 (a) haben wir bereits gezeigt, dass die Ordnung von E(K) 9 ist. - Auf der Gruppe E(p; a, b) kann man das Diffie-Hellmann-Schlüsselaustausch-Verfahren und das ElGamal-Verfahren zur Verschlüsselung implementieren. - Damit diese Verfahren sicher sind, muss es schwierig sein, auf der gewählten elliptischen Kurve den diskreten Logarithmus zu berechnen. - Man geht davon aus, dass eine Kurve, die in etwa die Sicherheit wie ein 1024-Bit RSA- System hat, ungefähr Punkte und zur Verhinderung von Pohlig-Hellmann-Attacken einen Primfaktor q hat. - Der Pohlig-Hellman-Algorithmus ist der schnellste bekannte Algorithmus zur Berechnung des Diskreten Logarithmus auf beliebigen elliptischen Kurven. - Um eine Kurve mit etwa Punkten zu erhalten, braucht man eine Primzahl p nahe an Verfahren zur Bestimmung einer geeigneten Gruppe: - p wird festgelegt, die Koeffizienten a und b zufällig gewählt. - Bestimmen der Ordnung der Punktgruppe. - Ist die Kurve supersingulär, anormal oder hat keinen Primfaktor q 2 163, wird die Kurve verworfen und neue Koeffizienten a, b gewählt. - Sonst wird die Kurve kryptographisch akzeptiert.
9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238
9 Woche: Elliptische Kurven - Gruppenarithmetik 9 Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 Elliptische Kurven Ḋefinition Elliptische Kurve Eine elliptische Kurve E über dem Körper K ist eine
MehrEinführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld
Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
MehrKryptographie mit elliptischen Kurven
Westfälische Wilhelms-Universität Münster Fachbereich Mathematik und Informatik Kryptographie mit elliptischen Kurven Ausarbeitung im Rahmen des Seminars Verschlüsselungs- und Codierungstheorie an der
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrAlgebraische Kurven. Holger Grzeschik
Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrElliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels
Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei
MehrElliptische Kurven (Teil 1) Eine Einführung
Elliptische Kurven (Teil 1) Eine Einführung Ausarbeitung zum Seminarvortrag vom 20.01.2011 Delf Lachmund Universität Bremen WS 2010/2011 1 Inhaltsverzeichnis 1 Vorwort 3 2 Definition von Elliptischen Kurven
MehrDIOPHANTISCHE GLEICHUNGEN
DIOPHANTISCHE GLEICHUNGEN Teilnehmer: Inka Eschke (Andreas-Oberschule) Klaus Gülzow (Heinrich-Hertz-Oberschule) Lena Kalleske (Heinrich-Hertz-Oberschule) Thomas Lindner (Heinrich-Hertz-Oberschule) Valentin
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Ein Faktorisierungsalgorithmus Thomas Wunderer September 2012 Bachelorarbeit im Bachelorstudium Mathematik Institut für Mathematik und wissenschaftliches Rechnen
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA
MehrDiskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014
Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition
MehrElliptische Kurven Einführendes Bsp.
Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide
MehrDas Gruppengesetz auf Elliptischen Kurven
Das Gruppengesetz auf Elliptischen Kurven Lars Wallenborn Jesko Hüttenhain 13. Januar 2010 Zusammenfassung Die Punktmenge einer elliptischen Kurve trägt eine abelsche Gruppenstruktur, welche sich leicht
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrDas Gruppengesetz auf elliptischen Kurven: Assoziativität
Ausarbeitung des Seminarvortrags Das Gruppengesetz auf elliptischen Kurven: Assoziativität Seminar Kryptographie, TU Kaiserslautern Sommersemester 2011 Pablo Luka Version vom 14. 05. 2011 Inhaltsverzeichnis
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrLeibniz Universität Hannover
Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Elliptische Kurven in der Kryptographie Bachelorarbeit eingereicht von Jan Eberhardt am 29.
MehrElliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität
Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann
MehrLauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien
Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung
MehrZur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern
Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern Michael E. Pohst Institut für Mathematik Technische Universität Berlin 4. Februar, 2015 Mordells Gleichung ist y 2 = x 3 + κ mit einer
MehrElliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen
Elliptische Kurven in der Kryptographie, Teil II Vortrag zum Seminar zur Funktionentheorie, 26.11.2007 Stefan Bodden Im vorigen Vortrag haben wir gesehen, was eine elliptische Kurve ist. Ziel dieses Vortrags
MehrEine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1
Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrAnwendung der Zahlenthoerie in der Kryptograe
Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrDer chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrGruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung:
Gruppenbasierte Kryptographie Benutzt zyklische Gruppen von (fast) Primzahlordnung: G = g und #G = l = cl 0 mit c klein und l 0 prim. b G : x Z : b = g x. Das Element x heißt diskreter Logarithmus von
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 22 Algebraische Körpererweiterung Satz 1. Sei K L eine Körpererweiterung und sei f L ein Element. Dann sind folgende Aussagen
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrLösung zu Serie [Aufgabe] Faktorisieren Sie die folgenden Polynome so weit wie möglich:
Lineare Algebra D-MATH, HS 04 Prof. Richard Pink Lösung zu Serie. [Aufgabe] Faktorisieren Sie die folgenden Polynome so weit wie möglich: a) F (X) := X 5 X in R[X] und C[X]. b) F (X) := X 4 +X 3 +X in
Mehr5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren
5. Algebra 5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren 5. Algebra GM 5-1 Black Box Allgemein ist eine Black Box ein Objekt, dessen innerer Aufbau und
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrKapitel 1 Grundbegriffe
Kapitel 1 Grundbegriffe Wie schon der Titel dieses Kapitels verrät, werden hier grundlegende Begriffe erklärt und eingeübt. Dabei handelt es sich nur in den Teilen 1.4 bis 1.6 um spezielle Grundlagen der
MehrAlgebraische Grundlagen der Informatik
Kurt-Ulrich Witt Algebraische Grundlagen der Informatik Zahlen - Strukturen - Codierung - Verschlüsselung vieweg Vorwort Abbildungssverzeichnis V VII XIII I Grundlagen 1 1 Mengen und Einführung in die
MehrSeminar Kryptographie. Satz von Hasse-Weil. Autor: Philipp Heÿler. Dozent: Dr. Mohamed Barakat
Seminar Kryptographie Satz von Hasse-Weil Autor: Philipp Heÿler Dozent: Dr. Mohamed Barakat 3. Mai 011 Inhaltsverzeichnis 1 Motivation 1 Frobenius Endomorphismus 3 Beweis Satz von Hasse-Weil 4 4 Anwendung
MehrGeometrie kubischer Kurven
Geometrie kubischer Kurven Werner Hoffmann Wir wollen die Theorie nur soweit entwickeln, wie es zum Verständnis der Gruppenoperation auf einer irreduziblen kubischen Kurve nötig ist. Satz 1 In der affinen
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
Mehr4 Vektorräume. 4.1 Definition. 4 Vektorräume Pink: Lineare Algebra 2014/15 Seite 48. Sei K ein Körper.
4 Vektorräume Pink: Lineare Algebra 2014/15 Seite 48 4 Vektorräume 4.1 Definition Sei K ein Körper. Definition: Ein Vektorraum über K, oder kurz ein K-Vektorraum, ist ein Tupel (V,+,, 0 V ) bestehend aus
MehrAnalysis 1, Woche 2. Reelle Zahlen. 2.1 Anordnung. Definition 2.1 Man nennt eine Anordnung für K, wenn: 1. Für jeden a K gilt a a (Reflexivität).
Analysis 1, Woche 2 Reelle Zahlen 2.1 Anordnung Definition 2.1 Man nennt eine Anordnung für K, wenn: 1. Für jeden a K gilt a a (Reflexivität). 2. Für jeden a, b K mit a b und b a gilt a = b (Antisymmetrie).
Mehr7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:
7. Kongruenzrechnung 7. 1. Definition: Für n N sei die Relation: n a n b ( a kongruent b modulo n ) auf Z, definiert durch: a n b : n ( a b) a b ( mod n) Dies ist eine Äquivalenzrelation auf Z. Die Menge
MehrChr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }
Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K
MehrVon Bézout zu Cayley-Bacharach
Von Bézout zu Cayley-Bacharach von Christina Eisenhofer Projektive algebraische Kurven Abbildung : Kurven von Grad -4 Eine ebene algebraische Kurve ist das Nullstellengebilde eines Polynoms f(x, y) = a
Mehr1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
MehrElliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16
1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere
MehrVerschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
MehrDie projektive Ebene Was sind unendlich ferne Punkte?
Die projektive Ebene Was sind unendlich ferne Punkte? Prof. Dr. Hans-Georg Rück Fachbereich Mathematik/Informatik Universität Kassel Heinrich-Plett-Str. 40 34132 Kassel Zusammenfassung: Wir konstruieren
Mehr. tr K/Q (b n b 1 ) tr K/Q (b n b n ) Verhalten der Diskriminante unter Basistransformation
Definition der Diskriminante Sei K ein Zahlkörper, also eine endliche Körpererweiterung von Q. Sei b 1,..., b n eine Basis von K als Q-Vektorraum. Dann heißt die rationale Zahl tr K/Q (b 1 b 1 ) tr K/Q
MehrDie Weil-Vermutungen
Die Weil-Vermutungen Andreas Krug Philipps-Universität Marburg Habilitationsvortrag 2017 Erste Motivation Die Weil-Vermutungen sind: eine interessante und nützliche Verbindung zwischen den Gebieten der
MehrBachelorarbeit. Identbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2
Fakultät für Elektrotechnik, Informatik und Mathematik Bachelorarbeit Identbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2 Thomas Haarhoff E-Mail: thha@mail.uni-paderborn.de
MehrZahlen und elementares Rechnen
und elementares Rechnen Christian Serpé Universität Münster 7. September 2011 Christian Serpé (Universität Münster) und elementares Rechnen 7. September 2011 1 / 51 Gliederung 1 2 Elementares Rechnen 3
MehrAufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
MehrPrimzahltests mit elliptischen Kurven
Universität Duisburg-Essen, Campus Essen Fakultät für Mathematik Master-Studiengang für das Lehramt an Gymnasien und Gesamtschulen MASTERARBEIT Primzahltests mit elliptischen Kurven Autor: Julian Söhngen
MehrMaterialien zu Studium und Lehrerfortbildung: Verschlüsseln durch Potenzieren und das Rechnen auf elliptischen Kurven
Materialien zu Studium und Lehrerfortbildung: Verschlüsseln durch Potenzieren und das Rechnen auf elliptischen Kurven Ralph-Hardo Schulz Teil I: Der diskreter Logarithmus und das Verschlüsseln mit ElGamal
MehrFaktorisieren mit Edwards-Kurven
Julius-Maximilians-Universität Würzburg Fakultät für Mathematik und Informatik Institut für Mathematik Wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Master of Science Faktorisieren
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:
MehrSkript Elliptische Kurven Universität Basel HS 2015
Skript Elliptische Kurven Universität Basel HS 2015 Philipp Habegger 17. Dezember 2015 Inhaltsverzeichnis 0 Einführung 5 0.1 Kongruente Zahlen.............................. 5 0.2 Ausblick auf das Gruppengesetz.......................
MehrAlgebraische Kurven - Vorlesung 29. Projektion weg von einem Punkt
Algebraische Kurven - Vorlesung 29 Definition 1. Die Abbildung P n K Projektion weg von einem Punkt {(1, 0,..., 0)} Pn 1 K, (x 0, x 1...,x n ) (x 1,..., x n ), heißt die Projektion weg vom Punkt (1, 0,...,
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrOutline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie
Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende
MehrDiplom Mathematiker Wolfgang Kinzner. 17. Oktober Technische Universität München. Die abc-formel. W. Kinzner. Problemstellung.
Diplom Mathematiker Wolfgang Kinzner Technische Universität München 17. Oktober 2013 1 / 9 Inhaltsverzeichnis 1 2 / 9 Inhaltsverzeichnis 1 2 2 / 9 Inhaltsverzeichnis 1 2 3 2 / 9 Inhaltsverzeichnis 1 2
Mehr13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
MehrLösungen Serie 2. D-MAVT Lineare Algebra II FS 2018 Prof. Dr. N. Hungerbühler 1 0 1? 0 1 1
D-MAVT Lineare Algebra II FS 8 Prof. Dr. N. Hungerbühler Lösungen Serie. Welche der folgenden Vektoren sind Eigenvektoren der Matrix? (a) (,, ). Ein Vektor v ist Eigenvektor von A :=, falls Av ein skalares
MehrEigenwerte und Diagonalisierung
Eigenwerte und Diagonalisierung Wir wissen von früher: Seien V und W K-Vektorräume mit dim V = n, dim W = m und sei F : V W linear. Werden Basen A bzw. B in V bzw. W gewählt, dann hat F eine darstellende
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrHalbierungen von Divisorklassen in der Kryptographie
Halbierungen von Divisorklassen in der Kryptographie Peter Birkner Department of Mathematics and Computer Science Eindhoven Universityof Technology p.birkner@tue.nl Abstract: In diesem Artikel geben wir
Mehr4 Diskrete Logarithmen und Anwendungen
Stand: 18.1.2016 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
MehrKongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe
2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:
MehrLineare Algebra I 5. Tutorium Die Restklassenringe /n
Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll
MehrBerechnung der Determinante
Berechnung der Determinante Verhalten der Determinante unter elementaren Zeilenoperationen: Das Vertauschen zweier Zeilen/Spalten der Matrix A ändert nur das Vorzeichen der Determinante, d.h: i, j {1,...,
MehrDer diskrete Logarithmus und der Index-Calculus
Der diskrete Logarithmus und der Index-Calculus Uli Schlachter 20. Juli 2012 Uli Schlachter Index Calculus 20. Juli 2012 1 / 26 Inhalt 1 Motivation 2 Der diskrete Logarithmus 3 Der Index-Calculus 4 Implementierung
MehrInterim. Kapitel Einige formale Definitionen
Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren
MehrArithmetik elliptischer Kurven mit Anwendungen
Arithmetik elliptischer Kurven mit Anwendungen Sommersemester 2009 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Einführung 2 2. Affine ebene Kurven 5 3. Projektive ebene Kurven 7 4. Schnitte
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
MehrLogische Grundlagen der Mathematik, WS 2014/15
Logische Grundlagen der Mathematik, WS 2014/15 Thomas Timmermann 26. November 2014 Was kommt nach den natürlichen Zahlen? Mehr als die natürlichen Zahlen braucht man nicht, um einige der schwierigsten
MehrGeometrische Form des Additionstheorems
Geometrische Form des Additionstheorems Jae Hee Lee 29. Mai 2006 Zusammenfassung Der Additionstheorem lässt sich mithilfe des Abelschen Theorems elegant beweisen. Dieser Beweis und die Isomorphie zwischen
MehrStefan Ruzika. 24. April 2016
Stefan Ruzika Mathematisches Institut Universität Koblenz-Landau Campus Koblenz 24. April 2016 Stefan Ruzika 2: Körper 24. April 2016 1 / 21 Gliederung 1 1 Schulstoff 2 Körper Definition eines Körpers
MehrALGEBRA I Serie 7. z 2 z 1 mit z1, z 2 C. Zeigen Sie, daß
Wintersemester 17/18 ALGEBRA I Serie 7 Prof. Dr. J.S. Wilson Aufgabe 7.1 [4 Punkte] (a) Seien R = {a + bi a, b Q}, S = {a + bi a, b Z}. Zeigen Sie, daß R, S Unterringe von C sind. Bestimmen Sie die Einheitengruppen
Mehr8. Polynome. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 8. Polynome / 1
8. Polynome Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 8. Polynome / 1 Polynome über Körpern Definition (Polynome) Sei K ein Körper und X ein Unbekannte/Variable. Ein Ausdruck der Form
Mehr