Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Größe: px
Ab Seite anzeigen:

Download "Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form"

Transkript

1 Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle, um sichere Verschlüss e- lungsverfahren zu konstruieren. - Das Problem des diskreten Logarithmus ist auf elliptischen Kurven deutlich schwerer zu berechnen als in endlichen Körpern. - Dargestellt werden elliptische Kurven auf sogenannten affinen Ebenen mit einem Punkt im Unendlichen. - Elliptische Kurven können über beliebigen Körpern definiert werden, in der Kryptographie finden aber nur elliptische Kurven über endlichen Körpern Verwendung. - Seit dem 19. Jahrhundert beschäftigte man sich in der Kryptographie bereits mit arithmetischen und zahlentheoretischen Fragestellungen. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form E: y 2 = x 3 + ax + b mit a, b K mit Diskriminante = 4a b 2 0 nennt man elliptische Kurve über K. Die Bedingung 0 stellt sicher, dass das Polynom x 3 + ax + b drei paarweise verschiedene Nullstellen besitzt. Die Gleichung E nennt man auch Weierstraß- Gleichung. Die Elemente der Menge {(x, y) x, y K, y 2 = x 3 + ax + b} K 2 Entartete elliptische Kurve E: y 2 = x 3 mit Diskriminante = 4a b 2 = 0 nennt man die K-rationalen Punkte auf der elliptischen Kurve E.

2 Definition über Äquivalenzklassen Sei K = GF(p), p eine Primzahl mit p > 3 und a, b K. Wir betrachten die Gleichung y 2 z = x 3 + axz 2 + bz 3 (= Projektive Darstellung der elliptischen Kurve). Auch hier nehmen wir an, dass die Diskriminante 0. Ist (x, y, z) K 3 eine Lösung der Gleichung, so ist auch jedes skalare Vielfache c(x, y, z) eine Lösung. Zwei Lösungen nennt man äquivalent, wenn es ein c K mit c 0 gibt, so dass c(x, y, z ) = (x, y, z). Dies definiert eine Äquivalenzrelation auf der Menge aller Lösungen. Die Äquivalenzklasse von (x, y, z) bezeichnet man mit (x: y: z). Die elliptische Kurve E(p; a, b) ist definiert als die Menge aller Äquivalenzklassen von möglichen Lösungen, die nicht (0: 0: 0) sind. Jedes Element dieser Menge nennt man einen Punkt auf der elliptischen Kurve. Es gibt genau einen Fall mit z = 0, somit ist auch x = 0 und die Äquivalenzklasse ist (0: 1: 0). Für die elliptische Kurve ergibt sich also: E(p; a, b) = {(x: y: 1) y 2 = x 3 + ax + b } {(0: 1: 0)} (x: y: 1) schreibt man auch als: (x, y) (0: 1: 0) = O bezeichnet man auch als Punkt im Unendlichen.

3 Beispiel 1 Elemente der elliptischen Kurve bestimmen

4 Gruppenstruktur

5

6

7

8

9

10

11

12

13 Gruppenstruktur E: y 2 = x 3 + ax + b sei elliptische Kurve über dem Körper K = GF(p) mit p Primzahl p > 3 und a, b K. E(p; a, b) = {(x, y) y 2 = x 3 + ax + b } {O} ist eine abelsche Gruppe mit der Addition von Punkten als Gruppenverknüpfung: (i) Neutralelement: Sei P ein Punkt auf der Kurve, dann gilt: P + O = O + P = P (ii) Inverses Element: Sei P = (x, y) O dann ist das Inverse gegeben durch P = (x, y) und es gilt: :P + ( P) = O (iii) Assoziativität: Seien P 1, P 2, und P 3 Punkte auf der Kurve, dann gilt: (P 1 + P 2 ) + P 3 = P 1 + (P 2 + P 3 ) (iv) Kommutativität: Seien P 1 und P 2 Punkte auf der Kurve, dann gilt: P 1 + P 2 = P 2 + P 1 Additionsgesetz Sei P 1 = (x 1, y 1 ), P 2 = (x 2,y 2 ) und P 1, P 2 O Punkte auf der elliptischen Kurve. Weiter sei: P 1 + P 2 = (x 3,y 3 ) = P 3 Fall 1: P 2 ±P 1 und P 1 = (x 1, y 1 ) x 3 = λ 2 x 1 x 2 und y 3 = λ(x 1 x 3 ) y 1 mit λ = y 2 y 1 x 2 x 1 Fall 2: P 2 = P 1 und y 1 0 x 3 = λ 2 2x 1 und y 3 = λ(x 1 x 3 ) y 1 mit λ = 3x 1 2 +a 2y 1

14 Beispiel 2 Punktsummen berechnen

15 Satz von Hasse Ist E eine elliptische Kurve über dem Körper K mit p Elementen, so gilt: p p E(K) p p Der Satz von Hasse garantiert also, dass die elliptische Kurve E(p; a, b) ungefähr p Punkte hat. Beispiel F 5 : y 2 = x 3 + x + 1 Der Satz von Hasse liefert uns: E(K) p p = = 10,472 E(K) 10,472 im Beispiel 1 (a) haben wir bereits gezeigt, dass die Ordnung von E(K) 9 ist. - Auf der Gruppe E(p; a, b) kann man das Diffie-Hellmann-Schlüsselaustausch-Verfahren und das ElGamal-Verfahren zur Verschlüsselung implementieren. - Damit diese Verfahren sicher sind, muss es schwierig sein, auf der gewählten elliptischen Kurve den diskreten Logarithmus zu berechnen. - Man geht davon aus, dass eine Kurve, die in etwa die Sicherheit wie ein 1024-Bit RSA- System hat, ungefähr Punkte und zur Verhinderung von Pohlig-Hellmann-Attacken einen Primfaktor q hat. - Der Pohlig-Hellman-Algorithmus ist der schnellste bekannte Algorithmus zur Berechnung des Diskreten Logarithmus auf beliebigen elliptischen Kurven. - Um eine Kurve mit etwa Punkten zu erhalten, braucht man eine Primzahl p nahe an Verfahren zur Bestimmung einer geeigneten Gruppe: - p wird festgelegt, die Koeffizienten a und b zufällig gewählt. - Bestimmen der Ordnung der Punktgruppe. - Ist die Kurve supersingulär, anormal oder hat keinen Primfaktor q 2 163, wird die Kurve verworfen und neue Koeffizienten a, b gewählt. - Sonst wird die Kurve kryptographisch akzeptiert.

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 9 Woche: Elliptische Kurven - Gruppenarithmetik 9 Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 Elliptische Kurven Ḋefinition Elliptische Kurve Eine elliptische Kurve E über dem Körper K ist eine

Mehr

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Westfälische Wilhelms-Universität Münster Fachbereich Mathematik und Informatik Kryptographie mit elliptischen Kurven Ausarbeitung im Rahmen des Seminars Verschlüsselungs- und Codierungstheorie an der

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Algebraische Kurven. Holger Grzeschik

Algebraische Kurven. Holger Grzeschik Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels

Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei

Mehr

Elliptische Kurven (Teil 1) Eine Einführung

Elliptische Kurven (Teil 1) Eine Einführung Elliptische Kurven (Teil 1) Eine Einführung Ausarbeitung zum Seminarvortrag vom 20.01.2011 Delf Lachmund Universität Bremen WS 2010/2011 1 Inhaltsverzeichnis 1 Vorwort 3 2 Definition von Elliptischen Kurven

Mehr

DIOPHANTISCHE GLEICHUNGEN

DIOPHANTISCHE GLEICHUNGEN DIOPHANTISCHE GLEICHUNGEN Teilnehmer: Inka Eschke (Andreas-Oberschule) Klaus Gülzow (Heinrich-Hertz-Oberschule) Lena Kalleske (Heinrich-Hertz-Oberschule) Thomas Lindner (Heinrich-Hertz-Oberschule) Valentin

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Ein Faktorisierungsalgorithmus Thomas Wunderer September 2012 Bachelorarbeit im Bachelorstudium Mathematik Institut für Mathematik und wissenschaftliches Rechnen

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

Elliptische Kurven Einführendes Bsp.

Elliptische Kurven Einführendes Bsp. Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide

Mehr

Das Gruppengesetz auf Elliptischen Kurven

Das Gruppengesetz auf Elliptischen Kurven Das Gruppengesetz auf Elliptischen Kurven Lars Wallenborn Jesko Hüttenhain 13. Januar 2010 Zusammenfassung Die Punktmenge einer elliptischen Kurve trägt eine abelsche Gruppenstruktur, welche sich leicht

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Das Gruppengesetz auf elliptischen Kurven: Assoziativität

Das Gruppengesetz auf elliptischen Kurven: Assoziativität Ausarbeitung des Seminarvortrags Das Gruppengesetz auf elliptischen Kurven: Assoziativität Seminar Kryptographie, TU Kaiserslautern Sommersemester 2011 Pablo Luka Version vom 14. 05. 2011 Inhaltsverzeichnis

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Leibniz Universität Hannover

Leibniz Universität Hannover Leibniz Universität Hannover Fakultät für Elektrotechnik und Informatik Institut für Theoretische Informatik Elliptische Kurven in der Kryptographie Bachelorarbeit eingereicht von Jan Eberhardt am 29.

Mehr

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann

Mehr

Lauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien

Lauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern

Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern Zur Berechnung ganzer Punkte auf Mordellkurven über globalen Körpern Michael E. Pohst Institut für Mathematik Technische Universität Berlin 4. Februar, 2015 Mordells Gleichung ist y 2 = x 3 + κ mit einer

Mehr

Elliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen

Elliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen Elliptische Kurven in der Kryptographie, Teil II Vortrag zum Seminar zur Funktionentheorie, 26.11.2007 Stefan Bodden Im vorigen Vortrag haben wir gesehen, was eine elliptische Kurve ist. Ziel dieses Vortrags

Mehr

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung:

Gruppenbasierte Kryptographie. ElGamal Sicherheit. Drei Probleme. ElGamal Verschlüsselung. Benutzt zyklische Gruppen von (fast) Primzahlordnung: Gruppenbasierte Kryptographie Benutzt zyklische Gruppen von (fast) Primzahlordnung: G = g und #G = l = cl 0 mit c klein und l 0 prim. b G : x Z : b = g x. Das Element x heißt diskreter Logarithmus von

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 22 Algebraische Körpererweiterung Satz 1. Sei K L eine Körpererweiterung und sei f L ein Element. Dann sind folgende Aussagen

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Lösung zu Serie [Aufgabe] Faktorisieren Sie die folgenden Polynome so weit wie möglich:

Lösung zu Serie [Aufgabe] Faktorisieren Sie die folgenden Polynome so weit wie möglich: Lineare Algebra D-MATH, HS 04 Prof. Richard Pink Lösung zu Serie. [Aufgabe] Faktorisieren Sie die folgenden Polynome so weit wie möglich: a) F (X) := X 5 X in R[X] und C[X]. b) F (X) := X 4 +X 3 +X in

Mehr

5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren

5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren 5. Algebra 5.1 Operationen 5.2 Boolsche Algebren 5.3 Monoide, Gruppen, Ringe, Körper 5.4 Quotientenalgebren 5. Algebra GM 5-1 Black Box Allgemein ist eine Black Box ein Objekt, dessen innerer Aufbau und

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Kapitel 1 Grundbegriffe

Kapitel 1 Grundbegriffe Kapitel 1 Grundbegriffe Wie schon der Titel dieses Kapitels verrät, werden hier grundlegende Begriffe erklärt und eingeübt. Dabei handelt es sich nur in den Teilen 1.4 bis 1.6 um spezielle Grundlagen der

Mehr

Algebraische Grundlagen der Informatik

Algebraische Grundlagen der Informatik Kurt-Ulrich Witt Algebraische Grundlagen der Informatik Zahlen - Strukturen - Codierung - Verschlüsselung vieweg Vorwort Abbildungssverzeichnis V VII XIII I Grundlagen 1 1 Mengen und Einführung in die

Mehr

Seminar Kryptographie. Satz von Hasse-Weil. Autor: Philipp Heÿler. Dozent: Dr. Mohamed Barakat

Seminar Kryptographie. Satz von Hasse-Weil. Autor: Philipp Heÿler. Dozent: Dr. Mohamed Barakat Seminar Kryptographie Satz von Hasse-Weil Autor: Philipp Heÿler Dozent: Dr. Mohamed Barakat 3. Mai 011 Inhaltsverzeichnis 1 Motivation 1 Frobenius Endomorphismus 3 Beweis Satz von Hasse-Weil 4 4 Anwendung

Mehr

Geometrie kubischer Kurven

Geometrie kubischer Kurven Geometrie kubischer Kurven Werner Hoffmann Wir wollen die Theorie nur soweit entwickeln, wie es zum Verständnis der Gruppenoperation auf einer irreduziblen kubischen Kurve nötig ist. Satz 1 In der affinen

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

4 Vektorräume. 4.1 Definition. 4 Vektorräume Pink: Lineare Algebra 2014/15 Seite 48. Sei K ein Körper.

4 Vektorräume. 4.1 Definition. 4 Vektorräume Pink: Lineare Algebra 2014/15 Seite 48. Sei K ein Körper. 4 Vektorräume Pink: Lineare Algebra 2014/15 Seite 48 4 Vektorräume 4.1 Definition Sei K ein Körper. Definition: Ein Vektorraum über K, oder kurz ein K-Vektorraum, ist ein Tupel (V,+,, 0 V ) bestehend aus

Mehr

Analysis 1, Woche 2. Reelle Zahlen. 2.1 Anordnung. Definition 2.1 Man nennt eine Anordnung für K, wenn: 1. Für jeden a K gilt a a (Reflexivität).

Analysis 1, Woche 2. Reelle Zahlen. 2.1 Anordnung. Definition 2.1 Man nennt eine Anordnung für K, wenn: 1. Für jeden a K gilt a a (Reflexivität). Analysis 1, Woche 2 Reelle Zahlen 2.1 Anordnung Definition 2.1 Man nennt eine Anordnung für K, wenn: 1. Für jeden a K gilt a a (Reflexivität). 2. Für jeden a, b K mit a b und b a gilt a = b (Antisymmetrie).

Mehr

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch: 7. Kongruenzrechnung 7. 1. Definition: Für n N sei die Relation: n a n b ( a kongruent b modulo n ) auf Z, definiert durch: a n b : n ( a b) a b ( mod n) Dies ist eine Äquivalenzrelation auf Z. Die Menge

Mehr

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K

Mehr

Von Bézout zu Cayley-Bacharach

Von Bézout zu Cayley-Bacharach Von Bézout zu Cayley-Bacharach von Christina Eisenhofer Projektive algebraische Kurven Abbildung : Kurven von Grad -4 Eine ebene algebraische Kurve ist das Nullstellengebilde eines Polynoms f(x, y) = a

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16

Elliptische Kurven in der Kryptographie. Prusoth Vijayakumar / 16 1 / 16 06. 06. 2011 2 / 16 Übersicht Motivation Verfahren 3 / 16 Motivation Relativ sicher, da auf der Schwierigkeit mathematischer Probleme beruhend (z.b. Diskreter Logarithmus, Faktorisieren) Schnellere

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Die projektive Ebene Was sind unendlich ferne Punkte?

Die projektive Ebene Was sind unendlich ferne Punkte? Die projektive Ebene Was sind unendlich ferne Punkte? Prof. Dr. Hans-Georg Rück Fachbereich Mathematik/Informatik Universität Kassel Heinrich-Plett-Str. 40 34132 Kassel Zusammenfassung: Wir konstruieren

Mehr

. tr K/Q (b n b 1 ) tr K/Q (b n b n ) Verhalten der Diskriminante unter Basistransformation

. tr K/Q (b n b 1 ) tr K/Q (b n b n ) Verhalten der Diskriminante unter Basistransformation Definition der Diskriminante Sei K ein Zahlkörper, also eine endliche Körpererweiterung von Q. Sei b 1,..., b n eine Basis von K als Q-Vektorraum. Dann heißt die rationale Zahl tr K/Q (b 1 b 1 ) tr K/Q

Mehr

Die Weil-Vermutungen

Die Weil-Vermutungen Die Weil-Vermutungen Andreas Krug Philipps-Universität Marburg Habilitationsvortrag 2017 Erste Motivation Die Weil-Vermutungen sind: eine interessante und nützliche Verbindung zwischen den Gebieten der

Mehr

Bachelorarbeit. Identbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2

Bachelorarbeit. Identbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2 Fakultät für Elektrotechnik, Informatik und Mathematik Bachelorarbeit Identbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2 Thomas Haarhoff E-Mail: thha@mail.uni-paderborn.de

Mehr

Zahlen und elementares Rechnen

Zahlen und elementares Rechnen und elementares Rechnen Christian Serpé Universität Münster 7. September 2011 Christian Serpé (Universität Münster) und elementares Rechnen 7. September 2011 1 / 51 Gliederung 1 2 Elementares Rechnen 3

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

Primzahltests mit elliptischen Kurven

Primzahltests mit elliptischen Kurven Universität Duisburg-Essen, Campus Essen Fakultät für Mathematik Master-Studiengang für das Lehramt an Gymnasien und Gesamtschulen MASTERARBEIT Primzahltests mit elliptischen Kurven Autor: Julian Söhngen

Mehr

Materialien zu Studium und Lehrerfortbildung: Verschlüsseln durch Potenzieren und das Rechnen auf elliptischen Kurven

Materialien zu Studium und Lehrerfortbildung: Verschlüsseln durch Potenzieren und das Rechnen auf elliptischen Kurven Materialien zu Studium und Lehrerfortbildung: Verschlüsseln durch Potenzieren und das Rechnen auf elliptischen Kurven Ralph-Hardo Schulz Teil I: Der diskreter Logarithmus und das Verschlüsseln mit ElGamal

Mehr

Faktorisieren mit Edwards-Kurven

Faktorisieren mit Edwards-Kurven Julius-Maximilians-Universität Würzburg Fakultät für Mathematik und Informatik Institut für Mathematik Wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Master of Science Faktorisieren

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:

Mehr

Skript Elliptische Kurven Universität Basel HS 2015

Skript Elliptische Kurven Universität Basel HS 2015 Skript Elliptische Kurven Universität Basel HS 2015 Philipp Habegger 17. Dezember 2015 Inhaltsverzeichnis 0 Einführung 5 0.1 Kongruente Zahlen.............................. 5 0.2 Ausblick auf das Gruppengesetz.......................

Mehr

Algebraische Kurven - Vorlesung 29. Projektion weg von einem Punkt

Algebraische Kurven - Vorlesung 29. Projektion weg von einem Punkt Algebraische Kurven - Vorlesung 29 Definition 1. Die Abbildung P n K Projektion weg von einem Punkt {(1, 0,..., 0)} Pn 1 K, (x 0, x 1...,x n ) (x 1,..., x n ), heißt die Projektion weg vom Punkt (1, 0,...,

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende

Mehr

Diplom Mathematiker Wolfgang Kinzner. 17. Oktober Technische Universität München. Die abc-formel. W. Kinzner. Problemstellung.

Diplom Mathematiker Wolfgang Kinzner. 17. Oktober Technische Universität München. Die abc-formel. W. Kinzner. Problemstellung. Diplom Mathematiker Wolfgang Kinzner Technische Universität München 17. Oktober 2013 1 / 9 Inhaltsverzeichnis 1 2 / 9 Inhaltsverzeichnis 1 2 2 / 9 Inhaltsverzeichnis 1 2 3 2 / 9 Inhaltsverzeichnis 1 2

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Lösungen Serie 2. D-MAVT Lineare Algebra II FS 2018 Prof. Dr. N. Hungerbühler 1 0 1? 0 1 1

Lösungen Serie 2. D-MAVT Lineare Algebra II FS 2018 Prof. Dr. N. Hungerbühler 1 0 1? 0 1 1 D-MAVT Lineare Algebra II FS 8 Prof. Dr. N. Hungerbühler Lösungen Serie. Welche der folgenden Vektoren sind Eigenvektoren der Matrix? (a) (,, ). Ein Vektor v ist Eigenvektor von A :=, falls Av ein skalares

Mehr

Eigenwerte und Diagonalisierung

Eigenwerte und Diagonalisierung Eigenwerte und Diagonalisierung Wir wissen von früher: Seien V und W K-Vektorräume mit dim V = n, dim W = m und sei F : V W linear. Werden Basen A bzw. B in V bzw. W gewählt, dann hat F eine darstellende

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Halbierungen von Divisorklassen in der Kryptographie

Halbierungen von Divisorklassen in der Kryptographie Halbierungen von Divisorklassen in der Kryptographie Peter Birkner Department of Mathematics and Computer Science Eindhoven Universityof Technology p.birkner@tue.nl Abstract: In diesem Artikel geben wir

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 18.1.2016 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Berechnung der Determinante

Berechnung der Determinante Berechnung der Determinante Verhalten der Determinante unter elementaren Zeilenoperationen: Das Vertauschen zweier Zeilen/Spalten der Matrix A ändert nur das Vorzeichen der Determinante, d.h: i, j {1,...,

Mehr

Der diskrete Logarithmus und der Index-Calculus

Der diskrete Logarithmus und der Index-Calculus Der diskrete Logarithmus und der Index-Calculus Uli Schlachter 20. Juli 2012 Uli Schlachter Index Calculus 20. Juli 2012 1 / 26 Inhalt 1 Motivation 2 Der diskrete Logarithmus 3 Der Index-Calculus 4 Implementierung

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Arithmetik elliptischer Kurven mit Anwendungen

Arithmetik elliptischer Kurven mit Anwendungen Arithmetik elliptischer Kurven mit Anwendungen Sommersemester 2009 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Einführung 2 2. Affine ebene Kurven 5 3. Projektive ebene Kurven 7 4. Schnitte

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

Logische Grundlagen der Mathematik, WS 2014/15

Logische Grundlagen der Mathematik, WS 2014/15 Logische Grundlagen der Mathematik, WS 2014/15 Thomas Timmermann 26. November 2014 Was kommt nach den natürlichen Zahlen? Mehr als die natürlichen Zahlen braucht man nicht, um einige der schwierigsten

Mehr

Geometrische Form des Additionstheorems

Geometrische Form des Additionstheorems Geometrische Form des Additionstheorems Jae Hee Lee 29. Mai 2006 Zusammenfassung Der Additionstheorem lässt sich mithilfe des Abelschen Theorems elegant beweisen. Dieser Beweis und die Isomorphie zwischen

Mehr

Stefan Ruzika. 24. April 2016

Stefan Ruzika. 24. April 2016 Stefan Ruzika Mathematisches Institut Universität Koblenz-Landau Campus Koblenz 24. April 2016 Stefan Ruzika 2: Körper 24. April 2016 1 / 21 Gliederung 1 1 Schulstoff 2 Körper Definition eines Körpers

Mehr

ALGEBRA I Serie 7. z 2 z 1 mit z1, z 2 C. Zeigen Sie, daß

ALGEBRA I Serie 7. z 2 z 1 mit z1, z 2 C. Zeigen Sie, daß Wintersemester 17/18 ALGEBRA I Serie 7 Prof. Dr. J.S. Wilson Aufgabe 7.1 [4 Punkte] (a) Seien R = {a + bi a, b Q}, S = {a + bi a, b Z}. Zeigen Sie, daß R, S Unterringe von C sind. Bestimmen Sie die Einheitengruppen

Mehr

8. Polynome. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 8. Polynome / 1

8. Polynome. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 8. Polynome / 1 8. Polynome Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 8. Polynome / 1 Polynome über Körpern Definition (Polynome) Sei K ein Körper und X ein Unbekannte/Variable. Ein Ausdruck der Form

Mehr