8. Woche Quadratische Reste und Anwendungen. 8. Woche: Quadratische Reste und Anwendungen 163/ 238

Größe: px
Ab Seite anzeigen:

Download "8. Woche Quadratische Reste und Anwendungen. 8. Woche: Quadratische Reste und Anwendungen 163/ 238"

Transkript

1 8 Woche Quadratische Reste und Anwendungen 8 Woche: Quadratische Reste und Anwendungen 163/ 238

2 Quadratische Reste Ḋefinition Quadratischer Rest Sei n N Ein Element a Z n heißt quadratischer Rest in Z n, falls es ein b Z n gibt mit b 2 = a mod n Wir definieren QR n = {a Z n a ist ein quadratischer Rest } und QNR n = Z n \ QR Lemma Anzahl quadratischer Reste in rimen Restklassen Sei > 2 rim Dann gilt QR = Z 2 = 1 2 Sei a QR Dann gilt a = b 2 = ( b) 2 jeder quadratische Rest besitzt 2 Quadratwurzeln Da F ein Körer ist, besitzt das Polynom (x) = x 2 a hat höchstens zwei Nullstellen in F Dh a hat 2 Quadratwurzeln Damit bildet f : Z QR, x x 2 mod jeweils genau zwei Elemente ±b auf einen quadratischen Rest a QR ab genau die Hälfte der Elemente in Z ist in QR 8 Woche: Quadratische Reste und Anwendungen 164/ 238

3 Das Legendre Symbol Ḋefinition Legendre Symbol Sei > 2 rim und a N Das Legendre Symbol ist definiert als ( ) a 0 falls a = 1 falls(a mod ) QR 1 falls(a mod ) QNR Notation, Fakte (aus DiMa I) ( ) F := Z Z,+,, 0, 1 Körer ( Die multilikative Grue F = Z Z) ist zyklisch 8 Woche: Quadratische Reste und Anwendungen 165/ 238

4 Berechnung des Legendre Symbols Ṡatz ( ) a = a 1 2 mod Beweis 1 Für a sind beide Seiten Null Gelte also a 2 Da a 1 = 1 mod, folgt a 1 2 = ±1 3 Sei g Generator von Z und a = g j für ein j Z 1 4 Es gilt für die linke Seite a QR gdw j gerade ist 5 Andererseits a 1 2 = g j( 1) 2 = 1 gdw 1 teilt j( 1) 2 6 Damit ist die rechte Seite ebenfalls 1 gdw j gerade ist Das Legendresymbol lässt sich in Zeit O(log a log 2 ) berechnen 8 Woche: Quadratische Reste und Anwendungen 166/ 238

5 Eigenschaften des Legendre Symbols Ėigenschaften Quadratischer Reste mod 1 Multilikativität: ( ) ( ab = a )( b ) 2 (QR, ) ist eine multilikative Grue { ( 3 2 ) = ( 1) für = ±1 mod 8 = 1 für = ±3 mod 8 1 Zwei Beweise: ) = (ab) 1 2 mod = a 1 2 mod b 1 2 mod = ( a )( b ) 1 1 Beweis: ( ab 2 2 Beweis: Schreibe a = g j und b = g k Dann ab = g j+k Wenn j, k beide gerade (a, b Quadrate) dann j + k gerade (also ab Quadrat), usw 2 Es bleibt zu Zeigen, dass a QR a 1 QR Wieder zwei Beweise 1 1 Beweis: a = g j, also a 1 = g 1 j j gerade 1 j 2 2 Beweis: a = b 2, und b 0 Also b 1 (b 1 ) 2 = a 1 a 1 QR 3 ohne Beweis (nicht-trivial) 8 Woche: Quadratische Reste und Anwendungen 167/ 238

6 Das Quadratische Rezirozitätsgesetz Ṡatz Quadratisches Rezirozitätsgesetz (Gauß) Seien, q > 2 rim Dann gilt ) ( ) ( ) q = ( 1) ( 1)(q 1) ( q für = q = 3 mod 4 4 = ( q q) sonst ohne Beweis (nicht-trivial) Liefert alternativen Algorithmus zur Berechnung des Legendre Symbols ( ) ( ) ( ) ( ) Bs: = = ( 1) ( ) 2 = ( 1) = ( 1) ( 1) = ( 1) 3 Dh 6 ist quadratischer Nichtrest in Z 11 Benötigen Primfaktorzerlegung, um das QR-Gesetz anzuwenden 8 Woche: Quadratische Reste und Anwendungen 168/ 238

7 Das Jacobi Symbol Ḋefinition Jacobi Symbol Sei n = e 1 1 e k k N ungerade und a N Dann ist das Jacobi Symbol definiert als ( ( ) a a e1 ( ) a ek = n) 1 k Warnung: ( a n) = 1 imliziert nicht, dass a QRn ist!!! Bs: ( 2 15) = ( 2 3) ( 2 5) = ( 1)( 1) = 1 Dh 2 QNR 3 und 2 QNR 5 Damit besitzt x 2 = 2 weder Lösungen modulo 3 noch modulo 5 Nach CRT besitzt x 2 = 2 mod 15 ebenfalls keine Lösung 8 Woche: Quadratische Reste und Anwendungen 169/ 238

8 Verallgemeinerungen für das Jacobi Symbol Ṡatz Für alle ungeraden m, n gilt ( 2 ) 1 n n = ( 1) { ( ( m ) (m 1)(n 1) ( 2 n = ( 1) 4 n ) n m = ( m) für m = n = 3 mod 4 n m) sonst Wir beweisen hier nur das Analog des Rezirozitätsgesetzes Falls ggt(m, n) > 1, sind beide Seiten 0 Sei also ggt(m, n) = 1 Schreiben Primfaktorzerlegung m = 1 r und n = q 1 q s ( i s und q j s können dabei jeweils mehrmals auftreten) Wandeln ( ) m ( ) n = i i,j q j zu ( ) n ( ) qj m = i,j i durch rs-malige Anwendung des Rezirozitätsgesetzes Anzahl ( 1) entsricht Anzahl Paare (i, j) mit i = q j = 3 mod 4 Dh ( m n) = ( n m) gdw ungerade viele i, g j kongruent 3 mod 4 Es gibt ungerade viele i, g j = 3 mod 4 gdw m = n = 3 mod 4 ist 8 Woche: Quadratische Reste und Anwendungen 170/ 238

9 Rekursive Berechnung des Jacobi Symbols Ȧlgorithmus Jacobi-Symbol EINGABE: m, n mit n ungerade 1 Falls ggt(m, n) > 1, Ausgabe 0 2 Sei m = 2 k m mit m ungerade 3 Ausgabe ( 1) k(n 2 1) 8 ( 1) (m 1)(n 1) 4 Jacobi-Symbol(n mod m, m ) AUSGABE: ( ) m n Bs: ( ( 14 15) = 2 7 ) 15) ( 15 = ( 1) ( 15 mod 7 ) 7 = ( 1) Laufzeit: Analog zum Euklidischen Algorithmus: O(log max{m, n}) rekursive Aufrufe Jeder Aufruf kostet O(log 2 max{m, n}) Korrektheit: Für ungerades n gilt ( m n ) = ( 2 n ) k ( m n ) = ( 2 n ) k ( 1) (m 1)(n 1) 4 ( ) n mod m m 8 Woche: Quadratische Reste und Anwendungen 171/ 238

10 Das Quadratische Reste Problem Ḋefinition Pseudoquadrate Sei N = q mit, q rim Eine Zahl a heißt Pseudoquadrat bezüglich N, falls ( a = 1 und a / QR N N) Wir definieren die Srache QUADRAT:= {a Z N a QR N} Srache = Teilmenge der Menge aller Worte über einem Alfabet Srache entscheiden = bestimmen, ob Wort in Srache ist Distinguisher = Entscheider = Algorithmus, der entscheidet ( ) ( ) Für alle Pseudoquadrate a gilt: = = ( 1) a Dh die Srache QUADRAT kann effizient entschieden werden, falls, q bekannt sind Im Allgemeinen ist nur N bekannt Quadratische Reduositätsannahme (QR-Annahme) Es gibt keinen olynomiellen Algorithmus, der QUADRAT entscheidet 8 Woche: Quadratische Reste und Anwendungen 172/ 238 a q

11 Quadratwurzeln in Z N Ṡatz Quadratwurzeln in Z N Sei N = q mit, q rim und q 3 mod 4 (sogenannte Blum-Zahl) Dann besitzt jedes a = x 2 QR N genau eine Quadratwurzel in QR N, die sogenannte Hautwurzel { y ±x mod Die Lösungen des Gleichungssystems liefern mittels y ±x mod q Chinesischem Restsatz 4 Lösungen in Z N Eine Lösung y ist in QR N gdw sie in QR QR q (dh wenn y mod,bzw y mod q Quadrat mod, bzw q ist) ( Betrachten ) ( ) Lösung ( ) modulo ((analog ) mod q): Es ist x 1 x x = = ( 1) da = 3 mod 4 ( ) ( ) Dh = und entweder x oder x ist in QR x x Damit ist genau eine der 4 Lösungen in QR N, nämlich die Lösung von { y ǫ x mod y ǫ q x mod q mit ǫ,ǫ q {±1} und ǫ x bzw ǫ q x QR bzw QR q 8 Woche: Quadratische Reste und Anwendungen 173/ 238

12 Berechnen von Quadratwurzeln modulo Ṡatz Quadratwurzeln mod Sei rim, = 3 mod 4 und a QR Dann sind die beiden Quadratwurzeln von a von der Form x = ±a +1 4 mod, wobei a +1 4 QR Es gilt x 2 = a +1 2 = a 1 2 a = Ferner gilt a +1 4 mod QR wegen (a +1 4 ) = ( ) a a = a mod ( ) +1 a 4 = 1 Dh Quadratwurzeln können in Zeit O(log 3 ) berechnet werden 8 Woche: Quadratische Reste und Anwendungen 174/ 238

13 Krytograhische Anwendungen von Quadratischen Resten 8 Woche: Quadratische Reste und Anwendungen 175/ 238

14 1 Blum-Blum-Shub (BBS) Pseudozufallsgenerator Korollar vom Satz Quadratwurzeln in Z N Die Abb f : QR N QR N, x x 2 mod N ist eine Bijektion auf QR N (k,l) Pseudozufallsgeneratoren generieren aus k Zufallsbits eine Sequenz von l > k Zufallsbits Der (k,l) BBS Generator verwendet obige Bijektion Algorithmus BBS Pseudozufallsgenerator (1986) EINGABE: N = q Blumzahl der Bitlänge N = k, 1 l mit l N und l > k 1 Wähle a Z N und setze s 0 = a 2 mod N 2 For i = 1 to l 1 Setze s i si 1 2 mod N Gib z i = s i mod 2 aus AUSGABE: (z 1,,z l ) {0, 1} l Laufzeit: O(l log 2 N), dh olynomiell in der Eingabelänge 8 Woche: Quadratische Reste und Anwendungen 176/ 238

15 Die Sicherheit des BBS Generators Sicherheit: Man kann die Verteilung der (z 1,,z l ) nicht von der uniformen Verteilung auf {0, 1} l unterscheiden Man kann folgendes zeigen: Sei A ein olynomieller Unterscheider für (z 1,,z l ) Dann gibt es einen olyn Algorithmus B, der s 0 mod 2 berechnet Ṡatz Sicherheit des BBS Generators Die Ausgabe des BBS Generators ist von der Gleichverteilung in olynomieller Zeit ununterscheidbar unter der QR-Annahme Annahme: olyn Unterscheider A für den BBS Generator Sei B ein Algorithmus, der s 0 mod 2 berechnet Zeigen, dass dann ein olyn Algorithmus für QUADRAT existiert (Widersruch zur Quadratischen Residuositätsannahme) 8 Woche: Quadratische Reste und Anwendungen 177/ 238

16 Entscheiden der Srache QUADRAT Ȧlgorithmus für QUADRAT EINGABE: a Z N mit ( a N) = 1 1 Setze s 0 a mod N 2 Berechne (z 1,,z l ) mittels BBS Generator 3 Berechne z 0 B(z 1,,z l ) 4 Falls z 0 = (a mod 2), Ausgabe "x QR N " Sonst Ausgabe "x QR N " Laufzeit: O(l log 2 N + T(B)) Korrektheit: Wegen ( a N) = 1 ist entweder a oder ( a) = N a in QRN Dh a oder ( a) ist eine Hautwurzel von s 1 = a 2 mod N Genau eine der beiden Zahlen a,( a) ist gerade z 0 ist das unterste Bit der Hautwurzel von s 1 = a 2 mod N Dh a ist eine Hautwurzel gdw z 0 und a mod 2 übereinstimmen 8 Woche: Quadratische Reste und Anwendungen 178/ 238

17 2 Probabilistische Verschlüsselung Parameter des Goldwasser-Micali Krytosystems (1984): Sei N = q Sei a Z N ein Pseudoquadrat (falls N Blumzahl, kann man N 1 nehmen) Verschlüsselt werden Bits m {0, 1} Ġoldwasser-Micali Krytosystem 1 Verschlüsselung von m unter Verwendung von N, a Wähle r Z N Berechne e(m, r) = a m r 2 mod N 2 Entschlüsselung von c = e(m, r) unter Verwendung von, q ( ) Berechne c = c 1 2 mod ( ) c 0 falls c QR N, dh falls = 1 Setze m = d(c) = ( ) c 1 falls c QR N, dh falls = ( 1) 8 Woche: Quadratische Reste und Anwendungen 179/ 238

18 Sicherheit des Goldwasser-Micali Krytosystems Korrektheit Falls m = 0 ist c = r 2 ein zufälliger quadratischer Rest in Z N Falls m = 1 ist c = x r 2 ein zufälliges Pseudoquadrat Es gilt ( ) ( ) c N = a m r 2 N = ( ( ) a m N) r 2 N = 1 ( ) ( ) ( ) ( ) Dh entweder c = c q = 1 oder c = c q = ( 1) Im ersten Fall ist c QR N, im zweiten Fall gilt c QR N Laufzeit: Verschlüsselung: O(log 2 N) Entschlüsselung: O(log 3 N) (verbessert: O(log 2 N)) Ṡatz Sicherheit des Goldwasser-Micali Krytosystems Das GM Krytosystem ist sicher unter der QR-Annahme Unterscheiden von Verschlüsselungen von 0 und 1 ist äquivalent zum Entscheiden der Srache QUADRAT 8 Woche: Quadratische Reste und Anwendungen 180/ 238

19 21 Bit Commitments Szenario informal: 1 Commitment-Phase: Alice latziert ein Bit b {0, 1} in einem Safe, der in Bob s Zimmer steht Bob besitzt keinen Safeschlüssel Bob kann den Safe nicht einsehen, lernt also nichts über b (Conceiling Eigenschaft) 2 Revealing-Phase: Alice öffnet den Safe und zeigt Bob das Bit b Alice kann ihr Bit dabei nicht ändern (Binding Eigenschaft) Mathematische Modellierung Commitment mittels f : {0, 1} X Y für endliche Mengen X, Y Commitment (sog Blob): Wähle x X und sende f(b, x) an Bob Öffnen des Commitments: Sende b und x an Bob 8 Woche: Quadratische Reste und Anwendungen 181/ 238

20 Bit Commitment via Goldwasser-Micali Krytosystem Öffentliche Parameter: Blumzahl N, Pseudoquadrat a Z N X = Y = Z N Algorithmus Goldwasser-Micali Bit Commitment 1 Commitment-Phase Wähle x Z N Sende Blob f(b, x) = a b x 2 mod N an Bob 2 Revealing-Phase Sende b, x an Bob Bob überrüft die Korrektheit von f(b, x) = a b x 2 mod N Conceiling Eigenschaft: Unter der QR-Annahme lernt Bob nichts über das Bit b {0, 1} 8 Woche: Quadratische Reste und Anwendungen 182/ 238

21 Binding Eigenschaft Ṡatz Goldwasser-Micali Commitments besitzen die Binding Eigenschaft Annahme: Alice kann Blob f(b, x) für b = 0 und b = 1 öffnen Dh Alice kann x 1, x 2 Z N berechnen mit f(b, x) = a 0 x 2 1 = a1 x 2 2 mod N Daraus folgt a = ( x1 x 2 ) 2 mod N, dh x 1 x 2 ist Quadratwurzel von a (Widersruch: a ist ein Pseudoquadrat in Z N ) 8 Woche: Quadratische Reste und Anwendungen 183/ 238

22 22 Münzwurf über das Telefon Bit Commitments haben zahlreiche Anwendungen in krytograhischen Protokollen Exemlarisch hier ein Protokoll für einen fairen Münzwurf Algorithmus Münzwurf via Internet 1 Alice sendet Bob Commitment für Bit b {0, 1} 2 Bob rät ein Bit b {0, 1} 3 Alice öffnet ihr Bit Bob gewinnt gdw b = b Conceiling-Eigenschaft verhindert, dass Bob etwas über b lernt Binding-Eigenschaft verhindert, dass Alice b in 1 b ändert 8 Woche: Quadratische Reste und Anwendungen 184/ 238

23 3 Das Blum-Goldwasser Krytosystem Öffentlicher Parameter: Blumzahl N = q Klartextraum: {0, 1} l für ein beliebiges l Chiffretextraum: {0, 1} l Z N Ḃlum-Goldwasser Krytosystem (1985) 1 Verschlüsselung von m = (m 1,,m l ) {0, 1} l mittels N Wähle r Z N z = (z1,,z l ) BBS Generator auf s 0 = r 2 mod N Berechne c = m z (Komonentenweise) Berechne sl+1 = s0 2l+1 mod N AUSGABE: Chiffretext (c, s l+1 ) {0, 1} l Z N 2 Enschlüsselung von c mittels, q Berechne s0 Z N als Lösung von s 0 = s ( +1 4 ) l+1 l+1 mod s 0 = s ( q+1 4 ) l+1 l+1 mod q z = (z1,,z l ) BBS Generator auf s 0 = r 2 mod N AUSGABE: m = c z 8 Woche: Quadratische Reste und Anwendungen 185/ 238

24 Laufzeit und Korrektheit Korrektheit: (z 1,,z l ) wird als One-Time Pad für m verwendet Entschlüsselung berechnet l+1-malig die Hautwurzel von s l+1 Dies rekonstruiert die Saat s 0 des BBS Generators Laufzeit: Verschlüsselung: O(l log 2 N) Entschlüsselung: O(log 3 N +l log 2 N) Ḟakt Sicherheit des BG-Krytosystems Das Blum Goldwasser Krytosystem ist sicher unter der Annahme, dass Blumzahlen N = q schwer zu faktorisieren sind 8 Woche: Quadratische Reste und Anwendungen 186/ 238

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch: 7. Kongruenzrechnung 7. 1. Definition: Für n N sei die Relation: n a n b ( a kongruent b modulo n ) auf Z, definiert durch: a n b : n ( a b) a b ( mod n) Dies ist eine Äquivalenzrelation auf Z. Die Menge

Mehr

4.2 Das quadratische Reziprozitätsgesetz

4.2 Das quadratische Reziprozitätsgesetz 4. Das quadratische Rezirozitätsgesetz Die Grundlage zur Berechnung des Legendre- (und Jacobi-) -Symbols sind die folgenden beiden Sätze; zunächst aber ein Hilfssatz, mit dem sich zusammengesetzte Moduln

Mehr

Kongruenz ist Äquivalenzrelation

Kongruenz ist Äquivalenzrelation Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

11. Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P

11. Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P 11 Woche: Turingmaschinen und Komplexität Rekursive Aufzählbarkeit, Entscheidbarkeit Laufzeit, Klassen DTIME und P 11 Woche: Turingmaschinen, Entscheidbarkeit, P 239/ 333 Einführung in die NP-Vollständigkeitstheorie

Mehr

Mathematische Grundlagen der Kryptografie (1321)SoSe 06

Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Nachklausur am 30.9.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Der Geheimtext als Folge von Elementen aus Z/26Z ist [13, 0, 22, 3].

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein

Mehr

Sicherheit von ElGamal

Sicherheit von ElGamal Sicherheit von ElGamal Satz CPA-Sicherheit ElGamal ElGamal Π ist CPA-sicher unter der DDH-Annahme. Beweis: Sei A ein Angreifer auf ElGamal Π mit Erfolgsws ɛ(n) := Ws[PubK cpa A,Π (n) = 1]. Wir konstruieren

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographie und Codierungstheorie

Kryptographie und Codierungstheorie Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie Jörn Steuding Uni Wü, SoSe 2015 I Zahlen II Modulare Arithmetik III Quadratische Reste IV Diophantische Gleichungen V Quadratische Formen Wir behandeln die wesentliche Zahlentheorie

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

7 Der kleine Satz von Fermat

7 Der kleine Satz von Fermat 7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.11 2012/04/16 19:15:39 hk Exp $ $Id: gruppen.tex,v 1.11 2012/04/17 10:30:56 hk Exp $ 1 Modulare Arithmetik 1.3 Restklassen Wir waren gerade damit beschäftigt eine Beispiele zum Rechnen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Protokoll zur Zahlentheorie (gymnasiales Lehramt)

Protokoll zur Zahlentheorie (gymnasiales Lehramt) Protokoll zur Zahlentheorie (gymnasiales Lehramt) W. Bley 2. Februar 2016 1 Ringtheorie 1.1 Ringe und Ringhomomorhismen Definition 1.1.1 Ein Ring ist eine nicht-leere Menge R zusammen mit zwei binären

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

5. Äquivalenzrelationen

5. Äquivalenzrelationen 5. Äquivalenzrelationen 35 5. Äquivalenzrelationen Wenn man eine große und komplizierte Menge (bzw. Gruppe) untersuchen will, so kann es sinnvoll sein, zunächst kleinere, einfachere Mengen (bzw. Gruppen)

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Quadratisches Sieb. Aufgabenstellung

Quadratisches Sieb. Aufgabenstellung Quadratisches Sieb Aufgabenstellung Sei N > 1 eine zerlegbare positive ganze Zahl. Wir wollen ein Verfahren entwickeln, mit dem N in Primfaktoren zerlegt werden kann. Ist N von der Form N = p e mit einer

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.10 2012/04/12 12:24:19 hk Exp $ 1 Modulare Arithmetik 1.2 Euklidischer Algorithmus Am Ende der letzten Sitzung hatten wir den größten gemeinsamen Teiler zweier ganzer Zahlen a und b

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie Peter Müller 7. Juni 01 Inhaltsverzeichnis 1 Einführung Teilbarkeit, Primfaktorzerlegung 3 Primzahlverteilung 4 4 Kongruenzen und Restklassenringe 7 5 Sätze von Fermat,

Mehr

2 Teilbarkeit in Z. (a) Aus a b folgt a b und a b und a b und a b. (b) Aus a b und b c folgt a c.

2 Teilbarkeit in Z. (a) Aus a b folgt a b und a b und a b und a b. (b) Aus a b und b c folgt a c. 2 Teilbarkeit in Z Bis auf weiteres stehen kleine Buchstaben für ganze Zahlen. Teilbarkeit. Sei a 0. Eine Zahl b heißt durch a teilbar, wenn es ein q gibt mit b = qa. Wir sagen dann auch: a teilt b (ist

Mehr

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln. 4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

2 Die Dimension eines Vektorraums

2 Die Dimension eines Vektorraums 2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1

Mehr

Vorlesung 4. Tilman Bauer. 13. September Wir befassen uns in dieser Vorlesung noch einmal mit Mengen.

Vorlesung 4. Tilman Bauer. 13. September Wir befassen uns in dieser Vorlesung noch einmal mit Mengen. Vorlesung 4 Universität Münster 13. September 2007 1 Kartesische Wir befassen uns in dieser Vorlesung noch einmal mit Mengen. Seien M und N zwei Mengen. Dann bezeichnen wir mit M N das (kartesische) Produkt

Mehr

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen

Entscheidungsprobleme. Berechenbarkeit und Komplexität Entscheidbarkeit und Unentscheidbarkeit. Die Entscheidbarkeit von Problemen Berechenbarkeit und Komlexität Entscheidbarkeit und Unentscheidbarkeit Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at Research Institute for Symbolic Comutation (RISC) Johannes Keler University,

Mehr

Mathematik I. Vorlesung 7. Folgen in einem angeordneten Körper

Mathematik I. Vorlesung 7. Folgen in einem angeordneten Körper Prof. Dr. H. Brenner Osnabrück WS 009/010 Mathematik I Vorlesung 7 Folgen in einem angeordneten Körper Wir beginnen mit einem motivierenden Beispiel. Beispiel 7.1. Wir wollen die Quadratwurzel einer natürlichen

Mehr

Übungen zu Zahlentheorie für TM, SS 2013

Übungen zu Zahlentheorie für TM, SS 2013 Übungen zu Zahlentheorie für TM, SS 2013 zusammengestellt von Johannes Morgenbesser Übungsmodus: Ausarbeitung von 10 der Beisiele 1 38, 5 der Beisiele A O und 15 der Beisiele i xxxi. 1. Zeigen Sie, dass

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Einführung in die Theorie der Markov-Ketten. Jens Schomaker

Einführung in die Theorie der Markov-Ketten. Jens Schomaker Einführung in die Theorie der Markov-Ketten Jens Schomaker Markov-Ketten Zur Motivation der Einführung von Markov-Ketten betrachte folgendes Beispiel: 1.1 Beispiel Wir wollen die folgende Situation mathematisch

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

1.2. Teilbarkeit und Kongruenz

1.2. Teilbarkeit und Kongruenz 1.2. Teilbarkeit und Kongruenz Aus den Begriffen der Teilbarkeit bzw. Teilers ergeben sich die Begriffe Rest und Restklassen. Natürliche Zahlen, die sich nur durch sich selbst oder die 1 dividieren lassen,

Mehr

Quadratische Reste und das quadratische Reziprozitätsgesetzt

Quadratische Reste und das quadratische Reziprozitätsgesetzt Quadratische Reste und das quadratische Reziprozitätsgesetzt Alexander Hölzle 03.04.007 Inhaltsverzeichnis I Motivation und Überblick 3 II Quadratische Reste 4 1 Grundlegendes und Beispiele...........................

Mehr

Stichpunktezettel fürs Tutorium

Stichpunktezettel fürs Tutorium Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f

Mehr

Primitive Elemente und Quadratreste

Primitive Elemente und Quadratreste A Primitive Elemente und Quadratreste Eine ganze Zahl a heißt primitives Element mod n, wenn a mod n in der multiplikativen Gruppe M n = (Z/nZ) des Restklassenrings Z/nZ invertierbar ist und seine Ordnung

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche

1 Angeordnete Körper. 1.1 Anordnungen und Positivbereiche 1 1 Angeordnete Körper 1.1 Anordnungen und Positivbereiche Definition 1.1. Eine zweistellige Relation auf einer Menge heißt partielle Ordnung, falls für alle Elemente a, b, c der Menge gilt: (i) a a (ii)

Mehr

Modulare Arithmetik. Kapitel Ganze Zahlen

Modulare Arithmetik. Kapitel Ganze Zahlen Kapitel 3 Modulare Arithmetik Arithmetik ist das Teilgebiet der Mathematik, welches auch als Synonym zum Begriff Zahlentheorie verstanden werden kann. Elementare Arithmetik bezeichnet allgemein das Rechnen

Mehr

Der Euklidische Algorithmus Dieter Wolke

Der Euklidische Algorithmus Dieter Wolke Der Euklidische Algorithmus Dieter Wolke Einleitung. Für den Begriff Algorithmus gibt es keine einheitliche Definition. Eine sehr knappe findet sich in der Encyclopaedia Britannica (1985) A systematic

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,

Mehr

Zahlentheorie II. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers

Zahlentheorie II. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Schweizer Mathematik-Olympiade smo osm Zahlentheorie II Thomas Huber Aktualisiert: 1. August 2016 vers. 1.2.1 Inhaltsverzeichnis 1 Kongruenzen I 2 1.1 Denitionen.................................. 2 1.2

Mehr

37 Gauß-Algorithmus und lineare Gleichungssysteme

37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Gauß-Algorithmus und lineare Gleichungssysteme 37 Motivation Lineare Gleichungssysteme treten in einer Vielzahl von Anwendungen auf und müssen gelöst werden In Abschnitt 355 haben wir gesehen, dass

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung

Mehr

Vervollständigung Lateinischer Quadrate

Vervollständigung Lateinischer Quadrate Vervollständigung Lateinischer Quadrate Elisabeth Schmidhofer 01.12.2013 Inhaltsverzeichnis 1 Vorwort 3 2 Einleitung 4 2.1 Beispele.............................................. 4 3 Lateinische Quadrate

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Kapitel 5 KONVERGENZ

Kapitel 5 KONVERGENZ Kapitel 5 KONVERGENZ Fassung vom 21. April 2002 Claude Portenier ANALYSIS 75 5.1 Metrische Räume 5.1 Metrische Räume DEFINITION 1 Sei X eine Menge. Eine Abbildung d : X X! R + heißt Metrik oder Distanz

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Studienmaterial Einführung in das Rechnen mit Resten

Studienmaterial Einführung in das Rechnen mit Resten Studienmaterial Einführung in das Rechnen mit Resten H.-G. Gräbe, Institut für Informatik, http://www.informatik.uni-leipzig.de/~graebe 12. April 2000 Die folgenden Ausführungen sind aus Arbeitsmaterialien

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Randomisierte Algorithmen 2. Erste Beispiele

Randomisierte Algorithmen 2. Erste Beispiele Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest

Mehr

1 Definition von Relation, Äquivalenzrelation und Äquivalenzklassen

1 Definition von Relation, Äquivalenzrelation und Äquivalenzklassen 1 Definition von Relation, Äquivalenzrelation und Äquivalenzklassen Einleitung 1 Wie der Name schon sagt sind Äquivalenzrelationen besondere Relationen. Deswegen erkläre ich hier ganz allgemein, was Relationen

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Vollständige Induktion

Vollständige Induktion Schweizer Mathematik-Olympiade smo osm Vollständige Induktion Aktualisiert: 1 Dezember 01 vers 100 Eine der wichtigsten Beweistechniken der Mathematik überhaupt ist die (vollständige) Induktion Wir nehmen

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

4.3 Bilinearformen. 312 LinAlg II Version Juni 2006 c Rudolf Scharlau

4.3 Bilinearformen. 312 LinAlg II Version Juni 2006 c Rudolf Scharlau 312 LinAlg II Version 0 20. Juni 2006 c Rudolf Scharlau 4.3 Bilinearformen Bilinearformen wurden bereits im Abschnitt 2.8 eingeführt; siehe die Definition 2.8.1. Die dort behandelten Skalarprodukte sind

Mehr