4 Kryptologie. Übersicht

Größe: px
Ab Seite anzeigen:

Download "4 Kryptologie. Übersicht"

Transkript

1 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus Rechnen mit Restklassen modulo p Der kleine Satz von Fermat Das Pohlig-Hellmann-Verfahren Das RSA-Verfahren In der Kryptologie entwickelt man Verschlüsselungsverfahren für Texte, so daÿ diese nur von befugten Teilnehmern verstanden werden können. Dabei wird ein Klartext N mit einem Schlüssel e zu einem Geheimtext C verschlüsselt und an den Empfänger geleitet. Der Geheimtext C darf dabei durchaus von Angreifern eingesehen werden, er muÿ nur so gestaltet sein, daÿ es keine Hinweise gibt, was der ursprüngliche Klartext ist. Der Empfänger entschlüsselt den Geheimtext mit seinem Schlüssel d und erhält den Klartext zurück. Die modernen Verschlüsselungsverfahren benutzen algebraischen Methoden. Wir stellen kurz das Verfahren von Pohlig-Hellman vor das machen wir aber richtig und graben dabei ein biÿchen in anspruchsvoller Mathematik. Das Verfahren von Pohlig-Hellman ist ein symmetrisches Verschlüsselungsverfahren, der Sender P und der Empfänger H haben vor dem Versenden einer Nachricht Schlüssel vereinbart einen Schlüssel e zum Verschlüsseln und einen Schlüssel d zum Entschlüsseln. Wir brauchen eine groÿe Primzahl p, den erweiterten euklidischen Algorithmus, den kleinen Satz von Fermat und Modulorechnen. Wir beginnen mit dem erweiterten euklidischen Algorithmus. Dazu benötigen wir eine suggestive Schreibweise: Ist p Z ein Teiler einer ganzen Zahl a, d. h. a = p b mit b Z, so schreibt man p a und spricht das p teilt a aus. Oenbar gilt die Regel: p a und p b p r a + s b, r, s Z.

2 38 4 Kryptologie 4.1 Der erweiterte euklidische Algorithmus Wir unterstellen, daÿ jeder den Fundamentalsatz der Arithmetik kennt: Satz 4.1 (Der Fundamentalsatz der Arithmetik) Jede natürliche Zahl n > 1 läÿt sich auf genau eine Weise als Produkt von Potenzen von Primzahlen p 1 < < p r schreiben: n = p ν 1 1 p ν r r. Man nennt diese Darstellung die kanonische Primfaktorisierung von n. Beispiele. 36 = = Zerlegen Sie mal die Zahl Der erweiterte euklidische Algorithmus ist ein mathematisches Verfahren, das den gröÿten gemeinsamen Teiler ggt(a, b) zweier natürlicher Zahlen a und b berechnet, und dazu noch zwei ganze Zahlen s und t liefern, die folgende Gleichung erfüllen: ggt(a, b) = s a + t b. Dazu nutzen wir sukzessive Division mit Rest. Beispiel 4.1 Wir bestimmen ggt(391, 153): 391 = = = = Wir bestimmen nun die ganzen Zahlen s und t, dabei gehen wir die Rechnungen rückwärts: 17 = = 85 ( ) = = 2 ( ) 153 = Damit gilt s = 2 und t = 5.

3 4.2 Rechnen mit Restklassen modulo p Rechnen mit Restklassen modulo p Restklassen Es sei p eine natürliche Zahl (später wird p eine groÿe Primzahl sein). Für jedes a Z setzen wir: a := a + pz := {a + p k k Z} = {a, a ± p, a ± 2p, }. Man nennt a Restklasse von a modulo p. Sind a und b ganze Zahlen, so sagt man a ist kongruent zu b modulo p und schreibt dafür a b mod p, falls a = b, d. h., falls a + p Z = b + p Z. Es gilt: a b mod p a + pz = b + pz ( a = b) a b pz p (a b) a und b haben bei Division durch p den selben Rest Es sei nun a eine beliebige ganze Zahl. Dividiere a durch p mit Rest r: a = b p + r, 0 r < p. Dann gilt a = r. Damit gilt: Jede ganze Zahl a liegt in einer der r Restklassen 0, 1,..., p 1. Je zwei dieser Restklassen sind auch verschieden, da die Dierenz zweier Zahlen aus {0, 1,..., p 1} niemals durch p teilbar sein kann. Also haben wir begründet: Satz 4.2 Es gibt genau p verschiedene Restklassen modulo p, nämlich 0, 1,..., p 1. Man nennt Z p := {0, 1, 2,, p 1} die Restklassengruppe modulo p, es gilt Z p = p. Beispiel. Im Fall p = 5 gilt etwa 17 = 2, 29 = 4 = 1, 24 = 1 = 6. Weiterhin ist Z. B. gilt Z 5 = {0, 1, 2, 3, 4}.

4 40 4 Kryptologie Addition und Multiplikation von Restklassen Wir addieren und multiplizieren Restklassen wie folgt: a + b = a + b a b = a b Beispiel. Wir betrachten wieder den Fall p = 5, es gilt hier z. B.: = = 1, = 4, = 7 = 2, 0 1 = 0, 2 2 = 4, 3 4 = 12 = 2, 2 2 = 4, 2 3 = 8 = 3, 2 4 = = 16 = 1, 2 5 = = 2. Weiterhin kann die folgenden Regeln einfach nachprüfen: Es gilt: a, b Z p : a + b Z p und a b Z p (Abgeschlossenheit), a, b, c Z p : (a + b) + c = a + (b + c) (Assoziativität bzgl. +), a, b, c Z p : (a b) c = a (b c) (Assoziativität bzgl. ), a, b, c Z p : a (b + c) = ab + ac) (Distributivität). Beispiel. Wir stellen für den Fall p = 7 die Verknüpfungstafeln für die Addition und Multiplikation auf. Die Querstriche lassen wir weg, wir schreiben also a statt a und damit sind wir beim Modulorechnen: Der kleine Satz von Fermat Wir begründen nun den kleinen Satz von Fermat, dieser Satz besagt: Satz 4.3 (Der kleine Satz von Fermat) Für jede Primzahl p gilt a p 1 = 1 für alle a {1, 2,, p 1}.

5 4.4 Das Pohlig-Hellmann-Verfahren 41 Beweis: Für ein beliebiges a Z p \ {0} sind die p 1 Restklassen a 1, a 2,..., a p 1 alle verschieden. Aus folgte nämlich a x = a y a x y = 0, sodaÿ p a (x y). Wegen des Fundamentalsatzes der Arithmetik folgt p x y, da p a. Damit haben wir aber x = y. Folglich sind die p 1 Restklassen a 1, a 2,..., a p 1 wieder die p 1 Restklassen 1, 2,..., p 1, nur evtl. in einer anderen Reihenfolge. Wir erhalten Kürzen von p 1 Beispiel. k=1 p 1 a p 1 k=1 k = k liefert die Behauptung. p 1 k=1 a k = p 1 k=1 Wir betrachten wieder den Fall p = 5, es gilt: 2 4 = 16 = 1, 3 4 = 9 2 = 4 2 = 16 = 1, 4 4 = 16 2 = 1 2 = 1, 4 4 = 16 2 = 1 2 = 1. k. 4.4 Das Pohlig-Hellmann-Verfahren Das Pohlig-Hellman-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, das bei einer guten Wahl der Primzahl p in der Gröÿenordnung von 512 Bit heutzutage als sicher erachtet werden kann.

6 42 4 Kryptologie Das Pohlig-Hellman-Verfahren Das Verfahren von Pohlig-Hellman ist ein symmetrisches Verschlüsselungsverfahren, der Sender P und der Empfänger H haben vor dem Versenden einer Nachricht Schlüssel vereinbart. Ihre Schlüssel erzeugen die beiden Teilnehmer wie folgt: P und H einigen sich auf eine (groÿe) Primzahl p. P wählt eine Zahl e {2,..., p 2} mit ggt(e, p 1) = 1. Es ist e der geheime Schlüssel von P. H bestimmt d {2,..., p 2} mit e d 1 (mod (p 1)) mit dem euklidischen Algorithmus. Es ist d der geheime Schlüssel von H. Ver- und Entschlüsselung einer Nachricht: Der Sender P will an H eine Nachricht N senden. Die Schlüssel e und d haben P und H wie eben geschildert erzeugt. Nun gehen die beiden wie folgt vor: P stellt seine Nachricht als Element N Z p dar. P bildet die Potenz C := N e in Z p mit seinem geheimen Schlüssel e. P sendet den Geheimtext C an H. H erhält C und berechnet die Potenz C d = N ed = N (beachte Satz??) mit seinem geheimen Schlüssel d und erhält so den Klartext N. Bemerkung. Ein Angreifer kann den Geheimtext C = N e zwar mitlesen, aber hieraus nicht auf N bzw. e schlieÿen. Kennt ein Angreifer ein Klartext- Geheimtextpaar (N, C) aus früheren Angrien, so steht er vor dem Problem, aus der Gleichung C = N e den geheimen Schlüssel e zu bestimmen (d erhält er dann leicht mit dem euklidischen Algorithmus). Dieses Problem ist mit den gängigen Algorithmen bei hinreichend groÿem p nicht in kurzer Zeit lösbar. Groÿe Primzahlen erhält man mit sogenannten Primzahltests. Eine Codierung einer Nachricht sieht z. B. wie folgt aus: Man setzt A= 10, B= 11, C= 12, D= 14,, Z= 35. Damit wird der Klartext N = ICH LIEBE DICH zu N = Z p. Beispiel 4.2 Wir wählen die Primzahl p = 11. Für die Zahl e wählen wir e = 3, es gilt ggt(3, 10) = 1. Als d erhalten wir aus dem euklidischen Algorithmus d = 7, es gilt nämlich = 1. Der zu verschlüsselnde Klartext sei N = 4. Verschlüsseln liefert: C mod 11 = 4 3 mod 11 = 64 mod 11 = 9 mod 11

7 4.4 Das Pohlig-Hellmann-Verfahren 43 Entschlüsseln liefert: C 7 mod 11 = 9 7 mod 11 = (9 2 ) 4 9 mod 11 = (4) 3 9 mod 11 = (9) 2 mod 11 = 4 mod p = N. Die Primzahl p wählt man am besten so, daÿ p 1 2 wieder eine Primzahl ist. Primzahlen mit dieser Eigenschaft nennt man sichere Prinzahlen. Im Allgemeinen ist es sehr schwer, sichere Primzahlen in der Gröÿenordnung 512 Bit zu nden, über sichere Primzahlen weiÿ man sehr wenig. Primzahlen ndet man prinzipiell mit sogenannten Primzahltests das ist eine Wissenschaft für sich. Kennt ein Angreifer N und C mit N e = C, so kann er dadurch noch lange nicht auf e schlieÿen, wenn p gut gewählt ist: Das diskrete Logarithmenproblem ist kaum zu lösen, falls p groÿ und geschickt gewählt ist Schnelle Exponentiation Wie bildet man die hohen Potenzen N e und C d? Mittels der sogenannte schnellen Exponentation. Beim Verfahren von Pohlig-Hellman (und bei vielen anderen kryptograschen Verfahren) muÿ man Potenzen in einer Gruppe G berechnen. Die Aufgabe lautet: Für a G und n N bestimme a n. Der naheliegendste Ansatz der sukzessiven Multiplikation basiert auf der üblichen Rekursion für Potenzen: a n = a a n 1. Dieser Ansatz benötigt n 1 Operationen, um a n zu berechnen. Diese Methode ist also exponentiell in der Anzahl log n der Bits von n. Die schnelle Exponentiation basiert auf folgender Rekursion für Potenzen: ( n ) 2 a a n 2, falls n gerade, = ) (a n a, falls n ungerade. Ein dazu äquivalenter, iterativer Algorithmus benutzt die Binärdarstellung von n. In der englischsprachigen Literatur wird der Algorithmus aus naheliegenden Gründen oft als square and multiply bezeichnet. Der Algorithmus benötigt nur die Assoziativität der Verknüpfung.

8 44 4 Kryptologie Lemma 4.4 Es sei a ein Element, dessen n-te Potenz zu bestimmen ist. Die Zahl n sei dabei in Binärdarstellung gegeben: n = k b l 2 l mit k = log 2 n, b l {0, 1}. l=0 Setze a 0 := a b k = a und a i := a b k i a 2 i 1, 1 i k. Dann gilt: (i) a k = a n. (ii) Zur Berechnung von a n braucht man höchstens 2 k Multiplikationen. Der Algorithmus ist also linear. Im Mittel braucht man sogar nur 1.5 log 2 (n) Gruppenoperationen. Der Algorithmus ist also linear mit kleinen Konstanten. Beispiel 4.3 Der Sender P berechnet mit der schnellen Exponentiation 3 29 in Z 257 wegen e = 29 = , also b 4 = 1, b 3 = 1, b 2 = 1, b 1 = 0, b 0 = 1 vorteilhaft durch Quadrieren und Multiplizieren. Es ist a = 3: a 0 = a b 4 = 3 1 = 3, a 1 = a b3 a 2 0 = = 27, a 2 = a b2 a 2 1 = = 131, a 3 = a b1 a 2 2 = = 199, a 4 = a b0 a 2 3 = = 69. Es werden dabei 7 Gruppenoperationen durchgeführt, wir fassen diese zusammen: (( (( ) 3 29 = 3 1) )2 1) Man beachte, dass die Operation 3 0, dies entspricht einer Multiplikation mit 1, nicht ausgeführt wird. Und H entschlüsselt den Geheimtext 69 wegen d = 53 = und b 5 = 1, b 4 = 1, b 3 = 0, b 2 = 1, b 1 = 0, b 0 = 1

9 4.5 Das RSA-Verfahren 45 entsprechend durch a 0 = 69 1 = 69, a 1 = 69 1 a 2 0 = 63, a 2 = 69 0 a 2 1 = 114, a 3 = 69 1 a 2 2 = 51, a 4 = 69 0 a 2 3 = 31, a 5 = 69 1 a 2 4 = 3. Ein Angreifer kann durch Beobachtung des Stromverbrauchs (oder anderer physikalischer Gröÿen) einer Maschine evtl. auf die Binärdarstellung der Zahl e schlieÿen. Das ist an der hervorgehobenen Formel für 3 29 schön zu erkennen. Liegt eine 0 vor braucht es eine Operation, liegt eine 1 vor, braucht es zwei. Einen solchen Angri nennt man Seitenkanalangri. Man sollte dies bei der Implementierung des Algorithmus beachten. 4.5 Das RSA-Verfahren Durch eine Modikation des Pohlig-Hellman-Verfahrens erhalten wir das asymmetrische RSA-Verfahren: Es ist kein Schlüsselaustausch vor dem Versenden der Nachricht nötig. Der Empfänger R einer Nachricht hat in einem für den Sender S zugängigen Verzeichnis seinen sogenannten öentlichen Schlüssel (n, e) (public key) veröentlicht. Ein zugehöriger geheimer Schlüssel d (private key) ist nur dem Empfänger R bekannt. Wir schildern die Schlüsselerzeugung: R wählt zwei (groÿe) Primzahlen p q. R berechnet n := p q, φ(n) = (p 1) (q 1). R wählt ein e N mit 1 < e < φ(n) und ggt(e, φ(n)) = 1. R berechnet d N mit d e 1 mod φ(n). Es sind dann (n, e) der öentliche Schlüssel von R und d der geheime Schlüssel von R (auch die Gröÿen p, q und φ(n) sind geheim zu halten). Ver- und Entschlüsselung: Der Sender S besorgt sich den öentlichen Schlüssel (n, e) des Empfängers R und geht wie folgt vor: S stellt seine Nachricht als Element N Z n dar. S bildet die Potenz C := N e in Z n mit dem öentlichen Schlüssel e. S sendet den Geheimtext C an R.

10 46 4 Kryptologie R erhält den Geheimtext C = N e und berechnet die Potenz C d = N ed = N mit seinem geheimen Schlüssel d und erhält so den Klartext N. Dabei haben wir benutzt, daÿ wegen m ed m mod p und m ed m mod q und p q auch m ed m mod n für alle 0 m < n gilt. Bemerkung. Kann ein Angreifer A die (öentlich zugängliche) Zahl n faktorisieren, d. h. die Primzahlen p und q bestimmen, so kann er jeden Geheimtext ebenso wie der Empfänger R entschlüsseln. Sind die Primzahlen p und q aber nur geschickt genug gewählt, so ist es mit den gängigen Verfahren nicht möglich, die Zahl n in kurzer Zeit zu faktorisieren.

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem

Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Public-Key-Kryptosystem Proseminar Bakkalaureat TM 2008/2009 Datensicherheit und Versicherungsmathematik Technische Universität Graz 29. Dezember 2008 Überblick Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)

Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Praktisch modulo n rechnen

Praktisch modulo n rechnen Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Algebraische Grundlagen

Algebraische Grundlagen Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie

Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie 2 Verschlüsseln durch modulares Rechnen modulares Addieren modulares Multiplizieren modulares Potenzieren Verschlüsselung mit öffentl.

Mehr

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Proseminar Datensicherheit & Versicherungsmathematik ElGamal-Verfahren Markus Kröll 14. Jänner 2009 Inhaltsverzeichnis 1 Einführung 2 2 Das ElGamal-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 19.1.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

2 Rechentechniken. 2.1 Potenzen und Wurzeln. Übersicht

2 Rechentechniken. 2.1 Potenzen und Wurzeln. Übersicht 2 Rechentechniken Übersicht 2.1 Potenzen und Wurzeln.............................................. 7 2.2 Lösen linearer Gleichungssysteme..................................... 8 2.3 Polynome.........................................................

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik SS 2016, 16.07.2016 Prof. Dr. Hans-Jürgen Steens Name: Vorname: Matrikelnummer: Die Klausur besteht aus 23 Aufgaben. Es sind maximal

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Vorlesung Diskrete Strukturen Rechnen modulo n

Vorlesung Diskrete Strukturen Rechnen modulo n Vorlesung Diskrete Strukturen Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz Stammvorlesung Sicherheit im Sommersemester 2014 Klausur 22.07.2014 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

Vorlesung Diskrete Strukturen Rechnen modulo n

Vorlesung Diskrete Strukturen Rechnen modulo n Vorlesung Diskrete Strukturen Rechnen modulo n Bernhard Ganter WS 2009/10 1 Rechnen modulo n 1.1 modulo (Wiederholung) Für eine natürliche Zahl n > 0 und eine ganze Zahl z bezeichnet z mod n diejenige

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

2: Restklassen 2.1: Modulare Arithmetik

2: Restklassen 2.1: Modulare Arithmetik 2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n) RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

4 Diskrete Logarithmen und Anwendungen

4 Diskrete Logarithmen und Anwendungen Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Proseminar Schlüsselaustausch (Diffie - Hellman)

Proseminar Schlüsselaustausch (Diffie - Hellman) Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung) Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

Lauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien

Lauschen zwecklos! Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Matheon Mathematik für Schlüsseltechnologien Lauschen zwecklos! Teilnehmer: Andrea Birth Nikolai Bobenko Jonas Gätjen Holger Hesse Julian Risch Sophie Spirkl Gruppenleiter: Jürg Kramer Anna v. Pippich Andreas-Oberschule Herder-Oberschule Immanuel-Kant-Oberschule

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Von den ganzen Zahlen zu GF(p)

Von den ganzen Zahlen zu GF(p) Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 ***

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

1.2 Eigenschaften der ganzen Zahlen

1.2 Eigenschaften der ganzen Zahlen Lineare Algebra I WS 2015/16 c Rudolf Scharlau 13 1.2 Eigenschaften der ganzen Zahlen Dieser Abschnitt handelt von den gewöhlichen ganzen Zahlen Z und ihren Verknüpfungen plus und mal. Man kann die natürlichen

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr