Primzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1

Größe: px
Ab Seite anzeigen:

Download "Primzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1"

Transkript

1 Primzahltests und Faktorisierung Primzahltests Primzahltests Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1

2 Primzahltests und Faktorisierung Primzahltests Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 2

3 Primzahltests und Faktorisierung 1 Einleitung Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 3

4 Primzahltests und Faktorisierung 1 Einleitung Motivation - Warum Primzahltests? Public Key Kryptographie benötigt möglichst große beliebige Primzahlen Problem: Suche nach Primzahlen mit intuitiven Mitteln - wie einfaches Durchtesten - für sehr grosse Zahlen ineffizient Abhilfe: Zufällige Erzeugung sehr großer Zahlen und Primzahltest mit mathematisch ausgefeilten probabilistischen Algorithmen Universität Potsdam - Kryptographie SoSe 2005 Seite 4

5 Primzahltests und Faktorisierung 1 Einleitung Primzahlen per Zufall suchen? in der Praxis nur sinnvoll, wenn nicht zu viele Zufallszahlen getestet werden müssen, bis eine Primzahl gefunden ist hilfreiche Erkenntnis aus der Zahlentheorie (nach Gauss): Das Primzahl-Theorem Sei π(n) die Anzahl der Primzahlen N. Dann gilt π(n) N ln N. daraus folgt: eine zufällig gewählte ganze Zahl zwischen 1 und N ist mit einer Wahrscheinlichkeit von 1 ln N eine Primzahl Universität Potsdam - Kryptographie SoSe 2005 Seite 5

6 Primzahltests und Faktorisierung 1 Einleitung Primzahlen per Zufall zu suchen? Beispiel. angewandt auf RSA: für einen 1024 bit Modulus n = p q sind p und q 512 bit Primzahlen ein 512 bit Integer ist nach der Formel 1 ln N Wahrscheinlichkeit von 1 ln Primzahl mit einer da nur ungerade Zahlen betrachtet werden müssen ist die Wahrscheinlichkeit sogar Fazit: Diese Art der Primzahl-Suche ist in der Praxis tatsächlich sinnvoll Universität Potsdam - Kryptographie SoSe 2005 Seite 6

7 Primzahltests und Faktorisierung 1 Einleitung Welche Primzahltests gibt es? früher Primzahltest: Sieb des Eratosthenes schon im 3. Jh. v.chr. moderne Tests lassen sich in zwei Gruppen unterteilen: deterministische Tests eindeutig, aber nicht so schnell lange offene Frage: ist polynomielle Laufzeit möglich? probabilistische Tests schnell, dafür Fehlermöglichkeit bereits 1977 probabilistischer Test mit polynomieller Laufzeit Universität Potsdam - Kryptographie SoSe 2005 Seite 7

8 Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 8

9 Probabilistische Algorithmen probabilistische Algorithmen sind schnell - liefern aber mit einer gewissen Wahrscheinlichkeit ɛ ein falsches Ergebnis ein einseitiger probabilistischer Algorithmus liefert mit einer Wahrscheinlichkeit 1 2 das richtige Ergebnis durch entsprechende Zahl von Wiederholungen lässt sich die Fehlerwahrscheinlichkeit unter eine beliebig niedrige Schranke senken Universität Potsdam - Kryptographie SoSe 2005 Seite 9

10 Solovay-Strassen-Test Probabilistische Primzahltests erster probabilistischer Primzahltest: vorgestellt 1977 von Robert Solovay (IBM) und Volker Strassen (Universität Zürich) ɛ < 1 2 und Laufzeit polynomiell in O((log n)3 ) Miller-Rabin-Test vorgestellt 1980 von Michael O. Rabin, basiert auf Gary Millers deterministischem Test von 1976 ɛ < 1 4 und Laufzeit ebenfalls O((log n)3 ) ECPP - Elliptic Curve Primality Proving erste Variante 1986 von Goldwasser und Kilian, verbessert 1992 von Adleman und Huang basierend auf Theorie elliptischer Kurven, Laufzeit O((ln n) 4 ) Universität Potsdam - Kryptographie SoSe 2005 Seite 10

11 Monte-Carlo-Algorithmus Definition Ein yes-biased Monte-Carlo-Algorithmus ist ein probabilistischer Algorithmus für Entscheidungsprobleme, bei dem Antwort,,ja immer korrekt ist - Antwort,,nein kann jedoch mit Fehlerwahrscheinlichkeit ɛ falsch sein. Ein no-biased Monte-Carlo-Algorithmus wird analog definiert. Beispiele: Monte-Carlo-Algorithmen für zusammengesetzte Zahlen yes-biased: Tests von Solovay-Strassen und Miller-Rabin Universität Potsdam - Kryptographie SoSe 2005 Seite 11

12 Las-Vegas-Algorithmus Definition Ein Las-Vegas-Algorithmus ist ein probabilisitscher Algorithmus für Entscheidungsprobleme, dessen Antwort immer korrekt ist - jedoch gibt er möglicherweise keine Antwort. Beispiel: Las-Vegas-Algorithmus ECPP - erster probabilistischer Test, der die Primalität einer Zahl beweist Universität Potsdam - Kryptographie SoSe 2005 Seite 12

13 Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 13

14 Der kleine Satz von Fermat Definition Sei p eine Primzahl und a eine ganze Zahl und es sei a 0 (mod p). Dann gilt a p 1 1 (mod p) Universität Potsdam - Kryptographie SoSe 2005 Seite 14

15 Quadratische Reste Definition Sei p Primzahl und a eine ganze Zahl. Dann heißt a quadratischer Rest mod p g.d.w. a 0 (mod p) und y 2 a (mod p) hat eine Lösung y Z p. Gilt a 0 (mod p) und a ist nicht quadratischer Rest modulo p, dann heißt a nicht-quadratischer Rest modulo p. Beispiel: Z = = = = = = = = = = 1 1,3,4,5,9 sind also quadratische Reste modulo 11 2,6,7,8,10 sind nicht-quadratische Reste modulo Universität Potsdam - Kryptographie SoSe 2005 Seite 15

16 Quadratische Reste - Folgerungen Sei p eine ungerade Primzahl und a ein quadratischer Rest modulo p. Dann gilt: y Z p, so dass y 2 a (mod p) Es gilt auch: ( y) 2 a (mod p) und y y (mod p) da p ungerade ist Betrachtet man die quadratische x 2 a 0 (mod p) Kongruenz lässt sich faktorisieren (x y)(x + y) 0 (mod p) also: p (x y)(x + y) daraus folgt p (x y) oder p (x + y) weil p Primzahl ist x 2 a 0 (mod p) hat genau zwei Lösungen: x ±y (mod p) Universität Potsdam - Kryptographie SoSe 2005 Seite 16

17 Quadratische Reste - Beispiel 2 Folgerung: x 2 a 0 (mod p) hat genau zwei Lösungen: x 1,2 ±y (mod p) Beispiel in Z 11 : x 2 a 0 (mod 11) Inverse in Z 11 Quadratischer Rest a Inverse in Z 11 x 1 = 10 = 1 ( 1) 2 = 10 2 = 1 = 1 2 = 10 2 x 2 = 1 = 10 x 1 = 9 = 2 ( 2) 2 = 9 2 = 4 = 2 2 = 9 2 x 2 = 2 = 9 x 1 = 8 = 3 ( 3) 2 = 8 2 = 9 = 3 2 = 8 2 x 2 = 3 = 8 x 1 = 7 = 4 ( 4) 2 = 7 2 = 5 = 4 2 = 7 2 x 2 = 4 = 7 x 1 = 6 = 5 ( 5) 2 = 6 2 = 3 = 5 2 = 6 2 x 2 = 5 = Universität Potsdam - Kryptographie SoSe 2005 Seite 17

18 Carmichael-Zahlen Kriterien nach Korselt 1. Eine ungerade, quadratfreie Zahl n N, so dass a n 1 1 (mod n) für alle teilerfremden a N 2. Für alle Primteiler p von n gilt (p 1) (n 1),,ungünstige Eigenschaften: Kongruenz des kleinen Fermat schen Satzes erfüllt für fast alle a es gibt unendlich viele Carmichael-Zahlen Beispiele für Carmichael-Zahlen: 561 = = = Universität Potsdam - Kryptographie SoSe 2005 Seite 18

19 Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 19

20 Der Miller-Rabin Test Idee: nutzt den kleinen Satz von Fermat, umgeht aber das Problem der Carmichael-Zahlen - deshalb auch,,the Strong Pseudo-Prime Test genannt yes-biased Monte-Carlo-Algorithmus für zusammengesetzte Zahlen mit Fehlerwahrscheinlichkeit ɛ < 1 4 bei ausreichender Wiederholung ( 30 mal) ist die Wahrscheinlichkeit eines falschen Ergebnisses geringer als die eines Hardware-Fehlers! wird neben Kryptographie z.b. in Programmen wie Maple oder Mathematica eingesetzt Universität Potsdam - Kryptographie SoSe 2005 Seite 20

21 Der Miller-Rabin Test - Funktionsweise Grundlage: Nutzung des kleinen Satzes von Fermat Problem: Fermat sche Pseudo-Primzahlen und insbesondere Carmichael-Zahlen sind falsche Zeugen für die Primalität einer Zahl Gedanke: bei Carmichael-Zahlen hält zwar a n 1 1 (mod n) mit n Carmichael-Zahl für alle Basen a ausser den eigenen Teilern - jedoch gilt nicht a: n (a n 1 1), was nach Fermat folgen würde, wäre n Primzahl Faktorisierung nach 3. binomischer Formel: ) ( ) a n 1 1 = (a n a n }{{} ) ) (a n (a n } {{ } etc. Zahl n kann nur Primzahl sein, falls sie einen dieser Faktoren teilt! Universität Potsdam - Kryptographie SoSe 2005 Seite 21

22 Miller-Rabin-Algorithmus Miller-Rabin(n) schreibe n 1 = 2 k m, wobei m ungerade wähle einen beliebigen Integer-Wert a, 1 a n 1 b := a m mod n if b 1 (mod n) then return (,,n ist Primzahl ) for i in 0 to k 1 8 >< if b 1 (mod n) do then return (,,n ist Primzahl ) >: else b := b 2 mod n // k-te Wurzel von a 2k m // b = a 2i m return (,,n ist keine Primzahl ) // a n 1 a 2k m 1 (mod n) Universität Potsdam - Kryptographie SoSe 2005 Seite 22

23 Der Miller-Rabin Test - Korrektheit zu zeigen: Bei Ausgabe,,n ist keine Primzahl gilt: n nicht prim. Annahme: Ausgabe,,n ist keine Primzahl, aber n ist prim aus der Ausgabe,,n ist keine Primzahl folgt a 2i m 1 (mod n) für 0 i k 1 da n prim sein soll gilt nach Fermat: a 2k m 1 (mod n) da n 1 = 2 k m a 2k 1m = a 2 k m 2 1 ±1 (mod n) da n prim gibt es genau zwei Wurzeln dann ist wir wissen aber a 2k 1m 1 (mod n), also: a 2k 1m 1 (mod n) damit ist wiederum a 2k 2m 1 ±1 (mod n) usw. man erhält schließlich a m 1 (mod n) Widerspruch! der Algorithmus hätte in diesem Fall,,n ist Primzahl geantwortet Universität Potsdam - Kryptographie SoSe 2005 Seite 23

24 Primzahltests und Faktorisierung 3 Deterministische Primzahltests Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 24

25 Primzahltests und Faktorisierung 3 Deterministische Primzahltests Deterministische Primzahltests lange gab es nur determinitische Tests mit polynomieller Laufzeit, die die Richtigkeit der unbewiesenen Riemannschen Hypothese voraussetzten oder nur bestimmte Zahlen (z.b. Lucas-Lehmer-Test für Mersenne-Zahlen) testeten Richtigkeit der Riemannschen Hypothese vorauszusetzen problematisch, da somit mathematisches Fundament unsicher - fatal falls Riemannsche Hypothese widerlegt würde Millers Grundlage für Miller-Rabin-Test gehört zu dieser Sorte deterministischer Tests Wissenstand vor 2002: Problem PRIMES ist nicht NP-vollständig - offene Frage war: liegt es in P? Universität Potsdam - Kryptographie SoSe 2005 Seite 25

26 Primzahltests und Faktorisierung 3 Deterministische Primzahltests Der AKS-Test veröffentlicht im August 2002 durch Manindra Agrawal, Neeraj Kayal und Nitin Saxena vom indischen Institute of Technology Kanpur unter dem Titel,,PRIMES is in P Durchbruch in der mathematischen Welt: Laufzeit O((log n) 12 ) Idee: basiert auf einer Erweiterung des kleinen Satzes von Fermat auf Polynomring Z [x] (Anmerkung: Löst nicht das Problem, ob P = NP!) Universität Potsdam - Kryptographie SoSe 2005 Seite 26

27 Primzahltests und Faktorisierung 4 Fazit Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 27

28 Primzahltests und Faktorisierung 4 Fazit Fazit Derzeit sind probabilistische Primzahltests am schnellsten In der Praxis werden besonders der Miller-Rabin-Test und ECPP erfolgreich eingesetzt Tests der AKS-Familie sind zeitlich - noch? - um Faktor 10 5 langsamer verglichen mit den Spitzengeschwindigkeiten probabilistischer Tests Universität Potsdam - Kryptographie SoSe 2005 Seite 28

29 Primzahltests und Faktorisierung 4 Fazit Ausblick P. Leyland (Universität Oxford Computing Services) schreibt zu AKS:,,One reason for the excitement within the mathematical community is not only does this algorithm settle a long-standing problem, it also does so in a brilliantly simple manner. Everyone is now wondering what else has been similarly overlooked Universität Potsdam - Kryptographie SoSe 2005 Seite 29

30 Primzahltests und Faktorisierung 4 Fazit Literatur [1] Douglas R. Stinson. Cryptography - Theory and Practice, pages Chapman & Hall/CRC, second edition, [2] Neeraj Kayal Agrawal, Manindra and Nitin Saxena. PRIMES is in P, August [3] Evangelos Kranakis. Primality and Cryptography. Wiley-Teubner series in computer science, [4] Volker Strassen. Zufalls-Primzahlen und Kryptographie, März [5] B.L. van der Waerden. Algebra I. Springer-Verlag, [6] Eric W. Weisstein. Elliptic curve primality proving. From MathWorld A Wolfram Web Resource, [7] Folkmar Bornemann. PRIMES is in P: A Breakthrough for Everyman. Notices of the AMS, Mai [8] Ganze Zahlen, Teiler und Primzahlen. media.php/370/leseprobe pdf. [9] Wikipedia Universität Potsdam - Kryptographie SoSe 2005 Seite 30

31 Primzahltests und Faktorisierung Dank Danke für die Aufmerksamkeit......und jetzt weiter mit: Faktorisierung Universität Potsdam - Kryptographie SoSe 2005 Seite 31

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Primzahltests und Faktorisierung

Primzahltests und Faktorisierung Christian Ostermeier, Marcel Goehring, Franziska Göbel 07.12.2006 Inhaltsverzeichnis 1 Probabilistische Primzahltests 2 Deterministische Primzahltests 3 Faktorisierung Inhaltsverzeichnis zu den probabilistischen

Mehr

Randomisierte Primzahltests Paul Gamper

Randomisierte Primzahltests Paul Gamper Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Gewinnung und Test großer Primzahlen

Gewinnung und Test großer Primzahlen Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen

Mehr

4 Das RSA public-key System der Kryptographie 5

4 Das RSA public-key System der Kryptographie 5 Inhaltsverzeichnis 1 Kurze Einführung 1 2 Teibarkeit,größter gemeinsamer Teiler und der Algorithmus von Euklid 2 2.1 Der euklidische Algorithmus................... 3 2.2 Laufzeit des euklidischen Algorithmus..............

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Der Miller-Rabin Primzahltest Florian Rienhardt Alle Rechte vorbehalten.

Der Miller-Rabin Primzahltest Florian Rienhardt Alle Rechte vorbehalten. 1 Der Miller-Rabin Primzahltest Der Miller-Rabin Primzahltest 2002-2009 Florian Rienhardt Alle Rechte vorbehalten. Zusammenfassung Für viele moderne Computeranwendungen, etwa für die Kryptographie, benötigt

Mehr

Prima Zahlen? Primzahlen

Prima Zahlen? Primzahlen Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,

Mehr

Proseminar SS08 - Miller-Rabin-Primzahltest

Proseminar SS08 - Miller-Rabin-Primzahltest Proseminar SS08 - Miller-Rabin-Primzahltest von Technische Unviersität München Vorlesung Perlen der Informatik 2, 2008 Professor Tobias Nipkow 17. April 2008 Inhaltsverzeichnis 1 Einleitung 3 2 Primzahltests

Mehr

Erzeugung von Pseudozufallszahlen

Erzeugung von Pseudozufallszahlen Erzeugung von Pseudozufallszahlen Proseminar Kryptografie und Datensicherheit Sommersemester 2009 Mario Frank Übersicht 1. Allgemeines 2. Anwendungen von PRBG 3. (k,l)-bit Generatoren 4. Unterscheidbarkeit

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Primzahlen und Pseudoprimzahlen

Primzahlen und Pseudoprimzahlen 1 Primzahlen und Pseudoprimzahlen Holger Stephan Weierstraß Institut für Angewandte Analysis und Stochastik (WIAS), Berlin 20. Tag der Mathematik 9. Mai 2015, Beuth Hochschule für Technik Berlin Primzahlen

Mehr

Randomisierte Algorithmen 2. Erste Beispiele

Randomisierte Algorithmen 2. Erste Beispiele Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Kryptographie und Codierungstheorie

Kryptographie und Codierungstheorie Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Was können Schüler anhand von Primzahltests über Mathematik lernen? Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

PRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel

PRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel PRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel Christian Viergutz Sommersemester 2003 Zusammenfassung. Dieser Artikel befasst sich mit Beweisen für die

Mehr

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl

Mehr

5 Harte zahlentheoretische Probleme

5 Harte zahlentheoretische Probleme 5 Harte zahlentheoretische Probleme Die folgende Tabelle gibt einen Überblick über kryptologisch relevante zahlentheoretische Berechnungsprobleme. Effizient bedeutet dabei mit polynomialem Aufwand lösbar.

Mehr

Zahlentheorie, Arithmetik und Algebra 1

Zahlentheorie, Arithmetik und Algebra 1 Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Seminararbeit Sommersemester 2003

Seminararbeit Sommersemester 2003 1 PRIMES is inp! Seminararbeit Sommersemester 2003 Betreut durch Prof. Hinkenjann Primes is in P! Annegret Schnell Matrikelnummer 9001813 Annegret Schnell 1 2 PRIMES is inp! Inhaltsverzeichnis 1. Einleitung...3

Mehr

Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen

Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 14 Fermatsche Primzahlen Definition 14.1. Eine Primzahl der Form 2 s + 1, wobei s eine positive natürliche Zahl ist, heißt Fermatsche Primzahl.

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Viktoria Ronge 04.06.2014 Viktoria Ronge Zahlentheorie, Arithmetik und Algebra I 04.06.2014 1 / 63 Übersicht 1 Modulare Arithmetik 2 Primzahlen 3 Verschiedene Teiler

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung

Mehr

TU Chemnitz. Fachbereich Informatik. Proseminar Effiziente Algorithmen. Thema: Effiziente Primzahlverfahren. Bearbeitet von:

TU Chemnitz. Fachbereich Informatik. Proseminar Effiziente Algorithmen. Thema: Effiziente Primzahlverfahren. Bearbeitet von: TU Chemnitz Fachbereich Informatik Proseminar Effiziente Algorithmen Leitender: Herr Dr. Ulrich Tamm Thema: Effiziente Primzahlverfahren Bearbeitet von: Jens Kürsten Matrikelnummer: 24538 Datum: 15. März

Mehr

Primzahltests und Faktorisierungsalgorithmen

Primzahltests und Faktorisierungsalgorithmen Primzahltests und Faktorisierungsalgorithmen Skript zur Vorlesung von Prof. Dr. Peter Hauck Sommersemester 2007 L A T E X-Fassung von Rainer Boie Inhaltsverzeichnis Einführung 5 Leitende Fragen der Vorlesung..........................

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Mathematische Grundlagen der Kryptografie (1321)SoSe 06

Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Nachklausur am 30.9.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Der Geheimtext als Folge von Elementen aus Z/26Z ist [13, 0, 22, 3].

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

3-9 Elementare Zahlentheorie

3-9 Elementare Zahlentheorie 3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Primzahlen, Faktorisierung und Komplexitätstheorie

Primzahlen, Faktorisierung und Komplexitätstheorie Primzahlen, Faktorisierung und Komplexitätstheorie Sicherheitsaspekte in der Softwaretechnik WS 2004/05 Bearbeitet von Sebastian Ziebell, Mat.-Nr. 197785 Jan Suhr, Mat.-Nr.? Einleitung Viele der heute

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Eine kurze Tabelle soll uns erste Einsichten erleichtern. Der Strich heißt, dass es eine solche Darstellung nicht gibt.

Eine kurze Tabelle soll uns erste Einsichten erleichtern. Der Strich heißt, dass es eine solche Darstellung nicht gibt. Summen von Quadraten 1 Physikalische Motivation Eine schwingende Saite hat eine Grundfrequenz F, die von Länge, Dicke, Beschaffenheit der Saite und so fort abhängt Neben dieser Grundfrequenz gibt es auch

Mehr

Das P versus N P - Problem

Das P versus N P - Problem Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Seminararbeit. Primzahlerzeugung

Seminararbeit. Primzahlerzeugung Westfälische Wilhelms-Universität Münster Seminararbeit Primzahlerzeugung Im Rahmen des Seminars Multimedia Tobias Brockmann Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Christian Arndt Institut für

Mehr

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Effiziente Algorithmen für den Primzahltest

Effiziente Algorithmen für den Primzahltest Effiziente Algorithmen für den Primzahltest Sommersemester 2009 Beate Bollig Informatik LS2 Dass die Aufgabe, die Primzahlen von den zusammengesetzten zu unterscheiden [... ] zu den wichtigsten und nützlichsten

Mehr

Pseudozufallsgeneratoren

Pseudozufallsgeneratoren Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine

Mehr

Logik und Beweise. Logik und Beweise. Vorsemesterkurs SoSe März 2016

Logik und Beweise. Logik und Beweise. Vorsemesterkurs SoSe März 2016 Logik und Beweise Logik und Beweise Vorsemesterkurs SoSe16 Ronja Düffel 21. März 2016 Logik und Beweise Wozu Beweise in der Informatik?... um Aussagen wie 1 Das Programm erfüllt die gewünschte Aufgabe.

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

Rabin Verschlüsselung 1979

Rabin Verschlüsselung 1979 Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit

Mehr

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und

Mehr

Primzahltests G abor SAS 2002-2008

Primzahltests G abor SAS 2002-2008 Primzahltests Gábor SAS 2002-2008 Inhaltsverzeichnis 1 Einleitung und Geschichte 4 1.1 Der Primzahlbegriff.......................... 4 1.2 Sieb von Eratosthenes........................ 5 1.3 Feststellung

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Behauptung: Es gibt unendlich viele Primzahlen.

Behauptung: Es gibt unendlich viele Primzahlen. Behauptung: Es gibt unendlich viele Primzahlen. 1 Der Beweis von Euklid Annahme: Es gibt endlich viele Primzahlen {p 1,..., p r }. Wir bilden die Zahl n = p 1... p r + 1. Nun gibt es zwei Möglichkeiten.

Mehr

Der Euklidische Algorithmus Dieter Wolke

Der Euklidische Algorithmus Dieter Wolke Der Euklidische Algorithmus Dieter Wolke Einleitung. Für den Begriff Algorithmus gibt es keine einheitliche Definition. Eine sehr knappe findet sich in der Encyclopaedia Britannica (1985) A systematic

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Effiziente Algorithmen für den Primzahltest

Effiziente Algorithmen für den Primzahltest Effiziente Algorithmen für den Primzahltest Sommersemester 2008 Beate Bollig Informatik LS2 http://ls2-www.cs.uni-dortmund.de/ lehre/sommer2008/primzahl/ Dass die Aufgabe, die Primzahlen von den zusammengesetzten

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Zufallszahlen in AntBrain

Zufallszahlen in AntBrain Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren

Mehr

Primzahltests und Faktorisierungsmethoden

Primzahltests und Faktorisierungsmethoden Zulassungsarbeit zur wissenschaftlichen Prüfung für das Lehramt an Gymnasien in Bayern im Fach Mathematik über das Thema Primzahltests und Faktorisierungsmethoden Gestellt von Prof. Dr. Ernst Kunz an der

Mehr

Grosse Primzahlen - wenn der Umweg schneller ist...

Grosse Primzahlen - wenn der Umweg schneller ist... Grosse Primzahlen - wenn der Umweg schneller ist... Armin P. Barth 1 Eine kleine Hoffnung auf 100 000 Dollar Die RSA Laboratories 1 in den USA veröffentlichen laufend Zahlen, wie sie in aktuellen Verschlüsselungsverfahren

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Primzahlen. 1.Einführung. Oberstufe Mathematik Projekt Unendlichkeit 2,3,5,7,9,11,13

Primzahlen. 1.Einführung. Oberstufe Mathematik Projekt Unendlichkeit 2,3,5,7,9,11,13 1.Einführung 2,3,5,7,9,11,13 Primzahlen Primzahlen sind natürliche Zahlen, die nur durch 1 und durch sich selbst aber durch sonst keine ganze positive Zahl teilbar sind. Die Zahl 1 zählt, obwohl die obige

Mehr

Kryptosystem von Paillier: Analyse und Verbesserungen

Kryptosystem von Paillier: Analyse und Verbesserungen Kryptosystem von Paillier: Analyse und Verbesserungen Andreas Kumlehn 31. März 2006 Inhalt 1 Einleitung 3 2 Grundlagen 4 2.1 Laufzeiten........................................... 4 2.2 Sicherheit...........................................

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Stichpunktezettel fürs Tutorium

Stichpunktezettel fürs Tutorium Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

L-Funktionen in Geometrie und Arithmetik

L-Funktionen in Geometrie und Arithmetik Fachbereich Mathematik Technische Universität Darmstadt bruinier@mathematik.tu-darmstadt.de 30. Januar 2008 Leonhard Euler (1707 1783) Bernhard Riemann (1826-1866) Die rationalen Zahlen Prinzahlen Die

Mehr

Primzahlen: vom antiken Griechenland bis in den Computer

Primzahlen: vom antiken Griechenland bis in den Computer Primzahlen: vom antiken Griechenland bis in den Computer Jakob Stix Institut für Mathematik Goethe Universität Frankfurt am Main 28 April 2016 Girls Day GU-Frankfurt Primzahlen Atome (unteilbar!) der Multiplikation:

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

Basiswissen Zahlentheorie

Basiswissen Zahlentheorie Kristina Reiss Gerald Schmieder Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Zweite Auflage Mit 43 Abbildungen ^y Springer Inhaltsverzeichnis 1 Grundlagen und Voraussetzungen 1.1

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr