Primzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1
|
|
- Viktoria Frank
- vor 6 Jahren
- Abrufe
Transkript
1 Primzahltests und Faktorisierung Primzahltests Primzahltests Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1
2 Primzahltests und Faktorisierung Primzahltests Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 2
3 Primzahltests und Faktorisierung 1 Einleitung Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 3
4 Primzahltests und Faktorisierung 1 Einleitung Motivation - Warum Primzahltests? Public Key Kryptographie benötigt möglichst große beliebige Primzahlen Problem: Suche nach Primzahlen mit intuitiven Mitteln - wie einfaches Durchtesten - für sehr grosse Zahlen ineffizient Abhilfe: Zufällige Erzeugung sehr großer Zahlen und Primzahltest mit mathematisch ausgefeilten probabilistischen Algorithmen Universität Potsdam - Kryptographie SoSe 2005 Seite 4
5 Primzahltests und Faktorisierung 1 Einleitung Primzahlen per Zufall suchen? in der Praxis nur sinnvoll, wenn nicht zu viele Zufallszahlen getestet werden müssen, bis eine Primzahl gefunden ist hilfreiche Erkenntnis aus der Zahlentheorie (nach Gauss): Das Primzahl-Theorem Sei π(n) die Anzahl der Primzahlen N. Dann gilt π(n) N ln N. daraus folgt: eine zufällig gewählte ganze Zahl zwischen 1 und N ist mit einer Wahrscheinlichkeit von 1 ln N eine Primzahl Universität Potsdam - Kryptographie SoSe 2005 Seite 5
6 Primzahltests und Faktorisierung 1 Einleitung Primzahlen per Zufall zu suchen? Beispiel. angewandt auf RSA: für einen 1024 bit Modulus n = p q sind p und q 512 bit Primzahlen ein 512 bit Integer ist nach der Formel 1 ln N Wahrscheinlichkeit von 1 ln Primzahl mit einer da nur ungerade Zahlen betrachtet werden müssen ist die Wahrscheinlichkeit sogar Fazit: Diese Art der Primzahl-Suche ist in der Praxis tatsächlich sinnvoll Universität Potsdam - Kryptographie SoSe 2005 Seite 6
7 Primzahltests und Faktorisierung 1 Einleitung Welche Primzahltests gibt es? früher Primzahltest: Sieb des Eratosthenes schon im 3. Jh. v.chr. moderne Tests lassen sich in zwei Gruppen unterteilen: deterministische Tests eindeutig, aber nicht so schnell lange offene Frage: ist polynomielle Laufzeit möglich? probabilistische Tests schnell, dafür Fehlermöglichkeit bereits 1977 probabilistischer Test mit polynomieller Laufzeit Universität Potsdam - Kryptographie SoSe 2005 Seite 7
8 Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 8
9 Probabilistische Algorithmen probabilistische Algorithmen sind schnell - liefern aber mit einer gewissen Wahrscheinlichkeit ɛ ein falsches Ergebnis ein einseitiger probabilistischer Algorithmus liefert mit einer Wahrscheinlichkeit 1 2 das richtige Ergebnis durch entsprechende Zahl von Wiederholungen lässt sich die Fehlerwahrscheinlichkeit unter eine beliebig niedrige Schranke senken Universität Potsdam - Kryptographie SoSe 2005 Seite 9
10 Solovay-Strassen-Test Probabilistische Primzahltests erster probabilistischer Primzahltest: vorgestellt 1977 von Robert Solovay (IBM) und Volker Strassen (Universität Zürich) ɛ < 1 2 und Laufzeit polynomiell in O((log n)3 ) Miller-Rabin-Test vorgestellt 1980 von Michael O. Rabin, basiert auf Gary Millers deterministischem Test von 1976 ɛ < 1 4 und Laufzeit ebenfalls O((log n)3 ) ECPP - Elliptic Curve Primality Proving erste Variante 1986 von Goldwasser und Kilian, verbessert 1992 von Adleman und Huang basierend auf Theorie elliptischer Kurven, Laufzeit O((ln n) 4 ) Universität Potsdam - Kryptographie SoSe 2005 Seite 10
11 Monte-Carlo-Algorithmus Definition Ein yes-biased Monte-Carlo-Algorithmus ist ein probabilistischer Algorithmus für Entscheidungsprobleme, bei dem Antwort,,ja immer korrekt ist - Antwort,,nein kann jedoch mit Fehlerwahrscheinlichkeit ɛ falsch sein. Ein no-biased Monte-Carlo-Algorithmus wird analog definiert. Beispiele: Monte-Carlo-Algorithmen für zusammengesetzte Zahlen yes-biased: Tests von Solovay-Strassen und Miller-Rabin Universität Potsdam - Kryptographie SoSe 2005 Seite 11
12 Las-Vegas-Algorithmus Definition Ein Las-Vegas-Algorithmus ist ein probabilisitscher Algorithmus für Entscheidungsprobleme, dessen Antwort immer korrekt ist - jedoch gibt er möglicherweise keine Antwort. Beispiel: Las-Vegas-Algorithmus ECPP - erster probabilistischer Test, der die Primalität einer Zahl beweist Universität Potsdam - Kryptographie SoSe 2005 Seite 12
13 Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 13
14 Der kleine Satz von Fermat Definition Sei p eine Primzahl und a eine ganze Zahl und es sei a 0 (mod p). Dann gilt a p 1 1 (mod p) Universität Potsdam - Kryptographie SoSe 2005 Seite 14
15 Quadratische Reste Definition Sei p Primzahl und a eine ganze Zahl. Dann heißt a quadratischer Rest mod p g.d.w. a 0 (mod p) und y 2 a (mod p) hat eine Lösung y Z p. Gilt a 0 (mod p) und a ist nicht quadratischer Rest modulo p, dann heißt a nicht-quadratischer Rest modulo p. Beispiel: Z = = = = = = = = = = 1 1,3,4,5,9 sind also quadratische Reste modulo 11 2,6,7,8,10 sind nicht-quadratische Reste modulo Universität Potsdam - Kryptographie SoSe 2005 Seite 15
16 Quadratische Reste - Folgerungen Sei p eine ungerade Primzahl und a ein quadratischer Rest modulo p. Dann gilt: y Z p, so dass y 2 a (mod p) Es gilt auch: ( y) 2 a (mod p) und y y (mod p) da p ungerade ist Betrachtet man die quadratische x 2 a 0 (mod p) Kongruenz lässt sich faktorisieren (x y)(x + y) 0 (mod p) also: p (x y)(x + y) daraus folgt p (x y) oder p (x + y) weil p Primzahl ist x 2 a 0 (mod p) hat genau zwei Lösungen: x ±y (mod p) Universität Potsdam - Kryptographie SoSe 2005 Seite 16
17 Quadratische Reste - Beispiel 2 Folgerung: x 2 a 0 (mod p) hat genau zwei Lösungen: x 1,2 ±y (mod p) Beispiel in Z 11 : x 2 a 0 (mod 11) Inverse in Z 11 Quadratischer Rest a Inverse in Z 11 x 1 = 10 = 1 ( 1) 2 = 10 2 = 1 = 1 2 = 10 2 x 2 = 1 = 10 x 1 = 9 = 2 ( 2) 2 = 9 2 = 4 = 2 2 = 9 2 x 2 = 2 = 9 x 1 = 8 = 3 ( 3) 2 = 8 2 = 9 = 3 2 = 8 2 x 2 = 3 = 8 x 1 = 7 = 4 ( 4) 2 = 7 2 = 5 = 4 2 = 7 2 x 2 = 4 = 7 x 1 = 6 = 5 ( 5) 2 = 6 2 = 3 = 5 2 = 6 2 x 2 = 5 = Universität Potsdam - Kryptographie SoSe 2005 Seite 17
18 Carmichael-Zahlen Kriterien nach Korselt 1. Eine ungerade, quadratfreie Zahl n N, so dass a n 1 1 (mod n) für alle teilerfremden a N 2. Für alle Primteiler p von n gilt (p 1) (n 1),,ungünstige Eigenschaften: Kongruenz des kleinen Fermat schen Satzes erfüllt für fast alle a es gibt unendlich viele Carmichael-Zahlen Beispiele für Carmichael-Zahlen: 561 = = = Universität Potsdam - Kryptographie SoSe 2005 Seite 18
19 Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 19
20 Der Miller-Rabin Test Idee: nutzt den kleinen Satz von Fermat, umgeht aber das Problem der Carmichael-Zahlen - deshalb auch,,the Strong Pseudo-Prime Test genannt yes-biased Monte-Carlo-Algorithmus für zusammengesetzte Zahlen mit Fehlerwahrscheinlichkeit ɛ < 1 4 bei ausreichender Wiederholung ( 30 mal) ist die Wahrscheinlichkeit eines falschen Ergebnisses geringer als die eines Hardware-Fehlers! wird neben Kryptographie z.b. in Programmen wie Maple oder Mathematica eingesetzt Universität Potsdam - Kryptographie SoSe 2005 Seite 20
21 Der Miller-Rabin Test - Funktionsweise Grundlage: Nutzung des kleinen Satzes von Fermat Problem: Fermat sche Pseudo-Primzahlen und insbesondere Carmichael-Zahlen sind falsche Zeugen für die Primalität einer Zahl Gedanke: bei Carmichael-Zahlen hält zwar a n 1 1 (mod n) mit n Carmichael-Zahl für alle Basen a ausser den eigenen Teilern - jedoch gilt nicht a: n (a n 1 1), was nach Fermat folgen würde, wäre n Primzahl Faktorisierung nach 3. binomischer Formel: ) ( ) a n 1 1 = (a n a n }{{} ) ) (a n (a n } {{ } etc. Zahl n kann nur Primzahl sein, falls sie einen dieser Faktoren teilt! Universität Potsdam - Kryptographie SoSe 2005 Seite 21
22 Miller-Rabin-Algorithmus Miller-Rabin(n) schreibe n 1 = 2 k m, wobei m ungerade wähle einen beliebigen Integer-Wert a, 1 a n 1 b := a m mod n if b 1 (mod n) then return (,,n ist Primzahl ) for i in 0 to k 1 8 >< if b 1 (mod n) do then return (,,n ist Primzahl ) >: else b := b 2 mod n // k-te Wurzel von a 2k m // b = a 2i m return (,,n ist keine Primzahl ) // a n 1 a 2k m 1 (mod n) Universität Potsdam - Kryptographie SoSe 2005 Seite 22
23 Der Miller-Rabin Test - Korrektheit zu zeigen: Bei Ausgabe,,n ist keine Primzahl gilt: n nicht prim. Annahme: Ausgabe,,n ist keine Primzahl, aber n ist prim aus der Ausgabe,,n ist keine Primzahl folgt a 2i m 1 (mod n) für 0 i k 1 da n prim sein soll gilt nach Fermat: a 2k m 1 (mod n) da n 1 = 2 k m a 2k 1m = a 2 k m 2 1 ±1 (mod n) da n prim gibt es genau zwei Wurzeln dann ist wir wissen aber a 2k 1m 1 (mod n), also: a 2k 1m 1 (mod n) damit ist wiederum a 2k 2m 1 ±1 (mod n) usw. man erhält schließlich a m 1 (mod n) Widerspruch! der Algorithmus hätte in diesem Fall,,n ist Primzahl geantwortet Universität Potsdam - Kryptographie SoSe 2005 Seite 23
24 Primzahltests und Faktorisierung 3 Deterministische Primzahltests Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 24
25 Primzahltests und Faktorisierung 3 Deterministische Primzahltests Deterministische Primzahltests lange gab es nur determinitische Tests mit polynomieller Laufzeit, die die Richtigkeit der unbewiesenen Riemannschen Hypothese voraussetzten oder nur bestimmte Zahlen (z.b. Lucas-Lehmer-Test für Mersenne-Zahlen) testeten Richtigkeit der Riemannschen Hypothese vorauszusetzen problematisch, da somit mathematisches Fundament unsicher - fatal falls Riemannsche Hypothese widerlegt würde Millers Grundlage für Miller-Rabin-Test gehört zu dieser Sorte deterministischer Tests Wissenstand vor 2002: Problem PRIMES ist nicht NP-vollständig - offene Frage war: liegt es in P? Universität Potsdam - Kryptographie SoSe 2005 Seite 25
26 Primzahltests und Faktorisierung 3 Deterministische Primzahltests Der AKS-Test veröffentlicht im August 2002 durch Manindra Agrawal, Neeraj Kayal und Nitin Saxena vom indischen Institute of Technology Kanpur unter dem Titel,,PRIMES is in P Durchbruch in der mathematischen Welt: Laufzeit O((log n) 12 ) Idee: basiert auf einer Erweiterung des kleinen Satzes von Fermat auf Polynomring Z [x] (Anmerkung: Löst nicht das Problem, ob P = NP!) Universität Potsdam - Kryptographie SoSe 2005 Seite 26
27 Primzahltests und Faktorisierung 4 Fazit Inhalt 1. Einleitung 2. Probabilistische Primzahltests Mathematische Grundlagen Miller-Rabin Primzahltest 3. Deterministische Primzahltests 4. Fazit Universität Potsdam - Kryptographie SoSe 2005 Seite 27
28 Primzahltests und Faktorisierung 4 Fazit Fazit Derzeit sind probabilistische Primzahltests am schnellsten In der Praxis werden besonders der Miller-Rabin-Test und ECPP erfolgreich eingesetzt Tests der AKS-Familie sind zeitlich - noch? - um Faktor 10 5 langsamer verglichen mit den Spitzengeschwindigkeiten probabilistischer Tests Universität Potsdam - Kryptographie SoSe 2005 Seite 28
29 Primzahltests und Faktorisierung 4 Fazit Ausblick P. Leyland (Universität Oxford Computing Services) schreibt zu AKS:,,One reason for the excitement within the mathematical community is not only does this algorithm settle a long-standing problem, it also does so in a brilliantly simple manner. Everyone is now wondering what else has been similarly overlooked Universität Potsdam - Kryptographie SoSe 2005 Seite 29
30 Primzahltests und Faktorisierung 4 Fazit Literatur [1] Douglas R. Stinson. Cryptography - Theory and Practice, pages Chapman & Hall/CRC, second edition, [2] Neeraj Kayal Agrawal, Manindra and Nitin Saxena. PRIMES is in P, August [3] Evangelos Kranakis. Primality and Cryptography. Wiley-Teubner series in computer science, [4] Volker Strassen. Zufalls-Primzahlen und Kryptographie, März [5] B.L. van der Waerden. Algebra I. Springer-Verlag, [6] Eric W. Weisstein. Elliptic curve primality proving. From MathWorld A Wolfram Web Resource, [7] Folkmar Bornemann. PRIMES is in P: A Breakthrough for Everyman. Notices of the AMS, Mai [8] Ganze Zahlen, Teiler und Primzahlen. media.php/370/leseprobe pdf. [9] Wikipedia Universität Potsdam - Kryptographie SoSe 2005 Seite 30
31 Primzahltests und Faktorisierung Dank Danke für die Aufmerksamkeit......und jetzt weiter mit: Faktorisierung Universität Potsdam - Kryptographie SoSe 2005 Seite 31
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrPrimzahltests und Faktorisierung
Christian Ostermeier, Marcel Goehring, Franziska Göbel 07.12.2006 Inhaltsverzeichnis 1 Probabilistische Primzahltests 2 Deterministische Primzahltests 3 Faktorisierung Inhaltsverzeichnis zu den probabilistischen
MehrRandomisierte Primzahltests Paul Gamper
Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrGewinnung und Test großer Primzahlen
Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen
Mehr4 Das RSA public-key System der Kryptographie 5
Inhaltsverzeichnis 1 Kurze Einführung 1 2 Teibarkeit,größter gemeinsamer Teiler und der Algorithmus von Euklid 2 2.1 Der euklidische Algorithmus................... 3 2.2 Laufzeit des euklidischen Algorithmus..............
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrDer Miller-Rabin Primzahltest Florian Rienhardt Alle Rechte vorbehalten.
1 Der Miller-Rabin Primzahltest Der Miller-Rabin Primzahltest 2002-2009 Florian Rienhardt Alle Rechte vorbehalten. Zusammenfassung Für viele moderne Computeranwendungen, etwa für die Kryptographie, benötigt
MehrPrima Zahlen? Primzahlen
Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,
MehrProseminar SS08 - Miller-Rabin-Primzahltest
Proseminar SS08 - Miller-Rabin-Primzahltest von Technische Unviersität München Vorlesung Perlen der Informatik 2, 2008 Professor Tobias Nipkow 17. April 2008 Inhaltsverzeichnis 1 Einleitung 3 2 Primzahltests
MehrErzeugung von Pseudozufallszahlen
Erzeugung von Pseudozufallszahlen Proseminar Kryptografie und Datensicherheit Sommersemester 2009 Mario Frank Übersicht 1. Allgemeines 2. Anwendungen von PRBG 3. (k,l)-bit Generatoren 4. Unterscheidbarkeit
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrPrimzahlen und Pseudoprimzahlen
1 Primzahlen und Pseudoprimzahlen Holger Stephan Weierstraß Institut für Angewandte Analysis und Stochastik (WIAS), Berlin 20. Tag der Mathematik 9. Mai 2015, Beuth Hochschule für Technik Berlin Primzahlen
MehrRandomisierte Algorithmen 2. Erste Beispiele
Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrKryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrPratts Primzahlzertifikate
Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest
MehrWas können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrMGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
MehrPRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel
PRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel Christian Viergutz Sommersemester 2003 Zusammenfassung. Dieser Artikel befasst sich mit Beweisen für die
MehrPrimzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)
Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl
Mehr5 Harte zahlentheoretische Probleme
5 Harte zahlentheoretische Probleme Die folgende Tabelle gibt einen Überblick über kryptologisch relevante zahlentheoretische Berechnungsprobleme. Effizient bedeutet dabei mit polynomialem Aufwand lösbar.
MehrZahlentheorie, Arithmetik und Algebra 1
Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
MehrSeminararbeit Sommersemester 2003
1 PRIMES is inp! Seminararbeit Sommersemester 2003 Betreut durch Prof. Hinkenjann Primes is in P! Annegret Schnell Matrikelnummer 9001813 Annegret Schnell 1 2 PRIMES is inp! Inhaltsverzeichnis 1. Einleitung...3
MehrZahlentheorie. Vorlesung 14. Fermatsche Primzahlen
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 14 Fermatsche Primzahlen Definition 14.1. Eine Primzahl der Form 2 s + 1, wobei s eine positive natürliche Zahl ist, heißt Fermatsche Primzahl.
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
MehrZahlentheorie, Arithmetik und Algebra I
Zahlentheorie, Arithmetik und Algebra I Viktoria Ronge 04.06.2014 Viktoria Ronge Zahlentheorie, Arithmetik und Algebra I 04.06.2014 1 / 63 Übersicht 1 Modulare Arithmetik 2 Primzahlen 3 Verschiedene Teiler
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 6: Public Key Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Public Key Kryptosysteme Einleitung
MehrTU Chemnitz. Fachbereich Informatik. Proseminar Effiziente Algorithmen. Thema: Effiziente Primzahlverfahren. Bearbeitet von:
TU Chemnitz Fachbereich Informatik Proseminar Effiziente Algorithmen Leitender: Herr Dr. Ulrich Tamm Thema: Effiziente Primzahlverfahren Bearbeitet von: Jens Kürsten Matrikelnummer: 24538 Datum: 15. März
MehrPrimzahltests und Faktorisierungsalgorithmen
Primzahltests und Faktorisierungsalgorithmen Skript zur Vorlesung von Prof. Dr. Peter Hauck Sommersemester 2007 L A T E X-Fassung von Rainer Boie Inhaltsverzeichnis Einführung 5 Leitende Fragen der Vorlesung..........................
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrMathematische Grundlagen der Kryptografie (1321)SoSe 06
Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Nachklausur am 30.9.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Der Geheimtext als Folge von Elementen aus Z/26Z ist [13, 0, 22, 3].
MehrKapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
Mehr3-9 Elementare Zahlentheorie
3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrPrimzahlen, Faktorisierung und Komplexitätstheorie
Primzahlen, Faktorisierung und Komplexitätstheorie Sicherheitsaspekte in der Softwaretechnik WS 2004/05 Bearbeitet von Sebastian Ziebell, Mat.-Nr. 197785 Jan Suhr, Mat.-Nr.? Einleitung Viele der heute
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
MehrEine kurze Tabelle soll uns erste Einsichten erleichtern. Der Strich heißt, dass es eine solche Darstellung nicht gibt.
Summen von Quadraten 1 Physikalische Motivation Eine schwingende Saite hat eine Grundfrequenz F, die von Länge, Dicke, Beschaffenheit der Saite und so fort abhängt Neben dieser Grundfrequenz gibt es auch
MehrDas P versus N P - Problem
Das P versus N P - Problem Dr. Michael Huber Habilitationsvortrag eines der sieben Milleniumsprobleme des Clay Mathematics Institute A gift to Mathematics from Computer Science (Steve Smale) Überblick
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrSeminararbeit. Primzahlerzeugung
Westfälische Wilhelms-Universität Münster Seminararbeit Primzahlerzeugung Im Rahmen des Seminars Multimedia Tobias Brockmann Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Christian Arndt Institut für
Mehr1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?
Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrEffiziente Algorithmen für den Primzahltest
Effiziente Algorithmen für den Primzahltest Sommersemester 2009 Beate Bollig Informatik LS2 Dass die Aufgabe, die Primzahlen von den zusammengesetzten zu unterscheiden [... ] zu den wichtigsten und nützlichsten
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrLogik und Beweise. Logik und Beweise. Vorsemesterkurs SoSe März 2016
Logik und Beweise Logik und Beweise Vorsemesterkurs SoSe16 Ronja Düffel 21. März 2016 Logik und Beweise Wozu Beweise in der Informatik?... um Aussagen wie 1 Das Programm erfüllt die gewünschte Aufgabe.
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 06.05.2013 1 / 25 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
Mehr7 Asymmetrische Kryptosysteme
10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit
MehrRabin Verschlüsselung 1979
Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit
MehrEinwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
MehrPrimzahltests G abor SAS 2002-2008
Primzahltests Gábor SAS 2002-2008 Inhaltsverzeichnis 1 Einleitung und Geschichte 4 1.1 Der Primzahlbegriff.......................... 4 1.2 Sieb von Eratosthenes........................ 5 1.3 Feststellung
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
Mehr9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie
9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd
MehrBehauptung: Es gibt unendlich viele Primzahlen.
Behauptung: Es gibt unendlich viele Primzahlen. 1 Der Beweis von Euklid Annahme: Es gibt endlich viele Primzahlen {p 1,..., p r }. Wir bilden die Zahl n = p 1... p r + 1. Nun gibt es zwei Möglichkeiten.
MehrDer Euklidische Algorithmus Dieter Wolke
Der Euklidische Algorithmus Dieter Wolke Einleitung. Für den Begriff Algorithmus gibt es keine einheitliche Definition. Eine sehr knappe findet sich in der Encyclopaedia Britannica (1985) A systematic
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrEffiziente Algorithmen für den Primzahltest
Effiziente Algorithmen für den Primzahltest Sommersemester 2008 Beate Bollig Informatik LS2 http://ls2-www.cs.uni-dortmund.de/ lehre/sommer2008/primzahl/ Dass die Aufgabe, die Primzahlen von den zusammengesetzten
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrZufallszahlen in AntBrain
Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrPrimzahltests und Faktorisierungsmethoden
Zulassungsarbeit zur wissenschaftlichen Prüfung für das Lehramt an Gymnasien in Bayern im Fach Mathematik über das Thema Primzahltests und Faktorisierungsmethoden Gestellt von Prof. Dr. Ernst Kunz an der
MehrGrosse Primzahlen - wenn der Umweg schneller ist...
Grosse Primzahlen - wenn der Umweg schneller ist... Armin P. Barth 1 Eine kleine Hoffnung auf 100 000 Dollar Die RSA Laboratories 1 in den USA veröffentlichen laufend Zahlen, wie sie in aktuellen Verschlüsselungsverfahren
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrFerienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org
Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrPrimzahlen. 1.Einführung. Oberstufe Mathematik Projekt Unendlichkeit 2,3,5,7,9,11,13
1.Einführung 2,3,5,7,9,11,13 Primzahlen Primzahlen sind natürliche Zahlen, die nur durch 1 und durch sich selbst aber durch sonst keine ganze positive Zahl teilbar sind. Die Zahl 1 zählt, obwohl die obige
MehrKryptosystem von Paillier: Analyse und Verbesserungen
Kryptosystem von Paillier: Analyse und Verbesserungen Andreas Kumlehn 31. März 2006 Inhalt 1 Einleitung 3 2 Grundlagen 4 2.1 Laufzeiten........................................... 4 2.2 Sicherheit...........................................
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrSeminar zur Zahlentheorie Spezialfälle des Satzes von Fermat
Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrStichpunktezettel fürs Tutorium
Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDiskrete Mathematik Kongruenzen
Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrL-Funktionen in Geometrie und Arithmetik
Fachbereich Mathematik Technische Universität Darmstadt bruinier@mathematik.tu-darmstadt.de 30. Januar 2008 Leonhard Euler (1707 1783) Bernhard Riemann (1826-1866) Die rationalen Zahlen Prinzahlen Die
MehrPrimzahlen: vom antiken Griechenland bis in den Computer
Primzahlen: vom antiken Griechenland bis in den Computer Jakob Stix Institut für Mathematik Goethe Universität Frankfurt am Main 28 April 2016 Girls Day GU-Frankfurt Primzahlen Atome (unteilbar!) der Multiplikation:
MehrStudent: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:
Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung
MehrBasiswissen Zahlentheorie
Kristina Reiss Gerald Schmieder Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Zweite Auflage Mit 43 Abbildungen ^y Springer Inhaltsverzeichnis 1 Grundlagen und Voraussetzungen 1.1
MehrSeminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln
Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrEinführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
Mehr