Algebra, Kryptologie und Kodierungstheorie
|
|
- Hartmut Schräder
- vor 6 Jahren
- Abrufe
Transkript
1 Algebra, Kryptologie und Kodierungstheorie Mathematische Methoden der Datensicherheit von Roland Matthes 1. Auflage Hanser München 2003 Verlag C.H. Beck im Internet: ISBN Zu Leseprobe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
2 CARL HANSER VERLAG Roland Matthes Algebra, Kryptologie und Kodierungstheorie Mathematische Methoden der Datensicherheit
3 Inhaltsverzeichnis 1 Das Denken in algebraischen Strukturen 13 2 Gruppen Die Gruppenaxiome Einige spezielle Gruppen Die allgemeine lineare Gruppe GL(n, R) Gruppen mit zwei, drei und vier Elementen Permutationsgruppen Symmetriegruppen, Diedergruppen Die Wortgruppe F n Untergruppen Definition, Untergruppenkriterium Nebenklassen Normalteiler Beispiele für Faktorgruppen Die Gruppenordnung Satz von Lagrange ZyklischeGruppen Homomorphismen von Gruppen Definition und elementare Eigenschaften Kern eines Homomorphismus DerHomomorphiesatz Kommutatorgruppe Aufgaben Körper, Ringe, Integritätsbereiche Körper Die Körperaxiome
4 Inhaltsverzeichnis Körperisomorphismen, Unterkörper Beispiele für Körper Ringe und Integritätsbereiche Axiome und einfache Eigenschaften Beispiele Kongruenzen und die Ringe Z m Ideale in einem Ring Ideale in Z Ideale in K[x] Quotientenringe Aufgaben Elementare Zahlentheorie Teilbarkeit in Integritätsbereichen Teilbarkeitseigenschaften Einheiten Irreduzible Elemente und Primelemente Primfaktorzerlegung in Z und K[x] Euklidischer Algorithmus in Z Primelemente in Z Fundamentalsatz der elementaren Zahlentheorie Euklidischer Algorithmus für den Polynomring K[x] Primelemente und Fundamentalsatz in K[x] LineareKongruenzen Lösung von ax = b in Z p Der chinesische Restsatz für Kongruenzen Die eulersche ϕ-funktion Struktur der primen Restklassengruppen Quadratische Kongruenzen Lösungsanzahl quadratischer Kongruenzen Quadratische Reste Berechnung der Lösungen von x 2 a (mod p) Aufgaben Endliche Körper Erweiterungen endlicher Körper Endliche Körpererweiterungen Körpererweiterung durch Adjunktion Minimalpolynom
5 8 Inhaltsverzeichnis 5.2 Charakterisierung endlicher Körper Die multiplikative Gruppe eines endlichen Körpers Charakteristik eines Körpers Endliche Körper als Erweiterungskörper eines F p Isomorphismen endlicher Körper Existenz von Körpern mit p f Elementen Weitere Eigenschaften endlicher Körper Die Automorphismengruppe Erweiterungen von F p f Einheitswurzeln Aufgaben Grundbegriffe der Kryptologie Kryptographie Chiffrieralgorithmen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hashfunktionen Authentifizierung, digitale Signatur Kryptanalyse Klassische Chiffren Transpositionschiffre, Skytale Substitutionschiffren Monoalphabetische Substitution Monoalphabetische Substitutionen und lineare Kongruenzen Kryptanalyse monoalphabetischer Chiffren Homophone Chiffren Konfusion und Koinzidenzindex Polyalphabetische Chiffren, Vigenère Kryptanalyse der Vigenère-Chiffre Aufgaben Exkurs: Komplexitätstheorie Laufzeit von Algorithmen Komplexität von Problemen DieKlassenPundNP Aufgaben
6 Inhaltsverzeichnis 9 9 Symmetrische Verfahren Typen symmetrischer Chiffren Gütekriterien: Konfusion und Diffusion Der Aspekt der Linearität DES AES Zur Geschichte Beschreibung des Algorithmus Die Rundenfunktion Der Schlüsselalgorithmus Chiffriermodi ECB CBC CFB, OFB One-Time-Pad, Schieberegister Kryptanalyse symmetrischer Chiffren Differenzielle Kryptanalyse Die Idee Charakteristik Eine Beispielchiffre Wahrscheinlichkeit einer Charakteristik Deterministische Ermittlung von Schlüsselbits Statistische Ermittlung von Schlüsselbits Lineare Kryptanalyse Lineare Approximationen Lineare Approximationen der S-Boxen Einige Eigenschaften der Häufigkeitstabellen Lineare Approximationen über mehrere Runden Eine Beispielapproximation Angriff auf den letzten Rundenschlüssel Komplexität Lineare Kryptanalyse von DES und AES Aufgaben Asymmetrische Verfahren Potenzfunktion in endlichen Gruppen Faktorisierung ganzer Zahlen
7 10 Inhaltsverzeichnis 12.3 Exponentialfunktion in endlichen Gruppen Das diskrete-logarithmus-problem RSA Verschlüsseln Entschlüsseln RSA am Beispiel RSA in der Praxis Diffie-Hellman-Schlüsseltausch ElGamal Authentifizierung Digitale Signatur mit RSA Fiat-Shamir-Algorithmus Das Fiat-Shamir-Protokoll in der Praxis (dramatische Fassung) Fiat-Shamir in der Theorie (Prosa-Fassung) Digitale Signatur mit ElGamal DSA Münzwurf per Telefon Primzahlen StatistischeVerteilungderPrimzahlen Wie findet man Primzahlen? Fermatsche und mersennesche Primzahlen Primzahltests Die Sätze von Wilson und Fermat Der Fermat-Test Erzeugung von Pseudoprimzahlen Struktur und Erzeugung von Carmichael-Zahlen Lucas-Test Rabin-Miller-Test AKS-Primzahltest Aufgaben Grundbegriffe der Kodierungstheorie Einige Grundbegriffe aus der Nachrichtentechnik Fehler entdecken Fehler korrigieren Das Prinzip des minimalen Abstands
8 Inhaltsverzeichnis Kodierung und Verschlüsselung Informationsgehalt und Kodierungsaufwand Binäre Präfixkodes und die kraftsche Ungleichung Entropie Huffman-Kodierung Fehlerkorrektur und Informationsrate Perfekte Kodes Optimale Kodes Informationsrate optimaler Kodes Aufgaben Lineare Codes Definition und Darstellung linearer Kodes Abstand und Gewicht Inneres Produkt, Lotraum Ein [7, 4, 3]-Kode Duale Kodes Hamming-Kodes MDS-Kodes Erweitern und Punktieren von Kodes Dekodieren und Fehlerkorrektur Syndrome Die Syndromabbildung Die Mac-Williams-Gleichung Anwendungen der Mac-Williams-Gleichung Ein dualer Hamming-Kode Ein selbstdualer Kode Tensorprodukt, Produktkode Reed-Muller-Kodes Aufgaben Zyklische Codes Zyklische Kodes und Ideale Generatormatrix eines zyklischen Kodes Kontrollmatrix und Kontrollpolynom Nullstellen des Generatorpolynoms BCH-Kodes
9 12 Inhaltsverzeichnis 18.6 Reed-Solomon-Kodes Aufgaben Literaturverzeichnis 254 Abkürzungsvereichnis 258 Sachwortvereichnis 259
Einführung in die Kryptographie
Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrEinführung in die Kryptographie
Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrBasiswissen Zahlentheorie
Kristina Reiss Gerald Schmieder Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Zweite Auflage Mit 43 Abbildungen ^y Springer Inhaltsverzeichnis 1 Grundlagen und Voraussetzungen 1.1
MehrMichael Artin. Algebra. Aus dem Englischen übersetzt von Annette A'Campo. Birkhäuser Verlag Basel Boston Berlin
Michael Artin Algebra Aus dem Englischen übersetzt von Annette A'Campo Birkhäuser Verlag Basel Boston Berlin INHALTSVERZEICHNIS Vorwort Hinweise viii x Kapitel 1 MATRIZEN 1 1. Matrizenkalkül 1 2. Zeilenreduktion
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrInhaltsverzeichnis. Grundlagen
Grundlagen 1 Logik und Mengen... 1 1.1 Elementare Logik... 1 1.2 Elementare Mengenlehre... 10 1.3 Schaltalgebra... 15 1.3.1 Anwendung: Entwurf von Schaltkreisen... 21 1.4 Mit dem digitalen Rechenmeister...
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel
MehrProf. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in
MehrEinführung in die Algebra - ein paar Hinweise zur Prüfungsvorbereitung
Einführung in die Algebra - ein paar Hinweise zur Prüfungsvorbereitung Ihre Vorbereitung auf die mündliche Prüfung sollte in mehreren Schritten verlaufen: Definitionen und Sätze Die wichtigen Definitionen
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrPrima Zahlen? Primzahlen
Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrÜbungen zur Vorlesung Diskrete Strukturen
Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrAlgebra Zusammenfassung
Algebra Zusammenfassung Dr. Urs Hartl WS 02/03 Einleitung: Auflösen von Polynomgleichungen Der Name Algebra ist arabischen Ursprungs und bedeutete Rechnen mit Gleichungen und Lösen derselben. In der Algebra
MehrFolien der 14. Vorlesungswoche
Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Mehr3-9 Elementare Zahlentheorie
3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung
Mehrreflexiv, symmetrisch, asymmetrisch, antisymmetrisch, transitiv, linaer konnex Kommutator, Kommutatorgrupe, Normalreihe, auflösbare Gruppe
1 Lernliste 1.1 Relationen reflexiv, symmetrisch, asymmetrisch, antisymmetrisch, transitiv, linaer konnex Äquivalenzrelation, Kongruenzrelation Klasseneinteilung Hauptsatz über Äquivalenzrelationen Jede
MehrIndex. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81
Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,
MehrWiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrElementare Zahlentheorie
Elementare Zahlentheorie Beispiele, Geschichte, Algorithmen Jochen Ziegenbalg Inhalt Vorwort 5 1 Einführende Bemerkungen, Überblick, 7 Geschichtliches zu Zahl und Zahldarstellung 1.1 Zahlen und Zahldarstellungen:
MehrStochastik für Informatiker
Statistik und ihre Anwendungen Stochastik für Informatiker Bearbeitet von Lutz Dumbgen 1. Auflage 2003. Taschenbuch. XII, 267 S. Paperback ISBN 978 3 540 00061 7 Format (B x L): 15,5 x 23,5 cm Gewicht:
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrZahlentheorie, Arithmetik und Algebra I
Zahlentheorie, Arithmetik und Algebra I Viktoria Ronge 04.06.2014 Viktoria Ronge Zahlentheorie, Arithmetik und Algebra I 04.06.2014 1 / 63 Übersicht 1 Modulare Arithmetik 2 Primzahlen 3 Verschiedene Teiler
MehrKonstruktion und Struktur endlicher Körper
Université du Luxembourg Faculté des Sciences, de la Technologie et de la Communication Bachelorarbeit Konstruktion und Struktur endlicher Körper Hoeltgen Laurent Luxemburg den 28. Mai 2008 Betreuer: Prof.
MehrRalph-Hardo Schulz. Codiemngstheorie
Ralph-Hardo Schulz Codiemngstheorie --Aus dem Programm Mathematik Albrecht Beutelspacher Kryptologie Gerd Fischer Lineare Algebra Gerhard Frey Elementare Zahlentheorie Manfred Knebusch und Claus Scheiderer
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrZahlentheorie, Arithmetik und Algebra 1
Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen
MehrMathematisches Institut SS 2010 Heinrich-Heine-Universität Prof. Dr. Stefan Schröer. Algebra. Blatt 1. ω = u + v,
Blatt 1 Aufgabe 1. Sei z = re iϕ C eine komplexe Zahl mit r, ϕ R, und n 1. Geben Sie alle ω C mit ω n = z in Polarkoordinaten an. Aufgabe 2. Sei X 3 + px + q C[X] ein kubisches Polynom. Dessen drei Nullstellen
MehrKlausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05
Prof. Dr. Duco van Straten Oliver Weilandt Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 0.03.05 Bitte tragen Sie hier gut lesbar Ihren Namen und Ihre Matrikelnummer ein. Name, Vorname Matrikelnummer
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Mehr5. Galoisgruppen. 5. Galoisgruppen 45
5. Galoisgruppen 45 5. Galoisgruppen Nach dem Studium von Zerfällungskörpern im letzten Kapitel wollen wir nun wieder zu unseren Problemen aus der Einleitung zurückkehren. Dazu erinnern wir uns zunächst
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Mehr3. Diskrete Mathematik
Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrZusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrInhaltsverzeichnis Vorlesung Zahlentheorie
J. Wolfart SoSe 2007 Inhaltsverzeichnis Vorlesung Zahlentheorie 1. Elementare Zahlentheorie, sehr summarisch Teilbarkeit, euklidischer Algorithmus, eindeutige Primfaktorzerlegung, einige einfache Konsequenzen:
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrCodierung zur Fehlerkorrektur und Fehlererkennung
Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung
MehrBerliner Studienreihe zur Mathematik. herausgegeben von. R. Gorenno und H. Lenz Fachbereich Mathematik Freie Universität Berlin
Berliner Studienreihe zur Mathematik herausgegeben von R. Gorenno und H. Lenz Fachbereich Mathematik Freie Universität Berlin Heldermann Verlag Berlin V Inhaltsverzeichnis 1 Allgemeine Grundlagen 1.1 Übersicht
MehrAlgebra I. Zwischenprüfung. 19. Februar 2016
Name: Vorname: Studiengang: Legi-Nr.: Algebra I D-MATH, HS 2015 Prof. Richard Pink Algebra I Zwischenprüfung Wichtig: 19. Februar 2016 Die Prüfung dauert 120 Minuten. Bitte legen Sie Ihre Legi (Studierendenausweis)
Mehrverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): ISBN (E-Book):
verzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrDiskrete Logarithmen
Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
Mehrmathematik und informatik
Dr. Silke Hartlieb, Prof. Dr. Luise Unger Kurs 01321 Mathematische Grundlagen der Kryptografie LESEPROBE mathematik und informatik Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,
MehrPrimzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)
Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrMathematik für Informatiker
Dirk Hachenberger Mathematik für Informatiker 2., aktualisierte Auflage ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
Mehr1 Algebraische Strukturen
Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen
MehrAngewandte Diskrete Mathematik
Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrWIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrInhaltsverzeichnis. Kapitel 1. Teilbarkeit... 1
Inhaltsverzeichnis Kapitel 1. Teilbarkeit... 1 1. Fundamentalsatz der Arithmetik... 2 1. Natürliche und ganze Zahlen 2. Teiler 3. Primzahlen 4. Satz von Euklid 5. Der Fundamentalsatz der Arithmetik 6.
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie Jörn Steuding Uni Wü, SoSe 2015 I Zahlen II Modulare Arithmetik III Quadratische Reste IV Diophantische Gleichungen V Quadratische Formen Wir behandeln die wesentliche Zahlentheorie
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrStudent: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:
Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung
MehrProf. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 3 Der euklidische Algorithmus Euklid (4. Jahrhundert v. C.) Definition 3.1. Seien zwei Elemente a, b (mit b 0) eines euklidischen Bereichs
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrGewinnung und Test großer Primzahlen
Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen
Mehr4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten
4 Symmetrische Verfahren Betriebsarten Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation Beispiele für Betriebsarten: Verschlüsselung: Electronic Code Book (ECB) 1981 für DES Cipher Block
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrLehramt an Haupt- und Realschulen L2 und Förderschulen L5. Mathematik
Lehramt an Haupt- und Realschulen L2 und Förderschulen L5 Mathematik Mathematik L2 / L5 Modul 1 bis 3: Mathematik Fachwissenschaft Modul 4 bis 6: Didaktik der Mathematik Schulpraktikum Modul 1 bis 3 Wissenschaftliche
MehrMathematische Formeln für das Studium an Fachhochschulen
Mathematische Formeln für das Studium an Fachhochschulen von Richard Mohr. Auflage Hanser München 0 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 446 455 4 Zu Inhaltsverzeichnis schnell und portofrei
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit
MehrVerschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrDirk Hachenberger Mathematik für Informatiker
Dirk Hachenberger Mathematik für Informatiker ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis Vorwort
MehrKryptografie in Theorie und Praxis
Albrecht Beutelspacher Heike B. Neumann Thomas Schwarzpaul Kryptografie in Theorie und Praxis Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld 2., überarbeitete Auflage
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrDiffie-Hellman, RSA, etc.
Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische
MehrZahlentheorie. Vorlesung 14. Fermatsche Primzahlen
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 14 Fermatsche Primzahlen Definition 14.1. Eine Primzahl der Form 2 s + 1, wobei s eine positive natürliche Zahl ist, heißt Fermatsche Primzahl.
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
MehrGrundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Mehr1 Verknüpfungen, Halbgruppen, Gruppen
1 Verknüpfungen, Halbgruppen, Gruppen 1.1 Def. M (i) assoziatives : M M M (a,b) a b heißt Verknüpfung auf M. (ii) Verknüpfung auf M heißt assoziativ a, b, c M Verknüpfung auf M heißt kommutativ a, b M
MehrNumerische Methoden und Algorithmen in der Physik
Numerische Methoden und Algorithmen in der Physik Hartmut Stadie, Christian Autermann 22.01.2009 Numerische Methoden und Algorithmen in der Physik Christian Autermann 1/ 39 Einführung Primzahlen Restklassengruppen
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100
Mehrkgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler
Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung
MehrElementare Zahlentheorie
Elementare Zahlentheorie Thomas Markwig Fachbereich Mathematik Technische Universität Kaiserslautern Vorlesungsskript März 2010 Inhaltsverzeichnis 1. Einleitung 1 2. Lineare diophantische Gleichungen 25
Mehr2.1 Eigenschaften und Beispiele von Gruppen Untergruppen Homomorphismen... 25
2 Gruppen Übersicht 2.1 Eigenschaften und Beispiele von Gruppen............................. 17 2.2 Untergruppen...................................................... 21 2.3 Homomorphismen..................................................
Mehr