Ordnungsberechnung und Faktorisierung
|
|
- Helmuth Buchholz
- vor 6 Jahren
- Abrufe
Transkript
1 sberechnung Information, Codierung, Komplexität 2 SS Juni 2007
2 Voraussetzungen: sberechnung U ist unitäre Transformation mit EV ψ zum EW e 2πiϕ kontrollierte U j -Operationen auf ψ sind durchführbar t = n + log(2 + 1/(2ε)) zus. qubits, mit 0 initialisiert Algorithmus zur Phasenschätzung Initialisierung : Überlagerung : U j simultan : Inverse QFT : Messung : 0 ψ 1 T 1 T ϕ ψ ϕ 0 j<t 0 j<t j ψ j U j ψ = 1 T 0 j<t e 2πijϕ j ψ Resultat: n-bit Schätzung ϕ von ϕ, mit Wkeit 1 ε korrekt
3 sberechnung Erweiterte Phasenschätzung durch Überlagerung U unitäre Transformation ψ = u c u u, wobei u EV von U zum EW e 2πiϕ Schätzalgorithmus: 0 ψ = u c u 0 u u c u ϕ u u wobei ϕ u Approximation von ϕ u Resultat cu 2 : Wahrscheinlichkeit, dass ϕ u geschätzt wird ϕu ist n-bit-approximation von ϕ u mit Wahrscheinlichkeit c u 2 (1 ε)
4 modulo N sberechnung N, x, l positive natürliche Zahlen mit 0 < x < N, ggt(n, x) = 1, l > log N die von x modulo N ist die kleinste positive Zahl r mit x r 1 mod N, ord N x = r U x,n sei Transformation auf (C 2 ) l, die die Multiplikation mit x modulo N darstellt, d.h. { xy mod N falls 0 y < N U x,n : y y falls N y < 2 l U x,n ist eine unitäre Operation kontrollierte Ux,N 2j -Operationen lassen sich mittels iteriertem Quadrieren und Multiplizieren realisieren: z y z x z y mod N
5 sberechnung r = ord N x U x hat für 0 s < r die Eigenwerte ωr s mit den Eigenvektoren u s = 1 ω s k r r x k mod N Für 0 j < r gilt 1 ω s j r r u s = 1 r 0 s<r insbesondere = 1 r 0 k<r 0 s<r 0 k<r 0 k<r 0 s<r = x j mod N 1 r 0 s<r u s = 1 ωr s j ωr s k x k mod N ω s (j k) r x k mod N
6 sberechnung Algorithmus zur sberechnung Initialisierung : 0 t 1 l mit t = 2l log( ε ) 1 Überlagerung : j 1 T U j x,n simultan : 1 T Inverse QFT : Messung : Kettenbruchapprox. : 0 j<t 0 j<t 1 rt 1 r s/r r j x j mod N = 0 s<r 0 j<t 0 j<s s/r u s ω j s r j u s
7 sberechnung 0 t j H t QF T T 1 l x j mod N Kommentare zum Algorithmus Wegen der Initialisierung 1 r 0 s<r u s = 1 trifft Szenario der erweiterten Phasenschätzung durch Überlagerung zu Für 0 s < r erhält man mit Wahrscheinlichkeit (1 ε)/r Schätzung der Phase ϕ s/r, die 2l + 1 bit Genauigkeit hat Das Problem, (sehr gute!) rationale Approximationen einer rellen Zahl zu berechnen, wird durch ganz klassische Mathematik effizient gelöst: en!
8 Theorem sberechnung Ist s/r Q und ϕ R mit s r ϕ 1 2r 2, so kommt s/r als Näherungsbruch in der von ϕ vor. r N 2 l s/r ϕ 2 2l 1 1/2r 2 von ϕ liefert rationale Zahlen s /r mit ggt(s, r ) = 1 und s /r = s/r, r ist ein Kandidat für die r Falls ggt(s, r) = 1, liefert der Algorithmus das korrekte r, d.h. r = r (NB: das kann man testen: x r mod N berechnen!). Ansonsten ist r ein Teiler von r.
9 sberechnung Bestimmung der, falls r r: Phasenschätzung und Kettenbruchapproximation noch ein zweites Mal durchführen s /r mit ggt(s, r ) = 1 und s /r = s/r Falls auch r r ist: falls ggt(s, s ) = 1, so gilt r = lcm(r, r ) Für zufällige s, s mit 0 s, s < r gilt: W.keit, dass gcd(s, s ) = 1 ist, asymptotisch 6/π 2 (Césaro) Das bedeutet: im Mittel genügen ganz wenige Versuche, um passende (s, r ) und (s, r ) mit ggt(s, s ) = 1 und damit auch r zu finden
10 sberechnung Verfahren zur einer ungeraden zusammengesetzten ganzen Zahl N x ±1 mod N Lösung von X 2 = 1 mod N ggt(x 1, N) oder ggt(x + 1, N) liefert nicht-trivialen Teiler von N N habe m verschiedene Primfaktoren wählt man y zufällig (1 y < N) mit ggt(n, y) = 1, mit Wahrscheinlichkeit 1 2 m gilt: y hat eine gerade r = ord N (y) (die man kennen, d.h. bestimmen muss), es ist y r/2 1 mod N, (d.h. x = y r/2 liefert Teiler von N) Zur Komplexität: alle Schritte eines solchen Algorithmus, mit der Ausnahme der sberechnung modulo N für eine zufällig gewählte Zahl y < N, sind klassisch effizient durchführbar (O(log 3 N))
11 sberechnung salgorithmus a Falls N gerade: 2 ist Faktor b Falls N = a b für a 1 und b 2: a ist Faktor c Wähle y mit 1 y < N zufällig. Falls ggt(n, y) > 1 : ggt(n, y) > 1 ist Faktor d Bestimme die r von y modulo N e Falls (* f ) r gerade und x = y r/2 mod N ±1, liefert ggt(n, x 1) oder ggt(n, x + 1) Faktor a Aufwand O(1) b Das geht klassisch mit Aufwand O(log 3 N) c Aufwand O(log 2 N) d Aufwand O(log 3 N) mit Quanten-Phasenschätzung e Aufwand O(log 2 N) f Mit Wkeit > 1/2, falls N mind. 2 Primteiler hat
Shift-Invarianz, periodische Funktionen, diskreter Logarithmus, hidden-subgroup-problem
Shift-Invarianz, periodische Funktionen, diskreter Logarithmus, hidden-subgroup-problem Quantencomputing SS 202 5. Juni 202 5. Juni 202 / 20 Shift-Invarianz der Fourier-Transformation Shift-Invarianz der
MehrMotivation Phasenbestimmung
Motivation Phasenbestimmung Problem Spezialfall der Phasenbestimmung Gegeben: Zustand z = 1 n y {0,1} n( 1)x y y Gesucht: x F n Für n = 1 ist der Zustand z = 1 ( 0 + ( 1) x 1 ) = H x. Es gilt H z = x,
MehrQuantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk
Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit:
Mehr2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz
Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;
MehrQuanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrQuanten Fourier Transformation & Shors Faktorisierungs Algorithmus
Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete
MehrInhalt 2007W. Vorlesung im 2007W
Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl
MehrCryptanalytic Attacks on RSA
Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:
MehrKryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit])
Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen 53 127 = 6731 Standardverfahren: Ausprobieren. Aber: Laufzeit wächst exponentiell zur Zahlenlänge! Beispiel Zahl mit 100 Dezimalstellen ( 333
MehrPrimzahltest für Mersenne-Primzahlen
Primzahltest für Mersenne-Primzahlen Satz Lucas-Lehmer Test Sei n = 2 p 1 N für p P\{2}. Wir definieren die Folge S k durch S 1 = 4 und S k = S 2 k 1 2. Falls n S p 1, dann ist n prim. Beweis: Seien ω
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
MehrRSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)
RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrDer Algorithmus von Schoof
Der Algorithmus von Schoof Simone Deppert Technische Universität Kaiserslautern Sommersemester 2011 29. Juli 2011 Simone Deppert Der Algorithmus von Schoof 29. Juli 2011 1 / 29 Inhaltsverzeichnis 1 Der
MehrLiften von Lösungen modulo 2
Liften von Lösungen modulo 2 Übung: An welcher Stelle im vorigen Beweis benötigen wir p 2? Geben Sie ein Gegenbeispiel für voriges Lemma für p = 2, r = 3. Modifizieren Sie den Beweis, um das folgende Lemma
MehrDiskrete Mathematik 1
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt
MehrBeispiel für simultane Kongruenz
Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrWIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrLiften von Lösungen modulo 2
Liften von Lösungen modulo 2 Übung: An welcher Stelle im vorigen Beweis benötigen wir p 2? Geben Sie ein Gegenbeispiel für voriges Lemma für p = 2, r = 3. Modifizieren Sie den Beweis, um das folgende Lemma
MehrKlausurtermin. Klausur Diskrete Mathematik I Do stündig
Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:
MehrSeminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus
Seminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus Fabian Lenhard 2474034 f.lenhard@tu-bs.de Sebastian Lorenz 2509048 s.lorenz@tu-bs.de 2001-06-22 Diese Ausarbeitung ist online verfügbar
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrQuantenalgorithmus für die Faktorisierung ganzer Zahlen
Quantenalgorithmus für die Faktorisierung ganzer Zahlen Ausgehend von dem allgemeinen Algorithmus für das Hidden Subgroup Problem behandlen wir in diesem Abschnitt den Quantenalgorithmus für die Faktorisierung
MehrPseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrPanorama der Mathematik und Informatik
Panorama der Mathematik und Informatik 20: Algorithmen V: Schnelle Multiplikation Dirk Frettlöh Technische Fakultät / Richtig Einsteigen 18.6.2015 Eine weitere Anwendung der schnellen Fouriertransformation:
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrEinführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
MehrBeispiel bestimme x Z mit. es gilt also. gilt dann. für x = 1 i k c i (M/m i ) v i gilt. y c i mod m i (1 i k), nämlich y = x mod M
Chinesischer Restesatz einfachste Form p, q Z >0 mit ggt(p, q) = 1 Bézout-Koeffizienten u, v Z p u + q v = 1 also p u 1 mod q und q v 1 mod p für b, c Z sei x = c p u + b q v, dann gilt für y Z gilt y
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrQU Darstellung durch 1-Partikel-System mit zwei Eigenzuständen 0 und 1. (z.b. Spin, Polarisierung, Grund- und erregter Zustand eines
1 Klassische vs. Quantencomputer 1.1 Bits und Qubits KL Darstellung durch gemeinsamen Zustand vieler Elektronen. Diskretisierung durch Schwellwert bezüglich einer Observablen. (z.b. Spannung am Kondensator).
MehrVolker Kaatz. Faktorisierung. Faktorisierung. Problem und Algorithmen. Relevanz in der Kryptographie
Faktorisierung Problem und Algorithmen Relevanz in der Kryptographie Inhalt Begriff Faktorisierung Algorithmen (Übersicht) Strategie und Komplexität Pollard p-1 Algorithmus Pseudocode, mathematische Basis,
MehrDiskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom
Diskrete Mathematik Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Institut für Informatik @ UIBK Sommersemester 2017 Zusammenfassung Zusammenfassung der letzten
MehrVorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002
Vorlesungsmitschrift Quantencomputer WS /3 Prof. Dr. Grädel Jan Möbius,David Bommes 9. Dezember Inhaltsverzeichnis Einleitung. Historischer Überblick......................................... Experiment................................................
MehrBemerkung: der goldene Schnitt ϕ ist die positive Lösung der Gleichung: x 2 = 1 + x
Rekursive Definition der Fibonacci-Zahlen Erste Werte f 0 = 0, f 1 = 1, f n = f n 1 + f n 2 (n 2) n 0 1 2 3 4 5 6 7 8 9 10... 25... f n 0 1 1 2 3 5 8 13 21 34 55... 75025... Exakte Formel (de Moivre, 1718)
MehrÜbungen zu Zahlentheorie für TM, SS 2013
Übungen zu Zahlentheorie für TM, SS 2013 zusammengestellt von Johannes Morgenbesser Übungsmodus: Ausarbeitung von 10 der Beisiele 1 38, 5 der Beisiele A O und 15 der Beisiele i xxxi. 1. Zeigen Sie, dass
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrQuantencomputing II. Hecke Schrobsdorff. Oberseminar Theoretische Informatik SS Max Planck Institute for Dynamite and Cell-Phonisation
Quantencomputing II Hecke Schrobsdorff Max Planck Institute for Dynamite and Cell-Phonisation Oberseminar Theoretische Informatik SS 2005 Inhalt 1 Zusammenfassung 2 Verschränkung 3 No Cloning 4 Quantenkryptographie
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehr1. Musterlösung. Problem 1: Average-case-Laufzeit vs. Worst-case-Laufzeit ** i=1
Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 05/06 ITI Wagner. Musterlösung Problem : Average-case-Laufzeit vs. Worst-case-Laufzeit ** (a) Im schlimmsten Fall werden für jedes Element
MehrBsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
Mehr9.2 Die Klassen QP und BQP
Definition (r-universell): sei R eine Menge von reversieblen booleschen Funktionen, die auf einer konstanten Anzahl von Bits operieren. R heißt r-universell, falls jede reversible Funktion als Verknüpfung
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrKryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
MehrDr. Ing. Wilfried Dankmeier Eppstein im Taunus,
Modulare Quadratwurzeln beim Fiat-Shamir-Verfahren zur Authentikation (zu Grundkurs Codierung, 3. Auflage 2006, Vieweg Verlag, ISBN 3-528-25399-1, Unterkapitel 5.10, Seiten 303 ff) update vom 20.03.1996
MehrDr. Ing. Wilfried Dankmeier Eppstein im Taunus,
Modulare Quadratwurzeln beim Fiat-Shamir-Verfahren zur Authentikation (zu Grundkurs Codierung, 3. Auflage 2006, Vieweg Verlag, ISBN 3-528-25399-1, Unterkapitel 5.10, Seiten 303 ff) update vom 20.03.1996
MehrÜbungsaufgaben zur Zahlentheorie (Holtkamp)
Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal
MehrZahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32
Zahlentheorie I Christoph Egger 18. Juni 2010 Christoph Egger Zahlentheorie I 18. Juni 2010 1 / 32 Übersicht 1 Modulare Arithmetik Addition & Subtraktion Multiplikation schnelles Potenzieren 2 Teiler Definition
MehrInterim. Kapitel Einige formale Definitionen
Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren
MehrFerien-Übungsblatt 8 Lösungsvorschläge
Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Ferien-Übungsblatt 8 Lösungsvorschläge Vorlesung Algorithmentechnik im WS 09/10 Problem 1: Probabilistische Komplexitätsklassen [vgl.
MehrRabin Verschlüsselung 1979
Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrPRIMES is in P. Ein Vortrag von Holger Szillat.
PRIMES is in P Ein Vortrag von Holger Szillat szillat@informatik.uni-tuebingen.de Übersicht Geschichte Notationen und Definitionen Der Agrawal-Kayal-Saxena-Algorithmus Korrektheit und Aufwand Fazit Geschichte
MehrEuklidische Algorithmus, Restklassenringe (Z m,, )
Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der
MehrFouriertransformation und Unschärfeprinzip
Information, Codierung, Komplexität 2 SS 2007 24. April 2007 Das berühmte von Heisenberg in der Quantentheorie beruht, rein mathematisch betrachtet, auf einer grundlegenden Eigenschaft der der Dichtefunktionen
MehrAufgabenblatt 5 (Schnellübung)
Frühlingssemester 0, Aufgabenblatt (Schnellübung) Aufgabenblatt (Schnellübung) 30 Punkte Aufgabe (Kettenbrüche) a) Bestimme [b 0, b,..., b ] = [,... ], die Kettenbruchentwicklung von r = 3/9. b) Bestimme
MehrExponentiation: das Problem Gegeben: (multiplikative) Halbgruppe (H, ), Element a H, n N Aufgabe: berechne das Element
Problemstellung Banale smethode : das Problem Gegeben: (multiplikative) Halbgruppe (H, ), Element a H, n N Aufgabe: berechne das Element a n = } a a a {{ a } H n (schreiben ab jetzt a n statt a n ) Hinweis:
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrIn diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0.
Kapitel 5: Die Einheitengruppe von Z/Z und Primitivwurzeln modulo In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0. 16
MehrAnzahl der Generatoren
Anzahl der Generatoren Satz Anzahl Generatoren eines Körpers Sei K ein Körper mit q Elementen. Dann besitzt K genau φ(q 1) viele Generatoren. Beweis: K ist zyklisch, d.h. K besitzt einen Generator a mit
MehrExponentiation: das Problem
Problemstellung Exponentiation: das Problem Gegeben: (multiplikative) Halbgruppe (H, ), Element a H, n N Aufgabe: berechne das Element a n = } a a a {{ a } H n (schreiben ab jetzt a n statt a n ) Hinweis:
Mehr6 Zahlentheoretische Grundlagen
6 Zahlentheoretische Grundlagen 89 6 Zahlentheoretische Grundlagen In diesem Abschnitt stellen wir die Hilfsmittel aus der Zahlentheorie bereit, die wir zum Verständnis der Public-Key Verfahren, die im
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger 2009 ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
MehrGrundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur
Technische Universität Ilmenau WS 2008/2009 Institut für Mathematik Informatik, 1.FS Dr. Thomas Böhme Aufgabe 1 : Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur Gegeben sind die
Mehr1. Übung Elemente der Zahlentheorie SS2016
1. Übung Elemente der Zahlentheorie SS2016 1. Sei n IN eine natürliche Zahl. Zeigen Sie mit Hilfe vollständiger Induktion: (a) 1+2+3+...+(n 1)+n = n(n+1), 2 (b) 1+4+9+...+(n 1) 2 +n 2 = n(n+1)(2n+1), 6
MehrAlgebra & Zahlentheorie. Letztes Tutorium. David Müßig. muessig[at]mi.fu-berlin.de WiSe 12/13
Letztes Tutorium David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Beispiele 1.1 e-te Wurzeln in Z/nZ Bemerkung. Dies ist ein Beispiel zur Bestimmung von e x
MehrDas RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie
Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie 2 Verschlüsseln durch modulares Rechnen modulares Addieren modulares Multiplizieren modulares Potenzieren Verschlüsselung mit öffentl.
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrÜbungsblatt 7. Hausübungen
Übungsblatt 7 Hausübungen Die Hausübungen müssen bis Mittwoch, den 06.1.17, um 18:00 Uhr in den Briefkasten Algebra mit Ihrer Übungsgruppennummer im Mathematischen Institut, Raum 301 abgegeben werden.
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrDer Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
MehrAlgorithmische Kryptographie Kapitel 5 Public-Key-Systeme: RSA
Algorithmische Kryptographie Kapitel 5 Public-Key-Systeme: RSA Walter Unger Lehrstuhl für Informatik 1 30. Januar 2009 Einleitung Erinnerung Bestimmung des größten gemeinsamen Teilers Effiziente Berechnung
MehrLineare Algebra für Physiker 11. Übungsblatt
Lineare Algebra für Physiker 11. Übungsblatt Fachbereich Mathematik SS 01 Prof. Dr. Matthias Schneider./. Juli 01 Dr. Silke Horn Dipl.-Math. Dominik Kremer Gruppenübung Aufgabe G1 (Minitest) (a) Welche
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
Mehr7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04
7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 KATHRIN TOFALL Aufgabe 7. (Symmetrischer EEA). (9 Punkte) Ziel dieser Aufgabe ist es zu zeigen, was man gewinnt, wenn man bei der Division mit
MehrPraktisch modulo n rechnen
Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet
MehrVorbemerkung: Homorphieprinzip für Ringe
Vorbemerkung: Homorphieprinzip für Ringe Ringe R, + R, R, 0 R, 1 R und S, + S, S, 0 S, 1 S Abbbildung Φ : R S ist Homomorphismus, falls a, b R Dann gilt Φ(a + R b) = Φ(a) + S Φ(b) Φ(a R b) = Φ(a) S Φ(b)
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrSicherheit von ElGamal Intuitiv: Eve soll c 2 = m g ab nicht von c 2 R G unterscheiden können.
Sicherheit von ElGamal Intuitiv: Eve soll c 2 m g ab nicht von c 2 R G unterscheiden können. Protokoll Unterscheider EINGABE: q, g, g x 1 Eve wählt m G und schickt m an Alice. 2 Alice wählt b R {0, 1},
Mehr8. Musterlösung zu Mathematik für Informatiker II, SS 2004
8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in
MehrDie Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n
Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9
MehrEinführung in Quantencomputing
Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher
Mehr1. Übung Elemente der Zahlentheorie SS2018
1. Übung Elemente der Zahlentheorie SS2018 1. Sei n IN eine natürliche Zahl. Zeigen Sie mit Hilfe vollständiger Induktion: (a) 1+2+3+...+(n 1)+n = n(n+1), 2 (b) 1+4+9+...+(n 1) 2 +n 2 = n(n+1)(2n+1), 6
MehrWiederholung. Gruppen. Untergruppen. Gruppenisomorphismen. Ordnung: Gruppe, Element Satz von Euler: a ord(g) = 1 Elementordung teilt Gruppenordnung
Wiederholung Gruppen Ordnung: Gruppe, Element Satz von Euler: a ord(g) = 1 Elementordung teilt Gruppenordnung Untergruppen Satz von Lagrange Untergruppenordnung teilt Gruppenordnung Nebenklassen von Untergruppen
MehrGliederung. Algorithmen und Datenstrukturen I. Eine wichtige Frage. Algorithmus. Materialien zur Vorlesung. Begriffsbestimmung EUKLID Primzahltest
Gliederung Algorithmen und Datenstrukturen I Materialien zur Vorlesung D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg 1 Winter 2009/10,
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrQuanten-Fehler-Korrektur
Quanten-Fehler-Korrektur Hauptseminar Physik des Quantencomputers, SS 2013 Martin Koppenhöfer Institut für Theoretische Festkörperphysik (TFP) Correct Error M M 0 KIT 04.06.2013 Universität des M. Landes
MehrLösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe)
TU Kaiserslautern Fachbereich Mathematik Prof. Dr. Andreas Gathmann Inga Schwabrow Lösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe) Aufgabe 1. Wintersemester 2016/17 (1 + i) (1 i) 3 (2 +
Mehr