Kryptographie. F. Fontein, A.-L. Trautmann, U. Wagner. 24. November Einführung in die Kryptographie. 2 Caesar-Chiffre 2

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. F. Fontein, A.-L. Trautmann, U. Wagner. 24. November 2012. 1 Einführung in die Kryptographie. 2 Caesar-Chiffre 2"

Transkript

1 Kryptographie F. Fontein, A.-L. Trautmann, U. Wagner 24. November 2012 Inhaltsverzeichnis 1 Einführung in die Kryptographie 1 2 Caesar-Chiffre 2 3 Substitutions-Chiffre 4 4 Vigenere-Verschlüsselung 6 5 Verschlüsseln ohne Schlüsselaustausch? 7 6 Modulorechnung 8 7 Modulorechnung etwas allgemeiner 9 8 Die Sätze von Fermat und Euler 10 9 Das RSA-Verfahren Der Euklidische Algorithmus Schnelles Potenzieren 20 1 Einführung in die Kryptographie Seitdem Menschen schreiben können, gibt es auch das Problem, dass Menschen Nachrichten verschicken wollen, ohne dass jemand anderes als der Empfänger die Nachricht lesen kann. Aber wie kann man sicher sein, dass z. B. der Postbote den verschickten Brief nicht lesen kann? Eine Möglichkeit ist, sich eine Geheimsprache auszudenken, die nur der Sender und der Empfänger kennen. 1

2 Die Wissenschaft, die sich damit befasst, nennt man Kryptographie. Dieses Wort ist aus den griechischen Wörtern krypto = geheim und graphie = Schreiben zusammengesetzt; es geht also um die Kunst des geheimen Schreibens. Das Prinzip eines Kryptosystems ist folgendermassen: Der Schreiber nimmt seine Nachricht (wir nennen das den Klartext ) und schreibt sie in einer Geheimsprache auf. Das nennt man auch eine Nachricht verschlüsseln oder chiffrieren. Der Empfänger erhält nun diesen Geheimtext und wendet einen Schlüssel an, um aus dem Geheimtext wieder den Klartext zu erhalten. Nehmen wir z. B. folgenden Schlüssel zum Chiffrieren: Klar A B C D E F G H I J K L M Geheim Klar N O P Q R S T U V W X Y Z Geheim Wenn also der Schreiber den Klartext Treffen um eins schicken will, schreibt er Ein steht hierbei für ein Leerzeichen, um die einzelnen Wörter abzutrennen. Der Empfänger hat den gleichen Schlüssel und kann damit die Nachricht entschlüsseln. Aufgabe 1. Entschlüssle den Geheimtext Nun ist dieses Kryptosystem ziemlich leicht für andere Leute zu durchschauen, deshalb wollen wir uns nun mit etwas komplexeren Systemen beschäftigen. 2 Caesar-Chiffre Schon Kaiser Caesar benutzte ein Kryptosystem um seine Nachrichten für den Feind unleserlich zu machen. Es basierte auf einer Verschiebung des Alphabets um eine gewisse Anzahl Stellen. Wird das Alphabet zum Beispiel um 5 Stellen verschoben, werden die Buchstaben wie folgt ersetzt: a b c d e f g h i j k l m n o p q r s t u v w x y z F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Die Kleinbuchstaben stehen dabei für den Klartext, die Grossbuchstaben für den verschlüsselten Text. So verschlüsselt man zum Beispiel: d i e s o nne s c h e i n t I NJ XTSSJ XHMJNSY Dabei ist natürlich wichtig, dass der Empfänger weiss, um wieviel Stellen das Alphabet verschoben wurde, damit er richtig entschlüsseln kann. Genauso wichtig ist aber auch, dass alle anderen den Schlüssel nicht kennen, damit niemand sonst den Klartext lesen kann. 2

3 Aufgabe 2. Schreibe den Schlüssel für eine Caesar-Chiffre, die das Alphabet um 8 Stellen verschiebt, auf. Entschlüssle dann den Geheimtext ACXMZ AIKPM. Eine spezielle Art der Caesar-Chiffre ist die Verschiebung um 13 Stellen (dies wird auch Rot13 genannt). Das Schöne an dieser speziellen Verschlüsselung ist, dass wenn man den Text zweimal verschlüsselt, wieder der originale Text hervorkommt. Es ist klar, dass diese Verschlüsselung nicht sicher ist, trotzdem wird sie manchmal benutzt, um zum Beispiel in Quizheften die Lösung zu verschlüsseln. Der Leser kann die Lösung dann ohne grossen Aufwand anschauen, sobald er glaubt das Quiz gelöst zu haben. Im Folgenden werden wir die Lösung zu einigen Aufgaben auch jeweils mit Rot13 verschlüsselt angeben. Damit du das nicht von Hand machen musst, kannst du Rot13 auf benutzen. Geh auf die Seite und spiele ein bisschen mit Rot13. Wie du siehst werden Zeichen, die nicht im 26 Buchstaben langen Standardalphabet vorkommen, ein zu eins verschlüsselt. Es ist klar, dass dieses System einfach um weitere Zeichen erweitert werden könnte. In unserem Fall ist das aber nicht wichtig. Da in den Lösungen auch Zahlen vorkommen können, verschlüsseln wir diese separat. Dazu verschieben wir jede Ziffer um fünf: Klar Geheim Wir nehmen hier die Verschiebung um fünf, damit auch bei den Zahlen zweimal in die gleiche Richtung verschieben das Original ergibt. Wir geben nun die Lösung zu obiger Aufgabe in Rot13: Lösung 2. Qn rf ahe 70 Zbrtyvpuxrvgra tvog qnf Nycunorg mh irefpuvrora, xnaa rva Natervsre nyyr 70 Zbrtyvpuxrvgra cebovrera ovf rva fvaaibyyre Grkg ragfgrug. Aufgabe 3. Überlege dir, wie man, selbst wenn man die Anzahl der Stellen, um die verschoben wird, nicht kennt, trotzdem die Geheimnachricht entschlüsseln kann. Finde den Klartext zum Geheimtext RCCV DVZEV VEKTYVE JTYNZDDVE RLW UVD JVV. Lösung 3. Dre bree vzewrty rccv 71 Döxcztybvzkve ulitygifszvive. 3

4 Ein Kryptosystem zu knacken indem man alle Schlüssel durchprobiert, nennt man eine brute-force -Attacke. Wir wissen jetzt also, dass die Caesar-Chiffre nicht sicher ist und wir noch bessere Verschlüsselungstechniken finden müssen, die gegen eine brute-force-attacke sicher sind. 3 Substitutions-Chiffre Eine Verallgemeinerung der Caesar-Chiffre ist die Substitutions-Chiffre. Anstelle das Alphabet einfach um eine feste Anzahl Stellen zu verschieben, wird jedem Buchstaben ein anderer zugeordnet. Also zum Beispiel: a b c d e f g h i j k l m n o p q r s t u v w x y z X L M I A Z W S J G B O V Y C H T D Q F N E U R K P Damit wird unser Beispielsatz wie folgt verschlüsselt: d i e s o n n e s c h e i n t I JA QCYYA QMSAJYF Wiederum kannst du auf der Seite damit rumspielen. Aufgabe 4. Wieviele verschiedene Schlüssel sind möglich wenn wir nur die 26 Buchstaben des Standardalphabets durch Substitution verschlüsseln? Lösung 4. Jve unora 71 Ohpufgnora. Jve trura qre Ervur anpu. Shre n unora jve 71 Zbrtyvpuxrvgra, shre o qnaa ahe abpu 70 hfj. Nyfb fvaq rf nz Fpuyhff 71!-6, qn wrqre Ohpufgnor zvg fvpu fryore mh refrgmra nhftrfpuybffra jveq. Wie du siehst, gibt es viele verschiedene Schlüssel. Wir wollen nun berechnen ob die Anzahl Schlüssel ausreicht um gegen eine brute-force-attacke resistent zu sein. Dazu machen wir zuerst ein paar Überlegungen, zu was heutige Computer fähig sind. Nehmen wir an, dass ein Computer einen 1-GHz-Pozessor hat. Das bedeutet dass der Prozessor = 10 9 Zyklen pro Sekunde durchläuft. Nehmen wir weiter an, dass der Computer nur einen einzigen Zyklus braucht um einen Schlüssel zu überprüfen. Aufgabe 5. Berechne, wieviele Schlüssel dieser Computer ungefähr in einem Jahr probieren kann. Aufgabe 6. Berechne, wie lange der Computer ungefähr braucht um alle Schlüssel für den Substitution Cipher durchzuprobieren. Benutze dabei dass N! N N e wobei e

5 Damit haben wir also gezeigt, dass ein brute-force-angriff auf die Substitutions- Chiffre unmöglich ist. Trotzdem kann man auch diese Chiffre leicht knacken, wie wir jetzt sehen werden. Aufgabe 7. Nimm dir ein bisschen Zeit und überlege dir, wieso das sein könnte. Als kleiner Tipp: Was wir schreiben ist nicht zufällig! Wie du vielleicht herausgefunden hast, kommen in einem deutschen Text nicht alle Buchstaben gleich häufig vor. Hier eine Tabelle mit der Häufigkeit der Buchstaben in einem durchschnittlichen deutschsprachigen Text: Buchstabe Häufigkeit Buchstabe Häufigkeit a 6,51% n 9,78% b 1,89% o 2,51% c 3,06% p 0,29% d 5,08% q 0,02% e 17,40% r 7,00% f 1,66% s 7,27% g 3,01% t 6,15% h 4,76% u 4,35% i 7,55% v 0,67% j 0,27% w 1,89% k 1,21% x 0,03% l 3,44% y 0,04% m 2,53% z 1,13% Aufgabe 8. Geh auf und kopiere einen Text (z. B. einen Text aus einer Online-Zeitung) in das entsprechende Feld. Sind die Buchstabenhäufigkeiten so verteilt, wie in der obigen Tabelle angegeben? Probiere verschiedene Texte aus. Daraus kann man schliessen, dass der Buchstabe, der in einem Geheimtext am häufigsten vorkommt, mit grosser Wahrscheinlichkeit den Klartextbuchstaben e darstellt usw. Ausserdem kann man noch folgende Tricks gebrauchen: Nach einem c kommt wahrscheinlich ein h oder ein k. Nach sc kommt wahrscheinlich ein h. Es gibt nur wenige Wörter, die zwei Buchstaben haben, z. B. in, im, an, am, um. 5

6 Jedes Wort hat mindestens einen Vokal. Schwieriger wird es dabei, wenn alle Leer- und Sonderzeichen aus dem Text entfernt wurden. Dann kann man z. B. die beiden letzten Punkte nicht mehr benutzen. In folgender Aufgabe werden die Sonderzeichen ignoriert, die Leerzeichen zur Vereinfachung der Aufgabe aber beibehalten. Aufgabe 9. Probiere nun folgenden Text zu entschlüsseln: CID JGKJGX CID LZGNIDRIZN ZBN ZG CID BHOLIZR QWG BHOGIIKJFF MIXFIZNIN LWDCIG CZIBID OZIFN JSK CID JFYIGGWDCBIZNI LJIODIGC CID XJGRIG GJHON JSK OISNI MZB ZG CZI GZICIDSGXIG JG LZI PINIWGILB OISNI PWDXIG PZNNIZFNI Kopiere den Text dazu in das Feld und versuche, mit der Häufigkeitsanalyse und anderen Tricks den Klarext zu finden. Tipp: Das Wort Schnee kommt im Text vor. Lösung 9. QRE NASNAT QRE JVAGREMRVG VFG VA QRE FPUJRVM IBA FPUARRSNYY ORTYRVGRG JBEQRA QVRFRE UVRYG NHS QRE NYCRAABEQFRVGR JNRUERAQ QRE TNAMRA ANPUG NHS UR- HGR OVF VA QVR AVRQREHATRA NA JVR ZRGRBARJF URHGR ZBETRA ZVGGRVYGR. 4 Vigenere-Verschlüsselung Der Hauptgrund für die Schwäche der Substitution-Chiffre ist, dass derselbe Buchstabe im Klartext auch immer derselbe Buchstabe im verschlüsselten Text ist. Es handelt sich um eine sogenannt mono-alphabetische Substitution. Eine polyalphabetische Substitution umgeht dieses Problem. Aufgabe 10. Lies den entsprechenden Artikel auf Wikipedia durch: Aufgabe 11. Dechiffriere die Geheimnachricht Fuabeey iol wss Hhhsnnss mit dem Schlüssel Autobahn in der normalen Vigenere-Verschlüsselung. Lösung 11. Snuaqre ibe qre Unhfghre. 6

7 5 Verschlüsseln ohne Schlüsselaustausch? Stell dir vor, du hast einen Brieffreund in Australien. Du möchtest ihm nun etwas Geheimes schreiben, was niemand anders wissen soll weder deine Eltern, die den Brief zur Post bringen, noch der Postbote, noch die Eltern von deinem Brieffreund, die den Brief entgegennehmen und deinem Brieffreund geben. Wir haben bereits gesehen, wie man das machen kann wenn man vorher einen geheimen Schlüssel austauscht. Aber was, wenn ihr das nicht einfach machen könnt? Da Australien nicht gerade um die Ecke liegt, hattet ihr vielleicht nie eine Gelegenheit, eurem Brieffreund etwas zukommen zu lassen mit der Gewissheit, dass wirklich niemand zwischendurch seien es Eltern oder Postboten diese Information abfangen konnte. Es gibt jedoch eine Möglichkeit, wie man trotzdem etwas geheimes austauschen kann: 1. Du nimmst ein Schloss, zu welchem nur du einen Schlüssel hast. Du legst die geheime Nachricht in eine Kiste und verschliesst diese mit deinem Schloss so, dass niemand sie öffnen kann ohne sie zu zerstören. 2. Dann schickst du die Kiste per Post an deinen Brieffreund. 3. Dein Brieffreund kann die Kiste nicht öffnen dein Schloss ist ja dran, aber er kann die Kiste nochmal abschliessen mit seinem eigenen Schloss, zu dem nur er einen Schlüssel hat. 4. Die nun doppelt abgeschlossene Kiste schickt er per Post an dich zurück. 5. Du schliesst nun dein Schloss mit deinem Schlüssel auf. Sein Schloss ist immer noch an der Kiste, womit diese weiterhin verschlossen ist. 6. Nun schickst du die Kiste per Post zurück an den Brieffreund. 7. Dieser öffnet nun sein Schloss mit seinem Schlüssel und kann die Kiste schliesslich öffnen. Aufgabe 12. Überlege dir, warum dies funktioniert. Aufgabe 13. Überlege dir, wie der neugierige Postbote trotzdem den Inhalt der Kiste sehen kann, ohne dass ihr etwas bemerkt. Wir wollen später das RSA-Verfahren vorstellen. Es war das erste Verfahren, welches eine Verschlüsselung ohne vorherigen Austausch eines geheimen Schlüssels ermöglicht. Um das Verfahren zu beschreiben, benötigen wir jedoch etwas mehr Mathematik. Wir werden im Folgenden Modulo-Rechnung beschreiben (Abschnitte 6 und 7) und anschliessend zwei Sätze aus der Zahlentheorie (Abschnitt 8). Damit können wir dann das RSA-Verfahren beschreiben und erklären (Abschnitt 9). Um das RSA-Verfahren besser anwenden zu können, werden wir danach in zwei weiteren Abschnitten (10 und 11) zwei weitere mathematische Tricks untersuchen. 7

8 6 Modulorechnung Wenn es 15 Uhr ist und man drei Stunden wartet, so ist es = 18 Uhr. Wenn es jedoch 23 Uhr ist und man drei Stunden wartet, sagt man zur Uhrzeit nicht = 26 Uhr, sondern 2 Uhr: man zieht 24 ab, um eine Stundenzahl zwischen 0 und 23 zu bekommen. Wenn es wieder 15 Uhr ist und man wartet zehn mal 13 Stunden, wie spät ist es dann? Dazu rechnet man = 145; wieder ist 145 viel zu gross. Um die Uhrzeit zu bestimmen, zieht man solange 24 von 145 ab, bis man eine Zahl zwischen 0 und 23 erhält: = 121, = 97, = 73, = 49, = 25, = 1. Die gesuchte Uhrzeit ist also 1 Uhr morgens. Da wir sechsmal 24 subtrahiert haben, sind also 6 Tage vergangen. Man kann dies auch so ausdrücken: 145 = Aufgabe 14. Wenn ich acht mal 15 Stunden warte und es vorher 13 Uhr ist, wie spät ist es dann? Wenn man mit Stunden rechnet, so kann man zu zwei Stundenzahlen x und y testen ob sie die gleiche Uhrzeit beschreiben (eventuell an verschiedenen Tagen), indem man schaut, ob ihre Differenz ein Vielfaches von 24 ist. Falls sie die gleiche Uhrzeit beschreiben, so schreiben wir x y (mod 24). Dieses Symbol verhält sich nun ähnlich wie das Gleichheitszeichen. Wie oben haben wir 26 2 (mod 24). Wenn man nun elf mal 26 Stunden wartet, sind das 286 Stunden. Wartet man dagegen elf mal zwei Stunden, so sind dies 22 Stunden. Nun gilt = 264 = Ob man also elf mal 2 Stunden wartet oder elf mal 26 Stunden, die Uhrzeit zum Zielpunkt ist beide Male identisch, nur das man bei elf mal 26 Stunden noch elf weitere Tage wartet. Formal ausgedrückt: es ist (mod 24). Anstelle 11 hätten wir jede andere ganze Zahl verwenden können. Dies kann man allerdings auch noch weiter treiben. Etwa gilt (mod 24), und wenn man = 286 und 35 2 = 70 berechnet, so sieht man, dass deren Differenz = 216 = 9 24 ebenfalls durch 24 teilbar ist. Es gilt also auch (mod 24). Aufgabe 15. Versuche formal zu zeigen: gilt x y (mod 24) und a b (mod 24), so gilt auch xa yb (mod 24). Hinweis: schreibe yb xa als Vielfaches von 24. Hierbei kannst du verwenden, dass y x und b a Vielfache von 24 sind, etwa y x = 24 C und b a = 24 D mit ganzen Zahlen C und D. Dies gilt allgemeiner und kann sehr praktisch sein: möchte man z. B. wissen, wie spät es ist, wenn man 123 mal 49 Stunden wartet, und es jetzt gerade 15 Uhr ist, so kann man wie folgt vorgehen. Es ist = = 3 und 49 = , womit (mod 24) und 49 1 (mod 24) ist. Nun wissen wir

9 (mod 24), womit die Stundenzahl bei Stunden sich um genau 3 Stunden vorschiebt. Nach 123 mal 49 Stunden warten ist es also = 18 Uhr. Hätten wir direkter gerechnet, also zuerst ausgerechnet und dann eine Division mit Rest durch 24 gemacht, um die Anzahl der Tage und Stunden zu bestimmen, hätten wir mit grösseren Zahlen rechnen müssen. Was ohne Taschenrechner etwas mühsam ist. Aufgabe 16. Wenn es jetzt 13 Uhr ist und wir mal 35 Stunden warten, wie spät ist es dann? 7 Modulorechnung etwas allgemeiner Wenn n eine positive natürliche Zahl ist, haben wir folgende Rechenregeln für unser Symbol (mod n): Seien a, b, c, d ganze Zahlen mit a b (mod n) und c d (mod n), so ist auch 1. a + c b + d (mod n) und 2. a c b d (mod n). Weiterhin gilt a c b c (mod n). Allerdings gilt nicht unbedingt a c b d (mod n)! Aufgabe 17. Finde ein Gegenbeispiel: Sei n = 3. Dann gilt 1 4 (mod 3). Suche nun eine ganze Zahl a mit a 1 a 4 (mod 3). Wir werden später noch eine wichtige Eigenschaft der Modulorechnung benötigen: wenn wir zwei ganze Zahlen a, b haben mit 0 a, b < n und a b (mod n), dann muss bereits a = b sein. Aufgabe 18. Begründe, warum dies so ist. Abschliessend noch ein kleiner Hinweis: die Verfahren aus den ersten Abschnitten, nämlich der Caesar-Cipher und die Vigenere-Verschlüsselung, lassen sich am einfachsten mit der Modulo-Rechnung darstellen: Bei der Caesar-Verschlüsselung interpretiert man die Buchstaben von A bis Z als Zahlen 0 bis 25, und addiert beim Verschlüsseln zu jedem Buchstaben einen Wert und rechnet modulo 26. Beim Entschlüsseln wird dieser Wert abgezogen und wieder modulo 26 gerechnet. Bei der Vigenere-Verschlüsselung fasst man den Klartext sowie das Passwort Zeichen für Zeichen als Zahl modulo 26 auf und addiert diese modulo 26 zusammen. 9

10 8 Die Sätze von Fermat und Euler Der französische Mathematiker Pierre de Fermat 1 hat folgendes herausgefunden: Satz (von Fermat). Ist p eine Primzahl und a eine ganze Zahl, so ist p immer ein Teiler von a p a. Mit unserer Modulo-Schreibweise kann man dies als a p a (mod p) schreiben. Aufgabe 19. Begründe im Fall p = 2, warum dies so ist. Dies hat eine interessante Konsequenz. Erinnert ihr euch noch, dass für ganze Zahlen a, b, c, d mit a b (mod n) und c d (mod n) nicht umbedingt a c b d (mod n) gilt? Ist nun n = p eine Primzahl und gilt a b (mod p) und c d (mod p 1), so gilt a c b d (mod p)! Aber was, wenn n keine Primzahl ist? Eine allgemeine Lösung dieses Problems geht auf den schweizerischen Mathematiker Leonhard Euler 2 zurück. Wir wollen die Lösung hier nur in einem Spezialfall anschauen, und zwar wenn n das Produkt zweier verschiedener Primzahlen ist, etwa n = 3 5 = 15. Dann gilt nämlich a (3 1) (5 1)+1 a (mod 3 5). Weiterhin gilt: aus a b (mod 15) und c d (mod (3 1) (5 1)), also c d (mod 8), folgt a c b d (mod 15). Es ist kein Zufall, dass wir a (3 1) (5 1)+1 geschrieben haben bzw. c d (mod (3 1) (5 1)), und nicht direkt a 8+1, c d (mod 8) oder a 9. Die Zahl (3 1) (5 1) hat eine spezielle Bedeutung in Bezug auf 15 = 3 5: Aufgabe 20. Prüfe nach, dass es genau 8 = (3 1) (5 1) ganze Zahlen x mit 0 x < 15 gibt, die zu 15 teilerfremd sind. Um diesen Zusammenhang zu verstehen, muss man etwas in die Gruppentheorie gehen. Wir wollen dies heute nicht weiter vertiefen. 1 Fermat lebte Anfang des 17. Jahrhunderts und war Mathematiker und Jurist. Er hat durch Korrespondenz mit anderen Mathematikern diesen öfter Probleme vorgestellt, die er bereits angeblich gelöst hätte und diese dazu angetrieben, die Probleme selber zu lösen. In einigen Fällen kannte Fermat die Lösung selber nicht. Das beste Beispiel ist der sogenannte letzte/grosse Satz von Fermat : für n 3 hat die Gleichung x n + y n = z n keine ganzzahligen Lösungen mit x y z 0. Der erste korrekte Beweis wurde 1994 vom englischen Mathematiker Andrew Wiles vorgestellt und ist extrem kompliziert. Fermat selber hatte die Behauptung an den Rand in einem Buch gekritzelt mit der Bemerkung Ich habe hierfür einen wahrhaft wunderbaren Beweis gefunden, doch ist der Rand hier zu schmal, um ihn zu fassen. Vermutlich hatte Fermat entweder einen fehlerhaften Beweis oder höchstens einen Beweis für spezielle Werte von n. Der hier vorgestellte Satz von Fermat ist auch als kleiner Satz von Fermat bekannt. 2 Euler lebte Anfang des 18. Jahrhunderts und gehörte neben Carl Friedrich Gauß zu den bedeutesten Mathematikern überhaupt. Der erste überlieferte Beweis des obigen Satzes von Fermat stammt von Euler. 10

11 Für das Produkt zweier verschiedener Zahlen gilt der Satz von Euler: Satz (von Euler). Sind p und q zwei verschiedene Primzahlen, und ist a eine beliebige ganze Zahl, so gilt a 1+(p 1) (q 1) a (mod p q). Auch die Aussage aus der letzten Aufgabe kann man verallgemeinern: Aufgabe 21. Versuche dies allgemein zu zeigen: sind p und q zwei verschiedene Primzahlen, so gibt es genau (p 1) (q 1) Zahlen x mit 0 x < p q, die teilerfremd zu p q sind. Hinweis: Du kannst folgendes verwenden: ist eine Zahl n durch zwei andere Zahlen a und b teilbar, die beide teilerfremd zueinander sind, so ist n auch durch das Produkt a b teilbar. (Vergewissere dich, dass es ohne die Teilerfremdheit nicht funktioniert.) Hinweis: Zähle die Zahlen x mit 0 x < p q, welche (a) durch p teilbar sind, (b) durch q teilbar sind, und (c) durch p und q teilbar sind. Damit kannst du die Anzahl der solchigen Zahlen bestimmen, die weder durch p noch durch q teilbar sind. Damit es zu einer Zahl N so ein n > 1 gibt mit a n a (mod N) für alle ganzen Zahlen a benötigt man, dass N quadratfrei ist. Dies bedeutet, dass in der Primfaktorzerlegung von N keine Primzahl mehr als einmal vorkommt. Die Zahlen 3, 6, 10, 15 sind etwa quadratfrei, während 4, 12 und 16 nicht quadratfrei sind: es ist 4 = 2 2, 12 = und 16 = 2 4. In jeder dieser Primfaktorzerlegungen kommt der Faktor 2 mehr als einmal vor. Man kann nun zeigen, dass es zu jedem quadratfreien N immer so ein n > 1 gibt, und zu jedem nicht quadratfreien N es nie so ein n > 1 gibt. Im einfachsen Fall N = 4 könnt ihr selber versuchen zu zeigen, dass es kein solches n > 1 gibt: Aufgabe 22. Sei p = q = 2. Finde eine Zahl a, so dass a n a (mod 4) für kein n > 1 gilt. Wir wollen nun den Satz von Euler von oben für Produkte zweier verschiedener Primzahlen etwas verallgemeinern. Seien p und q zwei verschiedene Primzahlen. Der Satz von Euler besagt, dass dann für jede ganze Zahl a gilt a 1+(p 1) (q 1) a (mod p q). Da a 1+(p 1) (q 1) = a a (p 1) (q 1) 11

12 ist, bedeutet dies also, dass man a mit a (p 1) (q 1) multiplizieren kann, ohne etwas an dem Rest von a bei Division durch p q zu ändern. Wir können es also auch mehrmals multiplizieren: so gilt und genauso a 1+2 (p 1) (q 1) = (a a (p 1) (q 1) ) a (p 1) (q 1) a a (p 1) (q 1) a (mod p q) a a 1+3 (p 1) (q 1) a 1+4 (p 1) (q 1) a 1+k (p 1) (q 1) (mod p q) für jede ganze Zahl k > 0. Wir werden später (in Abschnitt 11) sehen, wie man hohe Potenzen von einer Zahl modulo einer anderen schnell ausrechnen kann. Nun haben wir das Rüstzeug um eines der bekanntesten modernen Kryptosystemen zu besprechen. Es handelt sich dabei um das RSA-Verfahren. 9 Das RSA-Verfahren Ein sehr bedeutenes Verfahren aus der Kryptographie ist das RSA-Verfahren. Es wurde 1977 von den drei Mathematikern Ronald L. Rivest, Adi Shamir und Leonard Adleman entdeckt und beschrieben. 3 Es ist eins der Systeme, die wir unbewusst im täglichen Leben verwenden, wenn wir im Internet unterwegs sind. Wir können nun erklären, wie das RSA-Verfahren funktioniert. Eine schematische Darstellung findet sich weiter unten in einem Kasten. Dazu nimmt man sich zwei verschiedene Primzahlen, nennen wir sie p und q. Mit N sei das Produkt p q bezeichnet. Die Daten, die verschlüsselt werden, sowie die verschlüsselten Daten sind jeweils ganze Zahlen x mit 0 x < N. Neben N = p q benötigen wir noch zwei weitere positive ganze Zahlen e und d. Diese sollen e d 1 (mod (p 1) (q 1)) erfüllen. Dies bedeutet, dass e d 1 ein Vielfaches von (p 1) (q 1) ist; sei etwa e d 1 = k (p 1) (q 1). Wenn ihr weiter oben beim Ende von Abschnitt 8 nachschaut seht ihr, dass dann a 1+k (p 1) (q 1) a (mod N) für alle ganzen Zahlen a und alle ganzen positiven Zahlen k gilt. Daraus folgt (a e ) d = a ed = a 1+k (p 1) (q 1) a (mod N). Wir skizzieren das Verfahren anhand zweier Personen, genannt Alice und Bob. Alice findet solche Primzahlen p und q sowie die dazugehörigen Zahlen e und d. Sie berechnet N = p q und veröffentlicht das Produkt N sowie die Zahl e. Die Zahlen p, q und d behält sie für sich. Als Beispiel nehmen wir p = 3 und q = 5; dann ist N = 15. Wenn p und q grosse Zahlen sind ist N ebenfalls gross, und es ist sehr schwer, die Primfaktorzerlegung (und damit p, q, oder auch (p 1) (q 1)) zu bestimmen. 3 Erst später wurde bekannt, dass das Verfahren bereits 1973 dem britischen Geheimdienst GCHQ bekannt war. Es wurde dort von Clifford Cocks entdeckt. Jedoch durfte er es nicht veröffentlichen, und bis 1998 galt diese Entdeckung als top secret. Erst dann wurde dies Veröffentlicht. 12

13 Damit weiss niemand ausser Alice, wie p und q und (p 1) (q 1) aussehen, und welche Bedingung die geheime Zahl d, die Alice kennt, überhaupt erfüllen soll. Um das Beispiel fortzuführen, können wir e = d = 3 nehmen. Dann ist e d = 9 1 (mod (3 2) (5 1)), da (3 2) (5 1) = 8 ist. Aufgabe 23. Überlege dir, warum man p und q einfach direkt bestimmen kann, wenn man das Produkt N = p q sowie das Produkt P := (p 1) (q 1) kennt. Hier bedeutet einfach, dass man dies mit einem Taschenrechner machen kann, ohne eine Zahl in Primfaktoren zu zerlegen. Wenn Bob Alice nun eine Nachricht schicken möchte, stellt er die Nachricht zuerst als ganze Zahl x mit 0 x < N dar. Da er N kennt (die Zahlen N und e können in einem öffentlichen Verzeichnis stehen, ähnlich den weissen Seiten), kann er dies problemlos machen. Dann berechnet er x e (mod N). Dies ist wieder eine Zahl, nennen wir sie y, mit 0 y < N. Diese Zahl schreibt er nun z. B. auf eine Postkarte und schickt diese an Alice. Hat Bob etwa x = 7 gewählt, so ist x e = 7 3 = = = (mod 15). Damit verschickt Bob die Nachricht y = 13 per Postkarte. Aufgabe 24. Wenn x = 3 ist, was ist dann y? Alice nimmt diese Zahl y und berechnet y d (mod N). Diese Zahl, nennen wir sie m, erfüllt wieder 0 m < N. Weiterhin ist m y d (x e ) d x (mod N), wobei (x e ) d x (mod N) wie oben gilt dort stand a anstelle x. Damit gilt m x (mod N). Da m und x beide Zahlen zwischen 0 und N sind, und bei Division durch N den gleichen Rest lassen, müssen sie aber gleich sein (vergleiche Aufgabe 18): es ist also m = x und somit kennt Alice den Wert x von Bob! In unserem Beispiel ist m y d = 13 3 = = = 52 7 (mod 15), womit m = 7 = x ist. Aufgabe 25. Sei y der Wert aus der letzten Aufgabe (mit x = 3). Zeige, dass m = 3 ist. Das RSA-Verfahren Schlüsselerzeugung: 13

14 1. Alice wählt zwei verschiedene grosse Primzahlen p und q. 2. Alice wählt eine zufällige ganze Zahl e mit 0 < e < (p 1) (q 1), die teilerfremd zu (p 1) (q 1) ist. 3. Alice findet eine ganze Zahl d mit 0 < d < (p 1) (q 1), welche d e 1 (mod (p 1) (q 1)) erfüllt. 4. Alice veröffentlicht das Paar (N, e) mit N = p q, und behält die Zahlen p, q und d für sich. Verschlüsseln: 1. Bob will eine ganze Zahl x mit 0 x < N verschlüsseln. 2. Er berechnet x e modulo N. 3. Das Ergebnis, eine Zahl y mit 0 y < N, schickt er an Alice. Entschlüsseln: 1. Alice nimmt die Zahl y von Bob. 2. Alice berechnet y d modulo N. 3. Das Ergebnis, eine Zahl m mit 0 x < N, ist dann gleich der Zahl x von Bob. Wenn irgendwer etwa der Postbote die Zahl y von der Postkarte abliest, so kennt er zwar N, e und y, aber nicht d und kann somit nicht m (und damit x) berechnen. Er kann die Nachricht von Bob also nicht lesen. Alice ist die einzige, die dies kann. In unseren Beispiel kann jeder schnell 15 in Primfaktoren zerlegen: da 15 = 3 5 ist, ist (3 1) (5 1) = 8 und somit kann man zu e = 3 schnell d = 3 finden mit e d 1 (mod 8). Wenn man jedoch grössere Zahlen verwendet, ist dies nicht mehr so einfach möglich. In der Praxis verwendet man für p und q Primzahlen mit < p, q < 2 513, womit < N < gilt. Die Zahl ist ausgeschrieben 309 Dezimalstellen lang: (Dies ist eine Zahl, die wir auf sechs Zeilen aufteilen mussten, um sie nicht unlesbar klein zu schreiben.) Mit solch grossen Zahlen hat man als Mensch ziemliche Mühe, und auch mit den meisten Taschenrechnern kommt man nicht sehr weit, da Taschenrechner meist nur mit einer festen und vergleichsweise kleinen Anzahl Dezimalziffern arbeiten können. Computer jedoch können mit solchen Zahlen recht mühelos umgehen, sprich sie multiplizieren, addieren, subtrahieren und mit Rest dividieren. Wir werden in Abschnitt 11 ein Verfahren kennenlernen, mit dem ein 14

15 Computer damit auch schnell hohe Potenzen einer Zahl modulo einer anderen ausrechnen kann. Um das Verfahren nun in der Praxis umzusetzen, fehlen nur noch zwei Schritte: Wie findet man grosse Primzahlen p und q? Wenn man p und q hat, wie findet man dann entsprechende e und d? Das finden von so grossen Primzahlen ist recht einfach: man nimmt einfach eine passend grosse ungerade Zahl und schaut, ob sie eine Primzahl ist. Wenn nicht, addiert man zwei hinzu und schaut nochmal nach. Man wiederholt dies so lange, bis man eine Primzahl gefunden hat. Dies hört sich recht umständlich an. Jedoch ist es so, dass man meist nicht lange probieren muss. Ein wichtiges Resultat aus der Zahlentheorie ist, dass es n zwischen 1 und n ungefähr viele Primzahlen gibt (dies besagt der sogenannte log n Primzahlsatz). Dies bedeutet, dass man von einer Zahl n im Durchschnitt nur log n Zahlen der Reihe nach durchprobieren muss, um eine Primzahl zu finden. Da der Logarithmus einer grossen Zahl recht klein ist, muss man meist nicht oft probieren: es ist zum Beispiel log = 512 log 2 355, womit man nur ein paar hundert Zahlen probieren muss. Das ist von Hand sehr mühsam (wie überhaupt das Behandeln von so grossen Zahlen), jedoch für einen Computer kein grosses Problem. Dann muss man natürlich auch noch wissen, wie man bei einer solchen grossen Zahl schnell überprüfen kann, ob es sich wirklich um eine Primzahl handelt. Wir wollen das hier nicht vertiefen sondern nur erwähnen, dass dies tatsächlich sehr schnell geht. Testen, ob eine Zahl eine Primzahl ist, ist viel einfacher als eine Zahl in seine Primfaktoren zu zerlegen! Auch wenn es bei kleinen Zahlen ähnlich schwer (oder leicht, bei sehr kleinen Zahlen) erscheint, so ist es bei grossen Zahlen tatsächlich viel leichter. Aufgabe 26. Wieviele Primzahlen gibt es in etwa zwischen 1000 und 2000? Hinweis: log und log Nun angenommen wir haben p und q und somit N = p q bestimmt. Wie finden wir nun e und d? Hierfür wählen wir eine der Zahlen zufällig etwa e und bestimmen ein passendes d. Man kann zeigen, dass es ein solches d genau dann gibt, wenn e und (p 1) (q 1) teilerfremd sind. Dies testen und d berechnen, falls sie teilerfremd sind, kann man mit dem Euklidischen Algorithmus sehr effizient. Wir werden dies in Abschnitt 10 genauer untersuchen. Bei kleinen Zahlenbeispielen wie N = 3 5 = 15 und somit (p 1) (q 1) = 8 kann man einfach alle Zahlen d = 0, 1, 2,..., 7 durchprobieren. Aufgabe 27. Versuche zu p = 7 und q = 13 ein passendes Paar (e, d) zu finden. 15

16 10 Der Euklidische Algorithmus Hat man zwei ganze Zahlen, zum Beispiel 18 und 60, so kann man den grössten gemeinsamen Teiler (ggt) von 18 und 60 etwa durch die Primfaktorzerlegung bestimmen: 18 = , 60 = und damit ist der grösste gemeinsame Teiler gleich : der Exponent von 2 ist das Minimum aus 1 und 2, der Exponent von 3 ist das Minimum aus 2 und 1, und der Exponent von 5 ist das Minimum aus 0 und 1. Damit ist ggt(12, 18) = 2 3 = 6. Aber was jetzt, wenn wir den grössten gemeinsamen Teiler ggt( , ) bestimmen wollen? Wir können natürlich versuchen, zuerst eine Primfaktorzerlegung zu bestimmen. Man kann noch recht einfach = = bestimmen, aber wie kann man weiter zerlegen? Und es ist = = , aber weiter kommt man auch nicht so einfach. Nun hat der Mathematiker Euklid vor langer Zeit herausgefunden, wie man ganz einfach den grössten gemeinsamen Teiler von zwei solch grossen Zahlen bestimmen kann, ohne ihre Primfaktorzerlegung zu kennen. Ihm ist nämlich aufgefallen, dass ggt(a, b) = ggt(a b, b) = ggt(a, b a) ist. Wenn man immer die grössere Zahl von der kleineren abzieht, werden die Zahlen irgendwann so klein, dass man den grössten gemeinsamen Teiler ablesen kann. Damit ist ggt(a, b) = ggt(a, b a) = ggt(a, b 2 a) = = ggt(a, b c a) für jede natürliche Zahl c. Jetzt kann man wieder mit Divison mit Rest arbeiten: damit b c a möglichst klein werden soll, sollte b c a der Rest von b bei Division durch 16

17 a sein. ggt( , ) = ggt( , ) = ggt( , ) = ggt( , ) = ggt( , ) = ggt( , ) = ggt( , 12367) = ggt( , 12367) = ggt(1879, 12367) = ggt(1879, ) = ggt(1879, 1093) = ggt( , 1093) = ggt(786, 1093) = ggt(786, ) = ggt(786, 307) = ggt( , 307) = ggt(172, 307) = ggt(172, ) = ggt(172, 135) = ggt( , 135) = ggt(37, 135) = ggt(37, ) = ggt(37, 24) = ggt( , 24) = ggt(13, 24) = ggt(13, ) = ggt(13, 11) = ggt( , 11) = ggt(2, 11) = ggt(2, ) = ggt(2, 1) = ggt(2 2 1, 1) = ggt(0, 1). Nun ist der grösste gemeinsame Teiler von 0 und 1 gleich 1, womit ggt( , ) = 1 ist. Wir kennen zwar immer noch nicht die Primfaktorzerlegung der beiden Zahlen, aber wir wissen, dass sie teilerfremd sind, also dass von keiner Zahl > 1 beide Zahlen geteilt werden. Um den Schreibaufwand etwas zu reduzieren, schreibt man meist nur die Divi- 17

18 sionen mit Rest auf: Dividend Quotient Divisor Rest = = = = = = = = = = = = = = = ggt 2 = Null In diesem Schema kann man gut erkennen, wie sich die Zahlen verschieben: aus Divisor wird Dividend und aus Rest Divisor. Der letzte Rest, der nicht 0 ist, ist der grösste gemeinsame Teiler des ersten Dividenden und Divisors. Die Quotienten die zwischendurch auftreten werden hier nicht gebraucht. Aufgabe 28. Bestimme ggt(123, 321) mit dieser Methode. Man kann allerdings die Quotienten aus dem euklidischen Algorithmus verwenden, um eine interessante Gleichung aufzustellen. Die vorletzten Gleichung, die letzte Division mit echtem Rest, hier 11 = , können wir nach dem grössten gemeinsamen Teiler, hier 1, umstellen: 1 = In diese Gleichung können wir nun die vorvorletzte Gleichung, umgestellt nach 2, einsetzen: 1 = 11 5 ( ). Dies kann man zu 1 = = ( 1) 13 vereinfachen. Hier kann man nun 24 = aufgelöst nach 11 einsetzen, und schon hat man 1 in der Form x 24 + y 13 mit ganzen Zahlen x und y geschrieben. 18

19 Hiermit kann man immer weiter fortfahren, bis man schliesslich ggt( , ) = 1 = ˆx ŷ herausbekommt. Eine solche Gleichung nennt man Bézout-Gleichung von und Mit dem euklidischen Algorithmus kann man also nicht nur den grössten gemeinsamen Teiler zweier ganzer Zahlen bestimmen, sondern ebenfalls eine Bézout- Gleichung. Aufgabe 29. Finde eine Bézout-Gleichung für ggt(123, 321). Nun zurück zum RSA-Verfahren. Dort haben wir für gegebenes (p 1) (q 1) zwei ganze Zahlen d und e gesucht mit d e 1 (mod (p 1) (q 1)). Dies bedeutet gerade, dass es eine ganze Zahl c gibt mit d e + c (p 1) (q 1) = 1. Dies sieht nach einer Bézout-Gleichung für e und (p 1) (q 1) aus. Aufgabe 30. Angenommen, es gibt ein solches c. Zeige dann, dass e und (p 1) (q 1) teilerfremd sind, und genauso dass d und (p 1) (q 1) teilerfremd sind. Wenn man nun irgendeine ganze Zahl e wählt, die teilerfremd zu (p 1) (q 1) ist, so kann man d wie folgt bestimmen. Mit dem euklidischen Algorithmus können wir Zahlen b und c finden mit 1 = ggt(e, (p 1) (q 1)) = b e + c (p 1) (q 1). Dies bedeutet aber wiederum 1 b e (mod (p 1) (q 1)). Wir können nun d als die kleinste positive Zahl mit d b (mod (p 1) (q 1)) wählen; in dem Fall gilt dann d e b e 1 (mod (p 1) (q 1)). In dem Beispiel aus dem letzten Abschnitt haben wir (p 1) (q 1) = 8 und e = 3, also berechnen wir ggt(3, 8). Es ist Damit ist 8 = , 3 = , 2 = ggt(3, 8) = 1 = = 3 1 (8 2 3) = und somit (mod 8). 19

20 Aufgabe 31. Versuche zu p = 13, q = 17 und e = 31 ein passendes d zu finden. 11 Schnelles Potenzieren Möchte man 2 13 ausrechnen, so muss man ausrechnen. Hat man nun einen Taschenrechner zur Verfügung, der zwar Multiplizieren kann, aber nicht exponentieren, so muss man zehn mal multiplizieren. Jedoch kann man 2 13 auch schneller ausrechnen. Es ist nämlich 2 13 = = = = (2 6 ) 2 2 = (2 3 2 ) 2 2 = ((2 3 ) 2 ) 2 2 = ((2 2 2) 2 ) 2 2. Man kann dies mit fünf Multiplikationen ausrechnen: Der Grund ist hier, dass 2 2 = 4 = 2 2 ; 4 2 = 8 = 2 3 ; 8 2 = 8 8 = 64 = (2 3 ) 2 = 2 6 ; 64 2 = = 4096 = (2 6 ) 2 = 2 12 ; = 8192 = = = = = ( ) ist. Aus dieser Darstellung kann man sofort ablesen, dass man fünf Multiplikationen benötigt: jede Addition und Verdoppelung (Multiplikation mit 2) im Exponenten entspricht einer Multiplikation. Ähnlich kann man vorgehen, wenn man ausrechnen möchte. Da 4321 = = = ( ) = (1 + 2 ( )) = (1 + 2 (1 + 2 ( ))) = (1 + 2 (1 + 2 ( (1 + 1)))) ist, benötigt man 16 Multiplikationen, um dies auszurechnen. Das ist sehr wenig im Vergleich zu den 4320 Multiplikationen, die man mit der naiven Methode benötigt. Aus der Darstellung kann man auch direkt ablesen, wie man multiplizieren und quadrieren muss: = ((((((((((( ) 2 ) 2 ) 2 ) ) ) ) 2 ) 2 ) 2 ) 2 ) Nun ist die Zahl jedoch sehr gross: genauer gesagt hat sie Dezimalstellen! Wenn ihr 100 Ziffern in einer Zeile schreibt, braucht ihr 134 Zeilen, um das Ergebnis vollständig aufschreiben zu können. Und die meisten Taschenrechner helfen hier auch nicht weiter, da sie nur mit ein paar Dezimalstellen arbeiten können. 20

21 Was ist, wenn wir nur an den letzten vier Dezimalstellen interessiert sind? Das bedeutet gerade, das wir modulo wissen wollen. Dies können wir recht schnell mit einem normalen Taschenrechner bestimmen. Hierfür beachten wir die Rechenregeln für die Modulorechnung: sie besagen, dass man jede in der Rechnung auftretende Zahl um beliebige Vielfache von ändern kann, ohne die letzten vier Dezimalstellen des Ergebnisses zu ändern. Wenn wir nun schriftlich von Hand ausrechnen, so haben wir = Da wir nur an den letzten vier Dezimalstellen interessiert sind, können wir (mod 10000) verwenden: das Ergebnis ist = Da wir wieder nur die letzten vier Dezimalstellen brauchen, bekommen wir (mod 10000). (Das vollständige Ergebnis wäre ) Nun ist (mod 10000), wie man mit dem Taschenrechner schnell herausfinden kann. Damit gilt ( ) (mod 10000). Wir müssen noch drei mal quadrieren: (mod 10000), (mod 10000), (mod 10000). Damit haben wir (((( ) 2 ) 2 ) 2 ) (mod 10000). Hätten wir dieses Zwischenergebnis exakt ausgerechnet, also nicht modulo 10000, hätten wir herausbekommen. (Da die Zahl zu lang für eine Zeile war, haben wir sie in der Mitte getrennt.) Wie man sehen kann, haben wir die letzten vier Dezimalstellen korrekt bestimmt, ohne mit solch riesigen Zahlen zu arbeiten! Bei den folgenden Aufgaben solltet ihr einen Taschenrechner verwenden: Aufgabe 32. Führe die Rechnung fort und bestimme die letzten vier Dezimalstellen von Aufgabe 33. Es sei der öffentliche RSA-Schlüssel N = 713 und e = 35 gegeben. Verschlüssle die Nachricht x =

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte

Nachhilfe-Kurs Mathematik Klasse 13 Freie Waldorfschule Mitte Nachhilfe-Kurs Mathematik Klasse 3 Freie Waldorfschule Mitte März 8 Aufgaben zur analytischen Geometrie Musterlösung Gegeben sind die Ebenen E und E sowie die Punkte A und B: E : 4x + y + 3z = 3 E : x

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Vergleichsarbeiten in 3. Grundschulklassen. Mathematik. Aufgabenheft 1

Vergleichsarbeiten in 3. Grundschulklassen. Mathematik. Aufgabenheft 1 Vergleichsarbeiten in 3. Grundschulklassen Mathematik Aufgabenheft 1 Name: Klasse: Herausgeber: Projekt VERA (Vergleichsarbeiten in 3. Grundschulklassen) Universität Koblenz-Landau Campus Landau Fortstraße

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Bruchrechnung Wir teilen gerecht auf

Bruchrechnung Wir teilen gerecht auf Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Was tust du auf Suchmaschinen im Internet?

Was tust du auf Suchmaschinen im Internet? Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Papierverbrauch im Jahr 2000

Papierverbrauch im Jahr 2000 Hier findest du Forschertipps. Du kannst sie allein oder in der kleinen Gruppe mit anderen Kindern bearbeiten! Gestaltet ein leeres Blatt, schreibt Berichte oder entwerft ein Plakat. Sprecht euch in der

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm

Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm 1 Die druckfähige pdf-version ist zu laden von lernelesen.com/bedienungsanleitung.htm Anleitung LeLe_S1 ------------------- Diese App ist inhaltlich gleich mit LeLe_1. Nur die Darstellung und der Zugriff

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Kapitel 3: Etwas Informationstheorie

Kapitel 3: Etwas Informationstheorie Stefan Lucks 3: Informationstheorie 28 orlesung Kryptographie (SS06) Kapitel 3: Etwas Informationstheorie Komplexitätstheoretische Sicherheit: Der schnellste Algorithmus, K zu knacken erfordert mindestens

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Aufgabe 12 Nach dem Eintippen der Kantenlänge soll die folgende Tabelle den Rauminhalt und die Oberfläche eines Würfels automatisch berechnen.

Aufgabe 12 Nach dem Eintippen der Kantenlänge soll die folgende Tabelle den Rauminhalt und die Oberfläche eines Würfels automatisch berechnen. Aufgabe 11 Excel hat für alles eine Lösung. So kann das Programm automatisch den größten oder den kleinsten Wert einer Tabelle bestimmen. Wenn man die richtige Funktion kennt, ist das überhaupt kein Problem.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos

Spielmaterial. Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos Kissenschlacht_Regel.qxp:Layout 1 19.05.2010 12:00 Uhr Seite 1 Hallo! Ich bin der kleine AMIGO und zeige euch, wie dieses Spiel funktioniert. Viel Spaß! von Liesbeth Bos Spieler: 2 4 Personen Alter: ab

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

1. Kurze Inhaltsangabe: Stell dir vor, du möchtest jemandem, der das Buch Robin und Scarlet Die Vögel der Nacht nicht gelesen hat, erzählen, worum es

1. Kurze Inhaltsangabe: Stell dir vor, du möchtest jemandem, der das Buch Robin und Scarlet Die Vögel der Nacht nicht gelesen hat, erzählen, worum es 1. Kurze Inhaltsangabe: Stell dir vor, du möchtest jemandem, der das Buch Robin und Scarlet Die Vögel der Nacht nicht gelesen hat, erzählen, worum es darin geht. Versuche eine kurze Inhaltsangabe zu schreiben,

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Computeria Rorschach Mit Excel Diagramme erstellen

Computeria Rorschach Mit Excel Diagramme erstellen Mit Excel Diagramme erstellen 25.12.2010 Roland Liebing Mit Excel Diagramme erstellen Diagramme können Zahlenwerte veranschaulichen, das heisst, mit Hilfe eines Diagramms können Zahlen besser miteinander

Mehr

M03a Lernstraße für den Unterricht in Sekundarstufe I

M03a Lernstraße für den Unterricht in Sekundarstufe I M03a Lernstraße für den Unterricht in Sekundarstufe I 1. Station: Der Taufspruch Jedem Täufling wird bei der Taufe ein Taufspruch mit auf den Weg gegeben. Dabei handelt es sich um einen Vers aus der Bibel.

Mehr

Daten sammeln, darstellen, auswerten

Daten sammeln, darstellen, auswerten Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar Nina bei der Hörgeräte-Akustikerin Nina bei der Hörgeräte-Akustikerin Herausgeber: uphoff pr-consulting Alfred-Wegener-Str. 6 35039 Marburg Tel.: 0 64 21 / 4 07 95-0 info@uphoff-pr.de www.uphoff-pr.de

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

5. bis 10. Klasse. Textaufgaben. Alle Themen Typische Aufgaben

5. bis 10. Klasse. Textaufgaben. Alle Themen Typische Aufgaben Mathematik 5. bis 10. Klasse 150 Textaufgaben Alle Themen Typische Aufgaben 5. bis 10. Klasse 1.3 Rechnen mit ganzen Zahlen 1 25 Erstelle zu den folgenden Zahlenrätseln zunächst einen Rechenausdruck und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr