Kryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Größe: px
Ab Seite anzeigen:

Download "Kryptographie. Vorlesung 5 und 6: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca"

Transkript

1 Kryptographie Vorlesung 5 und 6: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/68

2 AES Im September 1997 veröffentlichte das NIST eine Ausschreibung für den AES, in der eine Blocklänge von 128 Bit und variable Schlüssellängen von 128, 192 und 256 Bit gefordert wurden. Einreichungsschluss war der 15. Juni Von den 21 Einreichungen erfüllten 15 die geforderten Kriterien. Diese stammten aus den Ländern Australien, Belgien, Costa Rica, Deutschland, Frankreich, Grobritannien, Israel, Japan, Korea, Norwegen sowie den USA und wurden auf der 1. AES-Konferenz am 20. August 1998 als AES-Kandidaten akzeptiert. Im August 1999 wählte NIST auf der 2. AES-Konferenz in Rom die Finalisten MARS, RC6, Rijndael, Serpent und Twofish aus. Im April 2000 wurde der Rijndael-Algorithmus auf der 3. AES-Konferenz zum Sieger erklärt und im November 2001 als AES genormt. 2/68

3 AES Die wichtigsten Entscheidungskriterien waren Sicherheit, Kosten (Effizienz bei Software-, Hardware- und Smartcard-Implementationen) sowie Algorithmen- und Implementations-Charakeristika (unter anderem Flexibilität und Einfachheit des Designs). 3/68

4 AES AES ist eine sogenannte iterierte Blockchiffre. Mögliche Blocklänge: 128, 192, 256 Mögliche Schlüssellänge: 128, 192, 256 (unabhängig voneinander) Anzahl der Runden (abhängig von gewählten Block- und Schlüssellängen): 10, 12, 14 4/68

5 AES ARBEITSWEISE IN KÜRZE Erzeugt aus dem 128-Bit-Key wiederum 10 Keys mit 128 Bit. Diese werden in 4 4 Tabellen abgelegt. Der Klartext wird ebenfalls in 4 4 Tabellen (in jeweils 128-Bit-Stücken) aufgeteilt. Jedes der 128-Bit-Klartextstücke wird in einem Verfahren zu je 10 Runden (10 Runden bei 128-Bit-Schlüssel, 11 bei 192, 13 bei 256) bearbeitet. Somit wird nach der 10. Runde der Schlüsseltext erzeugt. Jedes einzelne Byte wird in einer S-Box substituiert und durch das Reziproke über GF(2 8 ) ersetzt. 5/68

6 AES ARBEITSWEISE IN KÜRZE Anschließend wird bitweise eine Modulo-2-Matrix angewandt und eine XOR-Verknüpfung mit 63 durchgeführt. Die Zeilen der Matrizen werden nun zyklisch durchsortiert. Dann werden die Spalten per Matrizenmultiplikation über ein Galois-Feld GF(2 8 ) durchgetauscht. Auf den Teilschlüssel für die jeweilige Runde wird eine XOR-Verknüpfung angewendet. 6/68

7 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder Primzahl p und jeder natürlichen Zahl n einen endlichen Körper mit p n Elementen konstruieren kann. Dieser Körper ist bis auf Isomorphie eindeutig bestimmt und wird mit GF(p n ) bezeichnet. Die Abkürzung GF steht für galois field. Das ist die englische Bezeichnung für endliche Körper. 7/68

8 KONSTRUKTION ENDLICHER KÖRPER Wir wissen, dass Z p = Z/pZ ein Körper mit p Elementen ist. Er wird mit GF(p) bezeichnet. Die Primzahl p heißt Charakteristik des Körpers GF(p). Der Körper GF(p) heißt Primkörper. Dieser Körper läßt sich für jede Zahl n 1 zu einem Körper der Größe p n erweitern. Da bis auf Isomorphie nur ein Körper dieser Größe existiert, wird er einfach mit GF(p n ) bezeichnet. Um diesen Körper zu konstruieren, betrachten wir zunächst den Polynomring Z p [x] über Z p. 8/68

9 POLYNOMRING Definition Sei p eine Primzahl. Dann enthält Z p [x] alle Polynome f (x) = a n x n + + a 1 x + a 0 in den Variablen x mit Koeffizienten a i Z p, a n 0. Die Zahl n heißt Grad von f (deg(f ) = n). Die Polynommenge Z p [x] bildet mit der ublichen Polynomaddition und Polynommultiplikation einen Ring. Ein Polynom m(x) teilt ein Polynom g(x) (kurz: m(x) g(x)), falls ein Polynom d(x) Z p [x] existiert mit g(x) = d(x)m(x). Teil m(x) die Differenz f (x) g(x) zweier Polynome, so schreiben wir hierfür f (x) m(x) g(x) und sagen, f (x) ist kongruent zu g(x) modulo m(x). 9/68

10 POLYNOMRING Definition Weiterhin bezeichne f (x) mod m(x) den bei der Polynomdivision von f (x) durch m(x) auftretenden Rest, also dasjenige Polynom r(x) vom Grad deg(r) < deg(m), für das ein Polynom d(x) Z p [x] existiert mit f (x) = d(x)m(x) + r(x). 10/68

11 POLYNOMRING Ähnlich wie beim Übergang von Z zu Z m können wir für ein fest gewähltes Polynom m(x) vom Grad deg(m) = n jedem Polynom p(x) Z p [x] mittels p(x) p(x) mod m(x) eindeutig ein Polynom vom Grad höchstens n 1 zuordnen. Auf diese Weise erhalten wir den Restklassenpolynomring Z p [x]/m(x) aller Polynome vom Grad höchstens n 1, wobei die Addition und Multiplikation wie in Z p [x], gefolgt von einer Reduktion modulo m(x), definiert ist. Und wie Z m ist Z p [x]/m(x) genau dann ein Körper, wenn m(x) nur triviale Teiler besitzt. 11/68

12 IRREDUZIBEL Definition Ein Polynom m(x) Z p [x] heißt irreduzibel, falls keine Polynome p(x), q(x) Z p [x] vom Grad deg(p), deg(q) 1 existieren mit m(x) = p(x)q(x). 12/68

13 BEISPIEL Das Polynom f (X) = X 2 + X + 1 ist irreduzibel in (Z 2 )[X]. Wäre f reduzibel, müsste f Produkt von zwei Polynomen vom Grad eins aus (Z 2 )[X] sein. Dann hätte f also eine Nullstelle in Z 2. Es ist aber f (0)f (1)1 mod 2. Also ist f irreduzibel. Das Polynom f (X) = X ist reduzibel in (Z 2 )[X], denn es gilt X (X + 1) 2 mod 2. 13/68

14 Satz Der Restklassenpolynomring Z p [x]/m(x) ist genau dann ein Körper, wenn m(x) in Z p [x] irreduzibel ist. 14/68

15 KONSTRUKTION ENDLICHER KÖRPER Für jede Zahl n 1 existiert ein irreduzibles Polynom m(x) = x n + n 1 i=0 m ix i Z p [x] vom Grad n. Auf diese Weise läßt sich für jede Primzahlpotenz p n ein Körper der Größe p n konstruieren. Hierbei können wir jedes Körperelement n 1 a(x) = a i x i GF(p n ) i=0 durch den Koeffizientenvektor (a n 1,..., a 0 ) GF(p n ) darstellen. Die Addition zweier Polynome a(x) = n 1 i=0 a ix i und b(x) = n 1 i=0 b ix i in GF(2 n ) entspricht dann der üblichen Vektoraddition (komponentenweisen Addition modulo p): (a n 1,..., a 0 )+(b n 1,..., b 0 ) = (c n 1,..., c 0 ) mit c i = a i +b i für i = 0,.. 15/68

16 KONSTRUKTION ENDLICHER KÖRPER 16/68

17 KONSTRUKTION ENDLICHER KÖRPER 17/68

18 KONSTRUKTION ENDLICHER KÖRPER 18/68

19 BEISPIEL Sei p = 2 und n = 3. Zunächst benötigen wir ein irreduzibles Polynom m(x) Z 2 [x] vom Grad 3, m(x) = a 3 x 3 + a 2 x 2 + a 1 x + a 0. Da m(x) im Fall a 0 = 0 den nichttrivialen Teiler p(x) = x hat und im Fall a 3 = 0 nicht den Grad 3 hat, genügt es, die 4 Kandidaten m 1 (x) = x m 2 (x) = x 3 + x + 1 m 3 (x) = x 3 + x m 4 (x) = x 3 + x 2 + x + 1 zu betrachten. 19/68

20 BEISPIEL Da nun aber und x = (x + 1)(x 2 + x + 1) x 3 + x 2 + x + 1 = (x + 1)(x 2 + 1) ist, gibt es in Z 2 [x] nur zwei irreduzible Polynome vom Grad 3: x 3 + x + 1 und x 3 + x /68

21 BEISPIEL 21/68

22 Wie das folgende Beispiel zeigt, lässt sich das multiplikative Inverse eines Polynoms p(x) 0 in GF(p n ) mit dem erweiterten Euklidschen Algorithmus berechnen. 22/68

23 BEISPIEL Sei p = 2 und seien m(x) = x 8 + x 4 + x 3 + x + 1 und a(x) = x 6 + x 4 + x + 1 zwei Polynome. Dann können wir mit dem Euklidschen Algorithmus den (in Bezug auf den Grad) größten gemeinsamen Teiler g(x) von m(x) und a(x) berechnen: 23/68

24 BEISPIEL 24/68

25 BEISPIEL 25/68

26 BEISPIEL 26/68

27 DER ERWEITERTE EUKLIDISCHE ALGORITHMUS Wir wissen, dass es ganze Zahlen x und y gibt, so dass ggt(a, b) = ax + by. Wir erweitern den euklidischen Algorithmus, so dass es die Koeffizienten x und y berechnet. Wir bezeichnen mit r 0,..., r n+1 die Restefolge und mit q 1,..., q n die Folge der Quotienten, die bei der Anwendung des euklidischen Algorithmus auf a, b entstehen. Wir konstruieren zwei Folgen (x k ) und (y k ), für die x = ( 1) n x n und y = ( 1) n+1 y n die gewünschte Eigenschaft haben. 27/68

28 DER ERWEITERTE EUKLIDISCHE ALGORITHMUS Wir setzen x 0 = 1, x 1 = 0, y 0 = 0, y 1 = 1. Ferner setzen wir x k+1 = q k x k + x k 1, y k+1 = q k y k + y k 1, 1 k n. Wir nehmen an, dass a und b nicht negativ sind. 28/68

29 DER ERWEITERTE EUKLIDISCHE ALGORITHMUS Theorem Es gilt r k = ( 1) k x k a + ( 1) k+1 y k b für 0 k n + 1. Man sieht, dass insbesondere r n = ( 1) n x n a + ( 1) n + 1y n b ist. Damit ist also der größte gemeinsame Teiler von a und b als Linearkombination von a und b dargestellt. 29/68

30 BEISPIEL Wähle a = 100 und b = 35. Dann kann man die Werte r k, q k, x k und y k aus folgender Tabelle entnehmen. k r k q k x k y k Damit ist n = 3 und ggt(100, 35) = 5 = Der erweiterte euklidische Algorithmus berechnet neben ggt(a, b) auch die Koeffizienten x = ( 1) n x n, y = ( 1) n+1 y n 30/68

31 BEISPIEL Sei p = 2 und sei f (X) = x 8 + x 4 + x 3 + x + 1. Dieses Polynom ist irreduzibel in Z 2 [X]. Sei α die Restklasse von X mod f. Wir bestimmen das Inverse von α + 1. Hierzu wenden wir den erweiterten euklidischen Algorithmus an. Es gilt f (X) = (X + 1)q(X) + 1 mit q(x) = X 7 + X 6 + X 5 + X 4 + X 2 + X. 31/68

32 BEISPIEL Wie für den erweiterten euklidischen Algorithmus erläutert, bekommt man folgende Tabelle k r k f X q k q(x) X + 1 x k X 8 + X 4 + X 3 y k 0 1 q(x) X q(x) Daher ist die Restklasse von q(x), also α 7 + α 6 + α 5 + α 4 + α 2 + α, das Inverse von α /68

33 KONSTRUKTION ENDLICHER KÖRPER Konstruiert man auf diese Weise Körper für verschiedene Polynome vom Grad n, so sind diese Körper isomorph, also nicht wirklich verschieden. Da es für jede natürliche Zahl n ein irreduzibles Polynom in Z p [X] vom Grad n gibt, existiert auch der Körper GF(p n ) für alle p und n. 33/68

34 DER AES-ALGORITHMUS Nb Die Klartext- und Chiffretextblöcke bestehen aus Nb vielen 32-Bit Wörtern, 4 Nb 8. Die Rijndael-Blocklänge ist also 32 Nb. Für AES ist Nb = 4. Die AES-Blocklänge ist also 128. Nk Die Schlüssel bestehen aus Nk vielen 32-Bit Wörtern, 4 Nk 8. Der Rijndael-Schlüsselraum ist also Z 32 Nk. Für 2 AES ist Nk = 4,6 oder 8. Der AES-Schlüsselraum ist also Z 128, Z 192 oder Z Nr Anzahl der Runden. Für AES ist 10 für Nk = 4, Nr = 12 für Nk = 6, 14 für Nk = 8. 34/68

35 DER AES-ALGORITHMUS Datentypen byte und word Ein byte ist ein Bitvektor der Länge 8. Ein word ist ein Bitvektor der Länge 32. Klartext und Chiffretext werden als zweidimensionale byte-arrays dargestellt. Diese Arrays haben vier Zeilen und Nb Spalten. 35/68

36 KLARTEXT/CHIFFRETEXT IM AES-ALGRITHMUS s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 Die Rijndael-Schlüssel sind word-arrays der Länge Nk. Die Rijndael- Chiffre expandiert einen Schlüssel key mit der Funktion KeyExpansion zu dem expandierten Schlüssel w. Danach verschlüsselt sie einen Klartextblock in mit dem expandierten Schlüssel w zu dem Schlüsseltextblock out. Hierzu wird Cipher verwendet. 36/68

37 CIPHER Eingabe ist der Klartextblock byte in[4,nb] und der expandierte Schlüssel word w[nb*(nr+1)]. Ausgabe ist der Chiffretextblock byte out[4,nb]. Zuerst wird der Klartext in in das byte-array state kopiert. Nach einer initialen Transformation durchläuft state Nr Runden und wird dann als Chiffretext zurückgegeben. In den ersten Nr-1 Runden werden nacheinander die Transformationen SubBytes, ShiftRows, MixColumns und AddRoundKey angewendet. In der letzten Runde werden nur noch die Transformationen SubBytes, ShiftRows und AddRoundKey angewendet. AddRoundKey ist auch die initiale Transformation. 37/68

38 CIPHER 38/68

39 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) Bytes spielen eine zentrale Rolle in der Rijndael-Chiffre. Sie können auch als ein Paar von Hexadezimalzahlen geschrieben werden. Das Paar {2F} von Hexadezimalzahlen entspricht dem Paar von Bitvektoren der Länge vier, also dem Byte Das Paar {A1} von Hexadezimalzahlen entspricht dem Paar von Bitvektoren, also dem Byte /68

40 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) Bytes werden in der Rijndael-Chiffre mit Elementen des endlichen Körpers GF(2 8 ) identifiziert. Als erzeugendes Polynom wird das über GF(2) irreduzible Polynom m(x) = X 8 + X 4 + X 3 + X + 1 gewählt. Damit ist GF(2 8 ) = GF(2)(α) wobei α der Gleichung α 8 + α 4 + α 3 + α + 1 = 0 genügt. Ein Byte (b 7, b 6, b 5, b 4, b 3, b 2, b 1, b 0 ) entspricht also dem Element 7 i=0 b iα i. 40/68

41 IDENTIFIKATION DER BYTES MIT ELEMENTEN VON GF(2 8 ) Damit können Bytes multipliziert und addiert werden. Falls sie von Null verschieden sind, können sie auch invertiert werden. Für das Inverse von b wird b 1 geschrieben. Wir definieren auch 0 1 = 0. Beispiel: Das Byte b = (0, 0, 0, 0, 0, 0, 1, 1) entspricht dem Körperelement α + 1. Dann ist (α + 1) 1 = α 7 + α 6 + α 5 + α 4 + α 2 + α. Daher ist b 1 = (1, 1, 1, 1, 0, 1, 1, 0). 41/68

42 SUBBYTES SubBytes(state) ist eine nicht-lineare Funktion. Sie transformiert die einzelnen Bytes. Die Transformation wird S-Box genannt. Aus jedem Byte b von state macht die S-Box das neue Byte b Ab 1 c 42/68

43 SUBBYTES A = , c = /68

44 BEMERKUNG Diese S-Box kann tabelliert werden, weil sie nur 2 8 mögliche Argumente hat. Dann kann die Anwendung von SubBytes durch Table-Lookups realisiert werden. Beispiel: Wir berechnen welches Byte die S-Box aus dem Vektor b = (0, 0, 0, 0, 0, 0, 1, 1) macht. Nach dem obigen Beispiel ist b 1 = (1, 1, 1, 1, 0, 1, 1, 0). Damit gilt Ab 1 + c = (0, 1, 1, 0, 0, 1, 1, 1). Die S-Box garantiert die Nicht-Linearität von AES. 44/68

45 SUBBYTES 45/68

46 SUBBYTES 46/68

47 BEISPIEL Wir berechnen π SubBytes ( ). Die Funktion BinaryToField liefert das zugehörige Polynom z = BinaryToField( ) = x 6 + x 4 + x + 1. Das multiplikative Inverse von z in GF(2 8 ) ist x 7 + x 6 + x 3 + x. Die Funktion FieldToBinary liefert die zugehörige Koeffizientendarstellung FieldToBinary(x 7 + x 6 + x 3 + x) = /68

48 SUBBYTES 48/68

49 AES S-BOX Wir können die AES S-Box in Form einer Matrix angeben, wobei der Eintrag in Zeile X und Spalte Y den Wert π SubBytes (XY) enthält: 49/68

50 SHIFTROWS Sei s ein state, also ein durch AES teiltransformierter Klartext. Schreibe s als Matrix. Die Einträge sind Bytes. Die Matrix hat 4 Zeilen und Nb Spalten. Im Fall von AES ist diese Matrix s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 50/68

51 SHIFTROWS ShiftRows wendet auf die Zeilen dieser Matrix einen zyklischen Linksshift an. Genauer: ShiftRows hat folgende Wirkung: s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 s 0,0 s 0,1 s 0,2 s 0,3 s 1,1 s 1,2 s 1,3 s 1,0 s 2,2 s 2,3 s 2,0 s 2,1 s 3,3 s 3,0 s 3,1 s 3,2 51/68

52 SHIFTROWS Im allgemeinen wird die i-te Zeile um c i Positionen nach links verschoben, wobei c i in der unteren Tabelle zu finden ist. Diese Transformation sorgt bei Anwendung in mehreren Runden für hohe Diffusion. Abbildung 1: Zyklischer Linksshift in ShiftRows 52/68

53 MIXCOLUMNS Für 0 j < Nb wird die Spalte s j = (s 0,j, s 1,j, s 2,j, s 3,j ) von state mit dem Polynom s 0,j + s 1,j x + s 2,j x 2 + s 3,j x 3 GF(2 8 )[x] identifiziert. Die Transformation MixColumns setzt sj (sj a(x)) mod (x 4 + 1), 0 j < Nb, wobei a(x) = {03} x 3 + {01} x 2 + {01} x + {02}. 53/68

54 MIXCOLUMNS Das kann auch als lineare Transformation in GF(2 8 ) 4 beschrieben werden. MixColumns setzt nämlich {02} {03} {01} {01} {01} {02} {03} {01} s j s {01} {01} {02} {03} j, 0 j < Nb. {03} {01} {01} {02} Diese Transformation sorgt für eine Diffusion innerhalb der Spalten von state. 54/68

55 SCHLÜSSELGENERIERUNG Beim 10-Runden AES mit Block- und Schlüssellänge l = k = 128 werden 11 Rundenschlüssel K 0,..., K 10 der Länge 128 benutzt. Jedes K i besteht also aus 16 Bytes bzw. 4 Worten mit jeweils 4 Bytes. Bei der Berechnung der Rundenschlüssel werden (Wort-)Konstanten RCon[1],..., RCon[10] mit RCon[i] = FieldToBinary(x i 1 )0 24 {0, 1} 32 benutzt. In Hexadezimal-Darstellung ergeben sich folgende Werte: 55/68

56 SCHLÜSSELGENERIERUNG 56/68

57 ADDROUNDKEY Sind s 0,..., s Nb 1 die Spalten von state, dann setzt der Aufruf der Funktion AddRoundKey(state, w[l*nb, (l+1)*nb-1]) sj s j w[l Nb + j], 0 j < Nb, wobei das bitweise XOR ist. Die Wörter des Rundenschlüssels werden also mod 2 zu den Spalten von state addiert. Dies ist eine sehr einfache und effiziente Transformation, die die Transformation einer Runde schlüsselabhängig macht. 57/68

58 KEYEXPANSION Der Algorithmus KeyExpansion macht aus dem x Rijndael-Schlüssel key, der ein byte-array der Länge 4*Nk ist, einen expandierten Schlüssel w, der ein word-array der Länge Nb*(Nr+1) ist. Die Verwendung des expandierten Schlüssels wurde vorhin erklärt. Zuerst werden die ersten Nk Wörter im expandierten Schlüssel w mit den Bytes des Schlüssels key gefüllt. Die folgenden Wörter in w werden erzeugt, wie es im Pseudocode von KeyExpansion beschrieben ist. Die Funktion word schreibt die Bytes einfach hintereinander. 58/68

59 KEYEXPANSION Abbildung 2: Die AES-Funktion KeyExpansion 59/68

60 KEYEXPANSION: SUBWORD SubWord bekommt als Eingabe ein Wort. Dieses Wort kann als Folge (b 0, b 1, b 2, b 3 ) von Bytes dargestellt werden. Auf jedes dieser Bytes wird die Funktion SubBytes angewendet. Jedes dieser Bytes wird transformiert. Die Folge (b 0, b 1, b 2, b 3 ) (Ab c, Ab c, Ab c, Ab c) der transformierten Bytes wird zurückgegeben. 60/68

61 KEYEXPANSION: ROTWORD Die Funktion RotWord erhält als Eingabe ebenfalls ein Wort (b 0, b 1, b 2, b 3 ). Die Ausgabe ist Außerdem ist (b 0, b 1, b 2, b 3 ) (b 1, b 2, b 3, b 0 ). Rcon[n] = ({02} n, {00}, {00}, {00}). 61/68

62 BEISPIEL input - Klartext k sch - Rundenschlüssel für Runde r start - state zu Beginn von Runde r s box - state nach Anwendung der S-Box SubBytes s row - state nach Anwendung von ShiftRows m col - state nach Anwendung von MixColumns output - Schlüsseltext 62/68

63 BEISPIEL 63/68

64 BEISPIEL 64/68

65 INVCIPHER Die Entschlüsselung der Rijndael-Chiffre wird von der Funktion InvCipher besorgt. Die Spezifikation der Funktionen InvShiftRows und InvSubBytes ergibt sich aus der Spezifikation von ShiftRows und SubBytes. 65/68

66 INVCIPHER Abbildung 3: Die AES-Funktion InvCipher 66/68

67 AES ANIMATION AES Animation 67/68

68 WEITERE BLOCKSCHLÜSSELVERFAHREN IDEA MARS 68/68

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES)

74 5 DES und AES. 5.1 Der Data Encryption Standard (DES) 74 5 DES und AES 5 DES und AES 5.1 Der Data Encryption Standard (DES) Der DES wurde von IBM im Zuge einer im Mai 1973 veröffentlichten Ausschreibung des NBS (National Bureau of Standards; heute National

Mehr

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES

Übersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf

Mehr

Algebra für Informationssystemtechniker

Algebra für Informationssystemtechniker Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann Ulrike.Baumann@tu-dresden.de 16.07.2018 14. Vorlesung irreduzible

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung

Mehr

Anzahl der Generatoren

Anzahl der Generatoren Anzahl der Generatoren Satz Anzahl Generatoren eines Körpers Sei K ein Körper mit q Elementen. Dann besitzt K genau φ(q 1) viele Generatoren. Beweis: K ist zyklisch, d.h. K besitzt einen Generator a mit

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

6.2. Ringe und Körper

6.2. Ringe und Körper 62 RINGE UND K ÖRPER 62 Ringe und Körper Wir betrachten nun Mengen (endlich oder unendlich) mit zwei Operationen Diese werden meist als Addition und Multiplikation geschrieben Meist ist dabei die additiv

Mehr

6 Der Advanced Encryption Standard (AES)

6 Der Advanced Encryption Standard (AES) Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der

Mehr

Erinnerung Blockchiffre

Erinnerung Blockchiffre Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n. 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Unterlagen zu Polynomringen. Erhard Aichinger

Unterlagen zu Polynomringen. Erhard Aichinger Unterlagen zu Polynomringen Erhard Aichinger Linz, im November 2005 Alle Rechte vorbehalten 1 KAPITEL 1 Polynome und Körper 1. Körper DEFINITION 1.1. Ein kommutativer Ring mit Eins R R,,,, 0, 1 ist ein

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12

Betriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12 Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)

Mehr

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Die (Un-)Sicherheit von DES

Die (Un-)Sicherheit von DES Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997

Mehr

Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018

Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018 Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik Sommersemester 2018 Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper).

Mehr

Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Einführung in die. Kryptographie WS 2016/ Lösungsblatt Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

Von den ganzen Zahlen zu GF(p)

Von den ganzen Zahlen zu GF(p) Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche

Mehr

Polynome und endliche Körper

Polynome und endliche Körper Universität Koblenz-Landau Polynome und endliche Körper Ausarbeitung zum Proseminar Modul 4c Kryptographie im Fachbereich 3 Regula Krapf Arbeitsgruppe: Prof. Dr. Peter Ullrich Universität Koblenz-Landau

Mehr

a i x i, (1) Ein Teil der folgenden Betrachtungen gilt auch, wenn man den Körper durch einen Ring ersetzt.

a i x i, (1) Ein Teil der folgenden Betrachtungen gilt auch, wenn man den Körper durch einen Ring ersetzt. Polynome Definition 1. Ein Polynom f über einem Körper K mit der Unbestimmten x ist eine formale Summe f(x) = i 0 a i x i, (1) wobei nur endlich viele der Koeffizienten a i K von Null verschieden sind.

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4 22.11.13 AES AES ist eine Blockchiffre in drei Varianten AES128, AES196 und AES256. Wichtigste Kennzahlen: Blocklänge bei allen drei

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Standards für symmetrische Verschlüsselung DES, 3DES, AES DES Seite: 3 DES Data Encryption Standard 1974 von IBM unter Beteiligung

Mehr

Pseudozufallsfunktionen (PRF) Kapitel 3

Pseudozufallsfunktionen (PRF) Kapitel 3 Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten

Mehr

Körper- und Galoistheorie

Körper- und Galoistheorie Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 8 Erzeugte Algebra und erzeugter Körper Satz 8.1. Sei K L eine Körpererweiterung und sei f L ein algebraisches Element. Dann ist

Mehr

Blockverschlüsselung und AES

Blockverschlüsselung und AES Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.

Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 23 Die Gradformel Satz 1. Seien K L und L M endliche Körperweiterungen. Dann ist auch K M eine endliche Körpererweiterung und

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

17 Euklidische Ringe und Polynome

17 Euklidische Ringe und Polynome 17 Euklidische Ringe und Polynome Definition 17.1. Sei R ein Integritätsbereich. Eine Abbildung δ : R \{0} N 0 heißt euklidisch falls gilt (E1) a, b R mit b 0: q, r R mit r = 0 oder mit r 0 und δ(r)

Mehr

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus

Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel)

15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) 15. Vorlesung Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) Struktur endlicher Körper Rechnen in endlichen Körpern Isomorphie

Mehr

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare

Mehr

Advanced Encryption Standard

Advanced Encryption Standard 1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.

Mehr

Übungsblatt 7. Hausübungen

Übungsblatt 7. Hausübungen Übungsblatt 7 Hausübungen Die Hausübungen müssen bis Mittwoch, den 06.1.17, um 18:00 Uhr in den Briefkasten Algebra mit Ihrer Übungsgruppennummer im Mathematischen Institut, Raum 301 abgegeben werden.

Mehr

13 Polynome. p(x) = p i x i,

13 Polynome. p(x) = p i x i, 13 Polynome Polynome und Polynomfunktionen In Beispiel 1.5.29 sowie Beispiel 5.4 haben wir bereits Polynome eingeführt. In diesem Kapitel wollen wir diese wichtige algebraische Struktur genauer untersuchen.

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Körper- und Galoistheorie

Körper- und Galoistheorie Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 11 Zerfällungskörper Wir wollen zu einem Polynom F K[X] einen Körper konstruieren, über dem F in Linearfaktoren zerfällt. Dies

Mehr

(R4) Addition und Multiplikation erfüllen das Distributivgesetz a (b + c) = ab + ac und. Endomorphismenring d) K Körper, n N, R = K n n Matrizenring

(R4) Addition und Multiplikation erfüllen das Distributivgesetz a (b + c) = ab + ac und. Endomorphismenring d) K Körper, n N, R = K n n Matrizenring 5 Polynome 5.1 Ringe Definition 5.1.1. Eine Menge R zusammen mit zwei inversen Verknüpfungen (+ : R R R Addition, : R R R Multiplikation heißt Ring, wenn folgende Bedingungen gelten: Ring (R1 (R, + abelsche

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen

Zentralübung zur Vorlesung Diskrete Strukturen WS 2010/11 Zentralübung zur Vorlesung Diskrete Strukturen Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/uebung/ 1. Dezember 2010 ZÜ DS ZÜ VI Übersicht: 1.

Mehr

A2.3: Reduzible und irreduzible Polynome

A2.3: Reduzible und irreduzible Polynome A2.3: Reduzible und irreduzible Polynome Wichtige Voraussetzungen für das Verständnis der Kanalcodierung sind Kenntnisse der Polynomeigenschaften. Wir betrachten in dieser Aufgabe Polynome der Form wobei

Mehr

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik

AES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 22 Algebraische Körpererweiterung Satz 1. Sei K L eine Körpererweiterung und sei f L ein Element. Dann sind folgende Aussagen

Mehr

Algebra. 0 = (f g)(x) = f(x) g(x).

Algebra. 0 = (f g)(x) = f(x) g(x). Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 25. November 2008 Algebra 7. Übung mit Lösungshinweisen Aufgabe 31 Sei R ein Integritätsbereich,

Mehr

1.4 Gruppen, Ringe, Körper

1.4 Gruppen, Ringe, Körper 14 Gruppen, Ringe, Körper Definition 141 Eine Verknüpfung auf einer Menge M ist eine Abbildung : M M M : (a, b a b Die Verknüpfung heißt assoziativ falls gilt: a (b c = (a b c a, b, c M; kommutativ falls

Mehr

Prof. M. Eisermann Algebra SoSe 2010

Prof. M. Eisermann Algebra SoSe 2010 Übungsblatt 4: Teilbarkeitslehre Lassen Sie sich nicht durch die Menge der Aufgaben einschüchtern. Es gibt nur wenig schriftliche Aufgaben und wir halten die Menge der Votieraufgaben überschaubar. Alle

Mehr

8. Musterlösung zu Mathematik für Informatiker II, SS 2004

8. Musterlösung zu Mathematik für Informatiker II, SS 2004 8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in

Mehr

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Helmut Reiser, LRZ, WS 10/11 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard (DES) Advanced

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 3 Praktisch sichere Blockchiffren 1. Substitutions-Permutations Netzwerke 2. Feistel-Chiffren und der DES 3. Der Advanced Encryption Standard AES Sichere und effiziente

Mehr

2 Polynome und rationale Funktionen

2 Polynome und rationale Funktionen Gleichungen spielen auch in der Ingenieurmathematik eine große Rolle. Sie beschreiben zum Beispiel Bedingungen, unter denen Vorgänge ablaufen, Gleichgewichtszustände, Punktmengen. Gleichungen für eine

Mehr

3.5 Faktorzerlegung von Polynomen

3.5 Faktorzerlegung von Polynomen Algebra I c Rudolf Scharlau, 2002 2010 154 3.5 Faktorzerlegung von Polynomen In diesem Abschnittes geht es um eine Verfeinerung der Methoden, mit denen man Polynome, z.b. mit Koeffizienten in Z oder Q,

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K

Mehr

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke

Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmische Anwendungen Prof. Dr. Heinrich Klocke Algorithmisches Projekt im Wintersemester 2005/06 Advanced Encryption Standard (AES) Rijndael Algorithmus Gruppe: C_gelb Thomas Boddenberg 11032925

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Mathematik für Anwender I

Mathematik für Anwender I Prof. Dr. H. Brenner Osnabrück WS 2011/2012 Mathematik für Anwender I Vorlesung 4 Injektive und surjektive Abbildungen Definition 4.1. Es seien L und M Mengen und es sei eine Abbildung. Dann heißt F F

Mehr

Übungsblatt 5: Primfaktorzerlegung in Polynomringen

Übungsblatt 5: Primfaktorzerlegung in Polynomringen Übungsblatt 5: Primfaktorzerlegung in Polynomringen Wer vieles bringt, wird manchem etwas bringen. Johann Wolfgang von Goethe, Faust I 1. INHALT UND GGT S 1.1. ( Punkte) Man bestimme den Inhalt von P =

Mehr

10 Der Advanced Encryption Standard (AES)

10 Der Advanced Encryption Standard (AES) D3kjd3Di38lk323nnm 137 Das momentan bedeutendste symmetrische Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES). Unter dem Namen Rijndael hat dieses Verfahren den Wettbewerb um die Nachfolge

Mehr

Einführung in die lineare Algebra und GeometrieWS 2018/19 October 30, 2018

Einführung in die lineare Algebra und GeometrieWS 2018/19 October 30, 2018 1 Beweisen Sie folgende Aussage: Das Produkt zweier ungeraden Zahlen ist ungerade Beweisen Sie folgende Aussage: Es gibt keine ganzen Zahlen n, m mit 8m + 4n = 100 [Hinweis: Beweisen Sie indirekt Nehmen

Mehr

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper

5: Körper. 173 S. Lucks Diskr Strukt. (WS 16/17) 5: Körper 5: Körper Vor Kurzem: Algebraische Strukturen (G, +) mit einer Operation Halbgruppe: 1 Operation (z.b. Addition ) Gruppe: 1 Operation und Umkehr-Operation ( Subtraktion ) Nun: Algebraische Strukturen (K,

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

EINFÜHRUNG IN DIE ALGEBRA Proseminar SS Übungsblatt für den

EINFÜHRUNG IN DIE ALGEBRA Proseminar SS Übungsblatt für den 1. Übungsblatt für den 11. 3. 2010 1. Es seien a, b Z. Beweisen Sie: a) a b T (a) T (b) b) Für jedes k Z gilt: T (a) T (b) = T (a) T (b + ka) c) Für jedes k Z gilt: ggt(a, b) = ggt(a, b + ka). 2. Für n

Mehr

Lösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe)

Lösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe) TU Kaiserslautern Fachbereich Mathematik Prof. Dr. Andreas Gathmann Inga Schwabrow Lösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe) Aufgabe 1. Wintersemester 2016/17 (1 + i) (1 i) 3 (2 +

Mehr

KAPITEL 1: ENDLICHE KÖRPER 1 ALLGEMEINES 2 GLEICHUNGEN ÜBER EINEM ENDLICHEN KÖRPER

KAPITEL 1: ENDLICHE KÖRPER 1 ALLGEMEINES 2 GLEICHUNGEN ÜBER EINEM ENDLICHEN KÖRPER RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG MATHEMATISCHES INSTITUT SEMINAR: QUADRATISCHE FORMEN ÜBER DEN RATIONALEN ZAHLEN SOMMERSEMESTER 2007 DOZENT: PROF. DR. KAY WINGBERG ASSISTENT: JOHANNES BARTELS KAPITEL

Mehr

1 3. Nullstellen- und Z erfällungskörper von Polynomen

1 3. Nullstellen- und Z erfällungskörper von Polynomen 1. Nullstellen- und Z erfällungskörper von Polynomen Im ganzen apitel ist ein örper. 1. 1. ( Polynome und Polynomring) [ X] der -Vektorraum der Polynome in der Unbestimmten X, mit Basis { X 0, X 1, X,

Mehr

9 Rechnergestütze Blockchiffren

9 Rechnergestütze Blockchiffren 9 Rechnergestütze n 9.1 ata Encryption Standard (ES) 1977 von National Bureau of Standards (heute National Institute of Standards and Technology) genormt arbeitet auf bit-blöcken Schlüssel 5 bit + 8 bit

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 5: Symmetrische Kryptosysteme Wolfgang Hommel, Helmut Reiser, LRZ, WS 12/13 IT-Sicherheit 1 Inhalt Symmetrische Kryptosysteme Data Encryption Standard

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Wintersemester 2014/15 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

Praktikum Algorithmische Anwendungen WS 2006/07

Praktikum Algorithmische Anwendungen WS 2006/07 Praktikum Algorithmische Anwendungen WS 2006/07 Thema Der Advanced Encryption Standard (AES) als symmetrisches Kryptosystem Gruppe B_gelb_Ala0607 Teilnehmer Florian Zaefferer, 04207, florian.zaefferer@gmx.de

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Körper- und Galoistheorie

Körper- und Galoistheorie Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 3 Es sei K L eine endliche Körpererweiterung und x L ein Element. Dann sind die Potenzen x i, i N, linear abhängig, und das bedeutet,

Mehr

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r KAPITEL 13 Polynome 1. Primfaktorzerlegung in den ganzen Zahlen DEFINITION 13.1 (Primzahl). Eine Zahl p ist genau dann eine Primzahl, wenn folgende beiden Bedingungen gelten: (1) Es gilt p > 1. (2) Für

Mehr

1.4 Gruppen, Ringe, Körper

1.4 Gruppen, Ringe, Körper 14 Gruppen, Ringe, Körper Definition 141 Eine Verknüpfung auf einer Menge M ist eine Abbildung : M M M : (a,b) a b Die Verknüpfung heißt assoziativ falls a,b,c M gilt: a (b c) = (a b) c; kommutativ falls

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4

Mehr

KLAUSUR ZUR ALGEBRA UND ZAHLENTHEORIE. 15. Februar 2017 MUSTERLÖSUNG. Aufgabe Summe. Allgemeine Hinweise

KLAUSUR ZUR ALGEBRA UND ZAHLENTHEORIE. 15. Februar 2017 MUSTERLÖSUNG. Aufgabe Summe. Allgemeine Hinweise Prof. Dr. Daniel Plaumann Konstantinos Lentzos Wintersemester 2016/2017 KLAUSUR ZUR ALGEBRA UND ZAHLENTHEORIE 15. Februar 2017 MUSTERLÖSUNG Nachname: Vorname: Studiengang: Aufgabe 1 2 3 4 5 6 7 8 9 Summe

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:

Mehr

Der (7, 4)-Hamming-Code

Der (7, 4)-Hamming-Code Polynomcodes p. 1 Der (7, 4)-Hamming-Code Der 1-Fehler-korrigierende Hamming-Code der Länge 7 besteht aus 16 binären 7-Tupeln: 0000000 1111111 1101000 0010111 0110100 1001011 0011010 1100101 0001101 1110010

Mehr

AES und DES. Maria Eichlseder. 20. November 2007

AES und DES. Maria Eichlseder. 20. November 2007 AES und DES Maria Eichlseder 20. November 2007 Im Folgenden wird ein Überblick über Funktionsweise und Eigenschaften der beiden kryptographischen Standards DES und AES gegeben. Der erste Abschnitt erklärt

Mehr