IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017"

Transkript

1 IT-Sicherheit WS 2016/2017 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 15. November 2016

2 Wiederholung Warum IT-Sicherheit? Grundlagen - Begriffe Schutzziele Authentizität Datenintegrität Informationsvertraulichkeit Verfügbarkeit Verbindlichkeit Schwachstellen, Bedrohungen, Angriffe - Begriffe Bedrohungen - Buffer Overflow, Viren, Würmer, usw.

3 Der Euklidische Algorithmus I Wiederholung: Arithmetik in Z k Euklid von Alexandria: Elemente N - Menge der natürlichen Zahlen (inkl. 0) Z - Menge der ganzen Zahlen Gegeben: m, n Z mit m n Der Algorithmus bestimmt die größte Zahl k (= ggt (n, m)), so dass es a, b Z gibt mit m = a k und n = b k.

4 Der Euklidische Algorithmus II Algorithmus: EUKLID(n, m){ if (m = 0) return n; else return EUKLID(m, n mod m); }

5 Der Euklidische Algorithmus II Algorithmus: Beispiel: n m n mod m EUKLID(n, m){ if (m = 0) return n; else return EUKLID(m, n mod m); }

6 Erweiterter-Euklid I Algorithmus: ERWEITERTER-EUKLID(n, m){ if (m = 0) return (n, 1, 0); else { (g, x, y ) := ERWEITERTER-EUKLID(m, n mod m); x := y ; y := x y n m ; return (g, x, y); } }

7 Erweiterter-Euklid II Example n m g x y

8 Wie berechnen wir e 1 mod n? EUKLID S ALGORITHM (EXTENDED) Input: b 0 := Φ(n); b 1 := e; begin x 0 := 1; y 0 := 0; x 1 := 0; y 1 := 1; i := 1; end while b i does not devide b i 1 do begin end q i := b i 1 b i ; b i+1 := b i 1 q i b i ; x i+1 := x i 1 + q i x i ; y i+1 := y i 1 + q i y i ; i := i + 1; begin output b = b i ; x = ( 1) i x i ; y = ( 1) i+1 y i ; end output

9 Beispiel 18 1 mod 103? i b i x i y i q i mod 103 = ( 1) 7 40 = 40 mod 103

10 Die Euler-Funktion Z k := {i 1 i k 1 und ggt (i, k) = 1} Definition Für eine positive Zahl k gibt die Euler-Funktion ϕ(k) die Anzahl der positiven Zahlen i k mit ggt (i, k) = 1 an. Insbesondere, für k > 1, ϕ(k) = Z k.

11 Die Euler-Funktion Z k := {i 1 i k 1 und ggt (i, k) = 1} Definition Für eine positive Zahl k gibt die Euler-Funktion ϕ(k) die Anzahl der positiven Zahlen i k mit ggt (i, k) = 1 an. Insbesondere, für k > 1, ϕ(k) = Z k. ϕ(m n) = ϕ(m) ϕ(n), für alle m, n N mit ggt (m, n) = 1. ϕ(p) = p 1 für jede Primzahl p.

12 Sätze zur Euler-Funktion Theorem Ist n = p q für Primzahlen p, q mit p q, so ist ϕ(n) = (p 1)(q 1).

13 Sätze zur Euler-Funktion Theorem Ist n = p q für Primzahlen p, q mit p q, so ist ϕ(n) = (p 1)(q 1). Theorem Für jedes a Z n gilt a ϕ(n) 1 mod n.

14 Sätze zur Euler-Funktion Theorem Ist n = p q für Primzahlen p, q mit p q, so ist ϕ(n) = (p 1)(q 1). Theorem Für jedes a Z n gilt a ϕ(n) 1 mod n. Theorem (Kleiner Satz von Fermat) Ist p eine Primzahl und ist a Z p, dann gilt a p 1 1 mod p.

15 Primitivwurzel Definition (Primitivwurzel) Eine Primitivwurzel (oder primitives Element) einer Zahl n N ist ein Element r Z n, für das r d 1 mod n für jedes d mit 1 d < ϕ(n) gilt.

16 Primitivwurzel Definition (Primitivwurzel) Eine Primitivwurzel (oder primitives Element) einer Zahl n N ist ein Element r Z n, für das r d 1 mod n für jedes d mit 1 d < ϕ(n) gilt. Theorem Sei p eine Primzahl. Dann hat p genau ϕ(p 1) Primitivwurzeln.

17 Primitivwurzel Definition (Primitivwurzel) Eine Primitivwurzel (oder primitives Element) einer Zahl n N ist ein Element r Z n, für das r d 1 mod n für jedes d mit 1 d < ϕ(n) gilt. Theorem Sei p eine Primzahl. Dann hat p genau ϕ(p 1) Primitivwurzeln. Theorem Sei p eine Primzahl und sei x eine Primitivwurzel von p. Ein Element x i mod p ist genau dann ein primitives Element von p, wenn ggt (p 1, i) = 1 gilt.

18 Square and Multiply: m e mod n 1. Sei die Binärentwicklung des Exponenten gegeben durch e = k i=0 e i2 i, wober e i {0, 1}. 2. Sukzessive berechne die Werte m 2i mod n unter Benutzung der Gleichung m 2i+1 = (m 2i ) Berechne m e = k i=0 m2i für e i = 1.

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. / Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Vorlesung Diskrete Strukturen Die natürlichen Zahlen

Vorlesung Diskrete Strukturen Die natürlichen Zahlen Vorlesung Diskrete Strukturen Die natürlichen Zahlen Bernhard Ganter WS 2009/10 Alles ist Zahl? Wenn in der modernen Mathematik alles auf Mengen aufgebaut ist, woher kommen dann die Zahlen? Sind Zahlen

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

Praktisch modulo n rechnen

Praktisch modulo n rechnen Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra 1 Florian Habur Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Modulare Arithmetik Rechenregeln Fast Exponentiation

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen 621.242 Vorlesung mit Übung im WS 2015/16 Günter LETTL Institut für Mathematik und wissenschaftliches Rechnen Karl-Franzens-Universität

Mehr

Diskrete Mathematik 1

Diskrete Mathematik 1 Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Form der Äquivalenzklassen

Form der Äquivalenzklassen Form der Äquivalenzklassen Anmerkung: Es gilt a = a ± m = a ± 2m =... = a + km mod m für alle k Z. Wir schreiben auch {x Z x = a + mk, k Z} = a + mz. Es gibt m verschiedene Äquivalenzklassen modulo m:

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Viktoria Ronge 04.06.2014 Viktoria Ronge Zahlentheorie, Arithmetik und Algebra I 04.06.2014 1 / 63 Übersicht 1 Modulare Arithmetik 2 Primzahlen 3 Verschiedene Teiler

Mehr

1.1.1 Konstruktion der ganzen Zahlen, Vertretersystem (nicht-negative und negative ganze Zahlen)

1.1.1 Konstruktion der ganzen Zahlen, Vertretersystem (nicht-negative und negative ganze Zahlen) Zahlentheorie LVA 405.300 C. Fuchs Inhaltsübersicht 26.06.2013 Inhaltsübersicht Die Zahlentheorie gehört zu den Kerngebieten der Mathematik und steht historisch und thematisch in ihrem Zentrum. Es geht

Mehr

Der euklidische Algorithmus für ganze Zahlen

Der euklidische Algorithmus für ganze Zahlen Der euklidische Algorithmus für ganze Zahlen Ein unverzichtbares Verfahren in der Kryptographie ist der euklidische Algorithmus. In diesem Kapitel stellen wir die erste Version für ganze Zahlen vor. Sei

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

SAGE Computeralgebrapraktikum: Elementare Zahlentheorie und Anwendungen. Prof. Dr. Wolfram Koepf Prof. Dr. Werner Seiler WS 2014

SAGE Computeralgebrapraktikum: Elementare Zahlentheorie und Anwendungen. Prof. Dr. Wolfram Koepf Prof. Dr. Werner Seiler WS 2014 SAGE Computeralgebrapraktikum: Elementare Zahlentheorie und Anwendungen Prof. Dr. Wolfram Koepf Prof. Dr. Werner Seiler WS 2014 Frühstudium Alle Teilnehmer dieses Praktikums können sich zum Frühstudium

Mehr

Bsp. Euklidischer Algorithmus

Bsp. Euklidischer Algorithmus Bsp. Euklidischer Algorithmus Bsp: Berechne ggt(93, 42) mittels EUKLID. 93 2 42 = 9 42 4 9 = 6 9 1 6 = 3 6 2 3 = 0 D.h. ggt(93, 42) = 3. Durch Rücksubstitution erhalten wir die Bézout-Koeffizienten x,

Mehr

Zahlentheorie, Arithmetik und Algebra 1

Zahlentheorie, Arithmetik und Algebra 1 Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen

Mehr

(1 + o(1)) n ln(n) π(n) =

(1 + o(1)) n ln(n) π(n) = Satz 164. (Euklid): Es gibt unendlich viele Primzahlen Beweis. (Widerspruch:) Angenommen, es gäbe nur k < viele Primzahlen p 1,...,p k. Es ist dann q := (p 1 p 2... p k ) + 1 eine Zahl, die nicht durch

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Elemente der Algebra

Elemente der Algebra Prof. Dr. H. Brenner Osnabrüc SS 2015 Elemente der Algebra Vorlesung 16 Der Chinesische Restsatz für Z Satz 16.1. Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung 1 p r 2 2 p r (die

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Lineare Algebra I (WS 13/14)

Lineare Algebra I (WS 13/14) Lineare Algebra I (WS 13/14) Alexander Lytchak Nach einer Vorlage von Bernhard Hanke 10.01.2014 Alexander Lytchak 1 / 9 Erinnerung: Zwei ganz wichtige Gruppen Für jede Gruppe (G, ) und jedes Element g

Mehr

IT-Security. Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen

IT-Security. Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen IT-Security Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen 06.06.17 1 Überblick Potenzieren Quadrieren Euklid'scher Algorithmus In den meisten Fällen wird nur mit positiven Werten gerechnet. Bei

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Übungen zu Zahlentheorie für TM, SS 2013

Übungen zu Zahlentheorie für TM, SS 2013 Übungen zu Zahlentheorie für TM, SS 2013 zusammengestellt von Johannes Morgenbesser Übungsmodus: Ausarbeitung von 10 der Beisiele 1 38, 5 der Beisiele A O und 15 der Beisiele i xxxi. 1. Zeigen Sie, dass

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung

Mehr

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt Isomorphismus Definition Gruppen-Isomorphismus Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt 1 f ist bijektiv f (u + v) = f (u) f (v) für alle u, v G, die

Mehr

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Arithmetik und Algebra

Arithmetik und Algebra Willkommen Gliederung "Hallo Welt!" für Fortgeschrittene Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 2 7. Juni 2005 Willkommen Gliederung Gliederung 1 Repräsentation

Mehr

KAPITEL 2. Zahlen Natürlichen Zahlen

KAPITEL 2. Zahlen Natürlichen Zahlen KAPITEL 2 Zahlen 21 Natürlichen Zahlen Leopold Kronecker (7121823-29121891: Die ganzen Zahlen hat der liebe Gott gemacht, alles andere ist Menschenwerk (1886 N := {0, 1, 2, 3, 4, 5, } Wir können addieren

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Zahlenlehre 1. Die Mathematik ist die Königin der Wissenschaften und die Zahlentheorie ist die Königin der Mathematik (Carl Friedrich Gauß)

Zahlenlehre 1. Die Mathematik ist die Königin der Wissenschaften und die Zahlentheorie ist die Königin der Mathematik (Carl Friedrich Gauß) Die Mathematik ist die Königin der Wissenschaften und die Zahlentheorie ist die Königin der Mathematik (Carl Friedrich Gauß) 6. Termin, Wien 2014 Mag. a Dagmar Kerschbaumer Letzter Termin g-adische Darstellung

Mehr

Angewandte Diskrete Mathematik

Angewandte Diskrete Mathematik Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Probabilistische Algorithmen

Probabilistische Algorithmen Probabilistische Algorithmen Michal Švancar Gerardo Balderas Hochschule Zittau/Görlitz 21. Dezember 2014 Michal Švancar, Gerardo Balderas (HSZG) Probabilistische Algorithmen 21. Dezember 2014 1 / 40 Inhaltsverzeichnis

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

π(x) x/ x x/ x π(x) P π(x) π(x) P π(x) C(x) π(x) x/ x g p p < 10 4 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97,... N N 1 N 1 N b = a e N N > 1 N = p

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

2.4. Kongruenzklassen

2.4. Kongruenzklassen DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht

Mehr

Primzahlen und Pseudoprimzahlen

Primzahlen und Pseudoprimzahlen 1 Primzahlen und Pseudoprimzahlen Holger Stephan Weierstraß Institut für Angewandte Analysis und Stochastik (WIAS), Berlin 20. Tag der Mathematik 9. Mai 2015, Beuth Hochschule für Technik Berlin Primzahlen

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung)

Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) Wintersemester 2007/08 Einführung in die Informatik für Naturwissenschaftler und Ingenieure (alias Einführung in die Programmierung) (Vorlesung) Prof. Dr. Günter Rudolph Fakultät für Informatik Lehrstuhl

Mehr

Primzahlen und Programmieren

Primzahlen und Programmieren Primzahlen Wir wollen heute gemeinsam einen (sehr grundlegenden) Zusammenhang zwischen Programmieren und Mathematik herstellen. Die Zeiten in denen Mathematiker nur mit Zettel und Stift (oder Tafel und

Mehr

Vorlesung Diskrete Strukturen Rechnen modulo n

Vorlesung Diskrete Strukturen Rechnen modulo n Vorlesung Diskrete Strukturen Rechnen modulo n Bernhard Ganter WS 2009/10 1 Rechnen modulo n 1.1 modulo (Wiederholung) Für eine natürliche Zahl n > 0 und eine ganze Zahl z bezeichnet z mod n diejenige

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Zahlentheorie. Kapitel 6. Verständnisfragen. Sachfragen. 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z?

Zahlentheorie. Kapitel 6. Verständnisfragen. Sachfragen. 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z? Kapitel 6 Zahlentheorie Verständnisfragen Sachfragen 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z? 3. Erläutern sie a b für a, b Z! 4. Was ist eine Primzahl?

Mehr

Elementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 #

Elementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 # Erster Teil 1 Elementare Diskrete Strukturen Winter Semester 2012 # 342 207 Prof. Armin Biere Institut für Formale Modelle und Verifikation Johannes Kepler Universität, Linz http://fmv.jku.at/ds Literatur

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** M. Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2004 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen IN 0 := IN {0}{0, 1, 2, 3, 4,...} Z := {..., 2,

Mehr

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer Public Key Kryptographie mit dem RSA Schema Karsten Fischer, Sven Kauer Gliederung I. Historischer Hintergrund II. Public Key Kryptographie III. Beispielszenario IV. Einweg-Funktion V. RSA Verfahren VI.

Mehr

Zahlentheorie. Skript zur Vorlesung an der Hochschule Heilbronn 1 (Stand: 23. Juli 2013) Prof. Dr. V. Stahl

Zahlentheorie. Skript zur Vorlesung an der Hochschule Heilbronn 1 (Stand: 23. Juli 2013) Prof. Dr. V. Stahl Zahlentheorie Skript zur Vorlesung an der Hochschule Heilbronn 1 (Stand: 23. Juli 2013) Prof. Dr. V. Stahl 1 Der Inhalt dieses Skripts ist teilweise wörtlich oder sinngemäß aus den im Literaturverzeichnis

Mehr

Grundlegende Tatsachen über den Ring Z

Grundlegende Tatsachen über den Ring Z Arithmetik Grundlegende Tatsachen über den Ring Z Euklids Algorithmus (EA) Effizienz des EA Bézout-Beziehung und erweiterter EA Lösung ganzzahliger Gleichungen und Gleichungssysteme Binärer euklidischer

Mehr

4 Das RSA public-key System der Kryptographie 5

4 Das RSA public-key System der Kryptographie 5 Inhaltsverzeichnis 1 Kurze Einführung 1 2 Teibarkeit,größter gemeinsamer Teiler und der Algorithmus von Euklid 2 2.1 Der euklidische Algorithmus................... 3 2.2 Laufzeit des euklidischen Algorithmus..............

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Vorlesung Diskrete Strukturen Rechnen modulo n

Vorlesung Diskrete Strukturen Rechnen modulo n Vorlesung Diskrete Strukturen Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Kapitel 5: Abstrakte Algorithmen und Sprachkonzepte. Elementare Schritte

Kapitel 5: Abstrakte Algorithmen und Sprachkonzepte. Elementare Schritte Elementare Schritte Ein elementarer Berechnungsschritt eines Algorithmus ändert im Allgemeinen den Wert von Variablen Zuweisungsoperation von fundamentaler Bedeutung Zuweisungsoperator In Pascal := In

Mehr

Gewinnung und Test großer Primzahlen

Gewinnung und Test großer Primzahlen 16. Mai 2007 1 Einführung 2 Primzahlgewinnung 3 Primzahlentest 4 Aktuelles 5 Appendix 1 Einführung Anwendung Notation und Grundlagen Ordnung Eulersche φ-funktion Kleiner Satz von Fermat Anwendung Verwendung

Mehr

Einführung in die Zahlentheorie. Prof. J. Sander Universität Hannover WS 2000/01 L A TEX 2ε-Umsetzung von Miriam Westerfrölke und Marco Pries

Einführung in die Zahlentheorie. Prof. J. Sander Universität Hannover WS 2000/01 L A TEX 2ε-Umsetzung von Miriam Westerfrölke und Marco Pries Einführung in die Zahlentheorie Prof. J. Sander Universität Hannover WS 2000/01 L A TEX 2ε-Umsetzung von Miriam Westerfrölke und Marco Pries INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 0 Grundlagen 2 1 Teilbarkeit

Mehr

7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04

7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 7. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 KATHRIN TOFALL Aufgabe 7. (Symmetrischer EEA). (9 Punkte) Ziel dieser Aufgabe ist es zu zeigen, was man gewinnt, wenn man bei der Division mit

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr