Elementare Zahlentheorie & RSA

Größe: px
Ab Seite anzeigen:

Download "Elementare Zahlentheorie & RSA"

Transkript

1 Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Zahlentheorie & RSA Eine kurze Wiederholung im Rahmen der Vorlesung Mathematik für Informatiker I (Wintersemester 2006/2007) Kai Gehrs gehrs@mupad.de Paderborn, 14. Februar 2007

2 Inhaltsverzeichnis Vorbemerkung 2 1 Grundlagen Repeated Squaring (Effizientes Potenzieren) Der Euklidische Algorithmus Restklassenringe und modulares Rechnen Die Eulersche ϕ-funktion Einige gruppentheoretische Resultate Der Satz von Lagrange Der Satz von Euler Der kleine Satz von Fermat Das RSA-Verfahren 11 4 Ausgewählte Übungsaufgaben mit Lösungen Aufgabe 16: (Primfaktoren) Aufgabe 17: (Restklassen modulo Primpotenzen) Aufgabe 19: (Einheiten, Nullteiler und Partitionen) Aufgabe 20: (Satz von Wilson) Aufgabe 23: (Modulares Rechnen) Literaturverzeichnis 17

3 2 1 GRUNDLAGEN Vorbemerkung Bei den vorliegenden Notizen handelt es sich um einen Auszug aus einem Skript über elementare Kryptographie. Diese Notizen wurden also nicht explizit für die Vorlesung Mathematik für Informatiker I geschrieben, sondern entstammen einem teilweise allgemeineren Kontext. Die hier angeführten Argumentationen und Beweise zur Begründung der Korrektheit bestimmter Beispiele und/oder Resultate sind zum Teil von Prof. Dr. Henning Krause im Rahmen der Vorlesung in der vorliegenden Form oder Notation nicht behandelt worden. Ferner erheben diese Notizen keinen Anspruch darauf, Algorithmen wie etwas den Erweiterten Euklidischen Algorithmus oder das Wiederholte Quadriere ( Repeated Squaring ) exakt in der Form darzustellen, wie die Resultate auf den Folien der Vorlesung von Prof. Dr. Henning Krause zu finden sind. Daher ist das Studium des Inhalts dieses Kurzskripts auch nicht relevant für die anstehenden Prüfungsklausuren im eigentlichen Sinne. Es ist lediglich so, dass die vorliegenden Notizen als Ergänzung zu der Zusatzübung Elementare Zahlentheorie vom gedacht sind. Wer also gerne noch einmal bestimmte Resultate in Form eines Fließtextes wiederholen möchte, kann dieses Kurzskript (auch unter Auslassen der hier angegebenen Beweise) noch einmal zu Wiederholungszwecken nutzen. Fassen Sie diese Notizen also einfach als optionales Bonusmaterial auf. 1 Grundlagen 1.1 Repeated Squaring (Effizientes Potenzieren) In einer Reihe kryptographischer Verfahren ist es von essentieller Wichtigkeit, dass man effizient auch große Potenzen von Gruppenelementen berechnen kann. Das in diesem Abschnitt kurz vorgestellte Verfahren kann universell in einer beliebigen Gruppe G verwendet werden, um x k für ein Element x G und k N zu berechnen. Aus diesem Grund geben wir den Algorithmus zur Berechnung solcher Potenzen auch zunächst in sehr allgemeiner Form an. Algorithmus 1.1. ( Repeated Squaring ) Sei G eine Gruppe, x G und k N. Ferner sei k = n 1 i=0 k i 2 i die Binärdarstellung der Zahl k mit k n 1 = 1. (1) Setze y := x.

4 1.2 Der Euklidische Algorithmus 3 (2) Für i = n 2,..., 0 berechne: y := y 2 Ist k i = 1, so berechne zusätzlich y := y x. (3) Gebe y = x k aus. Anstatt eines Korrektheitsbeweises, bei dem man die Gültigkeit einer entsprechend geschickt gewählten Invariante nachweist, betrachten wir ein kleines Beispiel: Beispiel 1.2. Sei G eine Gruppe und x G. Wir wollen x 20 mit Hilfe von Algorithmus 1.1 berechnen. Es ist k 4 k 3 k 2 k 1 k 0 = die Binärdarstellung der Zahl 20. Zuerst setzen wir y := x. Wegen k 3 = 0 setzen wir y := y 2 = x 2 und verzichten auf eine zusätzliche Multiplikation mit x. Im nächsten Schritt ist k 2 = 1 zu betrachten. Wir berechnen also zuerst y := y 2 = x 4 und dann zusätzlich y := y x = x 5. Wegen k 1 = k 0 = 0 sind die nächsten beiden auszuführenden Schritte y := y 2 = x 10 und zuletzt ist der Wert von y ein weiteres Mal zu quadrieren: y := y 2 = x Der Euklidische Algorithmus Zur Erinnerung stellen wir diesem Abschnitt die folgenden beiden elementaren Definitionen voran: Definition 1.3. Sei R ein Ring. Dann heißt a ein Teiler von b, a b, falls es ein r R gibt mit b = r a. Definition 1.4. Sei R ein euklidischer Ring (d.h. ein Ring, in dem man zwei Elemente per Division mit Rest durcheinander dividieren kann). (i) Dann heißt d R ein größter gemeinsamer Teiler von a, b R, d = ggt(a, b), falls d a und d b und für alle s R mit s a und s b stets s d folgt. (ii) Ein Element k R heißt kleinstes gemeinsames Vielfaches von a und b, k = kgv(a, b), falls a k und b k und für alle l R mit a l und b l stets k l folgt. Für R = Z sprechen wir häufig von dem größten gemeinsamen Teiler und meinen damit den eindeutig bestimmten positiven größten gemeinsamen Teiler zweier ganzer Zahlen. Gleiches gilt für das kleinste gemeinsame Vielfache zweier ganzer Zahlen. Im folgenden Lemma fassen wir ohne Beweis einige der wesentlichen Eigenschaften des größten gemeinsamen Teilers ganzer Zahlen zusammen:

5 4 1 GRUNDLAGEN Lemma 1.5. Seien a, b, c Z. Dann gilt: (i) ggt(a, b) = a genau dann, wenn a b. (ii) ggt(a, a) = ggt(a, 0) = a und ggt(a, 1) = 1. (iii) Kommutativität: ggt(a, b) = ggt(b, a). (iv) Assoziativität: ggt(a, ggt(b, c)) = ggt(ggt(a, b), c). (v) Distributivität: ggt(c a, c b) = c ggt(a, b). (vi) Gilt a = b, so folgt stets ggt(a, c) = ggt(b, c). (vii) Ist g = ggt(a, b), g > 0, so existieren s, t Z mit g = s a + t b. Die Darstellung Lemma 1.5 (vii) liefert der Erweiterte Euklidische Algorithmus, der in einem beliebigen euklidischen Ring durchgeführt werden kann. Wir geben ihn der Einfachheit halber nur für ganze Zahlen an. Die hier vorgestellte Version kann aber leicht in eine Version für Polynome umgeschrieben werden, wenn man die entsprechenden Ungleichungen als Ungleichungen über den Grad der betrachteten Polynome interpretiert. Vorab aber noch ein kleines Lemma, das uns beim Beweis der Korrektheit des Algorithmus sehr nützlich sein wird: Lemma 1.6. Seien a, b Z. Dann gilt: ggt(a, b) = ggt(a mod b, b). Beweis. Division mit Rest liefert a = q b + (a mod b). Es gilt: ggt(a, b) teilt sowohl a als auch b, also auch a mod b = a q b und damit ggt(a mod b, b). Umgekehrt teilt ggt(a mod b, b) sowohl a mod b als auch b und damit auch a = q b + (a mod b). Wir erhalten also ggt(a, b) ggt(a mod b, b) und ggt(a mod b, b) ggt(a, b). Daraus folgt die Behauptung. Algorithmus 1.7. (Erweiterter Euklidischer Algorithmus (EEA)) Seien a, b Z mit a b. (1) Setze r 0 := a, r 1 := b, s 0 := 1, s 1 := 0, t 0 := 0, t 1 := 1 und i := 1. (2) Wiederhole den folgenden Schritt, bis r l+1 = 0 gilt für ein l N 0 : Berechne q i := r i 1 quot r i als ganzzahligen Quotienten von r i 1 und r i. r i+1 := r i 1 q i r i (d.h. r i+1 = r i 1 mod r i )

6 1.2 Der Euklidische Algorithmus 5 s i+1 := s i 1 q i s i t i+1 := t i 1 q i t i i := i + 1 (3) Gebe r l, s l und t l aus. Dann ist r l ein größter gemeinsamer Teiler von a und b und es gilt r l = s l a+t l b. Beweis. (Korrektheit) Der Erweiterte Euklidische Algorithmus 1.7 terminiert, denn es gilt für r i mit i 2 die Ungleichung 0 r i = r i 2 mod r i 1 < r i 1 a. Damit bilden die Reste r i eine streng monoton fallende Folge ganzer Zahlen, die nach unten durch 0 beschränkt ist, d.h. der Algorithmus muss terminieren. Wir zeigen nun, dass für alle i gilt: s i a + t i b = r i. Für i = 0 und i = 1 ist die Behauptung klar per Definition von r 0, r 1, s 0, s 1, t 0, t 1. Sei nun i 2. Dann folgt per Induktion: s i a + t i b = (s i 2 q i 1 s i 1 ) a + (t i 2 q i 1 t i 1 ) b = (s i 2 a + t i 2 b) (q i 1 s i 1 a + q i 1 t i 1 b) = r i 2 q i 1 (s i 1 a + t i 1 b) = r i 2 q i 1 r i 1 = r i Damit folgt für i = l mit s l a + t l b = r l die behauptete Darstellung. Es bleibt zu zeigen, dass r l in der Tat ein größter gemeinsamer Teiler von a und b ist. Mit Lemma 1.6 und a = (a quot b) b + (a mod b) = q 1 b + r 2 folgt ggt(a, b) = ggt(a mod b, b) = ggt(r 2, b) = ggt(r 2, r 1 ). Wegen r i+1 = r i 1 mod r i folgt ggt(r i 1, r i ) = ggt(r i 1 mod r i, r i ) = ggt(r i+1, r i ). Wegen r l+1 = 0 und r l = ggt(r l+1, r l ) folgt per Rekursion r l = ggt(r 2, r 1 ) = ggt(a, b). Wir betrachten ein Beispiel: Beispiel 1.8. Seien a = 126 und b = 35. zunächst definieren wir r 0 := 126, r 1 := 35, s 0 := 1, s 1 := 0, t 0 := 0 und t 1 := 1. Dann folgen wir der Vorschrift aus 1.7: i = 1 q 1 = r 0 quot r 1 = 126 quot 35 = 3 r 2 = r 0 q 1 r 1 = = 21 s 2 = s 0 q 1 s 1 = = 1 t 2 = t 0 q 1 t 1 = = 3

7 6 1 GRUNDLAGEN i = 2 q 2 = r 1 quot r 2 = 35 quot 21 = 1 r 3 = r 1 q 2 r 2 = = 14 s 3 = s 1 q 2 s 2 = = 1 t 3 = t 1 q 2 t 2 = 1 1 ( 3) = 4 i = 3 q 3 = r 2 quot r 3 = 21 quot 16 = 1 r 4 = r 2 q 3 r 3 = = 7 s 4 = s 2 q 3 s 3 = 1 1 ( 1) = 2 t 4 = t 2 q 3 t 3 = = 7 i = 4 q 4 = r 3 quot r 4 = 14 quot 7 = 2 r 5 = r 3 q 4 r 4 = = 0 Damit folgt: ggt(126, 35) = r 4 = 7 und 7 = ( 7) Restklassenringe und modulares Rechnen Restklassenringe ganzer Zahlen sind für uns die algebraische Struktur, in der wir später in kryptographischen Verfahren rechnen wollen. Grundlegend ist die folgende Definition. Bemerkung und Definition 1.9. Sei N N, N 2. Auf dem Ring der ganzen Zahlen Z definieren wir die Relation N vermöge a N b : N a b. Die Relation N ist eine Äquivalenzrelation, so dass wir die Äquivalenzklassen nach N betrachten können. Die Klasse von a Z modulo N definieren wir als a mod N := [a] N := {b Z b N a}.

8 1.3 Restklassenringe und modulares Rechnen 7 Als Repräsentanten für a mod N wählen wir immer die kleinste nicht-negative ganze Zahl z mit 0 z N 1 aus der Menge {b Z : N (b a)}. Die Menge der Äquivalenzklassen nach der Äquivalenzrelation N bezeichnen wir mit Z N. Wir definieren für a 1 mod N, a 2 mod N Z N eine Addition und eine Multiplikation wie folgt: a 1 mod N + a 2 mod N = (a 1 + a 2 ) mod N, a 1 mod N a 2 mod N = (a 1 a 2 ) mod N. Mit der so definierten Addition und Multiplikation wird Z N zu einem kommutativen Ring mit Nullelement 0 mod N und Einselement 1 mod N, der als Restklassenring von Z modulo N bezeichnet wird. Z N hat N Elemente. Ein bezüglich der Multiplikation invertierbares Element a mod N bezeichnen wir als Einheit modulo N. Die Menge aller Einheiten von Z N wird mit Z N bezeichnet. Beispiel Sei N = 6. Dann besteht Z N = Z 6 aus den Restklassen 0 mod 6, 1 mod 6, 2 mod 6, 3 mod 6, 4 mod 6 und 5 mod 6. Es gilt: 2 mod mod 6 = (2 + 3) mod 6 = 5 mod 6, 4 mod mod 6 = (4 + 5) mod 6 = 9 mod 6 = 3 mod 6, 2 mod 6 2 mod 6 = (2 2) mod 6 = 4 mod 6, 2 mod 6 3 mod 6 = (2 3) mod 6 = 6 mod 6 = 0 mod 6, 5 mod 6 5 mod 6 = (5 5) mod 6 = 25 mod 6 = 1 mod 6. Wir wollen uns nun ein wenig genauer mit dem Ring Z N = {k mod N k {0,..., N 1}} für ein N N beschäftigen. Unter anderem im Rahmen des RSA Verfahrens 3.1 sind wir an den Einheiten Z N modulo einer Zahl N interessiert. Es gilt: Lemma Für N N gilt Z N Worten erhalten wir: = {k mod N ggt(k, N) = 1}. Mit anderen k ist invertierbar modulo N genau dann, wenn ggt(k, N) = 1. Beweis. Es sei r Z N. Dann gibt es ein l Z N mit r l 1 mod N, d.h. r l = m N + 1 für ein m N. Folglich ist r l m N = 1 und ggt(r, N) 1. Es folgt ggt(r, N) = 1. Umgekehrt liefert für r mod N {k mod N ggt(k, N) = 1} der Erweiterte Euklidische Algorithmus 1.7 die Darstellung 1 = s r + t N mit s, t Z. Reduktion modulo N liefert s mod N als Inverses von r mod N.

9 8 1 GRUNDLAGEN Bevor wir den Algorithmus explizit angeben, betrachten wir noch ein kleines Beispiel: Beispiel Gesucht sei das modulare Inverse von 23 mod 110. Der Erweiterte Euklidische Algorithmus 1.7 liefert uns die Darstellung Reduktion modulo 110 liefert also 1 = mod 110 ( 43 mod 110) (23 mod 110) + (9 mod 110) (110 mod 110) }{{} =0 mod 110 ( 43 mod 110) (23 mod 110) (67 mod 110) (23 mod 110), also gilt (23 mod 110) 1 (67 mod 110). Der Beweis des obigen Lemmas ist konstruktiv und liefert uns unmittelbar den folgenden Algorithmus zur Berechnung modularer Inverser. In Wirklichkeit ist der folgende Algorithmus ein wenig allgemeiner formuliert. Als Eingabe werden k, N N erwartet. Ausgabe ist dann entweder das modulare Inverse von k modulo N, falls k invertierbar modulo N ist, oder k ist nicht invertierbar modulo N. Algorithmus (Berechnung des modularen Inversen) Sei N N und k Z N. (1) Berechne mit Hilfe des Erweiterten Euklidischen Algorithmus 1.7 die Darstellung g = ggt(k, N) = s k + t N. (2) Ist g = 1, so gebe s mod N aus. Andernfalls gebe k ist nicht invertierbar modulo N aus. Die Korrektheit des Algorithmus folgt aus Lemma Als weitere Folgerung aus den bisherigen Ergebnissen erhalten wir: Korollar Der Ring Z N ist ein Körper genau dann, wenn N eine Primzahl ist.

10 2 Die Eulersche ϕ-funktion und einige ihrer Eigenschaften Wir wollen in diesem Abschnitt die Eulersche ϕ-funktion einführen und einige der Eigenschaften dieser Funktion beweisen, die für uns im kryptographischen Anwednungskontext von Nutzen sein werden. Definition 2.1. Sei N N. Dann ist die Eulersche ϕ-funktion definiert durch ϕ(n) := #{1 x N ggt(x, N) = 1}. Lemma 2.2. Für jede Primzahl p N gilt: ϕ(p) = p 1. Beweis. Es gilt {1 x p ggt(x, p) = 1} = {1,..., p 1}. Dies zeigt die Behauptung. Lemma 2.3. Sei p N eine Primzahl und e N. Dann gilt: ϕ(p e ) = (p 1) p e 1. Beweis. In der Menge {1,..., p e } sind genau p e 1 Zahlen Vielfache von p. Folglich gilt ϕ(p e ) = p e p e 1 = (p 1) p e 1. Satz 2.4. Sei N = p e p er r Primpotenzen. Dann gilt: die Zerlegung von N in paarweise teilerfremde ϕ(n) = (p 1 1) p e (p r 1) p er 1 r Beweis. Nach Lemma 2.3 gilt: ϕ(p e i i ) = (p i 1) p e i 1 i für 1 i r. Da die zu N teilerfremden Elemente aus {1,..., N} gerade den invertierbaren Elementen modulo N entsprechen, liefert uns der Chinesische Restsatz wegen Z N = Z p e 1... Z p er r die Behauptung, denn ϕ(n) = #Z N = r i=1 #Z p e i i 2.1 Einige gruppentheoretische Resultate = r i=1 ϕ(pe i i ). Wir wollen in diesem Abschnitt die für uns wichtigsten gruppentheoretischen Resultate zusammenfassen. Die meisten Beweise lassen wir einfach weg und verweisen auf die im Anhang zitierte Literatur. Zur Erinnerung: Definition 2.5. Die Anzahl der Elemente einer Gruppe G bezeichnen wir stets mit #G und nennen #G die Ordnung von G. G heißt eine endliche Gruppe, wenn #G <. 9 1

11 10 2 DIE EULERSCHE ϕ-funktion Der Satz von Lagrange. Der Satz von Lagrange macht eine wichtige Aussage über die möglichen Ordnungen von Untergruppen einer gegebenen endlichen Gruppe. Satz 2.6. (Satz von Lagrange) Sei G eine endliche Gruppe. Dann gilt: (i) Die Ordnung jeder Untergruppe H von G teilt die Ordnung von G, d.h. #H #G. (ii) Für jedes Element x G gilt: x #G = 1. Dabei bezeichnet 1 in (ii) das neutrale Element bezüglich der Verknüpfung auf G Der Satz von Euler. Wir erinnern uns, dass für N N der Wert der Eulerschen ϕ-funktion an der Stelle N gerade die Anzahl der zu N teilerfremden Zahlen aus {1,..., N} ist. Die in Z N bezüglich der Multiplikation invertierbaren Elemente sind genau durch diejenigen Restklassen gegeben, deren Repräsentanten teilerfremd zu N sind. Folglich besteht die Gruppe Z N aus genau ϕ(n) Elementen. Mit anderen Worten: Lemma 2.7. Für N N gilt: #Z N = ϕ(n). Unmittelbar aus diesem Resultat und dem Satz von Lagrange 2.6 folgt das nächste Theorem, das auf Leonard Euler zurückgeht: Satz 2.8. (Satz von Euler) Für jedes x Z N gilt xϕ(n) = 1. = ϕ(n) und dem Satz von La- Beweis. Die Behautpung folgt sofort aus #Z N grange 2.6 (ii) Der kleine Satz von Fermat. Aus dem Satz von Euler wiederum ergibt sich unmittelbar das nächste Resultat: Satz 2.9. (Kleiner Satz von Fermat) Sei p eine Primzahl. Dann gilt für alle x Z p \ {0}: x p 1 = 1. Beweis. Es ist ϕ(p) = p 1 nach 2.2. Da p prim ist, gilt Z p = Z p \ {0}. Nach dem Satz von Euler 2.8 erhalten wir daher für alle x 0: 1 = x ϕ(p) = x p 1.

12 11 3 Das RSA-Verfahren Sender und Empfänger werden traditioneller Weise stets mit den Namen Alice und Bob versehen. Alice und Bob kommunizieren über einen offenen Kanal (z.b. das Internet) und Bob möchte Alice eine Nachricht übersenden derart, dass eine dritte, böswillige Person Eve, die den Kanal abhört, die Nachricht nicht verstehen kann. Die bezeichnende Vorgehensweise ist dann die folgende: Bob möchte Alice eine Nachricht x schicken. Dazu benutzt Bob eine Verschlüsselungsfunktion enc K (Encryption), mit deren Hilfe er ein y := enc K (x) erzeugt. K bezeichne dabei den Schlüssel, den Bob zum Verschlüsseln der Nachricht benutzt. Dann schickt Bob y an Alice und (vorausgesetzt die Nachricht y wird bei der bloßen Übermittlung nicht verfälscht) Alice kann dann mit Hilfe einer Funktion dec S (Decryption) aus y den Klartext x = dec S (y) berechnen, wobei S ihren privaten Schlüssel zum Entschlüsseln von Nachrichten bezeichnet. Schematisch ergibt sich also der folgende Ablauf: Bob berechnet y = enc K (x) Bob sendet y Eve hört mit Alice berechnet x = dec S (y) Folgende Voraussetzungen sollte man vernünftigerweise verlangen: 1. Bob kann die Nachricht effizient (d.h. in polynomieller Zeit in der Codierungslänge der Eingabe für seine Verschlüsselungsfunktion dec K ) verschlüsseln 2. Eve kann den Wert von y = enc K (x) zwar abhören, sollte jedoch nicht in der Lage sein, ohne Kenntnis der Funktion dec S (die von Alice geheim gehalten werden muss genauer gesagt muss Alice ihren privaten Schlüssel S geheim halten) x aus y in polynomieller Zeit berechnen zu können 3. Alice kann mit Hilfe von dec S effizient aus y den Wert x berechnen Das RSA-Kryptosystem ist nach seinen Erfindern R. L. Rivest, A. Shamir und L. M. Adleman benannt. Es handelt sich bei diesem Verfahren um ein asymmetrisches oder Public-Key-Kryptosystem. Der Ablauf des RSA-Verfahrens wird wieder in unserem Model als Kommunikation zwischen Alice und Bob formuliert. Wenn Bob an Alice eine mit RSA verschlüsselte Nachricht, die wir uns als natürliche Zahl vorstellen, schicken möchte gehen beide nach dem folgenden Protokoll vor: Protokoll 3.1. (Das RSA-Verfahren) Gegeben sei ein Sicherheitsparameter n N. Bevor Alice und Bob miteinander kommunizieren können, trifft Alice die folgenden Vorbereitungen:

13 12 3 DAS RSA-VERFAHREN (1) Alice wählt zufällig zwei verschiedene Primzahlen p und q im Intervall [ 2 n 1 2, 2 n 2 ]. (2) Sie berechnet N := p q und ϕ(n) = (p 1) (q 1). (3) Dann wählt sie e R {2,..., ϕ(n) 2} mit ggt(e, ϕ(n)) = 1. (4) Alice bestimmt d mit e d 1 mod ϕ(n). (5) Schließlich veröffentlicht sie K := (N, e) als ihren öffentlichen Schlüssel und hält das Paar S := (N, d) geheim. (6) Die Werte p, q und ϕ(n) löscht Alice. Angenommen Bob möchte an Alice die Nachricht x mit x {0,..., N 1} schicken: (7) Bob berechnet y := x e mod N und schickt y an Alice. Alice kann dann die Nachricht y wie folgt entschlüsseln: (8) Alice berechnet x := y d mod N. Dann gilt x = x. Beweis. (Korrektheit) Wir müssen x = x zeigen. Ist x Z N, so folgt die Behauptung unmittelbar aus dem Satz von Euler 2.8 und e d 1 mod ϕ(n), denn ist e d 1 = k ϕ(n) für ein k N, so folgt: x x e d x e d 1 x (x ϕ(n) ) k x 1 x x mod N. Für ein allgemeines x Z N gilt ebenso x e d x e d 1 x x k ϕ(n) x x k (p 1) (q 1) x mod N. Wir erhalten also x e d (x (p 1) ) k (q 1) x x mod p und x e d (x (q 1) ) k (p 1) x x mod q, wobei die Identitäten für x 0 mod p und x 0 mod q trivialerweise richtig sind und für x 0 mod p und x 0 mod q aus dem kleinen Satz von Fermat 2.9 folgen. Da p und q teilerfremd sind und beide x e d x teilen, folgt auch N x e d x, also x e d x 0 mod N und damit die Behauptung. Beispiel 3.2. Betrachten wir die Primzahlen p = 13 und q = 7, so ergibt sich in der Notation von oben: N = 91.

14 13 Wegen ϕ(p q) = (p 1) (q 1) folgt Geben wir uns ϕ(n) = 72. e = 47 als Bestandteil des öffentlichen Schlüssels vor, so ergibt sich der private Schlüssel d als modulares Inverses von e modulo ϕ(n), also als Inverses von 47 modulo 72. Zur Berechnung von d verwenden wir daher den Erweiterten Euklidischen Algorithmus 1.7. Dieser liefert bei Eingabe von a = 72 und b = 47 die Elemente 1, 15, 23, d.h. 1 = ggt(72, 47) = ( 15) Reduktion der gesamten Gleichung modulo ϕ(n) = 72 liefert also d.h. 1 mod 72 ( 15 mod 72) (72 mod 72) +(23 mod 72) (47 mod 72), }{{} 0 mod 72 ist der gesuchte private Schlüssel. 1 mod 72 (23 mod 72) (47 mod 72), d = 23 Nehmen wir nun an, wir hätten die verschlüsselte Botschaft x = 32 empfangen und sollten diese entschlüssel. Dann berechnen wir x (x ) d (32 mod 91) mod 91 mit Hilfe des Algorithmus 1.1 für Repeated Squaring (die Binärdarstellung von d für das Repeated Squaring ist ). 4 Ausgewählte Übungsaufgaben mit Lösungen In der Nummerierung der Aufgaben auf den schriftlichen Übungsblättern diskutieren wir noch einmal einige ausgewählte Aufgaben zu dem Themenkomplex Elementare Zahlentheorie :

15 14 4 AUSGEWÄHLTE ÜBUNGSAUFGABEN MIT LÖSUNGEN 4.1 Aufgabe 16: (Primfaktoren) Es sei n N keine Primzahl. Zeigen Sie, dass es eine Primzahl p gibt mit p n und p n. Dabei bezeichnet a für eine beliebige reelle Zahl a die kleinste ganze Zahl g, so dass g a gilt ( Aufrunden auf die nächst größere ganze Zahl). Musterlösung: Da n keine Primzahl ist, gibt es a und b mit 1 < a, b < n und n = a b. Nach dem Satz über die Primfaktorzerlegung gibt es Primzahlen p 1 und p 2 mit p 1 a und p 2 b. Wären p 1, p 2 > n, so folgte n 2 < p 1 p 2 a b = n. Andererseits ist aber n 2 n 2, was einen Widerspruch ergibt. Also ist p 1 oder p 2 kleiner oder gleich n. 4.2 Aufgabe 17: (Restklassen modulo Primpotenzen) Es sei p eine Primzahl und k N. Wir betrachten die Menge der Restklassen Z p k. Zu a {0, 1, 2,..., p k 1} sei α 0 + α 1 p α k 1 p k 1 die p-adische Darstellung der Zahl a (also insbesondere α i {0, 1, 2,..., p 1} für alle i). Man nennt a eine Einheit modulo p k, wenn a und p k teilerfremd sind, d.h. wenn ggt(a, p k ) = 1 gilt. (i) Zeigen Sie, dass a genau dann eine Einheit modulo p k ist, wenn α 0 0 gilt. (ii) Wie viele solcher Einheiten gibt es in Z p k? Begründen Sie Ihre Antwort schlüssig. Musterlösung: (i) Es ist a genau dann eine Einheit modulo p, wenn ggt(a, p) p. Dies ist aber genau dann der Fall, wenn für a = α 0 + α 1 p α k 1 p k 1 gilt, dass α 0 0 ist. (ii) Nach Teil (i) wissen wir, dass a genau dann eine Einheit modulo p ist, wenn α 0 0 gilt. Die Zahlen α 1,..., α k 1 aus der p-adischen Zahldarstellung von a können wir also beliebig aus der Menge {0, 1, 2,..., p 1} wählen und erhalten mit α 0 + α 1 p α k 1 p k 1 immer eine Einheit modulo p, sofern nur α 0 0 gilt. Daher gibt es genau (p 1) p... p = (p 1) p k 1 }{{} (k 1)-mal

16 4.3 Aufgabe 19: (Einheiten, Nullteiler und Partitionen) 15 Einheiten. Diese Zahl stimmt natürlich mit ϕ(p k ) überein, d.h. mit anderen Worten haben wir gezeigt, dass gilt: ϕ(p k ) = (p 1) p k Aufgabe 19: (Einheiten, Nullteiler und Partitionen) Sei m N, m 2. Es sei ferner N (Z m ) die Menge aller Nullteiler von Z m. Zeigen Sie, dass {N (Z m ), Z m} eine Partition von Z m ist. Musterlösung: Wäre Z m N (Z m ), so gäbe es ein Element [a] m Z m mit [a] m Z m und [a] m N (Z m ). Dann ist dieses Element verschieden von [0] m, da [0] m / Z m. Wegen [a] m Z m gibt es ein [b] m Z m mit [1] m = [a] m [b] m. Ferner gibt es wegen [a] m N (Z m ) ein [n] m N (Z m ), [n] m [0] m, mit 0 = [n] m [a] m. Multiplikation von [1] m = [a] m [b] m mit [n] m liefert: [n] m = [n] m [a] m [b] m = ([n] m [a] m }{{} =[0] m ) [b] m = [0] m. Widerspruch zu [n] m [0] m. Also folgt Z m N (Z m ) =. Um zu zeigen, dass Z m = Z m N (Z m ) gilt, genügt es zu zeigen, dass jedes bezüglich der Multiplikation in Z m nicht invertierbare Element ein Nullteiler von Z m ist. Sei [x] m Z m \ Z m, 0 x m 1. Ist [x] m = [0] m, so ist [x] m ein Nullteiler. Ist [x] m [0] m, so gibt es einen echten Teiler g > 1 mit g x und g m (wäre ggt(x, m) = 1, so wäre [x] m ja invertierbar, also ein Element von Z m). Dann gibt es k, l {2,..., m 1} mit m = k g und x = l g. Es folgt: k x m k (l g) m (k g) l }{{} m m l m 0. =m Wegen k {2,..., m 1}, folgt [k] m [0] m. Damit ist aber [x] m ein Nullteiler von Z m. Dies zeigt die Behauptung. 4.4 Aufgabe 20: (Satz von Wilson) Sei p eine Primzahl. (i) Bestimmen Sie alle x {0, 1, 2,..., p 1} für die p ein Teiler von x 2 1 ist.

17 16 4 AUSGEWÄHLTE ÜBUNGSAUFGABEN MIT LÖSUNGEN (ii) Verwenden Sie (i), um zu zeigen, dass für eine beliebige Primzahl p stets gilt: (p 1) p 0. Musterlösung: (i) Sei x {1,..., p 1}. Wir müssen zeigen, dass aus x 2 p 1 bereits folgt: x = 1 oder x = p 1. Es gilt x 2 p 1 genau dann, wenn x 2 1 p 0 genau dann, wenn p ein Teiler von x 2 1 = (x 1) (x + 1) ist. Wegen der Eindeutigkeit der Primfaktorzerlegung und da p eine Primzahl ist, muss p ein Teiler von x 1 oder x + 1 sein. Wegen x {1,..., p 1} ist dies nur möglich für x = 1 oder x = p 1. Also sind nur [1] p und [p 1] p in Z p bezüglich der Multiplikation zu sich selbst invers. (ii) Für p = 2 ist Behauptung richtig, denn 2 1 i i=1 Sei also nun p 3. Wir definieren die Menge M := { a {1,..., p 1} [a] p ist in Z p nicht zu sich selbst invers }. Nach Teil (i) gilt: Z p = {[1] p, [p 1] p } {[a] p a M}. Da in Z p bezüglich der Multiplikation jedes Element ein Inverses besitzt (Z p = Z p {[0] p } ist ein Körper), gibt es zu jedem [a] p Z p \ {[1] p, [p 1] p } ein b M, so dass [b] p bezüglich der Multiplikation invers zu [a] p ist. Folglich ist das Produkt über alle Elemente von M kongruent 1 modulo p, d.h. m p 1. Damit folgt: p 1 m M i p 1 (p 1) i=1 Dies zeigt die Behauptung. m M m p p 1 p Aufgabe 23: (Modulares Rechnen) Sei p 2 eine Primzahl. Zeigen Sie, dass für ein beliebiges Element a {1,..., p 1} gilt: a p 1 2 p 1 oder a p 1 2 p 1.

18 LITERATUR 17 Musterlösung: Sei a {1,..., p 1}. Wir setzen y := a p 1 2 und müssen zeigen, dass y p 1 oder y p 1. Nach dem Kleinen Satz von Fermat folgt: y 2 = (a p 1 2 ) 2 = a p 1 p 1. Also ist y eine der Lösungen der Gleichung z 2 p 1. Da Z p ein Körper ist, hat die Gleichung z 2 p 1 maximal zwei verschiedene Lösungen. Da sowohl 1 als auch p 1 Lösungen der Gleichung sind, folgt y = 1 oder y = p 1. Damit gilt aber y p 1 oder y p p 1 p 1. Literatur [1] J. A. Buchmann, Introduction to Cryptography, Undergraduate Texts in Mathematics, second edition, Springer-Verlag, 2001 [2] J. Blömer, Vorlesungen zum RSA-Verfahren, Universität Paderborn, 2002 [3] J. Blömer, Vorlesungen zu Algorithmen in der Zahlentheorie, Universität Paderborn, 2002 [4] S. Bosch, Algebra, Springer Lehrbuch, 3. Auflage, Springer-Verlag, 1999 [5] P. Bundschuh, Zahlentheorie, Springer Lehrbuch, 2. Auflage, Springer- Verlag, 1992 [6] H. Cohen, A Course in Computational Algebraic Number Theory, Graduate Texts in Mathematics 138, Springer-Verlag, 1993 [7] J. Daemen, V. Rijmen, AES Proposal: The Rijndael Block Cipher, Document version 2 vom , erhältlich im Web [8] J. von zur Gathen, Cryptography I, Skript zu den Vorlesungen zur Kryptographie, Universität Paderborn, Version vom März 2002 [9] J. von zur Gathen & J. Gerhard, Modern Computer Algebra, Cambridge University Press 1999 [10] G. Hardy, E. Wright, Zahlentheorie, R. Oldenbourg, München, 1958, Übersetzung ins Deutsche des Orginaltitels An Introduction to the Theory of Numbers erschienen bei Cambridge University Press

19 18 LITERATUR [11] K. Ireland, M. Rosen, A Classical Introduction to Modern Number Theorie, Graduate Texts in Mathematics 84, Second Edition, Springer-Verlag, 1990 [12] K.-H. Kiyek, F. Schwarz, Lineare Algebra, Teubner Studienbücher Mathematik, B. G. Teubner, 1999 [13] N. Koblitz, A Course in Number Theory and Cryptograpy, Graduate Texts in Mathematics 114, Second Edition, Springer-Verlag, 1994 [14] U. Krengel, Einführung in die Wahrscheinlichkeitstheorie und Statistik, Vieweg Studium Aufbaukurs Mathematik, 5. Auflage, Vieweg Verlag, 2000 [15] H. Kurzweil, B. Stellmacher, Theorie der endlichen Gruppen Eine Einführung, Springer Lehrbuch, 1. Auflage, Springer-Verlag, 1998 [16] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, Boca Raton, Florida, 1997 [17] G. Scheja, U. Storch, Lehrbuch der Algebra (Unter Einschluß der Linearen Algebra) Teil 1, Mathematische Leitfäden, B. G. Teubner, 1994 [18] G. Scheja, U. Storch, Lehrbuch der Algebra Teil 2, Mathematische Leitfäden, B. G. Teubner, 1994 [19] A. Weil, Basic Number Theory, Die Grundlehren der Mathematischen Wissenschaften in Einzeldarstellungen Vol. 144, Springer-Verlag, 1973

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Elementare Kryptographie

Elementare Kryptographie Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut AutoMATH MuPAD-Forschungsgruppe Elementare Kryptographie Kai Gehrs acrowley@mupad.de Paderborn, 10. Mai 2006 2 Kryptographie

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

1.1.1 Konstruktion der ganzen Zahlen, Vertretersystem (nicht-negative und negative ganze Zahlen)

1.1.1 Konstruktion der ganzen Zahlen, Vertretersystem (nicht-negative und negative ganze Zahlen) Zahlentheorie LVA 405.300 C. Fuchs Inhaltsübersicht 26.06.2013 Inhaltsübersicht Die Zahlentheorie gehört zu den Kerngebieten der Mathematik und steht historisch und thematisch in ihrem Zentrum. Es geht

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Diskrete Mathematik Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Institut für Informatik @ UIBK Sommersemester 2017 Zusammenfassung Zusammenfassung der letzten

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

8. Musterlösung zu Mathematik für Informatiker II, SS 2004

8. Musterlösung zu Mathematik für Informatiker II, SS 2004 8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kongruenz ist Äquivalenzrelation

Kongruenz ist Äquivalenzrelation Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

für alle a, b, x, y R.

für alle a, b, x, y R. Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) Kapitel 2: Multiplikative Funktionen 3 Multiplikative Funktionen Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) (a) Eine Funktion α : Z >0 C heißt arithmetisch (oder zahlentheoretisch).

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.10 2012/04/12 12:24:19 hk Exp $ 1 Modulare Arithmetik 1.2 Euklidischer Algorithmus Am Ende der letzten Sitzung hatten wir den größten gemeinsamen Teiler zweier ganzer Zahlen a und b

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Vorlesung Diskrete Strukturen Die natürlichen Zahlen

Vorlesung Diskrete Strukturen Die natürlichen Zahlen Vorlesung Diskrete Strukturen Die natürlichen Zahlen Bernhard Ganter WS 2009/10 Alles ist Zahl? Wenn in der modernen Mathematik alles auf Mengen aufgebaut ist, woher kommen dann die Zahlen? Sind Zahlen

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 3 Der euklidische Algorithmus Euklid (4. Jahrhundert v. C.) Definition 3.1. Seien zwei Elemente a, b (mit b 0) eines euklidischen Bereichs

Mehr

1.2 Eigenschaften der ganzen Zahlen

1.2 Eigenschaften der ganzen Zahlen Lineare Algebra I WS 2015/16 c Rudolf Scharlau 13 1.2 Eigenschaften der ganzen Zahlen Dieser Abschnitt handelt von den gewöhlichen ganzen Zahlen Z und ihren Verknüpfungen plus und mal. Man kann die natürlichen

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r KAPITEL 13 Polynome 1. Primfaktorzerlegung in den ganzen Zahlen DEFINITION 13.1 (Primzahl). Eine Zahl p ist genau dann eine Primzahl, wenn folgende beiden Bedingungen gelten: (1) Es gilt p > 1. (2) Für

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

Zentralübung zur Vorlesung Diskrete Strukturen

Zentralübung zur Vorlesung Diskrete Strukturen WS 2010/11 Zentralübung zur Vorlesung Diskrete Strukturen Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/uebung/ 1. Dezember 2010 ZÜ DS ZÜ VI Übersicht: 1.

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

3-1 Elementare Zahlentheorie

3-1 Elementare Zahlentheorie 3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik Mathematik III (für Informatiker) Oliver Ernst Professur Numerische Mathematik Wintersemester 2014/15 Inhalt 10 Differentialgleichungen 11 Potenz- und Fourier-Reihen 12 Integraltransformationen 13 Algebraische

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson

Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson Stefan Rosenberger November 16, 2009 1 Notationen und Vorbemerkungen 1.1 Erinnerung an bekannte Definitionen a) Für alle

Mehr

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg 1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Diskrete Strukturen Vorlesungen 13 und 14

Diskrete Strukturen Vorlesungen 13 und 14 Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 22 Algebraische Körpererweiterung Satz 1. Sei K L eine Körpererweiterung und sei f L ein Element. Dann sind folgende Aussagen

Mehr

7 Die Sätze von Fermat, Euler und Wilson

7 Die Sätze von Fermat, Euler und Wilson 53 7 Die Sätze von Fermat, Euler und Wilson Es gibt einige Sätze aus der elementaren Zahlentheorie, die Spezialfälle von Aussagen über endliche Gruppen sind. Z.B. gilt für ein beliebiges Element x einer

Mehr

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder:

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Bsp. Euklidischer Algorithmus

Bsp. Euklidischer Algorithmus Bsp. Euklidischer Algorithmus Bsp: Berechne ggt(93, 42) mittels EUKLID. 93 2 42 = 9 42 4 9 = 6 9 1 6 = 3 6 2 3 = 0 D.h. ggt(93, 42) = 3. Durch Rücksubstitution erhalten wir die Bézout-Koeffizienten x,

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr