6. Lösungsblatt
|
|
- Swen Knopp
- vor 7 Jahren
- Abrufe
Transkript
1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ Lösungsblatt Ankündigung Es besteht die Möglichkeit, einen gebundenen Ausdruck der vorläufigen Version der neuen Auflage des Buches Einführung in die Kryptographie von Prof. Buchmann, an dem sich die Vorlesung orientiert, zu erwerben. Bei Interesse tragen Sie sich bitte verbindlich (!) mit Ihrem Namen bis spätestens Sonntag (29..) in die Liste ein: Infos: Gebundener Ausdruck mit Klemmbindung. Wasserzeichen bzgl. Urheberrecht auf jeder Seite. Preis: 0 Euro. Lieferzeit ca. 2 Wochen. Abholung: tbd, vermutlich direkt vor/ nach einer Vorlesung. P Endliche Körper Schreiben Sie die Multiplikationstabelle von /7 auf und verifizieren Sie, dass /7 ein Körper ist. Lösung. Die Multiplikationatabelle für /7 ist angegeben durch: * Es ist klar, dass ( /7, +, ) ein kommutativer Ring ist. Die neutralen Elemente bezüglich Addition und Multiplikation sind und + 7. Es bleibt also zu zeigen, dass jedes von Null verschiedene Element invertierbar ist. Da 7 eine Primzahl ist, gilt ggt(a, 7) =, a =,..., 6. Somit besitzen alle Restklassen +7,..., 6+ ein multiplikatives Inverses, d.h. ( /7, +, ) ist ein Körper. P2 Nullstellen Finden Sie Polynome von Grad 2 über GF(2) mit keiner, einer und zwei Nullstellen. Lösung. Das Polynom x 2 + x + hat keine Nullstellen in GF(2). Das Polynom x 2 + hat die einzige Nullstelle in GF(2), und das Polynom x 2 hat die einzige Nullstelle 0 in GF(2). Das Polynom x 2 + x hat die Nullstellen 0 und in GF(2).
2 P3 Rechnen im AES-Körper Sei 2 = /2 der endliche Körper mit 2 Elementen. Das AES-Polynom ist p(x) = x 8 + x 4 + x 3 + x + und der AES-Körper ist = 2 [x]/p(x) 2 [x]. (a) Berechnen Sie für 8 k 2 jeweils den Repräsentanten von x k minimalen Grades in. Lösung. Da wir im AES-Körper = 2 [x]/p(x) 2 [x] rechnen, gilt x 8 x 4 + x 3 + x + mod p(x), 2. Des Weiteren erhalten wir x 9 x 5 + x 4 + x 2 + x mod p(x), 2 x 0 x 6 + x 5 + x 3 + x 2 mod p(x), 2 x x 7 + x 6 + x 4 + x 3 mod p(x), 2 x 2 x 7 + x 5 + x 3 + x + mod p(x), 2 (b) Berechnen Sie in das Inverse von a (x) = x +. Lösung. Bei der Polynomdivision mit Rest von p(x) mit a (x) erhalten wir p(x) = (x 7 + x 6 + x 5 + x 4 + x 2 + x) a (x) +, sodass wir direkt die Lösung a (x) x 7 + x 6 + x 5 + x 4 + x 2 + x mod p(x), 2 ablesen können, da p(x) + (x 7 + x 6 + x 5 + x 4 + x 2 + x) a (x) (x 7 + x 6 + x 5 + x 4 + x 2 + x) a (x) mod p(x), 2. P4 AES Verschlüsselung Nach der initialen AddRoundKey-Operation werden in jeder Runde vier Operationen nacheinander durchgeführt: Sub- Bytes, ShiftRows, MixColumns und AddRoundKey. Zu jeder dieser vier Operationen folgt eine Teilaufgabe. Sei 2 = /2 der endliche Körper mit 2 Elementen. Das AES-Polynom ist p(x) = x 8 + x 4 + x 3 + x + und der AES- Körper ist = 2 [x]/p(x) 2 [x]. Sei s(x), dann schreiben wir den Koeffizientenvektor des Repräsentanten von s(x) mit minimalem Grad als achtstellige Binärzahl, die wiederum einer zweistelligen Hexadezimalzahl entspricht. s(x) (x 7 + x 3 + x + ) ˆ= (0000) ˆ= 8B Der Klartextraum P von AES sind Byte-Tupel der Länge 6. Wir identifizieren die Tupel mit (4 4)-Matrizen S über dem AES-Körper. Die Reihenfolge der Bytes in der Matrix ist dabei wie folgt: s 0,0 s 0, s 0,2 s 0,3 s (s 0,0, s,0, s 2,0, s 3,0, s 0,, s,, s 2,, s 3,, s 0,2, s,2, s 2,2, s 3,2, s 0,3, s,3, s 2,3, s 3,3 ) ˆ=,0 s, s,2 s,3 s 2,0 s 2, s 2,2 s. 2,3 s 3,0 s 3, s 3,2 s 3,3 (a) Seien A = und c =, 0 0 dann entspricht die in AES verwendete S-Box - d.h. die SubBytes-Operation - der Funktion S : \ {0} \ {0} : s A s + c. 2
3 (Der Wert 0 wird auch auf 0 abgebildet.) Berechnen Sie S(x 4 + x + ) und S(x + ). Geben Sie die Ein- und Ausgaben als Polynome, Binärzahlen und Hexadezimalzahlen an. Lösung. Die Eingaben als Polynome, Binärzahlen und Hexadezimalzahlen lauten: Die Inversen der Eingaben sind x 4 + x + ˆ= (00000) ˆ= 3 x + ˆ= (000000) ˆ= 03 (x 4 + x + ) = x 6 + x 3 + x + ˆ= (0000) (x + ) = x 7 + x 6 + x 5 + x 4 + x 2 + x ˆ= (00), sodass man für die Ausgaben als Polynome, Binärzahlen und Hexadezimalzahlen Folgendes erhält: S(x 4 + x + ) = x 6 + x 5 + x 4 + x 3 + x 2 + ˆ= (00) ˆ= 7D S(x + ) = x 6 + x 5 + x 4 + x 3 + x + ˆ= (00) ˆ= 7B (b) Wenden Sie ShiftRows auf folgenden AES-State an: D8 E0 C7 E 56 4 A4 24 F2 BB 69 D3 BA F E7 AC Lösung. Bei ShiftRows wird die i te Zeile i Positionen zyklisch nach links verschoben. Daher sieht der gegebene state nach ShiftRows wie folgt aus: D8 E0 C7 E 4 A D3 F2 BB AC BA F E7 (c) Die MixColumns-Transformation wird beschrieben durch {02} {03} {0} {0} {0} {02} {03} {0} MixColumns: P P : S {0} {0} {02} {03} S =: M S, {03} {0} {0} {02} wobei S die Statusmatrix ist und die Matrix M hexadezimale Einträge besitzt. Sei s = (D8, 4, 69, AC) T die erste Spalte der Statusmatrix S nach der ShiftRows-Transformation (in hexadezimaler Notation). Berechnen Sie MixColumns(s), d.h. den nächsten Schritt von AES, der auf der Spalte s durchgefürt werden würde. Lösung. Bei dieser Aufgabe müssen wir MixColumns(s) = Ms über 4 berechnen. Dafür ist es sinnvoll, sich nochmal die Operationen bei der Multiplikation zweier Elemente aus zu verdeutlichen, die eine Reduktion modulo p(x) = x 8 + x 4 + x 3 + x + auslösen. Erhält man bei einer solchen Multiplikation den Term x 8, so kann man die Reduktion von x 8 zu x 4 + x 3 + x + durch eine einfache XOR-Operation auf Binärebene erreichen. Zur Verdeutlichung der Vorgehensweise wollen wir ein kleines Beispiel machen. Rechnet man {02} {D8} ˆ= (x) (x 7 + x 6 + x 4 + x 3 ) = x 8 + x 7 + x 5 + x 4 x 7 + x 5 + x 3 + x + mod p(x), so kann man diese Multiplikation in Binärschreibweise auch folgendermaßen erreichen. Zuerst führt man einen Linksshift der Bits 0000 ˆ= {D8} aus ( ˆ= Anfügen einer 0 an der rechten Seite), sodass man erhält. (Eine Multiplikation mit 2 fürt zu einem Linksshift der binären Darstellung.) 3
4 Im Fall, in dem das oberste (hier fett markierte) Bit eine 0 ist, nimmt man einfach nur die restlichen acht Bit als Ergebnis. Wäre im Beispiel die fett markierte eine Null, wäre das Ergebnis also Im Fall, in dem das oberste Bit eine ist, muss man die restlichen acht Bit mit der Binärdarstellung von x 4 + x 3 + x + durch XOR verknüpfen, um das Ergebnis zu erhalten. Im Beispiel erhält man also = 000 ˆ= {AB} als Ergebnis für {02} {D8}. Insgesamt muss man bei der Berechnung des j-ten Eintrags (Ms) j für j = 0,..., 3 vier solcher Multiplikationen ausrechnen und deren Ergebnisse addieren (XOR). Für das in der Aufgabenstellung angegebene s ist MixColumns(s) = (AD, 4D, A4, 8) T. (d) Berechnen Sie AddRoundkey für das State-Byte 0000 und den Rundenschlüssel Lösung. AddRoundKey(0000, 0000) = = H Irreduzible Polynome Zeigen Sie, dass das in AES verwendete Polynom x 8 + x 4 + x 3 + x + über GF(2) irreduzibel ist. Lösung. Wir nehmen an, das Polynom wäre reduzibel. Dann gilt: f = x 8 + x 4 + x 3 + x + = g h, mit g, h GF(2)[x] und g, h haben Grade größer als Null. Mit deg( ) bezeichnen wir den Grad (englisch: degree) eines Polynoms, zum Beispiel gilt also deg(f ) = 8 Da GF(2) ein Körper ist, gilt: Es ergeben sich die folgenden Möglichkeiten:. deg(g) = 7, deg(h) = 2. deg(g) = 6, deg(h) = 2 3. deg(g) = 5, deg(h) = 3 4. deg(g) = deg(h) = 4 deg(f ) = deg(g) + deg(h) Fall : Da deg(h) = ist, muss f eine Nullstelle haben. Es gilt aber: f (0) f () mod 2. Damit haben wie einen Widerspruch. Fall 2: deg(h) = 2 h = x 2 + ax + b, mit a, b G f (2). Ist a = b = 0, so ist h = x 2, d.h. f hat die Nullstelle 0. Ist a = und b = 0, so ist h = x(x + ), d.h. f hat die Nullstelle. Ist a = 0 und b =, so ist h = (x + ) 2, d.h. f hat die Nullstelle. f hat aber keine Nullstelle in GF(2). Es bleibt der Fall: a = b = h = x 2 + x +. Nach Division von f durch h erhalten wir g = x 6 + x 5 + x 3 mit Rest x +. Somit haben wir einen Widerspruch. Fall 3: deg(g) = 5 und deg(h) = 3 x 8 + x 4 + x 3 + x + = (x 5 + a 4 x 4 + a 3 x 3 + a 2 x 2 + a x + a 0 )(x 3 + b 2 x 2 + b x + b 0 ) Nach Multiplikation und Koeffizientenvergleich ergeben sich die folgenden Kongruenzen: a 4 + b 2 0 mod 2 () a 3 + a 4 b 2 + b 0 mod 2 (2) a 2 + a 3 b 2 + a 4 b + b 0 0 mod 2 (3) a + a 2 b 2 + a 3 b + a 4 b 0 mod 2 (4) a 0 + a b 2 + a 2 b + a 3 b 0 mod 2 (5) a 0 b 2 + a b + a 2 b 0 0 mod 2 (6) a 0 b + a b 0 mod 2 (7) a 0 b 0 mod 2 (8) 4
5 Wegen (8) gilt: a 0 b 0 mod 2. Aus () ergeben sich zwei Möglichkeiten: Entweder ist a 4 b 2 0 mod 2 ( ) oder a 4 b 2 mod 2 ( ) Wegen (7) gilt: a + b mod 2 Somit ist a 0 mod 2 und b mod 2 (7 ) oder a mod 2 und b 0 mod 2 (7 ) Wegen (6) gilt: a 2 + a b + b 2 0 mod 2 (6 ) Fall(): Trifft ( ) mit (7 ) oder (7 ) zu, so folgt aus (6 ), dass a 2 0 mod 2. Somit erhalten wir aus (5), dass a 3 mod 2. Dann folgt aber aus (3), dass 0 mod 2. Das wiederum ist ein Widerspruch. Fall (2): Trifft ( ) mit (7 ) oder (7 ) zu, so folgt aus (6 ), dass a 2 mod 2. Somit erhalten wir aus (2) und (3), dass a 3 + b mod 2 a 3 + b 0 mod 2. Also haben wir auch hier einen Widerspruch. Somit trifft (iii) nicht zu, denn es gibt keine Lösung für das vorgestellte Gleichungssystem. Fall 4: deg(g) = deg(h) = 4 x 8 + x 4 + x 3 + x + = (x 4 + a 3 x 3 + a 2 x 2 + a x + a 0 )(x 4 + b 3 x 3 + b 2 x 2 + b x + b 0 ) Nach Multiplikation und Koeffizientenvergleich ergeben sich die folgenden Kongruenzen: a 3 + b 3 0 mod 2 () a 2 + a 3 b 3 + b 2 0 mod 2 (2) a + a 2 b 3 + a 3 b 2 + b 0 mod 2 (3) a 0 + a b 3 + a 2 b 2 + a 3 b + b 0 mod 2 (4) a 0 b 3 + a b 2 + a 2 b + a 3 b 0 mod 2 (5) a 0 b 2 + a b + a 2 b 0 0 mod 2 (6) a 0 b + a b 0 mod 2 (7) Wegen (8) gilt: a 0 b 0 mod 2. Für () gibt es zwei Möglichkeiten: Entweder ist a 3 b 3 0 mod 2 ( ) oder a 3 b 3 mod 2 ( ) a 0 b 0 mod 2 (8) Aus (7) folgt: a + b mod 2 (7 ). Fall(): Trifft ( ) zu, so folgt aus (3), dass a + b 0 mod 2. Dies widerspricht (7 ). Fall (2): Trifft ( ) zu, so folgt aus (2), dass a 2 + b 2 0 mod 2 (2 ) Somit ergibt (3), dass a + b 0 mod 2. Dies widerspricht (7 ). Somit ist das Polynom f irreduzibel. 5
6 H2 Konstruktion endlicher Körper (a) Finden Sie alle irreduziblen Polynome f von Grad 3 über GF(2). Lösung. Sei p eine Primzahl. Ein Polynom f ( /p )[x] ist irreduzibel, wenn es nicht als Produkt f = g h geschrieben werden kann, wobei g, h ( /p )[x] mit Graden größer als Null. Alle Polynome von Grad 3 über GF(2) sind: f = x 3 + x 2 + x + = (x 2 + )(x + ) f 2 = x 3 + x 2 + x = x(x 2 + x + ) f 3 = x 3 + x 2 = x 2 (x + ) f 4 = x 3 + x 2 + x = x(x 2 + ) f 5 = x 3 + x = (x + )(x 2 + x + ) f 6 = x 3 = x x 2 f 7 = x 3 + x 2 + f 8 = x 3 + x + f bis f 6 sind also nach Definition nicht irreduzibel, also reduzibel. Behauptung: f 7 und f 8 sind irreduzibel. Wir führen einen Widerspruchsbeweis: Angenommen f 7 ist reduzibel. Dann gilt: f 7 = x 3 + x 2 + = g h, wobei g, h GF(2)[x] mit Graden größer als Null. Da GF(2) ein Körper ist, gilt: 3 = deg(f 7 ) = deg(g) + deg(h) Somit ist deg(g) = 2 und deg(h) =. Da deg(h) = ist, muss f 7 eine Nullstelle in GF(2) haben. Es ist aber: f (0) f () mod 2. Somit ist f 7 irreduzibel. Das Argument gilt auch für f 8. (b) Bestimmen Sie die Multiplikationstabelle des endlichen Körpers GF(2)[x]/f GF(2)[x] für f = x 3 + x +. Lösung. Für f 8 = x 3 + x + sind die Restklassen modulo f 8 die Polynome: 0,, x, x +, x 2 +, x 2 + x, x 2 +, und x 2 + x + Die Multiplikationstabelle für GF(2)[x]/f 8 GF(2)[x] ist gegeben durch: * 0 x x + x 2 x 2 + x x 2 + x 2 + x x x + x 2 x 2 + x x 2 + x 2 + x + x 0 x x 2 x 2 + x x + x 2 + x + x 2 + x + 0 x + x 2 + x x 2 + x 2 + x + x 2 x x 2 0 x 2 x + x 2 + x + x 2 + x x 2 + x x 2 + x 0 x 2 + x x 2 + x + x 2 + x x + x 2 x x 2 + x 2 x x + x 2 + x + x 2 + x x 2 + x + 0 x 2 + x + x 2 + x x 2 x 2 + x x + H3 AES: MixColumns Sei s j = (s 0, j,..., s 3, j ) GF(2 8 ) 4, 0 j 3. Identifizieren Sie s j mit dem Polynom s 0j + s j x + s 2j x 2 + s 3j x 3. Zeigen Sie, das MixColumns durch die Formel s j (s j α(x)) mod (x 4 + ), 0 j 3 beschrieben werden kann, wobei α(x) = {03}x 3 + {0}x 2 + {0}x + {02} 6
7 ist. Lösung. Sei a 0 = {02}, a = a 2 = {0}, a 3 = {03} und b 0 = s 0j, b = s j, b 2 = s 2j, b 3 = s 3j, 0 j 3 Dann gilt: a(x) = a 3 x 3 + a 2 x 2 + a x + a 0 und s j = b 3 x 3 + b 2 x 2 + b x + b 0. Sei nun c(x) = a(x) S j = c 6 x 6 + c 5 x 5 + c 4 x 4 + c 3 x 3 + c 2 x 2 + c x + c 0 mit c 0 = a 0 b 0 c = a b 0 a 0 b c 2 = a 2 b 0 a b a 0 b 2 c 3 = a 3 b 0 a 2 b a b 2 a 0 b 3 c 4 = a 2 b 3 a b 2 a b 3 c 5 = a 3 b 2 a 2 b 3 c 6 = a 3 b 3 Dieses Produkt c(x) präsentiert aber kein word (4 Byte). Daher reduziert das Polynom x 4 + das Produkt zu einem Polynom mit Grad kleiner als 4, sodass: x i mod x 4 + = x i mod 4 Sei d(x) = d 3 x 3 + d 2 x 2 + d x + d 0 das Produkt c(x) modulo x 4 +. Somit sind die Koeffizienten von d(x) gegeben durch: d 0 = a 0 b 0 a 3 b a 2 b 2 a b 3 d = a b 0 a 0 b a 3 b 2 a 2 b 3 d 2 = a 2 b 0 a b a 0 b 2 a 3 b 3 d 3 = a 3 b 0 a 2 b a b 2 a 0 b 3 Daher gilt: d 0 = {02} S 0j {03} S j {0} S 2 j {0} S 3j d = {0} S 0j {02} S j {03} S 2j {0} S 3j d 2 = {0} S 0j {0} S j {02} S 2j {03} S 3j d 3 = {03} S 0j {0} S j {0} S 2j {02} S 3 j Dies entspricht der folgenden linearen Transormation in GF(2 8 ) 4 : {02} {03} {0} {0} S 0j {0} {02} {03} {0} S {0} {0} {02} {03} j S 2j {03} {0} {0} {02} S 3j 7
Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrUnterlagen zu Polynomringen. Erhard Aichinger
Unterlagen zu Polynomringen Erhard Aichinger Linz, im November 2005 Alle Rechte vorbehalten 1 KAPITEL 1 Polynome und Körper 1. Körper DEFINITION 1.1. Ein kommutativer Ring mit Eins R R,,,, 0, 1 ist ein
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrDefinition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge
3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei
MehrBemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.
3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
MehrLineare Algebra I 5. Tutorium Die Restklassenringe /n
Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrKongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.
3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
Mehr6.2. Ringe und Körper
62 RINGE UND K ÖRPER 62 Ringe und Körper Wir betrachten nun Mengen (endlich oder unendlich) mit zwei Operationen Diese werden meist als Addition und Multiplikation geschrieben Meist ist dabei die additiv
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrAlgebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)
Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen
Mehr8. Musterlösung zu Mathematik für Informatiker II, SS 2004
8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in
MehrEinführung in die. Kryptographie WS 2016/ Lösungsblatt
Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
Mehr1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Wintersemester 2014/15 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax
MehrAlgebraische Strukturen
Algebraische Strukturen Eine kommutative Gruppe (G, ) ist eine Menge G, auf der eine Verknüpfung (ein zweistelliger Operator) deniert ist (d. h. zu a, b G ist a b G deniert), welche bestimmten Regeln genügt
MehrChr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }
Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrEndliche Körper. Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005
Endliche Körper Seminar Graphentheorie und Diskrete Mathematik Referent: Steffen Lohrke ii5105 SS 2005 Abelsche Gruppe Eine Abelsche Gruppe ist eine algebraische Struktur, die aus einer Menge K und einem
MehrDiskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr
Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen
MehrVorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016
Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare
MehrKAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r
KAPITEL 13 Polynome 1. Primfaktorzerlegung in den ganzen Zahlen DEFINITION 13.1 (Primzahl). Eine Zahl p ist genau dann eine Primzahl, wenn folgende beiden Bedingungen gelten: (1) Es gilt p > 1. (2) Für
MehrDie inverse Diskrete Fourier Transformation
Die inverse Diskrete Fourier Transformation Konvertierung von der Point-value Form in Koeffizientenform. Dazu stellen wir die DFT als Matrix-Vektor Produkt dar 1 1 1... 1 1 ω n ωn 2... ωn n 1 a 0 y 0 1
MehrPseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
Mehr1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrÜbungen zu Einführung in die Lineare Algebra und Geometrie
Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Sommersemester 2010 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax = b
MehrAlgebra. (b) Der Beweis funktioniert analog zu Teil (a), nur daß wir in der Argumentation Z durch R und 2 durch c ersetzen müssen.
Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 2. Dezember 2008 Algebra 8. Übung mit Lösungshinweisen Aufgabe 36 (a) Zeige, daß Z[X] kein Hauptidealring
MehrFormale Grundlagen 2008W. Vorlesung im 2008S Institut für Algebra Johannes Kepler Universität Linz
Formale Grundlagen Institut für Algebra Johannes Kepler Universität Linz Vorlesung im 2008S http://www.algebra.uni-linz.ac.at/students/win/fg Inhalt Definition Sei A eine Menge und ɛ A A A eine zweistellige
MehrKongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe
2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:
Mehr2 Restklassenringe und Polynomringe
2 Restklassenringe und Polynomringe Sei m > 1 ganz und mz := {mx x Z}. Nach I. 5.3 gilt: Die verschiedenen Restklassen von Z modulo m sind mz, 1 + mz,..., (m 1) + mz. Für die Gesamtheit aller Restklassen
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrMathematik II für Studierende der Informatik (Analysis und lineare Algebra) im Sommersemester 2018
(Analysis und lineare Algebra) im Sommersemester 2018 5. April 2018 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html
MehrEinführung in Algebra und Zahlentheorie
Institut für Algebra und Geometrie 05. September 2013 Klausur zur Vorlesung Einführung in Algebra und Zahlentheorie Name, Vorname: Matrikelnummer: Fachrichtung: Semester: Zur Bearbeitung: Verwenden Sie
MehrLineare Schieberegisterfolgen
Lineare Schieberegisterfolgen Sei K ein endlicher Körper. Man nehme zwei Vektoren x 0 a0 x n 1, a n 1 K n n 1 x n := a i x i und betrachte die lineare Abbildung : K n K n, die durch i=0, berechne x 0 x
MehrZentralübung zur Vorlesung Diskrete Strukturen
WS 2010/11 Zentralübung zur Vorlesung Diskrete Strukturen Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2010ws/ds/uebung/ 1. Dezember 2010 ZÜ DS ZÜ VI Übersicht: 1.
MehrLineare Gleichungen Exkurs: Binomische Formeln Quadratische Gleichungen Exkurs: Polynomdivision Polynomgleichungen
Gleichungen Lineare Gleichungen Exkurs: Binomische Formeln Quadratische Gleichungen Exkurs: Polynomdivision Polynomgleichungen Lineare Gleichungen Lineare Gleichungen ax + b = 0 Lineare Gleichungen ax
MehrLösungen - Serie 2 zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie
Lösungen - Serie zu den Übungsaufgaben zur Vorlesung Algebraische Zahlentheorie Aufgabe : Berechnen Sie für die folgenden Elemente x in einer Körpererweiterung L K die Norm Nm L K (x) und die Spur T r
Mehr3.5 Faktorzerlegung von Polynomen
Algebra I c Rudolf Scharlau, 2002 2010 154 3.5 Faktorzerlegung von Polynomen In diesem Abschnittes geht es um eine Verfeinerung der Methoden, mit denen man Polynome, z.b. mit Koeffizienten in Z oder Q,
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrAlgebra. 1 = a u + b,
Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 11. November 2008 Algebra 5. Übung mit Lösungshinweisen Aufgabe 23 Es sei R ein euklidischer Integritätsbereich.
MehrÜbersicht. Geschichte Mathematische Grundlagen Algorithmus. ISM WS 2017/18 Teil 6/AES
Übersicht Geschichte Mathematische Grundlagen Algorithmus 2 Literatur [6-1] http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [6-2] http://csrc.nist.gov/groups/stm/cavp/documents/aes/aesavs.pdf
Mehr1 Algebraische Strukturen
Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 4: Advanced Encryption Standard (AES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2017/2018 14.11.2017 Einleitung Bei der Standardisierung
MehrTeil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v.
Teil I Lineare Algebra I Vorlesung Sommersemester 2011 Olga Holtz MA 378 Sprechstunde Fr 14-16 und nv holtz@mathtu-berlinde Sadegh Jokar MA 373 Sprechstunde, Do 12-14 und nv jokar@mathtu-berlinde Kapitel
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrDefinition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form
3. Polynome 3.1 Definition und Grundlagen Definition 131 Sei R ein (kommutativer) Ring. Ein Polynom über R in der Variablen x ist eine Funktion p der Form p(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0,
MehrQuadrate und Wurzelziehen modulo p
Quadrate und Wurzelziehen modulo p Sei im Folgenden p eine Primzahl größer als. Wir möchten im Körper Z p Quadratwurzeln ziehen. Die Quadrierabbildung Q :Z p Z p ist aber nicht surjektiv, daher gibt es
MehrSerie 5. Lineare Algebra D-MATH, HS Prof. Richard Pink. 1. [Aufgabe] Invertieren Sie folgende Matrizen über Q:
Lineare Algebra D-MATH, HS 214 Prof Richard Pink Serie 5 1 [Aufgabe] Invertieren Sie folgende Matrizen über Q: 1 a) 1 1 1 1 1 2 1 1 1 b) 1 2 1 1 1 1 2 1 1 1 1 2 1 2 3 1 c) 1 3 3 2 2 1 5 3 1 2 6 1 [Lösung]
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
MehrProbeklausur - eine Lösung
Probeklausur - eine Lösung Aufgabe 1 Sei p eine Primzahl, n N, q = p n und F q der Körper mit q Elementen. Sei G = GL 2 (F q ). a) Bestimmen Sie #G. 1 x b) Zeigen Sie, dass P = { : x F 1 q } eine p-sylowgruppe
Mehr3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
Mehr(R4) Addition und Multiplikation erfüllen das Distributivgesetz a (b + c) = ab + ac und. Endomorphismenring d) K Körper, n N, R = K n n Matrizenring
5 Polynome 5.1 Ringe Definition 5.1.1. Eine Menge R zusammen mit zwei inversen Verknüpfungen (+ : R R R Addition, : R R R Multiplikation heißt Ring, wenn folgende Bedingungen gelten: Ring (R1 (R, + abelsche
MehrWas bisher geschah...
Polynomcodes, Fortsetzung p. 1 Was bisher geschah... Zyklische Codes versteht man beser als Polynomcodes Polynomcodes erhält man als Hauptideale im Ring GF(q)[X]/X n 1. Solche Hauptideale bestehen aus
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
Mehr6 Der Advanced Encryption Standard (AES)
Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der
MehrInterim. Kapitel Einige formale Definitionen
Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren
MehrPROSEMINAR LINEARE ALGEBRA SS10
PROSEMINAR LINEARE ALGEBRA SS10 Körper und Konstruktion mit Zirkel und Lineal Neslihan Yikici Mathematisches Institut der Heinrich-Heine Universität Düsseldorf Juni 2010 Betreuung: Prof. Dr. Oleg Bogopolski
MehrPartialbruchzerlegung für Biologen
Partialbruchzerlegung für Biologen Rationale Funktionen sind Quotienten zweier Polynome, und sie tauchen auch in der Biologie auf. Die Partialbruchzerlegung bedeutet, einen einfacheren Ausdruck für eine
Mehr384 = = = =
Aufgabe 1 (a) Sei n N. Charakterisieren Sie die Einheiten im Ring Z/nZ auf zwei verschiedene Arten. (b) Bestimmen Sie das inverse Element zur Restklasse von 119 in der Einheitengruppe von Z/384Z. (a) Die
MehrKapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
MehrDiskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014
Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition
MehrSerie 3: Ringe, Körper, Vektorräume
D-MATH Lineare Algebra I HS 2016 Dr. Meike Akveld Serie 3: Ringe, Körper, Vektorräume 1. Im Folgenden sei n N und Z n bezeichne die Menge der Äquivalenzklassen von Z bezüglich der Relation: k n l n k l
MehrLineare Algebra I 8. Übungsblatt - Weihnachtszettel - Lösungen
Prof. Dr. Duco van Straten Blatt 8 - Lösungen Oliver Labs 8. Dezember 2003 Konrad Möhring Lineare Algebra I 8. Übungsblatt - Weihnachtszettel - Lösungen. Skizzieren Sie die folgenden Teilmengen der GAUSSschen
Mehrfür alle a, b, x, y R.
Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes
MehrGruppe. Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist:
Gruppe Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist: : G G G, d.h. jedem Elementepaar (a, b): a, b G ist ein Element a b G zugeordnet. Gruppe 1-1 Gruppe
Mehr5. Gruppen, Ringe, Körper
5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus
MehrKAPITEL 1: ENDLICHE KÖRPER 1 ALLGEMEINES 2 GLEICHUNGEN ÜBER EINEM ENDLICHEN KÖRPER
RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG MATHEMATISCHES INSTITUT SEMINAR: QUADRATISCHE FORMEN ÜBER DEN RATIONALEN ZAHLEN SOMMERSEMESTER 2007 DOZENT: PROF. DR. KAY WINGBERG ASSISTENT: JOHANNES BARTELS KAPITEL
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil
MehrEuklidische Algorithmus, Restklassenringe (Z m,, )
Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der
MehrAES. Jens Kubieziel jens@kubieziel.de. 07. Dezember 2009. Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik
Angriffe gegen Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 07. Dezember 2009 Angriffe gegen Outline 1 Zur Geschichte 2 3 Angriffe gegen
MehrG. Dobner/H.-J. Dobner: Lineare Algebra Elsevier Spektrum Akademischer Verlag
G. Dobner/H.-J. Dobner: Lineare Algebra Elsevier Spektrum Akademischer Verlag Beantwortung der Fragen und Lösungen der Aufgaben zu Kapitel Version V vom 3.. 28 2 Beantwortung der Fragen zu Kapitel TESTFRAGEN
Mehr30 Ringe und Körper Motivation Definition: Ring. Addition und eine. Häufig gibt es auf einer Menge zwei Verknüpfungen: eine
30 Ringe und Körper 30.1 Motivation Häufig gibt es auf einer Menge zwei Verknüpfungen: eine Addition und eine Multiplikation. Beispiele: (Z, +, ) hier gibt es sogar noch eine Division mit Rest. (IR, +,
MehrÜBUNGEN ZUR VORLESUNG ZAHLENTHEORIE, SS 2018
ÜBUNGEN ZUR VORLESUNG ZAHLENTHEORIE, SS 2018 KARLHEINZ GRÖCHENIG So wie Sport Training erfordert, erfordert Mathematik das selbständige Lösen von Übungsaufgaben. Das wesentliche an den Übungen ist das
MehrMan kann die natürlichen Zahlen in verschiedenen Klassen einteilen:
A.1.1 Zahlenmengen Die Menge der natürlichen Zahlen, die mit N bezeichnet werden N = {1, 2, 3, 4, 5,... } benutzen wir im Alltag, um mehrere gleichartige Gegenstände zu zählen. Es gibt unendlich viele
Mehri) ii) iii) iv) i) ii) iii) iv) v) gilt (Cauchy-Schwarz-Ungleichung): Winkel zwischen zwei Vektoren : - Für schreibt man auch.
Abbildungen Rechnen Matrizen Rechnen Vektoren Äquivalenzrelation Addition: Skalarmultiplikation: Skalarprodukt: Länge eines Vektors: Vektorprodukt (im ): i ii i ii v) gilt (Cauchy-Schwarz-Ungleichung):
MehrFolien der 15. Vorlesungswoche
Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,
Mehr3.4 Algebraische Strukturen
3.4 Algebraische Strukturen 9 3.4 Algebraische Strukturen Man sagt, eine Menge hat eine algebraische Struktur, wenn in ihr eine Operation definiert ist, d.h. eine Verknüpfung von zwei Elementen der Menge,
Mehr= k 0+k 0 ( ). Wir addieren (0 k) zu den Seiten der Gleichung ( ): 0 = k 0.
Def 4 Eine Menge K mit zwei Abbildungen + : K K K und : K K K (heißen Addition und Multiplikation; wir werden a b bzw a+b statt (a,b), +(a,b) schreiben) ist ein kommutativer Ring, falls: (R1) (K, +) ist
MehrAlgebra. 10. Übung mit Lösungshinweisen. TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/ Dezember 2008
Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 6. Dezember 008 Algebra 0. Übung mit Lösungshinweisen Aufgabe 7 Es sei K ein Körper und f K[X]
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrLineare Algebra I. Lösung 9.2:
Universität Konstanz Wintersemester 2009/2010 Fachbereich Mathematik und Statistik Lösungsblatt 9 Prof. Dr. Markus Schweighofer 20.01.2010 Aaron Kunert / Sven Wagner Lineare Algebra I Lösung 9.1: Voraussetzung:
Mehr13 Polynome. p(x) = p i x i,
13 Polynome Polynome und Polynomfunktionen In Beispiel 1.5.29 sowie Beispiel 5.4 haben wir bereits Polynome eingeführt. In diesem Kapitel wollen wir diese wichtige algebraische Struktur genauer untersuchen.
MehrD-MATH, D-PHYS, D-CHAB Analysis I HS 2016 Prof. Manfred Einsiedler Philipp Wirth. Lösung 3
D-MATH, D-PHYS, D-CHAB Analsis I HS 016 Prof Manfred Einsiedler Philipp Wirth Lösung 3 Diese Woche werden nur Lösungen zu den Aufgaben 4, 5 und 6 zur Verfügung gestellt 4 a Nach Folgerung (i aus den Axiomen
MehrWiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
Mehr