Kryptographie und Komplexität
|
|
|
- Hertha Kurzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test
2 Wozu Primzahltests? RSA Schlüssel benötigen sehr große Primzahlen Große Primzahlen können & sollen nicht systematisch erzeugt werden Es gibt keine geeigneten Formeln zur Generierungen von Primzahlen Systematisch erzeugte Primzahlen können leicht reproduziert werden Primzahlen sollten zufällig erzeugt werden Primzahlen sollten zufällig erzeugt werden Erzeuge zufällige Bitfolge und teste ob zugehörige Zahl p Primzahl ist Wiederhole das Verfahren bis eine Primzahl gefunden wurde Aufwand abhängig von Primzahldichte und Laufzeit von Primzahltests Wie dicht liegen Primzahlen? Es gibt n/ln n Primzahlen zwischen 1 und n (Gauß sches Primzahltheorem) Wahrscheinlichkeit, daß eine zufällige (ungerade) 512 Bit Zahl ein Primzahl ist, liegt bei 2/ln(2 512 ) = 1/177 Man braucht 355 Primzahltests zur Erzeugung der Primzahlen p und q Kryptographie und Komplexität Primzahltests
3 Primzahltests Deterministische Tests Liefern sichere Erkenntnis, ob eine Zahl n Primzahl ist Stützen sich meist auf Teilbarkeitsuntersuchungen Liefern oft eine (implizite) Faktorisierung von n, wenn n nicht prim Sind für praktische Anwendungen erheblich zu langsam Klassische Testverfahren haben exponentielle Laufzeit in n AKS-Test (2002) ist polynomiell, aber mit sehr hohem Overhead Probabilistische Tests Erlauben mit kleiner Wahrscheinlichkeit ǫ ein falsches Ergebnis Können Wahrscheinlichkeit ǫ durch Iteration beliebig klein machen Benötigen polynomielle Laufzeit (O( n 3 )) mit geringem Overhead Werden mit großem Erfolg in der Praxis eingesetzt Kryptographie und Komplexität Primzahltests
4 Probedivision Ältestes und einfachstes aller Testverfahren Überprüfe alle möglichen Teiler von n Brute-Force Ansatz: Versuche n durch jedes i {2..n 1} zu teilen Entspricht der mathematischen Definition des Begriffs Primzahl Hochgradig ineffizient Viele Optimierungen möglich Alle Primzahlen größer als 2 sind ungerade Beschränke mögliche Teiler auf ungerade Zahlen Jede zusammengesetzte Zahl n hat einen Teiler nicht größer als n Beschränke Suche auf Zahlen bis n Alle zusammengesetzten Zahlen sind durch Primzahlen teilbar Beschränke Suche auf (erkannte) Primzahlen Sieb des Eratosthenes: In der Liste der Zahlen zwischen 2 und n streiche alle Vielfachen von (nicht gestrichenen) Zahlen zwischen 2 und n Übrig bleibt Liste aller Primzahlen zwischen 2 und n Effizent für kleine Zahlenbereiche, aber exponentiell in n Kryptographie und Komplexität Primzahltests
5 Der AKS Test Polynomieller deterministischer Primzahltest Benannt nach Erfindern Agrawal, Kayal, Saxena Lösung eines jahrzehntelang offenen Problems der Komplexitätstheorie Liegt PRIMES in P? Aus theoretischer Sicht extrem bedeutendes Ergebnis Aufwendige mathematische Konstruktion Verwendet elementare zahlentheoretische Erkenntnisse Originalalgorithmus von 2002 liegt in O( n 12 ) Verbesserte Analysen zeigen Komplexität O( n 6 ) Große Faktoren und Konstanten machen Testverfahren unpraktikabel Trotzdem geeignet als Basis für Entwicklung eines echten deterministischen Primzahltests mit (guter) polynomieller Laufzeit Kryptographie und Komplexität Primzahltests
6 Fermat Test Prüft Bedingungen des Satzes von Fermat Ist n Primzahl und gcd(a,n) = 1, so folgt a n 1 mod n = 1 Test identifiziert zusammengesetzte Zahlen ohne Faktorisierung Wähle zufälliges a<n Gilt gcd(a,n) 1 oder a n 1 mod n 1, so ist n keine Primzahl Fermat-Test ist kein Entscheidungsverfahren Wenn der Test fehlschlägt, ist n nicht notwendigerweise eine Primzahl Für n=25 und a=7 gilt gcd(a,n) = 1 und a n 1 mod n = 1 Zusammengesetzte Zahlen, die für ein a den kleinen Satz von Fermat erfüllen, heißen (Fermat sche) Pseudoprimzahlen Wie oft irrt der Fermat-Test? Für wieviele a<n gilt a n 1 mod n = 1, wenn n Pseudoprimzahl? Für n=25 gilt dies für a = 7, 18, 24 Aber es gibt zusammengesetzte Zahlen, welche a n 1 mod n = 1 für alle a<n mit gcd(a,n) = 1 erfüllen (Carmichael Zahlen) Kryptographie und Komplexität Primzahltests
7 Carmichael Zahlen Die ultimativen Pseudoprimzahlen Für alle a<n mit gcd(a,n) = 1 gilt a n 1 mod n = 1 z.b. 561 ( ), 1105 ( ), 1729 ( ),... Identifizierbar über äquivalente Kriterien Eine ungerade zusammengesetzte Zahl n> 2 ist genau dann eine Carmichael Zahl, wenn sie keinen mehrfachen Primfaktor hat und für jeden Primteiler p von n die Zahl p 1 die Zahl n 1 teilt : Sei n Carmichael Zahl mit Primteiler p und a Erzeuger von Z p mit gcd(a, n) = 1. Dann gilt a n 1 modn = 1, also a n 1 modp = 1. Damit ist n 1 ein Vielfaches von p 1, der Ordnung von a. Wäre p 2 Teiler von n, so wäre (p 1)p Teiler von ϕ(n) und in Z n gäbe es Elemente der Ordnung p. Somit würde p auch n 1 teilen. : Sei n ohne mehrfache Primfaktoren, p 1 Teiler von n 1 für Primteiler p von n und gcd(a, n) = 1. Mit dem Satz von Fermat folgt a p 1 modp = 1, folglich a n 1 modp = 1 und damit a n 1 modn = 1. Konsequenz: Für große Carmichael Zahlen ist ϕ(n) = p n (p 1) n Jede Carmichael Zahl hat mindestens drei (verschiedene) Primteiler Kryptographie und Komplexität Primzahltests
8 Probabilistische Entscheidungsverfahren Der Fermat-Test irrt zu oft Carmichael Zahlen werden in ϕ(n) von n Fällen (falsch) akzeptiert Die Wahrscheinlichkeit, daß das Ergebnis n ist Primzahl korrekt ist, geht für große Carmichael Zahlen gegen Null Keine Chance auf zuverlässige Aussagen durch Iteration des Tests RP-Algorithmus ( random polynomial ) Polynomieller Entscheidungsalgorithmus, bei dem die Antwort ja immer korrekt ist und die Antwort nein mit Wahrscheinlichkeit ǫ>0 korrekt ist k log(1 ǫ) Iterationen senken Fehlerwahrscheinlichkeit auf 2 k ZPP Algorithmus Auch Las Vegas Algorithmus genannt ( zero error probabilistic polynomial ) Entscheidungsalgorithmus, bei dem die Antwort immer korrekt ist Laufzeit nur im Erwartungswert polynomiell (in seltenen Fällen länger) Kryptographie und Komplexität Primzahltests
9 Ein aussagekräftigeres Primzahlkriterium Quadratischer Rest modulo n Zahl a Z n für welche die Kongruenz y 2 a mod n eine Lösung hat z.b. sind 1,4,5,6,7,9,11,16,17 quadratische Reste modulo 19 y y Für Primzahlen hat y 2 amod n genau 2 Lösungen oder keine Es gibt jeweils (n 1)/2 quadratische Reste modulo n Eulers Kriterium für quadratische Reste Für jede Primzahl n>2 ist a genau dann ein quadratischer Rest modulo n, wenn a (n 1)/2 1 mod n : Es gelte y 2 amod n. Mit dem Satz von Fermat folgt a (n 1)/2 (y 2 ) (n 1)/2 mod n y n 1 mod n 1 mod n : Es gelte a (n 1)/2 1 mod n. Es gilt a b i mod n für einen Erzeuger b von Z n und ein i. Es folgt 1 a (n 1)/2 mod n (b i ) (n 1)/2 mod n b i(n 1)/2 mod n Da b die Ordnung n 1 hat, muß n 1 Teiler von i(n 1)/2 sein Also ist i gerade und (b i/2 ) 2 a mod n Kryptographie und Komplexität Primzahltests
10 Die Legendre und Jacobi Symbole Schnelle Bestimmung quadratischer Reste Legendre Symbol für Primzahlen Für eine Primzahl n>2 und a Z n ist 0 falls a 0 mod n ( a n ) = 1 falls a quadratischer Rest modulo n 1 falls a quadratischer Nichtrest modulo n Jacobi Symbol für beliebige Zahlen Für n = p e 1 1..pe k k und a Z n ist ( a n ) = k i=1 ( a p i ) e i Satz: ( a n ) a(n 1)/2 mod n für jede Primzahl n>2 Für quadratische Reste gilt ( a n ) 1 a(n 1)/2 mod n Ist a 0 mod n, so ist auch a (n 1)/2 0 mod n Für quadratische Nichtreste gilt a (n 1)/2 0 mod n und (a (n 1)/2 ) 2 = a n 1 1 mod n also ( a n ) 1 a(n 1)/2 mod n Kryptographie und Komplexität Primzahltests
11 Schnelle Auswertung des Jacobi Symbols Rechengesetze für ( n a ) und ungerade n>2 { ( 1. Für ungerade a ist ( a n n ) = a ) falls a n 3 mod 4 ( n a 2. Für alle a ist ( ) sonst a modn n ) = (a n ) 3. Für a = b 2 k ist ( a n ) = ( b n )(2 n )k 4. ( 2 n ) = { 1 falls n ± 1 mod 8 1 falls n ± 3 mod 8 ( 1 n ) = 1 (0 n ) = 0 Beweis durch Detailanalyse und Anwendung zahlentheoretischer Reziprozitätsgesetze Beispielauswertung ( ) = -(9283 ) = -( )( )4 = -( ) = -( ) 7411 ) = -( = -( ) = -( )( )3 = ( ) = (117 5 ) = (2 5 ) = 1 Rechenzeit für ( a n ) liegt in O( n 3 ) Wie bei egcd sind n Anwendungen der Regeln 1 3 erforderlich Division durch 2 k ist ein Bitshift entsprechend der Nullen am Ende Berechnung von a mod n ist in O( n 2 ) Schritten möglich Kryptographie und Komplexität Primzahltests
12 Eulersche Pseudoprimzahlen ( a n ) a(n 1)/2 mod n für jede Primzahl n>2 Eulers Gesetz liefert verfeinertes Testverfahren Wähle zufälliges a<n Gilt gcd(a,n) 1, so ist n keine Primzahl Gilt a (n 1)/2 mod n ( a ), so ist n keine Primzahl n Test ist kein Entscheidungsverfahren Es gibt zusammengesetzte Zahlen, die für ein a diesen Satz erfüllen (Eulerschen Pseudoprimzahlen) z.b. ist ( ) = ( 5 21 ) = (1 5 ) = mod n Aber für jede Pseudoprimzahl n gibt es maximal n/2 falsche Zeugen Die Wahrscheinlichkeit, daß aus ( a n ) a(n 1)/2 mod n folgt, daß n tatsächlich eine Primzahl ist, liegt über 1/2 (Rothe, Theorem 7.25) Eulers Test ist als Grundlage für einen RP-Algorithmus geeignet Kryptographie und Komplexität Primzahltests
13 Der Solovay-Strassen Primzahltest 1. Ist n gerade dann ist n keine Primzahl 2. Ansonsten wähle a {1...n 1} zufällig 3. Ist ( a ) = 0 dann ist n keine Primzahl n 4. Ansonsten teste ( a n ) a(n 1)/2 mod n Ist dies nicht der Fall, dann ist n keine Primzahl. Ansonsten akzeptiere n als Primzahl. RP-Algorithmus für Zusammengesetztheit Das Resultat n ist keine Primzahl ist immer korrekt Das Resultat n ist Primzahl ist in mindestens 50% der Fälle korrekt Rechenzeit liegt in O( n ) 3 Modulares Potenzieren liegt in O( n ) 3 Berechnung des Jacobi Symbols liegt in O( n ) 3 Kryptographie und Komplexität Primzahltests
14 Der Miller-Rabin Test Verbesserung des Fermat-Tests Strong Pseudo-Prime Test auf Basis des Satzes von Fermat Umgeht das Problem der Carmichael Zahlen Deutlich verringerte Fehlerwahrscheinlichkeit (weniger als 1/4) Besser als Solovay-Strassen, da Operationen einfacher sind und weniger Iterationen erforderlich werden Miller-Rabin Testbedingung Fermat: Ist n Primzahl und gcd(a,n) = 1, dann ist a n 1 mod n = 1 n 1 ist gerade, also n 1 = 2 s d für ein ungerades d Wegen (a d ) 2s mod n = 1 ist k = order(a d ) = 2 l für ein l s (k teilt 2 s ) Ist l=0, so gilt a d mod n = 1 Ansonsten hat (a d ) k/2 die Ordnung 2 und (a d ) 2l 1 1 mod n Sei n>2 Primzahl, s=max{r 2 r teilt n 1}, d=(n 1)/2 s. Für alle a mit gcd(a, n) = 1 gilt entweder a d mod n = 1 oder es gibt ein r<s mit a 2r d 1 mod n. Kryptographie und Komplexität Primzahltests
15 Wie viele falsche Zeugen gibt es? Für jede ungerade zusammengesetzte Zahl n> 2 gibt es höchstens (n 1)/4 Zahlen mit gcd(a, n) = 1, die falsche Zeugen für die Primalität von n sind Falsche Zeugen für Primalität von n Zahlen a<n mit gcd(a,n) = 1, für die entweder a d mod n = 1 oder a 2r d 1 mod n für ein r<s gilt Wenn es keinen falschen Zeugen gibt ist der Satz beweisen Es gibt falsche Zeugen mit a 2r d 1 mod n für ein r<s Aus a d mod n = 1 folgt ( a) 2d mod n = 1, also ( a) 20 d 1 mod n Sei k das größte r mit a 2r d 1 mod n für ein a und m = 2 k d Definiere Untergruppen M L K J Z n von Z n J = {a gcd(a,n) = 1 a n 1 mod n = 1} K = {a gcd(a,n) = 1 p n.a m ± 1 mod p e(p) } (n = p n pe(p) ) L = {a gcd(a,n) = 1 a m ± 1 mod n} M = {a gcd(a,n) = 1 a m 1 mod n} Kryptographie und Komplexität Primzahltests
16 Beweis: es gibt maximal (n 1)/4 falsche Zeugen J = {a gcd(a, n) = 1 a n 1 modn = 1} K = {a gcd(a, n) = 1 p n. a m ± 1 modp e(p) } L = {a gcd(a, n) = 1 a m ± 1 modn} M = {a gcd(a, n) = 1 a m 1 modn} Der Index von L in Z n ist mindestens 4 Der Index von M in K ist eine Zweierpotenz, da a 2 M für alle a K Der Index von L in K muß 2 j für ein j sein Für j 2 ist der Index von L in Z n mindestens 4. Für j=1 hat n zwei (= 2 j ) Primteiler und ist keine Carmichael Zahl. Dann ist J echte Untergruppe von Z n mit Index 2 oder mehr. Damit ist der Index von L in Z n mindestens 2*2 = 4. Ist j=0, so hat n=p e einen Primteiler und J hat genau p 1 Elemente. Der Index von J in Z n ist somit p e 1 und mindestens 4, falls n 9. Für n=9 gibt es nur einen einzigen falschen Zeugen (a = 1) Kryptographie und Komplexität Primzahltests
17 Der Miller-Rabin Algorithmus 1. Ist n gerade dann ist n keine Primzahl 2. Ansonsten zerlege n 1 in 2 s d für ein ungerades d 3. Wähle a {1...n 1} zufällig 4. Ist gcd(n, a) 1 dann ist n keine Primzahl 5. Setze b := a d mod n 6. Ist b mod n = 1 dann ist n eine Primzahl 7. Wiederhole für i = 1..s Ist b 1 mod n dann ist n eine Primzahl Ansonsten Setze b := b 2 mod n 8. Ansonsten ist n keine Primzahl Fehlerwahrscheinlichkeit unter 25% Rechenzeit liegt in O( n ) 3 Modulares Potenzieren liegt in O( n ) 3 Maximal s n Quadrierungen im Schritt 7 (je O( n ) 2 Kryptographie und Komplexität Primzahltests
18 Fazit Deterministische Primzahltests Sind leicht zu programmieren Liefern meist Faktorisierungen Sind nur geeignet für kleine Zahlen (z.b. bis 10 9 ) Die Tests der AKS-Familie sind noch nicht für die Praxis geeignet Probabilistische Primzahltests Sind in deutlich effizienter Können Zahlen von mehreren tausend Bit überprüfen Der Solovay-Strassen test brachte den Durchbruch In der Praxis wird meist der Milner-Rabin Test oder ECPP eingesetzt Kryptographie und Komplexität Primzahltests
Probabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Primzahltests und Faktorisierung. Primzahltests. Nuria Brede Universität Potsdam - Kryptographie SoSe 2005 Seite 1
Primzahltests und Faktorisierung Primzahltests Primzahltests Nuria Brede 16.06.2005 16.06.2005 Universität Potsdam - Kryptographie SoSe 2005 Seite 1 Primzahltests und Faktorisierung Primzahltests Inhalt
Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
Gewinnung und Test großer Primzahlen
16. Mai 2007 1 Einführung 2 Primzahlgewinnung 3 Primzahlentest 4 Aktuelles 5 Appendix 1 Einführung Anwendung Notation und Grundlagen Ordnung Eulersche φ-funktion Kleiner Satz von Fermat Anwendung Verwendung
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Probabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
Zahlentheorie, Arithmetik und Algebra
Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1
Primzahltests und Faktorisierung
Christian Ostermeier, Marcel Goehring, Franziska Göbel 07.12.2006 Inhaltsverzeichnis 1 Probabilistische Primzahltests 2 Deterministische Primzahltests 3 Faktorisierung Inhaltsverzeichnis zu den probabilistischen
Gewinnung und Test großer Primzahlen
Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen
Probabilistische Algorithmen
Probabilistische Algorithmen Michal Švancar Gerardo Balderas Hochschule Zittau/Görlitz 21. Dezember 2014 Michal Švancar, Gerardo Balderas (HSZG) Probabilistische Algorithmen 21. Dezember 2014 1 / 40 Inhaltsverzeichnis
χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).
September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =
Zahlentheorie, Arithmetik und Algebra I
Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein
Die Primheit von Primzahlen kann man effizient verifizieren. oder. Primes NP. Die Zahl
Historisches Die Zahl Die Primheit von Primzahlen kann man effizient verifizieren oder Primes NP n = 114381625757888867669235779976146612010218296721242 362562561842935706935245733897830597123563958705
Vortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
Kapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /
Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer
Primzahlen und Pseudoprimzahlen
1 Primzahlen und Pseudoprimzahlen Holger Stephan Weierstraß Institut für Angewandte Analysis und Stochastik (WIAS), Berlin 20. Tag der Mathematik 9. Mai 2015, Beuth Hochschule für Technik Berlin Primzahlen
4 Das RSA public-key System der Kryptographie 5
Inhaltsverzeichnis 1 Kurze Einführung 1 2 Teibarkeit,größter gemeinsamer Teiler und der Algorithmus von Euklid 2 2.1 Der euklidische Algorithmus................... 3 2.2 Laufzeit des euklidischen Algorithmus..............
Randomisierte Primzahltests Paul Gamper
Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die
Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 14 Fermatsche Primzahlen Definition 14.1. Eine Primzahl der Form 2 s + 1, wobei s eine positive natürliche Zahl ist, heißt Fermatsche Primzahl.
Primzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
Kryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
Was können Schüler anhand von Primzahltests über Mathematik lernen?
Was können Schüler anhand von Primzahltests über Mathematik lernen? Innermathematisches Vernetzen von Zahlentheorie und Wahrscheinlichkeitsrechnung Katharina Klembalski Humboldt-Universität Berlin 20.
Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
Primzahltest in Polynomialzeit Der Algorithmus von Agrawal, Kayal und Saxena
Primzahltest in Polynomialzeit Der Algorithmus von Agrawal, Kayal und Saxena 1. Worum geht es? Das Problem, um das es geht, heißt PRIMES. Es entscheidet für eine vorgegebene Zahl n > 2 die Frage, ob n
Algorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
Hallo Welt für Fortgeschrittene
Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra 1 Florian Habur Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Modulare Arithmetik Rechenregeln Fast Exponentiation
Quadratisches Sieb. Aufgabenstellung
Quadratisches Sieb Aufgabenstellung Sei N > 1 eine zerlegbare positive ganze Zahl. Wir wollen ein Verfahren entwickeln, mit dem N in Primfaktoren zerlegt werden kann. Ist N von der Form N = p e mit einer
Der Miller-Rabin Primzahltest Florian Rienhardt Alle Rechte vorbehalten.
1 Der Miller-Rabin Primzahltest Der Miller-Rabin Primzahltest 2002-2009 Florian Rienhardt Alle Rechte vorbehalten. Zusammenfassung Für viele moderne Computeranwendungen, etwa für die Kryptographie, benötigt
Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Mathematische Grundlagen der Kryptografie (1321)SoSe 06
Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Nachklausur am 30.9.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Der Geheimtext als Folge von Elementen aus Z/26Z ist [13, 0, 22, 3].
Diskrete Mathematik 1
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
Zahlentheorie, Arithmetik und Algebra I
Zahlentheorie, Arithmetik und Algebra I Viktoria Ronge 04.06.2014 Viktoria Ronge Zahlentheorie, Arithmetik und Algebra I 04.06.2014 1 / 63 Übersicht 1 Modulare Arithmetik 2 Primzahlen 3 Verschiedene Teiler
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Seminararbeit. Primzahlerzeugung
Westfälische Wilhelms-Universität Münster Seminararbeit Primzahlerzeugung Im Rahmen des Seminars Multimedia Tobias Brockmann Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Christian Arndt Institut für
Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher [email protected]
Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher [email protected] 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren
1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3
Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende
1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?
Die Themen 1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben? Er sollte von wirklichen Zufallsgeneratoren nicht unterscheidbar sein?! Eine viel zu starke Forderung: Stattdessen sollte ein
Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
Prima Zahlen? Primzahlen
Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More [email protected] I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,
Einführung in die Zahlentheorie
Einführung in die Zahlentheorie Jörn Steuding Uni Wü, SoSe 2015 I Zahlen II Modulare Arithmetik III Quadratische Reste IV Diophantische Gleichungen V Quadratische Formen Wir behandeln die wesentliche Zahlentheorie
Ältere Aufgaben (bis 1998)
Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:
Pseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
Mathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
8. Woche Quadratische Reste und Anwendungen. 8. Woche: Quadratische Reste und Anwendungen 163/ 238
8 Woche Quadratische Reste und Anwendungen 8 Woche: Quadratische Reste und Anwendungen 163/ 238 Quadratische Reste Ḋefinition Quadratischer Rest Sei n N Ein Element a Z n heißt quadratischer Rest in Z
Quadratisches Sieb. Aufgabenstellung
Quadratisches Sieb Aufgabenstellung Sei N > 1 eine zerlegbare positive ganze Zahl. Wir wollen ein Verfahren entwickeln, mit dem N in Primfaktoren zerlegt werden kann. Ist N von der Form N = p e mit einer
Zahlentheorie, Arithmetik und Algebra 1
Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen
5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
TU Chemnitz. Fachbereich Informatik. Proseminar Effiziente Algorithmen. Thema: Effiziente Primzahlverfahren. Bearbeitet von:
TU Chemnitz Fachbereich Informatik Proseminar Effiziente Algorithmen Leitender: Herr Dr. Ulrich Tamm Thema: Effiziente Primzahlverfahren Bearbeitet von: Jens Kürsten Matrikelnummer: 24538 Datum: 15. März
Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016
Fakultät für Mathematik Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. oec. Anja Randecker Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 016
MGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
PRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel
PRIMHEITSZERTIFIKATE UND TEST VON PROTH Seminar Primzahltests von zur Gathen & Müller & Krummel Christian Viergutz Sommersemester 2003 Zusammenfassung. Dieser Artikel befasst sich mit Beweisen für die
Probeklausur - eine Lösung
Probeklausur - eine Lösung Aufgabe 1 Sei p eine Primzahl, n N, q = p n und F q der Körper mit q Elementen. Sei G = GL 2 (F q ). a) Bestimmen Sie #G. 1 x b) Zeigen Sie, dass P = { : x F 1 q } eine p-sylowgruppe
Effiziente Algorithmen mit Python. D. Komm, T. Kohn
Effiziente Algorithmen mit Python D. Komm, T. Kohn Copyright c 2017, ABZ, ETH Zürich http://www.abz.inf.ethz.ch/ Version vom 7. September 2017. Effiziente Algorithmen mit Python 3 1 Effizienz Effizient
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Pollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
RSA Äquivalenz der Parameter
RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,
Proseminar SS08 - Miller-Rabin-Primzahltest
Proseminar SS08 - Miller-Rabin-Primzahltest von Technische Unviersität München Vorlesung Perlen der Informatik 2, 2008 Professor Tobias Nipkow 17. April 2008 Inhaltsverzeichnis 1 Einleitung 3 2 Primzahltests
Fachwissenschaftliche Grundlagen
Fachwissenschaftliche Grundlagen Vorlesung im Wintersemester 2011/2012, Universität Landau Roland Gunesch 9. Vorlesung Roland Gunesch (Mathematik) Fachwissenschaftliche Grundlagen 9. Vorlesung 1 / 17 Themen
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Probabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Lösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
Dr. Ing. Wilfried Dankmeier Eppstein im Taunus,
Modulare Quadratwurzeln beim Fiat-Shamir-Verfahren zur Authentikation (zu Grundkurs Codierung, 3. Auflage 2006, Vieweg Verlag, ISBN 3-528-25399-1, Unterkapitel 5.10, Seiten 303 ff) update vom 20.03.1996
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)
Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss
Stichpunktezettel fürs Tutorium
Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f
9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie
9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd
Der kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
Basiswissen Zahlentheorie
Kristina Reiss Gerald Schmieder Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Zweite Auflage Mit 43 Abbildungen ^y Springer Inhaltsverzeichnis 1 Grundlagen und Voraussetzungen 1.1
Pratts Primzahlzertifikate
Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest
Klausur zur Vorlesung
Institut für Algebra und Geometrie 06. September 011 Klausur zur Vorlesung Aufgabe 1 (5 Punkte) Sei G eine Gruppe und X G eine beliebige Teilmenge von G. X := X N G a) Zeigen Sie, dass X der kleinste Normalteiler
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln
Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt
Public Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom
Diskrete Mathematik Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Institut für Informatik @ UIBK Sommersemester 2017 Zusammenfassung Zusammenfassung der letzten
