Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels

Größe: px
Ab Seite anzeigen:

Download "Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels"

Transkript

1 Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei denen in der zyklischen multiplikativen Gruppe F ú p gerechnet wird, so wird bei einem elliptischen-kurven-system (ECC-System) eine zyklische additive Gruppe G verwendet, die von einem Punkt P einer gegebenen elliptischen Kurve E erzeugt wird, indem P wiederholt mit sich selbst addiert wird. Definieren wir dp := P P d-mal als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels 11 V. S. Miller. Use of Elliptic Curves in Cryptography. In Advances in Cryptology CRYPTO 85,volume 218 of Lecture Notes in Computer Science, pages , N. Koblitz. Elliptic Curve Cryptosystems. Mathematics of Computation, 48(177): , http: // mcom/ / S / S pdf G = ÈP Í = {P,2P,3P,...}. Ist nun Q œ G ein Punkt gegeben, so existiert eine natürliche Zahl k mit Q = dp. Diese Zahl k ist definiert als der diskrete Logarithmus von Q zur Basis P auf der elliptischen Kurve E. Ist die elliptische Kurve E geschickt gewählt, so ist für Berechnung von k aus Q und P kein e zienter Algorithmus bekannt. Jedoch kann die d-fache Skalarmultiplikation in O(log 2 (d)) Operationen im zugrunde liegenden Körper F q (über den die Kurve E definiert ist) durchgeführt werden. Im folgenden werden wir nun kurz die wichtigsten mathematischen Grundlagen von elliptischen Kurve zusammenstellen, welche für eine erste Betrachtung aus Sicht der Kryptographie relevant sind. In den anschließenden Kapiteln werden wir auf die e ziente

2 64 michael braun Arithmetik eingehen. Auf eine ausführliche Behandlung von elliptischen Kurven und deren e zienten Implementierung verweisen wir auf das exzellente Buch Guide to Elliptic Curve Cryptography von den Autoren Hankerson, Menezes und Vanstone 13. Allgemein ist eine elliptische Kurve E über einen Körper F definiert als die Menge alle Paare (x, y) œ F 2,welchedie Gleichung 13 D. Hankerson, A. Menezes, and S. Vanstone. Guide to Elliptic Curve Cryptography. Springer, 2003 y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 erfüllen für die gegebenen Werte a 1, a 2, a 3, a 4, a 6 œ F. Diese Gleichung heißt allgemeine Weierstraß sche Gleichung. Um Singularitäten auszuschließen, müssen die Parameter die Diskriminante D = 0 erfüllen. In diesem Fall ist die Kurve E also glatt, d.h.es gibt keine Punkte auf der Kurve, an die verschiedene Tangenten angelegt werden können. Die Diskriminante D ist gegeben durch D = d 2 2d 8 8d d d 2 d 4 d 6 d 2 = a a 2 d 4 = 2a 4 + a 1 a 3 d 6 = a a 6 d 8 = a 2 1a 6 + 4a 2 a 6 a 1 a 3 a 4 + a 2 a 2 3 a 2 4. In Abbildung 14 ist die elliptische Kurve über den reellen Zahlen mit der Gleichung y 2 = x 3 x zu sehen. Zusätzlich neben den Punktenpaaren, welche die allgemeine Weierstraß sche Gleichung erfüllen, legen wir per Definition fest, dass ein weiterer Punkt, abgekürzt durch Œ, auf der Kurve liegt. Dieser Punkt Œ kann nicht auf der Kurve eingezeichnet werden. Es ist ein rein virtueller Punkt, welcher auch als der unendlich ferne Punkt bezeichnet wird. Auf der elliptischen Kurve E lässt sich nun eine Addition + der Punkte definieren. Dazu seien P =(x P, y P ) und Q =(x Q, y Q ) zwei Punkte auf der Kurve E. 1. Wir setzen P := (x P, y P a 1 x P a 3 ).

3 public-key-algorithmen 65 y Abbildung 14: y 2 = x 3 x x 1 2 : 2 = 3 2. Für P = ±Q setzen wir R =(x R, y R ) := P + Q mit := y Q y P x Q x P µ := y P x Q y Q x P x Q x P x R := 2 + a 1 a 2 x P x Q y R := ( + a 1 )x R µ a Für P = P setzen wir R =(x R, y R ) := 2P := P + P mit := 3x2 P + 2a 2x P + a 4 a 1 y P 2y P + a 1 x P + a 3 µ := x3 P + a 4x P + 2a 6 a 3 y P 2y P + a 1 x P + a 3 x R := 2 + a 1 a 2 x P x Q y R := ( + a 1 )x R µ a Wir setzen P +( P ) := ( P )+P := Œ. 5. Wir setzen P + Œ := Œ + P := P. Theorem 8. Sei E eine elliptische Kurve über dem Körper F. Dann bildet E bzgl. der Additionsvorschrift + eine kommutative Gruppe mit dem neutralen Element Œ.

4 66 michael braun Durch Transformation der Variablen kann die allgemeine Weierstraß sche Kurvengleichung vereinfacht werden. Dabei ergeben sich je nach zugrunde liegendem Körper F verschiedene Fälle. Wir betrachten zunächst den Fall F = R, d.h.elliptische Kurven über den reellen Zahlen. Die Gleichung ist nun y 2 = x 3 + ax + b mit Diskriminantenbedingung D = 16(4a b 2 ) = 0. Die Additionsvorschrift ergibt sich nach folgenden Regeln für Punkte P =(x P, y P ), Q =(x Q, y Q ) und R =(x R, y R ): 1. Der zu P inverse Punkt ist P =(x P, y P ). 2. Für P = ±Q ergibt sich R = P + Q mit 3 4 yq y 2 P x R := x P x Q x Q x P y R := y Q y P x Q x P (x P x R ) y P. 3. Für P = P ergibt sich R = 2P = P + P mit 3 3x x R := P + a 2x P 2y P y R := 3x2 P + a 2y P (x P x R ) y P. Geometrisch kann man die Addition sowie die Verdoppelung wie folgt beschreiben (siehe Abbildung 15): Addition R = P + Q: 1. Bilden eine Gerade g durch P und Q. 2. Ermitteln des Schnittpunktes S der Geraden g mit der elliptischen Kurve E. 3. Spiegeln des Punktes S an der x-achse. Der entsprechende Punkt ist die gesuchte Summe R = P + Q. Verdoppelung R = 2P = P + P :

5 public-key-algorithmen Bilden der Tangente g an den Punkt P. 2. Ermitteln des Schnittpunktes S der Geraden g mit der elliptischen Kurve E. 3. Spiegeln des Punktes S an der x-achse. Der entsprechende Punkt ist die gesuchte Summe R = 2P = P + P. y y Abbildung 15: Addition und Verdoppelung auf einer elliptischen Kurve Q = (x 2, y 2 ) P P = (x 1, y 1 ) Q x P = (x 1, y 1 ) P x R = (x 3, y 3 ) R R = (x 3, y 3 ) R + = + = Für kryptographische Anwendungen werden elliptische Kurven über einem endlichen Körper F q mit q Elementen betrachtet. Über einem Primkörper F p = Z p mit einer Primzahl p>3 ergeben sich dieselbe Kurvengleichung und Additionsvorschrift wie im bereits beschriebenen reellen Fall. Beispiel 11. Wir betrachten die elliptische Kurve E mit der Gleichung y 2 = x 3 + 2x + 4 über dem Körper F p = Z 7 und ermitteln alle Punkte auf E. Dazu gehen wir in zwei Schritten vor. Zuerst berechnen wir y 2 für alle möglichen Werte y œ F p, um die möglichen Quadrate zu bestimmen. Da die Gleichung y 2 =( y) 2 =(p y) 2 = gilt, können wir aus auf die Werte kleiner

6 68 michael braun gleich  p 2 Ê = 3 beschränken: 0 2 = = 1 = = 4 = = 2 = 4 2. Mögliche Quadrate sind also 0, 1, 2 und 4. Im nächsten Schritt berechnen wir x 3 + 2x + 4 für alle möglichen Werte x œ F p. Es gilt: = = = = = = = 1. Bis auf die x-werte 4 und 5 können mit den anderen x-werten passende Quadrate 0, 1, 2 oder 4 konstruiert werden. Entsprechend erhalten wir folgende Punkte auf der Kurve: (0, 2), (0, 5) (1, 0) (2, 3), (2, 4) (3, 3), (3, 4) (6, 1), (6, 6). Per Definition ist natürlich noch der Punkt Œ in E enthalten. Für die Addition R =(x R, y R )=P + Q der Punkte P =(0, 2)

7 public-key-algorithmen 69 und Q =(6, 1) gilt nach der angegebenen Additionsformel 3 4 yq y 2 P x R = x P x Q x Q x P = 0 6 = 1 6 = yq y P y R = (x P x R ) y R x Q x P Wir erhalten somit R =(2, 3). = 1( 2) 2 = 4 = 3. Neben den Primkörpern Z p spielen die binären Erweiterungskörper F 2 m = Z 2 [x] f(x) eine wichtige Rolle in der Kryptographie. Transformation der allgemeinen Weierstraß schen Gleichung (für a 1 = 0) liefert im Fall F 2 m folgende Kurvengleichung y 2 + xy = x 3 + ax 2 + b. Die Additionsvorschrift ergibt sich nach folgenden Regeln für Punkte P =(x P, y P ), Q =(x Q, y Q ) und R =(x R, y R ): 1. Der zu P inverse Punkt ist P =(x P, x P + y P ). 2. Für P = ±Q ergibt sich R = P + Q mit 3 4 yq + y 2 P x R := + y Q + y P + x x Q + x P x Q + P + x Q + a x P y R := y Q + y P x Q + x P (x P + x R )+x R + y P. 3. Für P = P ergibt sich R = 2P = P + P mit x R := x 2 P + b x 2 P 3 y R := x 2 P + x P + y 4 P x R + x R. x P Im weiteren Verlauf dieses Manuskriptes werden wir uns auf die Implementierung von elliptischen Kurven über den binären Erweiterungskörper beschäftigen. Die Anzahl der Punkte auf einer elliptischen Kurve über einem endlichen Körper lässt sich mit nach dem Theorem von Hasse abschätzen.

8 70 michael braun Theorem 9 (Hasse, 1933). Für die Anzahl der Punkte auf einer elliptischen Kurve E über F q gilt: E = q + 1 t mit t Æ2 Ô q. Ist die Ordnung q hinreichend groß, so können wir die Anzahl der Punkte auf E mit q abschätzen: E q.

9 Montgomery-Skalarmultiplikation In diesem Abschnitt betrachten wir die Skalarmultiplikation nach Montgomery und verfeinern diesen Ansatz für binäre elliptische Kurven. Algorithmus 20 (Montgomery-Leiter (allgemein)). Input: Punkt P und Skalar k = k 1...k 0 Output: kp, (k + 1)P 1 Q := Œ, R := P 2 for i := 1 downto 0 do 3 if k i = 1 then Q := Q + R, R := 2R 4 else R := R + Q, Q := 2Q 5 return Q, R Beweis. Die Korrektheit des Algorithmus kann man mittels Induktion nach der Anzahl n der bereits verarbeiten Stellen des Skalars zeigen. Sei dazu der Skalar k = k 1 k 2...k n k (n+1)...k 0 gegeben. Der Induktionsanfang beträgt n = 1. In diesem Fall ergibt sich der Skalar d = k 1. Falls k 1 = 1, so ergibt sich nach dem angegebenen Algorithmus das Ergebnis: Falls k 1 = 0, so ergibt sich: [Q, R] =[P,2P ]=[dp, (d + 1)P ]. [Q, R] =[Œ, P ]=[dp, (d + 1)P ]. In beiden Fällen berechnet der Algorithmus bei Eingabe des Skalars d die geforderten Werte [dp, (d + 1)P ].

10 72 michael braun Für den Induktionsschritt n æ n + 1 nehmen wir an, dass der Algorithmus bereits für den Skalar d = k 2...k n die geforderten Punkte [Q, R] =[dp, (d + 1)P ] berechnet hat. Wir nehmen nun ein weiteres Bit k (n+1) hinzu, d.h. wir betrachten den Skalar d Õ = k 2...k n k (n+1). Falls k (n+1) = 1, so gilt d Õ = 2d + 1 und es ergibt sich nach dem Algorithmus von Montgomery: [Q, R] =[dp +(d + 1)P,2(d + 1)P ] =[(2d + 1)P, (2d + 2)P ] =[d Õ P, (d Õ + 1)P ] Falls k (n+1) = 0, so gilt d Õ = 2d und es ergibt sich: [Q, R] =[2(dP ), (d + 1)P + dp ] =[(2d)P, (2d + 1)P ] =[d Õ P, (d Õ + 1)P ] Folglich berechnet der Algorithmus bei Eingabe des Skalars d Õ die geforderten Werte [d Õ P, (d Õ + 1)P ]. Insgesamt ist damit gezeigt, dass der Algorithmus nach Montgomery korrekt rechnet. Wir setzen nun die Formeln für die Addition und Verdoppelung auf binäre elliptische Kurven in den Algorithmus nach Montgomery ein und vereinfachen die Berechnung so weit wie möglich. Dazu setzen wir folgende Punkte voraus: P =(x P, y P ) Q =(x Q, y Q ) Q =(x Q, x Q + y Q ) R =(x R, y R )=P + Q S =(x S, y S )=2P D =(x D, y D )=P Q = P +( Q).

11 public-key-algorithmen 73 Aus der Formel für die Punktaddition ergibt sich 3 4 yp + x Q + y 2 Q x D = + y P + x Q + y Q + + a 3 4 yp + y 2 Q = + = x R + 3 xq 3 xq bzw. nach Auflösen nach x R : x R = x D y P + y Q + x Q +x x P + P +x Q +a x Q x Q 3 xq x Q. Kennt man also die x-koordinate der Di erenz P Q, so kann man die x-koordinate der Summe P + Q aus den x-koordinaten von P und Q bestimmen. Es werden keine y-koordinaten benötigt. Ersetzen wir nun jede x-koordinate durch zwei Werte (X, Z) mit der Eigenschaft x = X/Z = XZ 1 (diese Koordinaten werden projektive Koordinaten genannt), so erhalten wir x Q = X Q Z Q (X Q /Z Q + X P /Z P ) X Q = Z Q (X Q Z P + X P Z Q )/Z P Z Q X Q Z P = X Q Z P + X P Z Q bzw. nach Einsetzen in die Formel für x R : 3 4 X R X Q Z 2 P X Q Z P = x R = x D + + Z R X Q Z P + X P Z Q X Q Z P + X P Z Q 3 4 X Q Z 2 P = x D + + X QZ P (X Q Z P + X P Z Q ) X Q Z P + X P Z Q (X Q Z P + X P Z Q ) 2 = x D + X P Z Q X Q Z P (X Q Z P + X P Z Q ) 2 = x D(X Q Z P + X P Z Q ) 2 + X P Z Q X Q Z P (X Q Z P + X P Z Q ) 2. Trennen von Zähler und Nenner liefert X R = x D (X Q Z P + X P Z Q ) 2 + X P Z Q X Q Z P Z R =(X Q Z P + X P Z Q ) 2.

12 74 michael braun Für die beiden Formel verwenden wir im folgenden kurz die Schreibweise (X R, Z R ) := P ADD(x D, X P, Z P, X Q, Z Q ). Aus der Formel für die Punktverdoppelung erhalten wir X S Z S = x S = x 2 P + b x 2 P = X2 P Z 2 P + Z2 P b X 2 p = X4 P + Z4 P b XP 2. Z2 P Trennen von Zähler und Nenner liefert die Formeln X S = X 4 P + Z4 P b Z S = X 2 P Z2 P. Wir verwenden hierfür die Schreibweise (X S, Z S ) := PDOUBLE(b, X P, Z P ). Wir betrachten nun die Montgomery-Leiter: Wie wir bereits gezeigt haben, erfüllen die beiden Werte Q und R in jedem Schritt die Bedingung Q = dp und R =(d + 1)P. Demnach gilt für die Di erenz R Q =(d + 1)P dp = P bzw. die x-koordinate von R Q sowie von Q R ist genau x P. Folglich kennen wir in jeden Schritt der Algorithmus nach Montgomery die Di erenz von Q und R, so dass wir die P ADD-Formeln zur Addition von Q und R verwenden können. Wir erhalten folgende Version des Montgomery-Algorithmus. Algorithmus 21 (Montgomery-Leiter (projektiv)). Input: Punkt P =(x P, ), x P = 0 und Skalar k = k 1...k 0 Output: X kp, Z kp, X (k+1)p, Z (k+1)p mit x kp = X kp Z kp, x (k+1)p = X (k+1)p Z (k+1)p

13 public-key-algorithmen 75 1 X Q := 1, Z Q := 0, X R := x P, Z R := 1 2 for i := 1 downto 0 do 3 if k i = 1 then 4 (X Q, Z Q ) := P ADD(x P, X Q, Z Q, X R, Z R ) 5 (X R, Z R ) := PDOUBLE(b, X R, Z R ) 6 else 7 (X R, Z R ) := P ADD(x P, X R, Z R, X Q, Z Q ) 8 (X Q, Z Q ) := PDOUBLE(b, X Q, Z Q ) 9 return X Q, Z Q, X R, Z R Es ist zu bemerken, dass der unendlich ferne Punkt mit den projektiven Koordinaten X Q = 1 und Z Q = 0 initialisiert wird. Allgemeiner setzt man X Q = = 0 und Z Q = 0. Um nun zu überprüfen, dass diese Initialisierung sinnvoll und korrekt ist, müssen alle möglichen Fälle, bei denen der unendlich ferne Punkt während der Montgomery-Leiter auftreten kann, betrachtet werden. Es gilt frei Fälle. (1) Q ist der unendliche ferne Punkt, (2) R ist der unendlich ferne Punkt, oder (3) die Summe Q + R liefert den unendlich fernen Punkt. Es gilt immer Q = dp und Q =(d + 1)P für eine natürliche Zahl. Desweiteren sei n die Ordnung des Punktes P, d.h. es gilt np = Œ. 1. Im ersten Fall ist Q = Œ und R = P.DieSummeT muss dann also T = Q + R = P erfüllen. Die projektiven Koordinaten von Q und R sind von der Form X Q =, Z Q = 0, X R = x P µ, Z R = µ für Körperelemente, µ = 0. Nach den P ADD-Formeln ergibt sich für die projektiven Koordinaten X T = x P (X Q Z R + X R Z Q ) 2 + X R Z Q X Q Z R = x P ( µ) 2 Z T =(X Q Z R + X R Z Q ) 2 =( µ) 2. Folglich gilt x T = X T /Z T = x P, d.h. die Formel berechnet wirklich eine korrekte projektive x-koordinate für T = P. 2. Im zweiten Fall gilt Q =(n 1)P = P und R = np = Œ. Die Summe muss also T = Q + R = P erfüllen. Die

14 76 michael braun projektiven Koordinaten von Q und R sind von der Form X Q = x P, Z Q =, X R = µ, Z R = 0 für Körperelemente, µ = 0. Nach den P ADD-Formeln ergibt sich für die projektiven Koordinaten X T = x P (X Q Z R + X R Z Q ) 2 + X R Z Q X Q Z R = x P (x P µ) 2 Z T =(X Q Z R + X R Z Q ) 2 =(x P µ) 2. Da x P = 0 erhalten wir x T = X T /Z T = x P, d.h. die Formel berechnet wirklich eine korrekte projektive x-koordinate für T = P. 3. Im dritten Fall gilt T = Q + R = dp +(d + 1)P =(2d + 1)P = Œ. Dies gilt genau dann, wenn 2d + 1 = n für eine natürliche Zahl >0. Auflösen nach d ergibt d =( n 1)/2. DiePunkte Q und R erfüllen dann Q =[( n 1)/2]P =(1/2)( P ) und R =[( n + 1)/2]P =(1/2)P bzw. T = Q + R = 1 2 P P = Œ Sei nun P Õ ein Punkt auf der elliptischen Kurve mit 2P Õ = P bzw. P Õ = 1 2 P, dann gilt Q = P Õ und R = P Õ,bzw.in projektiven x-koordinaten X Q = x P Õ, Z Q =, X R = x P Õµ, Z R = µ für, µ = 0. Nach den P ADD-Formeln ergibt sich für die projektiven Koordinaten X T = x P (X Q Z R + X R Z Q ) 2 + X R Z Q X Q Z R =(x P Õ µ) 2 = 0 Z T =(X Q Z R + X R Z Q ) 2 = 0. Dies entspricht einer korrekten projektiven x- Koordinate für den unendlich fernen Punkt T = Œ. Wir haben gezeigt, dass der Algorithmus nach Montgomery projektive Koordinaten X kp, Z kp, X (k+1)p, Z (k+1)p für die Punkte kp und (k + 1)P berechnet und zwar aus der x-koordinate x P des Punktes P = (x P, y P ).Mitx kp = X kp /Z kp kann

15 public-key-algorithmen 77 aus diesen Koordinaten die x-koordinate von kp =(x kp, y kp ) berechnet werden. Abschließend werden wir nun zeigen, wie man die entsprechende y-koordinate aus den anderen gegebenen Werten berechnen kann. Grundlage für diese Berechnung ist das folgende Lemma. Lemma 7. Für Punkte P =(x P, y P ) und Q =(x Q, y Q ) gilt für die x-koordinate von R =(x R, y R )=P + Q die Gleichung x R = x P y Q + x Q y P + x P x 2 Q + x Qx 2 P ( ) 2. Beweis. Wir skizzieren kurz die Beweisidee. Dazu betrachen wir die Ausgangskurvengleichung y 2 + xy + x 3 = ax 2 + b und setzen die beiden Punkte P und Q ein y 2 P + x P y P + x 3 P = ax2 P + b y 2 Q + x Qy Q + x 3 Q = ax2 Q + b. Die Addition beider Gleichungen und Auflösen nach a ergibt a = y2 P + y2 Q + x P y P + y Q y Q + x 3 P + x3 Q ( ) 2 Einsetzen für a in die Additionsformel 3 4 yp + x Q + y 2 Q x R = + y P + x Q + y Q + + a bilden des Hauptnenners ( ) 2 ergibt die Behauptung. Verwenden wir nun diese Additionsformel und setzen x kp = X kp /Z kp und x (k+1)p = X (k+1)p /Z (k+1)p ein, so erhalten wir x (k+1)p = x P y kp + x kp y P + x P x 2 kp + x kp x 2 P (x P + x kp ) 2. Auflösen nach y kp und Umformen ergibt die y-koordinate von kp y kp = (x kp + x P )[(x kp + x P )(x (k+1)p + x P )+x 2 P + y P ] x P + y P.

16

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven

Mehr

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238

9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 9 Woche: Elliptische Kurven - Gruppenarithmetik 9 Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 Elliptische Kurven Ḋefinition Elliptische Kurve Eine elliptische Kurve E über dem Körper K ist eine

Mehr

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form

Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Westfälische Wilhelms-Universität Münster Fachbereich Mathematik und Informatik Kryptographie mit elliptischen Kurven Ausarbeitung im Rahmen des Seminars Verschlüsselungs- und Codierungstheorie an der

Mehr

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann

Mehr

Das Gruppengesetz auf elliptischen Kurven: Assoziativität

Das Gruppengesetz auf elliptischen Kurven: Assoziativität Ausarbeitung des Seminarvortrags Das Gruppengesetz auf elliptischen Kurven: Assoziativität Seminar Kryptographie, TU Kaiserslautern Sommersemester 2011 Pablo Luka Version vom 14. 05. 2011 Inhaltsverzeichnis

Mehr

Elliptische Kurven Einführendes Bsp.

Elliptische Kurven Einführendes Bsp. Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Seminar Kryptographie. Satz von Hasse-Weil. Autor: Philipp Heÿler. Dozent: Dr. Mohamed Barakat

Seminar Kryptographie. Satz von Hasse-Weil. Autor: Philipp Heÿler. Dozent: Dr. Mohamed Barakat Seminar Kryptographie Satz von Hasse-Weil Autor: Philipp Heÿler Dozent: Dr. Mohamed Barakat 3. Mai 011 Inhaltsverzeichnis 1 Motivation 1 Frobenius Endomorphismus 3 Beweis Satz von Hasse-Weil 4 4 Anwendung

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Der euklidische Algorithmus für ganze Zahlen

Der euklidische Algorithmus für ganze Zahlen Der euklidische Algorithmus für ganze Zahlen Ein unverzichtbares Verfahren in der Kryptographie ist der euklidische Algorithmus. In diesem Kapitel stellen wir die erste Version für ganze Zahlen vor. Sei

Mehr

Elliptische Kurven (Teil 1) Eine Einführung

Elliptische Kurven (Teil 1) Eine Einführung Elliptische Kurven (Teil 1) Eine Einführung Ausarbeitung zum Seminarvortrag vom 20.01.2011 Delf Lachmund Universität Bremen WS 2010/2011 1 Inhaltsverzeichnis 1 Vorwort 3 2 Definition von Elliptischen Kurven

Mehr

Geometrische Form des Additionstheorems

Geometrische Form des Additionstheorems Geometrische Form des Additionstheorems Jae Hee Lee 29. Mai 2006 Zusammenfassung Der Additionstheorem lässt sich mithilfe des Abelschen Theorems elegant beweisen. Dieser Beweis und die Isomorphie zwischen

Mehr

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?

Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Konstruktion der reellen Zahlen

Konstruktion der reellen Zahlen Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert

Mehr

Analysis für Informatiker

Analysis für Informatiker Analysis für Informatiker Wintersemester 2017/2018 Carsten.Schneider@risc.jku.at 1 Bemerkung: Dies ist kein Skript, welches den gesamten Inhalt der Vorlesung abdeckt. Es soll den Studierenden aber während

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische

Mehr

DIOPHANTISCHE GLEICHUNGEN

DIOPHANTISCHE GLEICHUNGEN DIOPHANTISCHE GLEICHUNGEN Teilnehmer: Inka Eschke (Andreas-Oberschule) Klaus Gülzow (Heinrich-Hertz-Oberschule) Lena Kalleske (Heinrich-Hertz-Oberschule) Thomas Lindner (Heinrich-Hertz-Oberschule) Valentin

Mehr

Invertieren von Potenzreihen

Invertieren von Potenzreihen Invertieren von Potenzreihen Sei E(x) die Erzeugende Funktion der Reihe, 0, 0, 0,.... E(x) ist neutrales Element der Multiplikation von Potenzreihen. Definition Inverses einer Potenzreihe Sei A(x), B(x)

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.) 3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

= 1. Falls ( a n. ) r i. i=1 ( b p i

= 1. Falls ( a n. ) r i. i=1 ( b p i Das Jacobi-Symbol Definition Jacobi-Symbol Sei n N ungerade mit Primfaktorzerlegung n = s definieren das Jacobi-Symbol ( a ( ) ri n) := s a i=1 p i. i=1 pr i i. Wir Anmerkungen: Falls a quadratischer Rest

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Seminar zur Kryptographie: Der Algorithmus von Schoof

Seminar zur Kryptographie: Der Algorithmus von Schoof Seminar zur Kryptographie: Der Algorithmus von Schoof Ausarbeitung zum Seminarvortrag von Simone Deppert 17.08.011 Dozent: Dr. Mohamed Barakat Technische Universität Kaiserslautern Fachbereich Mathematik

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Da diese Zahlenmenge nicht unter Subtraktion abgeschlossen ist, erweitert man sie zur Menge der ganzen Zahlen

Da diese Zahlenmenge nicht unter Subtraktion abgeschlossen ist, erweitert man sie zur Menge der ganzen Zahlen Kapitel 2 Die reellen Zahlen Die reellen Zahlen werden zunächst und vorübergehend als Dezimalzahlen eingeführt. Die wichtigsten Eigenschaften werden aus dieser Darstellung hergeleitet, mit denen dann die

Mehr

6.1 Natürliche Zahlen. 6. Zahlen. 6.1 Natürliche Zahlen

6.1 Natürliche Zahlen. 6. Zahlen. 6.1 Natürliche Zahlen 6. Zahlen Vom lieben Gott gemacht Menschenwerk: operativ oder Klassen äquivalenter Mengen oder axiomatisch (Peano 1889) 6. Zahlen GM 6-1 GM 6- Peano sche Axiome der natürlichen Zahlen Definition 6.1.1:

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Die projektive Ebene Was sind unendlich ferne Punkte?

Die projektive Ebene Was sind unendlich ferne Punkte? Die projektive Ebene Was sind unendlich ferne Punkte? Prof. Dr. Hans-Georg Rück Fachbereich Mathematik/Informatik Universität Kassel Heinrich-Plett-Str. 40 34132 Kassel Zusammenfassung: Wir konstruieren

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

2. Algorithmische Methoden 2.1 Rekursion. 18. April 2017

2. Algorithmische Methoden 2.1 Rekursion. 18. April 2017 2. Algorithmische Methoden 2.1 Rekursion 18. April 2017 Rekursiver Algorithmus Ein rekursiver Algorithmus löst ein Problem, indem er eine oder mehrere kleinere Instanzen des gleichen Problems löst. Beispiel

Mehr

Mathematik II für Studierende der Informatik (Analysis und lineare Algebra) im Sommersemester 2018

Mathematik II für Studierende der Informatik (Analysis und lineare Algebra) im Sommersemester 2018 (Analysis und lineare Algebra) im Sommersemester 2018 5. April 2018 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil

Mehr

Die reellen Zahlen als Dedekindsche Schnitte. Iwan Otschkowski

Die reellen Zahlen als Dedekindsche Schnitte. Iwan Otschkowski Die reellen Zahlen als Dedekindsche Schnitte Iwan Otschkowski 14.12.2016 1 1 Einleitung In dieser Ausarbeitung konstruieren wir einen vollständig geordneten Körper aus gewissen Teilmengen von Q, den Dedekindschen

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

10. Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen. 10. Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238

10. Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen. 10. Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238 10 Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen 10 Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238 Skalarmultiplikation Eine wichtige Fundamentaloperation in

Mehr

Geometrie kubischer Kurven

Geometrie kubischer Kurven Geometrie kubischer Kurven Werner Hoffmann Wir wollen die Theorie nur soweit entwickeln, wie es zum Verständnis der Gruppenoperation auf einer irreduziblen kubischen Kurve nötig ist. Satz 1 In der affinen

Mehr

Diskrete Mathematik 1

Diskrete Mathematik 1 Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

Grundlagen: Algorithmen und Datenstrukturen

Grundlagen: Algorithmen und Datenstrukturen Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Dr. Hanjo Täubig Tobias Lieber Sommersemester 2011 Übungsblatt 1 16. September 2011 Grundlagen: Algorithmen und

Mehr

Der Baby Step, Giant Step Algorithmus

Der Baby Step, Giant Step Algorithmus Der Baby Step, Giant Step Algorithmus Martin Albrecht (malb@informatik.uni-bremen.de) 7. Juni 2007 1 Motivation Sei P E(F q ) Es geht darum die Ordnung von P zu finden, d.h. die kleinste natürlichliche

Mehr

6.1 Natürliche Zahlen 6.2 Induktion und Rekursion 6.3 Ganze, rationale, reelle und komplexe Zahlen 6.4 Darstellung von Zahlen

6.1 Natürliche Zahlen 6.2 Induktion und Rekursion 6.3 Ganze, rationale, reelle und komplexe Zahlen 6.4 Darstellung von Zahlen 6. Zahlen 6.1 Natürliche Zahlen 6.2 Induktion und Rekursion 6.3 Ganze, rationale, reelle und komplexe Zahlen 6.4 Darstellung von Zahlen 6. Zahlen GM 6-1 6.1 Natürliche Zahlen Vom lieben Gott gemacht Menschenwerk:

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2017/18 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler Wintersemester 2017/18 Inhaltsverzeichnis Teil 1 Teil

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

6. Vorlesung. Rechnen mit Matrizen.

6. Vorlesung. Rechnen mit Matrizen. 6. Vorlesung. Rechnen mit Matrizen. In dieser Vorlesung betrachten wir lineare Gleichungs System. Wir betrachten lineare Gleichungs Systeme wieder von zwei Gesichtspunkten her: dem angewandten Gesichtspunkt

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

PROSEMINAR LINEARE ALGEBRA SS10

PROSEMINAR LINEARE ALGEBRA SS10 PROSEMINAR LINEARE ALGEBRA SS10 Körper und Konstruktion mit Zirkel und Lineal Neslihan Yikici Mathematisches Institut der Heinrich-Heine Universität Düsseldorf Juni 2010 Betreuung: Prof. Dr. Oleg Bogopolski

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

Übung zur Vorlesung Berechenbarkeit und Komplexität

Übung zur Vorlesung Berechenbarkeit und Komplexität RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 7 26.11.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T15 Entwickeln Sie ein

Mehr

Das Gruppengesetz auf Elliptischen Kurven

Das Gruppengesetz auf Elliptischen Kurven Das Gruppengesetz auf Elliptischen Kurven Lars Wallenborn Jesko Hüttenhain 13. Januar 2010 Zusammenfassung Die Punktmenge einer elliptischen Kurve trägt eine abelsche Gruppenstruktur, welche sich leicht

Mehr

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt Isomorphismus Definition Gruppen-Isomorphismus Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt 1 f ist bijektiv f (u + v) = f (u) f (v) für alle u, v G, die

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

Analyse eines neuen digitalen Signaturverfahrens basierend auf Twisted-Edwards-Kurven

Analyse eines neuen digitalen Signaturverfahrens basierend auf Twisted-Edwards-Kurven Analyse eines neuen digitalen Signaturverfahrens basierend auf Twisted-Edwards-Kurven Abschlussarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) vorgelegt von Johanna Jung Referent:

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2017/18 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler Wintersemester 2017/18 Inhaltsverzeichnis Teil 1 Teil

Mehr

f(x) = x f 1 (x) = x. Aufgabe 2. Welche der folgenden Funktionen sind injektiv, surjektiv, bijektiv?

f(x) = x f 1 (x) = x. Aufgabe 2. Welche der folgenden Funktionen sind injektiv, surjektiv, bijektiv? Umkehrfunktionen Aufgabe 1. Sei A = {1, 2, 3, 4}. Definieren Sie eine bijektive Funktion f A A und geben Sie ihre Umkehrfunktion f 1 an. Lösung von Aufgabe 1. Zum Beispiel f, f 1 A A mit f(x) = x f 1 (x)

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015

Mathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 4. April 2016 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html

Mehr

Vorlesung Diskrete Strukturen Die natürlichen Zahlen

Vorlesung Diskrete Strukturen Die natürlichen Zahlen Vorlesung Diskrete Strukturen Die natürlichen Zahlen Bernhard Ganter WS 2009/10 Alles ist Zahl? Wenn in der modernen Mathematik alles auf Mengen aufgebaut ist, woher kommen dann die Zahlen? Sind Zahlen

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln. 4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Algebraische Kurven. Holger Grzeschik

Algebraische Kurven. Holger Grzeschik Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre

Mehr

Anwendung der Zahlenthoerie in der Kryptograe

Anwendung der Zahlenthoerie in der Kryptograe Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung

Mehr

Kapitel II. Vektoren und Matrizen

Kapitel II. Vektoren und Matrizen Kapitel II. Vektoren und Matrizen Vektorräume A Körper Auf der Menge R der reellen Zahlen hat man zwei Verknüpfungen: Addition: R R R(a, b) a + b Multiplikation: R R R(a, b) a b (Der Malpunkt wird oft

Mehr

mittlerer Characteristik

mittlerer Characteristik Algorithmen für schnelle(re) Arithmetik in Erweiterungskörpern mittlerer Characteristik Dr. Roberto Avanzi (Essen) in Zusammenarbeit mit Dr. Preda Mihăilescu (Paderborn) 1 Die meisten Krypto-Verfahren

Mehr

Elliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen

Elliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen Elliptische Kurven in der Kryptographie, Teil II Vortrag zum Seminar zur Funktionentheorie, 26.11.2007 Stefan Bodden Im vorigen Vortrag haben wir gesehen, was eine elliptische Kurve ist. Ziel dieses Vortrags

Mehr

Theoretische Informatik SS 03 Übung 3

Theoretische Informatik SS 03 Übung 3 Theoretische Informatik SS 03 Übung 3 Aufgabe 1 a) Sind die folgenden Funktionen f : partiell oder total: f(x, y) = x + y f(x, y) = x y f(x, y) = x y f(x, y) = x DIV y? Hierbei ist x DIV y = x y der ganzzahlige

Mehr

Grundkurs Mathematik I

Grundkurs Mathematik I Prof. Dr. H. Brenner Osnabrück WS 2016/2017 Grundkurs Mathematik I Vorlesung 19 Kommutative Ringe Wir erfassen die in der letzten Vorlesung etablierten algebraischen Eigenschaften der ganzen Zahlen mit

Mehr

Kapitel 1 Grundbegriffe

Kapitel 1 Grundbegriffe Kapitel 1 Grundbegriffe Wie schon der Titel dieses Kapitels verrät, werden hier grundlegende Begriffe erklärt und eingeübt. Dabei handelt es sich nur in den Teilen 1.4 bis 1.6 um spezielle Grundlagen der

Mehr

Teil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v.

Teil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v. Teil I Lineare Algebra I Vorlesung Sommersemester 2011 Olga Holtz MA 378 Sprechstunde Fr 14-16 und nv holtz@mathtu-berlinde Sadegh Jokar MA 373 Sprechstunde, Do 12-14 und nv jokar@mathtu-berlinde Kapitel

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

3.3 Laufzeit von Programmen

3.3 Laufzeit von Programmen 3.3 Laufzeit von Programmen Die Laufzeit eines Programmes T(n) messen wir als die Zahl der Befehle, die für die Eingabe n abgearbeitet werden Betrachten wir unser Programm zur Berechnung von Zweierpotenzen,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

01. Gruppen, Ringe, Körper

01. Gruppen, Ringe, Körper 01. Gruppen, Ringe, Körper Gruppen, Ringe bzw. Körper sind wichtige abstrakte algebraische Strukturen. Sie entstehen dadurch, dass auf einer Menge M eine oder mehrere sogenannte Verknüpfungen definiert

Mehr

3.4 Algebraische Strukturen

3.4 Algebraische Strukturen 3.4 Algebraische Strukturen 9 3.4 Algebraische Strukturen Man sagt, eine Menge hat eine algebraische Struktur, wenn in ihr eine Operation definiert ist, d.h. eine Verknüpfung von zwei Elementen der Menge,

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr

Da diese Zahlenmenge nicht unter Subtraktion abgeschlossen ist, erweitert man sie zur Menge der ganzen Zahlen

Da diese Zahlenmenge nicht unter Subtraktion abgeschlossen ist, erweitert man sie zur Menge der ganzen Zahlen Kapitel 2 Die reellen Zahlen Die reellen Zahlen werden zunächst und vorübergehend als Dezimalzahlen eingeführt. Die wichtigsten Eigenschaften werden aus dieser Darstellung hergeleitet, mit denen dann die

Mehr

Wiederholungsblatt zur Gruppentheorie

Wiederholungsblatt zur Gruppentheorie Wiederholungsblatt zur Gruppentheorie von Christian Elsholtz, TU Clausthal, WS 1999/2000 Um Ihnen zu helfen, die Gruppentheorie zu wiederholen, stelle ich hier einige wichtige Beispiele und einige Lösungen

Mehr

Arithmetik auf elliptischen Kurven

Arithmetik auf elliptischen Kurven Arithmetik auf elliptischen Kurven Christian enger, Dejan Lazich Institut für Algorithmen und Kognitive steme Fakultät für Informatik Universität Karlsruhe TH Karlsruhe, 2005 Elliptische Kurven EK über

Mehr

Zahlentheoretische Variationen zum Satz des Pythagoras

Zahlentheoretische Variationen zum Satz des Pythagoras Zahlentheoretische zum Satz des nstitut für Mathematik Humboldt-Universität zu Berlin 17. Januar 2017 Aus Die Pythagoreer von Bartel L. van der Waerden Satz. Ein rechtwinkliges Dreieck mit den Katheten

Mehr