Elliptische Kurven. dp := P P. als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels
|
|
- Berthold Pohl
- vor 6 Jahren
- Abrufe
Transkript
1 Elliptische Kurven Mitte der 1980 ern schlugen Miller 11 und Koblitz 12 unabhängig voneinander vor elliptische Kurven für die Kryptographie einzusetzen. Analog zu den Diskreten-Logarithmus-Verfahren, bei denen in der zyklischen multiplikativen Gruppe F ú p gerechnet wird, so wird bei einem elliptischen-kurven-system (ECC-System) eine zyklische additive Gruppe G verwendet, die von einem Punkt P einer gegebenen elliptischen Kurve E erzeugt wird, indem P wiederholt mit sich selbst addiert wird. Definieren wir dp := P P d-mal als die d-fache Skalarmultiplikation von P, so erhalten wir alle Gruppenelemente aus G mittels 11 V. S. Miller. Use of Elliptic Curves in Cryptography. In Advances in Cryptology CRYPTO 85,volume 218 of Lecture Notes in Computer Science, pages , N. Koblitz. Elliptic Curve Cryptosystems. Mathematics of Computation, 48(177): , http: // mcom/ / S / S pdf G = ÈP Í = {P,2P,3P,...}. Ist nun Q œ G ein Punkt gegeben, so existiert eine natürliche Zahl k mit Q = dp. Diese Zahl k ist definiert als der diskrete Logarithmus von Q zur Basis P auf der elliptischen Kurve E. Ist die elliptische Kurve E geschickt gewählt, so ist für Berechnung von k aus Q und P kein e zienter Algorithmus bekannt. Jedoch kann die d-fache Skalarmultiplikation in O(log 2 (d)) Operationen im zugrunde liegenden Körper F q (über den die Kurve E definiert ist) durchgeführt werden. Im folgenden werden wir nun kurz die wichtigsten mathematischen Grundlagen von elliptischen Kurve zusammenstellen, welche für eine erste Betrachtung aus Sicht der Kryptographie relevant sind. In den anschließenden Kapiteln werden wir auf die e ziente
2 64 michael braun Arithmetik eingehen. Auf eine ausführliche Behandlung von elliptischen Kurven und deren e zienten Implementierung verweisen wir auf das exzellente Buch Guide to Elliptic Curve Cryptography von den Autoren Hankerson, Menezes und Vanstone 13. Allgemein ist eine elliptische Kurve E über einen Körper F definiert als die Menge alle Paare (x, y) œ F 2,welchedie Gleichung 13 D. Hankerson, A. Menezes, and S. Vanstone. Guide to Elliptic Curve Cryptography. Springer, 2003 y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6 erfüllen für die gegebenen Werte a 1, a 2, a 3, a 4, a 6 œ F. Diese Gleichung heißt allgemeine Weierstraß sche Gleichung. Um Singularitäten auszuschließen, müssen die Parameter die Diskriminante D = 0 erfüllen. In diesem Fall ist die Kurve E also glatt, d.h.es gibt keine Punkte auf der Kurve, an die verschiedene Tangenten angelegt werden können. Die Diskriminante D ist gegeben durch D = d 2 2d 8 8d d d 2 d 4 d 6 d 2 = a a 2 d 4 = 2a 4 + a 1 a 3 d 6 = a a 6 d 8 = a 2 1a 6 + 4a 2 a 6 a 1 a 3 a 4 + a 2 a 2 3 a 2 4. In Abbildung 14 ist die elliptische Kurve über den reellen Zahlen mit der Gleichung y 2 = x 3 x zu sehen. Zusätzlich neben den Punktenpaaren, welche die allgemeine Weierstraß sche Gleichung erfüllen, legen wir per Definition fest, dass ein weiterer Punkt, abgekürzt durch Œ, auf der Kurve liegt. Dieser Punkt Œ kann nicht auf der Kurve eingezeichnet werden. Es ist ein rein virtueller Punkt, welcher auch als der unendlich ferne Punkt bezeichnet wird. Auf der elliptischen Kurve E lässt sich nun eine Addition + der Punkte definieren. Dazu seien P =(x P, y P ) und Q =(x Q, y Q ) zwei Punkte auf der Kurve E. 1. Wir setzen P := (x P, y P a 1 x P a 3 ).
3 public-key-algorithmen 65 y Abbildung 14: y 2 = x 3 x x 1 2 : 2 = 3 2. Für P = ±Q setzen wir R =(x R, y R ) := P + Q mit := y Q y P x Q x P µ := y P x Q y Q x P x Q x P x R := 2 + a 1 a 2 x P x Q y R := ( + a 1 )x R µ a Für P = P setzen wir R =(x R, y R ) := 2P := P + P mit := 3x2 P + 2a 2x P + a 4 a 1 y P 2y P + a 1 x P + a 3 µ := x3 P + a 4x P + 2a 6 a 3 y P 2y P + a 1 x P + a 3 x R := 2 + a 1 a 2 x P x Q y R := ( + a 1 )x R µ a Wir setzen P +( P ) := ( P )+P := Œ. 5. Wir setzen P + Œ := Œ + P := P. Theorem 8. Sei E eine elliptische Kurve über dem Körper F. Dann bildet E bzgl. der Additionsvorschrift + eine kommutative Gruppe mit dem neutralen Element Œ.
4 66 michael braun Durch Transformation der Variablen kann die allgemeine Weierstraß sche Kurvengleichung vereinfacht werden. Dabei ergeben sich je nach zugrunde liegendem Körper F verschiedene Fälle. Wir betrachten zunächst den Fall F = R, d.h.elliptische Kurven über den reellen Zahlen. Die Gleichung ist nun y 2 = x 3 + ax + b mit Diskriminantenbedingung D = 16(4a b 2 ) = 0. Die Additionsvorschrift ergibt sich nach folgenden Regeln für Punkte P =(x P, y P ), Q =(x Q, y Q ) und R =(x R, y R ): 1. Der zu P inverse Punkt ist P =(x P, y P ). 2. Für P = ±Q ergibt sich R = P + Q mit 3 4 yq y 2 P x R := x P x Q x Q x P y R := y Q y P x Q x P (x P x R ) y P. 3. Für P = P ergibt sich R = 2P = P + P mit 3 3x x R := P + a 2x P 2y P y R := 3x2 P + a 2y P (x P x R ) y P. Geometrisch kann man die Addition sowie die Verdoppelung wie folgt beschreiben (siehe Abbildung 15): Addition R = P + Q: 1. Bilden eine Gerade g durch P und Q. 2. Ermitteln des Schnittpunktes S der Geraden g mit der elliptischen Kurve E. 3. Spiegeln des Punktes S an der x-achse. Der entsprechende Punkt ist die gesuchte Summe R = P + Q. Verdoppelung R = 2P = P + P :
5 public-key-algorithmen Bilden der Tangente g an den Punkt P. 2. Ermitteln des Schnittpunktes S der Geraden g mit der elliptischen Kurve E. 3. Spiegeln des Punktes S an der x-achse. Der entsprechende Punkt ist die gesuchte Summe R = 2P = P + P. y y Abbildung 15: Addition und Verdoppelung auf einer elliptischen Kurve Q = (x 2, y 2 ) P P = (x 1, y 1 ) Q x P = (x 1, y 1 ) P x R = (x 3, y 3 ) R R = (x 3, y 3 ) R + = + = Für kryptographische Anwendungen werden elliptische Kurven über einem endlichen Körper F q mit q Elementen betrachtet. Über einem Primkörper F p = Z p mit einer Primzahl p>3 ergeben sich dieselbe Kurvengleichung und Additionsvorschrift wie im bereits beschriebenen reellen Fall. Beispiel 11. Wir betrachten die elliptische Kurve E mit der Gleichung y 2 = x 3 + 2x + 4 über dem Körper F p = Z 7 und ermitteln alle Punkte auf E. Dazu gehen wir in zwei Schritten vor. Zuerst berechnen wir y 2 für alle möglichen Werte y œ F p, um die möglichen Quadrate zu bestimmen. Da die Gleichung y 2 =( y) 2 =(p y) 2 = gilt, können wir aus auf die Werte kleiner
6 68 michael braun gleich  p 2 Ê = 3 beschränken: 0 2 = = 1 = = 4 = = 2 = 4 2. Mögliche Quadrate sind also 0, 1, 2 und 4. Im nächsten Schritt berechnen wir x 3 + 2x + 4 für alle möglichen Werte x œ F p. Es gilt: = = = = = = = 1. Bis auf die x-werte 4 und 5 können mit den anderen x-werten passende Quadrate 0, 1, 2 oder 4 konstruiert werden. Entsprechend erhalten wir folgende Punkte auf der Kurve: (0, 2), (0, 5) (1, 0) (2, 3), (2, 4) (3, 3), (3, 4) (6, 1), (6, 6). Per Definition ist natürlich noch der Punkt Œ in E enthalten. Für die Addition R =(x R, y R )=P + Q der Punkte P =(0, 2)
7 public-key-algorithmen 69 und Q =(6, 1) gilt nach der angegebenen Additionsformel 3 4 yq y 2 P x R = x P x Q x Q x P = 0 6 = 1 6 = yq y P y R = (x P x R ) y R x Q x P Wir erhalten somit R =(2, 3). = 1( 2) 2 = 4 = 3. Neben den Primkörpern Z p spielen die binären Erweiterungskörper F 2 m = Z 2 [x] f(x) eine wichtige Rolle in der Kryptographie. Transformation der allgemeinen Weierstraß schen Gleichung (für a 1 = 0) liefert im Fall F 2 m folgende Kurvengleichung y 2 + xy = x 3 + ax 2 + b. Die Additionsvorschrift ergibt sich nach folgenden Regeln für Punkte P =(x P, y P ), Q =(x Q, y Q ) und R =(x R, y R ): 1. Der zu P inverse Punkt ist P =(x P, x P + y P ). 2. Für P = ±Q ergibt sich R = P + Q mit 3 4 yq + y 2 P x R := + y Q + y P + x x Q + x P x Q + P + x Q + a x P y R := y Q + y P x Q + x P (x P + x R )+x R + y P. 3. Für P = P ergibt sich R = 2P = P + P mit x R := x 2 P + b x 2 P 3 y R := x 2 P + x P + y 4 P x R + x R. x P Im weiteren Verlauf dieses Manuskriptes werden wir uns auf die Implementierung von elliptischen Kurven über den binären Erweiterungskörper beschäftigen. Die Anzahl der Punkte auf einer elliptischen Kurve über einem endlichen Körper lässt sich mit nach dem Theorem von Hasse abschätzen.
8 70 michael braun Theorem 9 (Hasse, 1933). Für die Anzahl der Punkte auf einer elliptischen Kurve E über F q gilt: E = q + 1 t mit t Æ2 Ô q. Ist die Ordnung q hinreichend groß, so können wir die Anzahl der Punkte auf E mit q abschätzen: E q.
9 Montgomery-Skalarmultiplikation In diesem Abschnitt betrachten wir die Skalarmultiplikation nach Montgomery und verfeinern diesen Ansatz für binäre elliptische Kurven. Algorithmus 20 (Montgomery-Leiter (allgemein)). Input: Punkt P und Skalar k = k 1...k 0 Output: kp, (k + 1)P 1 Q := Œ, R := P 2 for i := 1 downto 0 do 3 if k i = 1 then Q := Q + R, R := 2R 4 else R := R + Q, Q := 2Q 5 return Q, R Beweis. Die Korrektheit des Algorithmus kann man mittels Induktion nach der Anzahl n der bereits verarbeiten Stellen des Skalars zeigen. Sei dazu der Skalar k = k 1 k 2...k n k (n+1)...k 0 gegeben. Der Induktionsanfang beträgt n = 1. In diesem Fall ergibt sich der Skalar d = k 1. Falls k 1 = 1, so ergibt sich nach dem angegebenen Algorithmus das Ergebnis: Falls k 1 = 0, so ergibt sich: [Q, R] =[P,2P ]=[dp, (d + 1)P ]. [Q, R] =[Œ, P ]=[dp, (d + 1)P ]. In beiden Fällen berechnet der Algorithmus bei Eingabe des Skalars d die geforderten Werte [dp, (d + 1)P ].
10 72 michael braun Für den Induktionsschritt n æ n + 1 nehmen wir an, dass der Algorithmus bereits für den Skalar d = k 2...k n die geforderten Punkte [Q, R] =[dp, (d + 1)P ] berechnet hat. Wir nehmen nun ein weiteres Bit k (n+1) hinzu, d.h. wir betrachten den Skalar d Õ = k 2...k n k (n+1). Falls k (n+1) = 1, so gilt d Õ = 2d + 1 und es ergibt sich nach dem Algorithmus von Montgomery: [Q, R] =[dp +(d + 1)P,2(d + 1)P ] =[(2d + 1)P, (2d + 2)P ] =[d Õ P, (d Õ + 1)P ] Falls k (n+1) = 0, so gilt d Õ = 2d und es ergibt sich: [Q, R] =[2(dP ), (d + 1)P + dp ] =[(2d)P, (2d + 1)P ] =[d Õ P, (d Õ + 1)P ] Folglich berechnet der Algorithmus bei Eingabe des Skalars d Õ die geforderten Werte [d Õ P, (d Õ + 1)P ]. Insgesamt ist damit gezeigt, dass der Algorithmus nach Montgomery korrekt rechnet. Wir setzen nun die Formeln für die Addition und Verdoppelung auf binäre elliptische Kurven in den Algorithmus nach Montgomery ein und vereinfachen die Berechnung so weit wie möglich. Dazu setzen wir folgende Punkte voraus: P =(x P, y P ) Q =(x Q, y Q ) Q =(x Q, x Q + y Q ) R =(x R, y R )=P + Q S =(x S, y S )=2P D =(x D, y D )=P Q = P +( Q).
11 public-key-algorithmen 73 Aus der Formel für die Punktaddition ergibt sich 3 4 yp + x Q + y 2 Q x D = + y P + x Q + y Q + + a 3 4 yp + y 2 Q = + = x R + 3 xq 3 xq bzw. nach Auflösen nach x R : x R = x D y P + y Q + x Q +x x P + P +x Q +a x Q x Q 3 xq x Q. Kennt man also die x-koordinate der Di erenz P Q, so kann man die x-koordinate der Summe P + Q aus den x-koordinaten von P und Q bestimmen. Es werden keine y-koordinaten benötigt. Ersetzen wir nun jede x-koordinate durch zwei Werte (X, Z) mit der Eigenschaft x = X/Z = XZ 1 (diese Koordinaten werden projektive Koordinaten genannt), so erhalten wir x Q = X Q Z Q (X Q /Z Q + X P /Z P ) X Q = Z Q (X Q Z P + X P Z Q )/Z P Z Q X Q Z P = X Q Z P + X P Z Q bzw. nach Einsetzen in die Formel für x R : 3 4 X R X Q Z 2 P X Q Z P = x R = x D + + Z R X Q Z P + X P Z Q X Q Z P + X P Z Q 3 4 X Q Z 2 P = x D + + X QZ P (X Q Z P + X P Z Q ) X Q Z P + X P Z Q (X Q Z P + X P Z Q ) 2 = x D + X P Z Q X Q Z P (X Q Z P + X P Z Q ) 2 = x D(X Q Z P + X P Z Q ) 2 + X P Z Q X Q Z P (X Q Z P + X P Z Q ) 2. Trennen von Zähler und Nenner liefert X R = x D (X Q Z P + X P Z Q ) 2 + X P Z Q X Q Z P Z R =(X Q Z P + X P Z Q ) 2.
12 74 michael braun Für die beiden Formel verwenden wir im folgenden kurz die Schreibweise (X R, Z R ) := P ADD(x D, X P, Z P, X Q, Z Q ). Aus der Formel für die Punktverdoppelung erhalten wir X S Z S = x S = x 2 P + b x 2 P = X2 P Z 2 P + Z2 P b X 2 p = X4 P + Z4 P b XP 2. Z2 P Trennen von Zähler und Nenner liefert die Formeln X S = X 4 P + Z4 P b Z S = X 2 P Z2 P. Wir verwenden hierfür die Schreibweise (X S, Z S ) := PDOUBLE(b, X P, Z P ). Wir betrachten nun die Montgomery-Leiter: Wie wir bereits gezeigt haben, erfüllen die beiden Werte Q und R in jedem Schritt die Bedingung Q = dp und R =(d + 1)P. Demnach gilt für die Di erenz R Q =(d + 1)P dp = P bzw. die x-koordinate von R Q sowie von Q R ist genau x P. Folglich kennen wir in jeden Schritt der Algorithmus nach Montgomery die Di erenz von Q und R, so dass wir die P ADD-Formeln zur Addition von Q und R verwenden können. Wir erhalten folgende Version des Montgomery-Algorithmus. Algorithmus 21 (Montgomery-Leiter (projektiv)). Input: Punkt P =(x P, ), x P = 0 und Skalar k = k 1...k 0 Output: X kp, Z kp, X (k+1)p, Z (k+1)p mit x kp = X kp Z kp, x (k+1)p = X (k+1)p Z (k+1)p
13 public-key-algorithmen 75 1 X Q := 1, Z Q := 0, X R := x P, Z R := 1 2 for i := 1 downto 0 do 3 if k i = 1 then 4 (X Q, Z Q ) := P ADD(x P, X Q, Z Q, X R, Z R ) 5 (X R, Z R ) := PDOUBLE(b, X R, Z R ) 6 else 7 (X R, Z R ) := P ADD(x P, X R, Z R, X Q, Z Q ) 8 (X Q, Z Q ) := PDOUBLE(b, X Q, Z Q ) 9 return X Q, Z Q, X R, Z R Es ist zu bemerken, dass der unendlich ferne Punkt mit den projektiven Koordinaten X Q = 1 und Z Q = 0 initialisiert wird. Allgemeiner setzt man X Q = = 0 und Z Q = 0. Um nun zu überprüfen, dass diese Initialisierung sinnvoll und korrekt ist, müssen alle möglichen Fälle, bei denen der unendlich ferne Punkt während der Montgomery-Leiter auftreten kann, betrachtet werden. Es gilt frei Fälle. (1) Q ist der unendliche ferne Punkt, (2) R ist der unendlich ferne Punkt, oder (3) die Summe Q + R liefert den unendlich fernen Punkt. Es gilt immer Q = dp und Q =(d + 1)P für eine natürliche Zahl. Desweiteren sei n die Ordnung des Punktes P, d.h. es gilt np = Œ. 1. Im ersten Fall ist Q = Œ und R = P.DieSummeT muss dann also T = Q + R = P erfüllen. Die projektiven Koordinaten von Q und R sind von der Form X Q =, Z Q = 0, X R = x P µ, Z R = µ für Körperelemente, µ = 0. Nach den P ADD-Formeln ergibt sich für die projektiven Koordinaten X T = x P (X Q Z R + X R Z Q ) 2 + X R Z Q X Q Z R = x P ( µ) 2 Z T =(X Q Z R + X R Z Q ) 2 =( µ) 2. Folglich gilt x T = X T /Z T = x P, d.h. die Formel berechnet wirklich eine korrekte projektive x-koordinate für T = P. 2. Im zweiten Fall gilt Q =(n 1)P = P und R = np = Œ. Die Summe muss also T = Q + R = P erfüllen. Die
14 76 michael braun projektiven Koordinaten von Q und R sind von der Form X Q = x P, Z Q =, X R = µ, Z R = 0 für Körperelemente, µ = 0. Nach den P ADD-Formeln ergibt sich für die projektiven Koordinaten X T = x P (X Q Z R + X R Z Q ) 2 + X R Z Q X Q Z R = x P (x P µ) 2 Z T =(X Q Z R + X R Z Q ) 2 =(x P µ) 2. Da x P = 0 erhalten wir x T = X T /Z T = x P, d.h. die Formel berechnet wirklich eine korrekte projektive x-koordinate für T = P. 3. Im dritten Fall gilt T = Q + R = dp +(d + 1)P =(2d + 1)P = Œ. Dies gilt genau dann, wenn 2d + 1 = n für eine natürliche Zahl >0. Auflösen nach d ergibt d =( n 1)/2. DiePunkte Q und R erfüllen dann Q =[( n 1)/2]P =(1/2)( P ) und R =[( n + 1)/2]P =(1/2)P bzw. T = Q + R = 1 2 P P = Œ Sei nun P Õ ein Punkt auf der elliptischen Kurve mit 2P Õ = P bzw. P Õ = 1 2 P, dann gilt Q = P Õ und R = P Õ,bzw.in projektiven x-koordinaten X Q = x P Õ, Z Q =, X R = x P Õµ, Z R = µ für, µ = 0. Nach den P ADD-Formeln ergibt sich für die projektiven Koordinaten X T = x P (X Q Z R + X R Z Q ) 2 + X R Z Q X Q Z R =(x P Õ µ) 2 = 0 Z T =(X Q Z R + X R Z Q ) 2 = 0. Dies entspricht einer korrekten projektiven x- Koordinate für den unendlich fernen Punkt T = Œ. Wir haben gezeigt, dass der Algorithmus nach Montgomery projektive Koordinaten X kp, Z kp, X (k+1)p, Z (k+1)p für die Punkte kp und (k + 1)P berechnet und zwar aus der x-koordinate x P des Punktes P = (x P, y P ).Mitx kp = X kp /Z kp kann
15 public-key-algorithmen 77 aus diesen Koordinaten die x-koordinate von kp =(x kp, y kp ) berechnet werden. Abschließend werden wir nun zeigen, wie man die entsprechende y-koordinate aus den anderen gegebenen Werten berechnen kann. Grundlage für diese Berechnung ist das folgende Lemma. Lemma 7. Für Punkte P =(x P, y P ) und Q =(x Q, y Q ) gilt für die x-koordinate von R =(x R, y R )=P + Q die Gleichung x R = x P y Q + x Q y P + x P x 2 Q + x Qx 2 P ( ) 2. Beweis. Wir skizzieren kurz die Beweisidee. Dazu betrachen wir die Ausgangskurvengleichung y 2 + xy + x 3 = ax 2 + b und setzen die beiden Punkte P und Q ein y 2 P + x P y P + x 3 P = ax2 P + b y 2 Q + x Qy Q + x 3 Q = ax2 Q + b. Die Addition beider Gleichungen und Auflösen nach a ergibt a = y2 P + y2 Q + x P y P + y Q y Q + x 3 P + x3 Q ( ) 2 Einsetzen für a in die Additionsformel 3 4 yp + x Q + y 2 Q x R = + y P + x Q + y Q + + a bilden des Hauptnenners ( ) 2 ergibt die Behauptung. Verwenden wir nun diese Additionsformel und setzen x kp = X kp /Z kp und x (k+1)p = X (k+1)p /Z (k+1)p ein, so erhalten wir x (k+1)p = x P y kp + x kp y P + x P x 2 kp + x kp x 2 P (x P + x kp ) 2. Auflösen nach y kp und Umformen ergibt die y-koordinate von kp y kp = (x kp + x P )[(x kp + x P )(x (k+1)p + x P )+x 2 P + y P ] x P + y P.
16
Diskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrEinführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld
Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld 10.01.2006 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven
Mehr9. Woche: Elliptische Kurven - Gruppenarithmetik. 9. Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238
9 Woche: Elliptische Kurven - Gruppenarithmetik 9 Woche: Elliptische Kurven - Gruppenarithmetik 187/ 238 Elliptische Kurven Ḋefinition Elliptische Kurve Eine elliptische Kurve E über dem Körper K ist eine
MehrElliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form
Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrKryptographie mit elliptischen Kurven
Westfälische Wilhelms-Universität Münster Fachbereich Mathematik und Informatik Kryptographie mit elliptischen Kurven Ausarbeitung im Rahmen des Seminars Verschlüsselungs- und Codierungstheorie an der
MehrElliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität
Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann
MehrDas Gruppengesetz auf elliptischen Kurven: Assoziativität
Ausarbeitung des Seminarvortrags Das Gruppengesetz auf elliptischen Kurven: Assoziativität Seminar Kryptographie, TU Kaiserslautern Sommersemester 2011 Pablo Luka Version vom 14. 05. 2011 Inhaltsverzeichnis
MehrElliptische Kurven Einführendes Bsp.
Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrSeminar Kryptographie. Satz von Hasse-Weil. Autor: Philipp Heÿler. Dozent: Dr. Mohamed Barakat
Seminar Kryptographie Satz von Hasse-Weil Autor: Philipp Heÿler Dozent: Dr. Mohamed Barakat 3. Mai 011 Inhaltsverzeichnis 1 Motivation 1 Frobenius Endomorphismus 3 Beweis Satz von Hasse-Weil 4 4 Anwendung
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrDer euklidische Algorithmus für ganze Zahlen
Der euklidische Algorithmus für ganze Zahlen Ein unverzichtbares Verfahren in der Kryptographie ist der euklidische Algorithmus. In diesem Kapitel stellen wir die erste Version für ganze Zahlen vor. Sei
MehrElliptische Kurven (Teil 1) Eine Einführung
Elliptische Kurven (Teil 1) Eine Einführung Ausarbeitung zum Seminarvortrag vom 20.01.2011 Delf Lachmund Universität Bremen WS 2010/2011 1 Inhaltsverzeichnis 1 Vorwort 3 2 Definition von Elliptischen Kurven
MehrGeometrische Form des Additionstheorems
Geometrische Form des Additionstheorems Jae Hee Lee 29. Mai 2006 Zusammenfassung Der Additionstheorem lässt sich mithilfe des Abelschen Theorems elegant beweisen. Dieser Beweis und die Isomorphie zwischen
MehrKryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer?
Kryptographie und elliptische Kurven - oder: Wie macht man Mathematikern das Leben schwer? Harold Gutch logix@foobar.franken.de KNF Kongress 2007, 25. 11. 2007 Outline Worum geht es überhaupt? Zusammenhang
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
MehrWS 2008/09. Diskrete Strukturen
WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrKonstruktion der reellen Zahlen
Konstruktion der reellen Zahlen Zur Wiederholung: Eine Menge K (mit mindestens zwei Elementen) heißt Körper, wenn für beliebige Elemente x, y K eindeutig eine Summe x+y K und ein Produkt x y K definiert
MehrAnalysis für Informatiker
Analysis für Informatiker Wintersemester 2017/2018 Carsten.Schneider@risc.jku.at 1 Bemerkung: Dies ist kein Skript, welches den gesamten Inhalt der Vorlesung abdeckt. Es soll den Studierenden aber während
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
MehrDIOPHANTISCHE GLEICHUNGEN
DIOPHANTISCHE GLEICHUNGEN Teilnehmer: Inka Eschke (Andreas-Oberschule) Klaus Gülzow (Heinrich-Hertz-Oberschule) Lena Kalleske (Heinrich-Hertz-Oberschule) Thomas Lindner (Heinrich-Hertz-Oberschule) Valentin
MehrInvertieren von Potenzreihen
Invertieren von Potenzreihen Sei E(x) die Erzeugende Funktion der Reihe, 0, 0, 0,.... E(x) ist neutrales Element der Multiplikation von Potenzreihen. Definition Inverses einer Potenzreihe Sei A(x), B(x)
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
Mehr(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
Mehr= 1. Falls ( a n. ) r i. i=1 ( b p i
Das Jacobi-Symbol Definition Jacobi-Symbol Sei n N ungerade mit Primfaktorzerlegung n = s definieren das Jacobi-Symbol ( a ( ) ri n) := s a i=1 p i. i=1 pr i i. Wir Anmerkungen: Falls a quadratischer Rest
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrSeminar zur Kryptographie: Der Algorithmus von Schoof
Seminar zur Kryptographie: Der Algorithmus von Schoof Ausarbeitung zum Seminarvortrag von Simone Deppert 17.08.011 Dozent: Dr. Mohamed Barakat Technische Universität Kaiserslautern Fachbereich Mathematik
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrDa diese Zahlenmenge nicht unter Subtraktion abgeschlossen ist, erweitert man sie zur Menge der ganzen Zahlen
Kapitel 2 Die reellen Zahlen Die reellen Zahlen werden zunächst und vorübergehend als Dezimalzahlen eingeführt. Die wichtigsten Eigenschaften werden aus dieser Darstellung hergeleitet, mit denen dann die
Mehr6.1 Natürliche Zahlen. 6. Zahlen. 6.1 Natürliche Zahlen
6. Zahlen Vom lieben Gott gemacht Menschenwerk: operativ oder Klassen äquivalenter Mengen oder axiomatisch (Peano 1889) 6. Zahlen GM 6-1 GM 6- Peano sche Axiome der natürlichen Zahlen Definition 6.1.1:
MehrInterim. Kapitel Einige formale Definitionen
Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren
MehrDie projektive Ebene Was sind unendlich ferne Punkte?
Die projektive Ebene Was sind unendlich ferne Punkte? Prof. Dr. Hans-Georg Rück Fachbereich Mathematik/Informatik Universität Kassel Heinrich-Plett-Str. 40 34132 Kassel Zusammenfassung: Wir konstruieren
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
Mehr2. Algorithmische Methoden 2.1 Rekursion. 18. April 2017
2. Algorithmische Methoden 2.1 Rekursion 18. April 2017 Rekursiver Algorithmus Ein rekursiver Algorithmus löst ein Problem, indem er eine oder mehrere kleinere Instanzen des gleichen Problems löst. Beispiel
MehrMathematik II für Studierende der Informatik (Analysis und lineare Algebra) im Sommersemester 2018
(Analysis und lineare Algebra) im Sommersemester 2018 5. April 2018 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Inhaltsverzeichnis Teil 1 Teil
MehrDie reellen Zahlen als Dedekindsche Schnitte. Iwan Otschkowski
Die reellen Zahlen als Dedekindsche Schnitte Iwan Otschkowski 14.12.2016 1 1 Einleitung In dieser Ausarbeitung konstruieren wir einen vollständig geordneten Körper aus gewissen Teilmengen von Q, den Dedekindschen
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
Mehr10. Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen. 10. Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238
10 Woche: Elliptische Kurven Skalarmultiplikation und Anwendungen 10 Woche: Elliptische Kurven - Skalarmultiplikation und Anwendungen 212/ 238 Skalarmultiplikation Eine wichtige Fundamentaloperation in
MehrGeometrie kubischer Kurven
Geometrie kubischer Kurven Werner Hoffmann Wir wollen die Theorie nur soweit entwickeln, wie es zum Verständnis der Gruppenoperation auf einer irreduziblen kubischen Kurve nötig ist. Satz 1 In der affinen
MehrDiskrete Mathematik 1
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
MehrDiskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr
Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen
MehrGrundlagen: Algorithmen und Datenstrukturen
Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Dr. Hanjo Täubig Tobias Lieber Sommersemester 2011 Übungsblatt 1 16. September 2011 Grundlagen: Algorithmen und
MehrDer Baby Step, Giant Step Algorithmus
Der Baby Step, Giant Step Algorithmus Martin Albrecht (malb@informatik.uni-bremen.de) 7. Juni 2007 1 Motivation Sei P E(F q ) Es geht darum die Ordnung von P zu finden, d.h. die kleinste natürlichliche
Mehr6.1 Natürliche Zahlen 6.2 Induktion und Rekursion 6.3 Ganze, rationale, reelle und komplexe Zahlen 6.4 Darstellung von Zahlen
6. Zahlen 6.1 Natürliche Zahlen 6.2 Induktion und Rekursion 6.3 Ganze, rationale, reelle und komplexe Zahlen 6.4 Darstellung von Zahlen 6. Zahlen GM 6-1 6.1 Natürliche Zahlen Vom lieben Gott gemacht Menschenwerk:
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2017/18 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler Wintersemester 2017/18 Inhaltsverzeichnis Teil 1 Teil
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrEinwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Mehr6. Vorlesung. Rechnen mit Matrizen.
6. Vorlesung. Rechnen mit Matrizen. In dieser Vorlesung betrachten wir lineare Gleichungs System. Wir betrachten lineare Gleichungs Systeme wieder von zwei Gesichtspunkten her: dem angewandten Gesichtspunkt
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrPROSEMINAR LINEARE ALGEBRA SS10
PROSEMINAR LINEARE ALGEBRA SS10 Körper und Konstruktion mit Zirkel und Lineal Neslihan Yikici Mathematisches Institut der Heinrich-Heine Universität Düsseldorf Juni 2010 Betreuung: Prof. Dr. Oleg Bogopolski
MehrKanonische Primfaktorzerlegung
Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik
MehrÜbung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 7 26.11.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T15 Entwickeln Sie ein
MehrDas Gruppengesetz auf Elliptischen Kurven
Das Gruppengesetz auf Elliptischen Kurven Lars Wallenborn Jesko Hüttenhain 13. Januar 2010 Zusammenfassung Die Punktmenge einer elliptischen Kurve trägt eine abelsche Gruppenstruktur, welche sich leicht
MehrIsomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt
Isomorphismus Definition Gruppen-Isomorphismus Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt 1 f ist bijektiv f (u + v) = f (u) f (v) für alle u, v G, die
MehrDer Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
MehrAnalyse eines neuen digitalen Signaturverfahrens basierend auf Twisted-Edwards-Kurven
Analyse eines neuen digitalen Signaturverfahrens basierend auf Twisted-Edwards-Kurven Abschlussarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) vorgelegt von Johanna Jung Referent:
Mehr1. Gruppen. 1. Gruppen 7
1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Teil 3 Wintersemester 2017/18 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler Wintersemester 2017/18 Inhaltsverzeichnis Teil 1 Teil
Mehrf(x) = x f 1 (x) = x. Aufgabe 2. Welche der folgenden Funktionen sind injektiv, surjektiv, bijektiv?
Umkehrfunktionen Aufgabe 1. Sei A = {1, 2, 3, 4}. Definieren Sie eine bijektive Funktion f A A und geben Sie ihre Umkehrfunktion f 1 an. Lösung von Aufgabe 1. Zum Beispiel f, f 1 A A mit f(x) = x f 1 (x)
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrMathematik II für Studierende der Informatik. Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015
und Wirtschaftsinformatik (Analysis und lineare Algebra) im Sommersemester 2015 4. April 2016 Zu der Vorlesung wird ein Skript erstellt, welches auf meiner Homepage veröffentlicht wird: http://www.math.uni-hamburg.de/home/geschke/lehre.html
MehrVorlesung Diskrete Strukturen Die natürlichen Zahlen
Vorlesung Diskrete Strukturen Die natürlichen Zahlen Bernhard Ganter WS 2009/10 Alles ist Zahl? Wenn in der modernen Mathematik alles auf Mengen aufgebaut ist, woher kommen dann die Zahlen? Sind Zahlen
Mehr1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
Mehr4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.
4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrAlgebraische Kurven. Holger Grzeschik
Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre
MehrAnwendung der Zahlenthoerie in der Kryptograe
Anwendung der Zahlenthoerie in der Kryptograe Jens Helge Micke Henning Schlautmann Erstellt am: 21. Januar 2008 FÜr alles erzeugte LATEX2e 1 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 RSA-Verschlüsselung
MehrKapitel II. Vektoren und Matrizen
Kapitel II. Vektoren und Matrizen Vektorräume A Körper Auf der Menge R der reellen Zahlen hat man zwei Verknüpfungen: Addition: R R R(a, b) a + b Multiplikation: R R R(a, b) a b (Der Malpunkt wird oft
Mehrmittlerer Characteristik
Algorithmen für schnelle(re) Arithmetik in Erweiterungskörpern mittlerer Characteristik Dr. Roberto Avanzi (Essen) in Zusammenarbeit mit Dr. Preda Mihăilescu (Paderborn) 1 Die meisten Krypto-Verfahren
MehrElliptische Kurven in der Kryptographie, Teil II. 1 Elliptische Kurven als Gruppen
Elliptische Kurven in der Kryptographie, Teil II Vortrag zum Seminar zur Funktionentheorie, 26.11.2007 Stefan Bodden Im vorigen Vortrag haben wir gesehen, was eine elliptische Kurve ist. Ziel dieses Vortrags
MehrTheoretische Informatik SS 03 Übung 3
Theoretische Informatik SS 03 Übung 3 Aufgabe 1 a) Sind die folgenden Funktionen f : partiell oder total: f(x, y) = x + y f(x, y) = x y f(x, y) = x y f(x, y) = x DIV y? Hierbei ist x DIV y = x y der ganzzahlige
MehrGrundkurs Mathematik I
Prof. Dr. H. Brenner Osnabrück WS 2016/2017 Grundkurs Mathematik I Vorlesung 19 Kommutative Ringe Wir erfassen die in der letzten Vorlesung etablierten algebraischen Eigenschaften der ganzen Zahlen mit
MehrKapitel 1 Grundbegriffe
Kapitel 1 Grundbegriffe Wie schon der Titel dieses Kapitels verrät, werden hier grundlegende Begriffe erklärt und eingeübt. Dabei handelt es sich nur in den Teilen 1.4 bis 1.6 um spezielle Grundlagen der
MehrTeil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v.
Teil I Lineare Algebra I Vorlesung Sommersemester 2011 Olga Holtz MA 378 Sprechstunde Fr 14-16 und nv holtz@mathtu-berlinde Sadegh Jokar MA 373 Sprechstunde, Do 12-14 und nv jokar@mathtu-berlinde Kapitel
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
Mehr3.3 Laufzeit von Programmen
3.3 Laufzeit von Programmen Die Laufzeit eines Programmes T(n) messen wir als die Zahl der Befehle, die für die Eingabe n abgearbeitet werden Betrachten wir unser Programm zur Berechnung von Zweierpotenzen,
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Mehr01. Gruppen, Ringe, Körper
01. Gruppen, Ringe, Körper Gruppen, Ringe bzw. Körper sind wichtige abstrakte algebraische Strukturen. Sie entstehen dadurch, dass auf einer Menge M eine oder mehrere sogenannte Verknüpfungen definiert
Mehr3.4 Algebraische Strukturen
3.4 Algebraische Strukturen 9 3.4 Algebraische Strukturen Man sagt, eine Menge hat eine algebraische Struktur, wenn in ihr eine Operation definiert ist, d.h. eine Verknüpfung von zwei Elementen der Menge,
Mehr13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
MehrDa diese Zahlenmenge nicht unter Subtraktion abgeschlossen ist, erweitert man sie zur Menge der ganzen Zahlen
Kapitel 2 Die reellen Zahlen Die reellen Zahlen werden zunächst und vorübergehend als Dezimalzahlen eingeführt. Die wichtigsten Eigenschaften werden aus dieser Darstellung hergeleitet, mit denen dann die
MehrWiederholungsblatt zur Gruppentheorie
Wiederholungsblatt zur Gruppentheorie von Christian Elsholtz, TU Clausthal, WS 1999/2000 Um Ihnen zu helfen, die Gruppentheorie zu wiederholen, stelle ich hier einige wichtige Beispiele und einige Lösungen
MehrArithmetik auf elliptischen Kurven
Arithmetik auf elliptischen Kurven Christian enger, Dejan Lazich Institut für Algorithmen und Kognitive steme Fakultät für Informatik Universität Karlsruhe TH Karlsruhe, 2005 Elliptische Kurven EK über
MehrZahlentheoretische Variationen zum Satz des Pythagoras
Zahlentheoretische zum Satz des nstitut für Mathematik Humboldt-Universität zu Berlin 17. Januar 2017 Aus Die Pythagoreer von Bartel L. van der Waerden Satz. Ein rechtwinkliges Dreieck mit den Katheten
Mehr