4 Diskrete Logarithmen und Anwendungen
|
|
|
- Anke Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Stand: Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e) (multiplikativ geschrieben) mit einem erzeugenden Element g. Das bedeutet (vgl. Übungsblatt 5): G = {g 0 = e, g 1 = g, g 2,..., g G 1 }. Sei n = G die Gröÿe (Ordnung) dieser Gruppe. Dann haben wir: Die Exponentiationsabbildung exp g : {0, 1,..., n 1} G, a g a, ist eine Bijektion (sogar ein Gruppenisomorphismus zwischen (Z n, +, 0) und (G,, e)). Die Umkehrfunktion log g : G {0, 1,..., n 1}, g a a, heiÿt der diskrete Logarithmus zur Basis g. Das DL-Problem für G und g bezeichnet die Aufgabe, zu gegebenem h G den Exponenten a = log g (h) zu berechnen, also den Exponenten a mit g a = h. Für alle kryptographischen Verfahren, die mit zyklischen Gruppen arbeiten, müssen die Gruppenelemente eine explizite Darstellung haben, auf denen die Gruppenoperationen ezient ausführbar sind. Das DL-Problem darf jedoch keinen (bekannten) ezienten Algorithmus haben. Man beachte, dass dann auch die Exponentiation a h a ezient ausführbar ist (mit 2 log a Gruppenoperationen), mittels einer Variante der schnellen modularen Exponentiation. Als Gruppen G kommen u. a. in Frage: Für Primzahlen p: Die multiplikative Gruppe Z p mit Grundmenge {1,..., p 1} und Multiplikation modulo p als Operation. Die Ordnung (d. h. die Gröÿe) dieser Gruppe ist bekanntermaÿen n = p 1. Siehe Abb. 1. 1
2 a a Abbildung 1: Die multiplikative Gruppe Z 11 für p = 11 mit erzeugendem Element g = 2. Die erzeugenden Elemente sind mit markiert. Sie entsprechen den Potenzen g a mit ggt(a, 10) = 1. Man weiÿ, dass diese Gruppe zyklisch ist, also ein erzeugendes Element g hat. 1 Die Gruppenoperationen sind ezient ausführbar: Die Gruppenoperation ist die Multiplikation modulo p; das neutrale Element ist die 1; zu gegebenem h G kann man h 1 mit dem erweiterten euklidischen Algorithmus berechnen. Für p mit 2048 Bits oder mehr, wobei p 1 einen groÿen Primteiler enthält, gilt das DL-Problem als praktisch nicht lösbar. Die multiplikative Gruppe eines beliebigen endlichen Körpers (s. später). Es muss nur sichergestellt sein, dass die Körperoperationen ezient ausführbar sind, und es muss ein erzeugendes Element der multiplikativen Gruppe bekannt sein. (Die Kardinalität der Gruppe sollte gröÿer als sein.) Zyklische Untergruppen von elliptischen Kurven über endlichen Körpern (s. Literatur). (Hier genügen Körperelemente mit einer Bitlänge von 256 Bits.) Für kryptographische Anwendungen ungeeignet ist dagegen die bekannteste zyklische Gruppe (Z n, +, 0). Hier ist die Gruppenoperation die Addition modulo n; die Potenz g a für a Z entspricht dem Element a g mod n. Die erzeugenden Elemente sind gerade die Elemente von Z n (Übungsblatt 5, Aufgabe 4). Wenn g Z n ist, dann besteht das DL-Problem für g in folgendem: Gegeben h = g a (in der Gruppe gerechnet, das ist also h = a g mod n), nde a. Dies ist mit dem erweiterten Euklidischen Algorithmus leicht möglich: nde g 1 mod n, berechne h g 1 mod n. Das DL-Problem in dieser Gruppe ist also ezient lösbar. Wenn eine zyklische Gruppe G mit ezienten Operationen gefunden worden ist, muss man immer noch ein erzeugendes Element nden. Das ist unter Umständen nicht ganz 1 Einen Beweis ndet man z. B. im Buch Einführung in die Kryptographie von J. Buchmann, Abschnitt
3 einfach. Wir wissen (Übungsblatt 5, Aufgabe 4): Eine zyklische Gruppe G = g hat genau ϕ(n) = Z n viele erzeugende Elemente, nämlich die Elemente g a mit a Z n. Das bedeutet, dass ein Anteil von ϕ(n)/n der Elemente von G erzeugende Elemente sind. Aus Kapitel 1 wissen wir, dass ϕ(n)/n = p ist prim, p n (1 1 ) gilt. Man kann p zeigen, dass dies Ω(1/ log log n) ist. Wir können also analog zum Vorgehen bei der Primzahlerzeugung ein erzeugendes Element nden, wenn wir folgende Operationen zur Verfügung haben: 1. zufälliges Wählen eines Elements von G; 2. Test, ob h G ein erzeugendes Element ist oder nicht. Ohne Kenntnis der Primfaktoren von G ist es nicht allgemein möglich, Elemente von G ezient darauf zu testen, ob sie erzeugend sind. Für den Fall G = Z p ist es so: Für groÿe zufällige Primzahlen p (512, 1024 oder 2048 Bits) ist die Primfaktorzerlegung von n = p 1 normalerweise nicht leicht zu ermitteln. Ein Ausweg ist, gezielt nach Primzahlen p zu suchen, für die p 1 eine übersichtliche Primfaktorzerlegung hat. Besonders angenehm ist die Situation, wenn p = 2q + 1 für eine Primzahl q ist (solche Primzahlen q nennt man Sophie-Germain- Primzahlen). Beispiele hierfür: 47 = und 83 = Zwischen 1 und gibt es 190 solche Primzahlen; es besteht die Vermutung, dass es im Bereich {1,..., x} asymptotisch Θ(x/(log x) 2 ) viele solche Primzahlen gibt. Auf Übungsblatt 5 wurde besprochen, dass es in dieser Situation genau q = (p 1)/2 erzeugende Elemente gibt und dass man ein x G durch schnelle Exponentiation darauf testen kann, ob es ein erzeugendes Element ist. Man erhält direkt ein randomisiertes Verfahren, das nach durchschnittlich zwei Tests ein erzeugendes Element gefunden hat. Alle im Folgenden beschriebenen kryptographischen Verfahren werden unsicher, wenn man in der verwendeten Gruppe das DL-Problem ezient lösen kann. Bei der Verwendung solcher Verfahren muss man also unbedingt darauf achten, keine Gruppen zu benutzen, bei denen praktikable Verfahren für das DL-Problem bekannt sind. Insbesondere sind solche Verfahren bekannt, wenn G nur relativ kleine Primfaktoren hat. (Dann lassen sich diese Faktoren auch mit vertretbarem Aufwand ermitteln.) Zum Beispiel kann man mit dem Pohlig-Hellman-Verfahren diskrete Logarithmen 3
4 in Zeit O ( 1 i k e i (log G + p i ) + (log G ) 2 ) Gruppenoperationen berechnen, wenn G die Primfaktorzerlegung p e 1 1 p e k k Wenn man also mit Z p arbeiten will, muss p 1 mindestens einen groÿen Primfaktor enthalten. 2 Für das Folgende nehmen wir an, dass die verwendete Gruppe diesen Mindestanforderungen genügt. 3 hat. 4.2 Die-Hellman-Schlüsselaustausch Nehmen wir an, Alice und Bob möchten per Kommunikation über einen öentlich (insbesondere von Eve) einsehbaren Kanal einen gemeinsamen, geheimen Schlüssel k G für ein symmetrisches Verfahren festlegen. Wie kann das gehen? Die Idee ist, dass k = g ab ist, wo nur Alice a kennt und nur Bob b. Über den öentlichen Kanal laufen die Gruppenelemente g a und g b. Eve hat also das Problem, aus g a und g b den Wert g ab zu berechnen. (Das ist das sogenannte DH-Problem, benannt nach W. Die und M. E. Hellman, die das Schlüsselaustauschverfahren 1976 vorgeschlagen haben.) Wenn sie das DL-Problem lösen könnte, wäre dies leicht. Andere Möglichkeiten, das DH-Problem ezient zu lösen, ohne einen ezienten Algorithmus für das DL-Problem, sind prinzipiell denkbar, aber nicht bekannt. Protokoll Die-Hellman-Schlüsselaustausch Alice wählt a {2,..., G 2} zufällig, und sendet A = g a an Bob. Bob wählt b {2,..., G 2} zufällig, und sendet B = g b an Alice. Alice berechnet B a = (g b ) a = g ab = k. Bob berechnet A b = (g a ) b = g ab = k. 2 Details hierzu und andere Verfahren ndet man im schon genannten Buch von J. Buchmann, Kap Die Gruppe G kann wiederverwendet werden; man sollte nur in der Lage sein, von Zeit zu Zeit neue erzeugende Elemente zu generieren. Es lohnt sich also, in die Ermittlung einer solchen Gruppe eine Menge Zeit zu investieren! 4
5 (Es wird benutzt, dass die Multiplikation der Exponenten a und b kommutativ ist.) Alice und Bob kennen nun k; Eve kennt nur A und B, wie gewünscht. Achtung! Das Verfahren in der hier vorgestellten Form wird völlig unsicher, wenn Eve den Kommunikationskanal nicht nur abhört, sondern aktiv eingreifen kann ( manin-the-middle-attack ). Um es gegen solche Angrie abzusichern, muss man andere Protokolle (sog. Authentizierungsprotokolle) benutzen, die es ermöglichen herauszunden, ob der Absender einer Nachricht tatsächlich der gewünschte Partner (Alice bzw. Bob) ist. 4.3 ElGamal-Kryptosystem Das ElGamal-Kryptosystem steht in engem Zusammenhang mit dem DH-Schlüsselaustausch. Wie RSA ist auch dieses System ist ein Public-Key-Kryptosystem. Seine Sicherheit beruht nicht auf der (vermuteten) Schwierigkeit des Faktorisierungsproblems wie RSA, sondern auf der (vermuteten) Schwierigkeit des DL-Problems bzw. des DH-Problems. Erzeugung des Schlüssels (Bob oder Trust-Center im Auftrag von Bob): Es wird eine zyklische Gruppe (G,, e) mit einem erzeugenden Element g benötigt, für die das DH-Problem schwer zu lösen ist. Dann wird ein Element b zufällig aus {2,..., G 2} gewählt, und es wird mittels schneller Exponentiation B = g b berechnet. Der öentliche Schlüssel ist (G, g, B), der geheime Entschlüsselungs-Schlüssel ist b. Verschlüsselung: Wir nehmen an, dass die Menge der möglichen Botschaften (Binärstrings) eine Teilmenge von G ist. Um eine Botschaft x G zu verschlüsseln, wählt Alice eine Zufallszahl a aus {2,..., G 2} und berechnet A = g a. Weiter berechnet sie y := B a x. Der zu versendende Chiretext ist (A, y). Kommentare: Der Rechenaufwand liegt im Wesentlichen in den zwei schnellen Exponentiationen. RSA benötigt eine schnelle Exponentiation. Man erkennt die Komponenten A und B aus dem Die-Hellman-Schlüsselaustausch wieder. Der Wert B a ist k = g ab, der Wert y ist k x. 5
6 Entschlüsselung: Bob kennt A und y (von Alice) sowie seinen geheimen Schlüssel b. Er berechnet A b = (g a ) b = k. Dann berechnet er das Gruppenelement z = k 1 y, mit Hilfe der ezienten Invertierung und Gruppenoperation in G. Beobachtung: z = x. (Das ist klar: z = k 1 y = k 1 (k x) = x.) Kommentar: Der Rechenaufwand der Entschlüsselung liegt im Wesentlichen in der schnellen Exponentiation und der Invertierung von k. Sicherheit: Man kann sich überlegen, dass für eine Angreiferin Eve und eine Gruppe G mit erzeugendem Element g folgende Situationen äquivalent sind: (i) Eve kann alle mit dem ElGamal-Verfahren bzgl. G und g verschlüsselten Nachrichten ezient entschlüsseln, also aus B, A und y die Nachricht x berechnen, die zum Chiretext (A, y) geführt hat. (ii) Eve kann das DH-Problem für G lösen. (Wenn Eve diskrete Logarithmen bezüglich G und g berechnen kann, gelten natürlich (i) und (ii).) Wir beweisen die Äquivalenz. (i) (ii): Eve hat B = g b und A = g a vorliegen und möchte k = g ab bestimmen. Sie wendet ihr Entschlüsselungsverfahren auf B, A und y = 1 an. Es ergibt sich ein Wert x mit g ab x = k x = y = 1. Es gilt also x = k 1, und Eve kann k durch Invertierung von x in G berechnen. (ii) (i): Eve hat B = g b, A = g a, y = g ab x vorliegen. Weil sie das DH-Problem lösen kann, kann sie k = g ab berechnen und damit natürlich x = k 1 y bestimmen. Unterschiede zwischen RSA und ElGamal: RSA in der puren Form benötigt einen Chiretext y = x e mod n, der die gleiche Bitlänge hat wie der Klartext x. ElGamal hat einen doppelt so langen Chiretext (B, y). ElGamal ist erzwungenermaÿen randomisiert. Das hat die angenehme Konsequenz, dass die wiederholte Verschlüsselung desselben Klartextes x zu völlig unterschiedlichen Chiretexten führt, weil der Schlüssel k zufällig ist. 6
7 Allerdings gibt es, wie wir schon notiert haben, die Empfehlung, beim Arbeiten mit RSA den Klartext x durch das Anhängen eines nicht ganz kurzen Zufallsstrings zu randomisieren. Wenn dieser angehängte Zufallsstring die gleiche Länge wie x hat, sind wir fast in derselben Situation wie bei ElGamal, nur dass die Gruppe, in der gerechnet wird, viel gröÿer ist. 5 Endliche Körper 5.1 Endliche Körper GF(q k ) Wir geben hier eine Kurzfassung der Konstruktion von endlichen Körpern mit q k Elementen an, wenn ein Körper mit q Elementen gegeben ist. Zentrale Beispiele sind die Fälle q = p für eine Primzahl q, insbesondere der Fall q = 2. Zu einem endlichen Körper F (man stelle sich konkret Z p vor) bildet man den Polynomring F[X]. Vorstellen sollte man sich diesen als die Menge aller formalen Ausdrücke a 0 + a 1 X + a 2 X a n X n, für n 0 und a 0, a 1,..., a n F. Ein solcher Ausdruck wird mit seiner Koezientenfolge (a 0, a 1,..., a n ) = (a 0, a 1,..., a n, 0, 0,...) (gegebenenfalls künstlich als unendliche Folge geschrieben) identiziert. Der Grad eines solches Polynoms ist n, wenn n maximal mit a n 0 ist. Der Grad des Nullpolynoms () = (0) = (0, 0, 0,...) ist. Man addiert und subtrahiert solche Polynome wie üblich (d. h. komponentenweise) und multipliziert sie wie üblich (ausmultiplizieren, Koezienten bei derselben X-Potenz aufsammeln). Genauer: (a 0, a 1,...) (b }{{} 0, b 1,...) = (c }{{} 0, c 1,...), wobei f g c k = i,j 0 i+j=k a i b j, für k 0. (Natürlich ist c k = 0, wenn k gröÿer als die Summe der Grade von f und g ist.) Damit erhält F[X] die Struktur eines Rings, d. h. man kann addieren, subtrahieren, multiplizieren mit den üblichen Regeln. Das Nullpolynom 0 = (0, 0, 0,...) ist die 7
8 0 bezüglich der Addition, das Polynom 1 = (1) = (1, 0, 0,...) die 1 bezüglich der Multiplikation. Beispiel: In Z 2 [X] liegen die Polynome g = (1, 1, 0, 1) = 1+X+X 3 und h = (0, 1, 1) = X +X 2. Ihre Summe ist (1, 0, 1, 1), ihr Produkt ist (0, 1, 0, 1, 1, 1) = X +X 3 +X 4 +X 5. (Man beachte, dass in Z 2 die Gleichung (1 + 1) mod 2 = 0 gilt.) Als Grundmenge des zu konstruierenden Körpers verwenden wir F k, die Menge aller k-tupel über F. Dies entspricht der Menge aller Polynome vom Grad bis zu k 1. Diese Menge hat genau F k Elemente. Als Addition benutzen wir die gewöhnliche Addition von Polynomen (also die komponentenweise Addition der Tupel). Die Multiplikation ist etwas komplizierter. Es wird ein irreduzibles Polynom f = a 0 + a 1 X + + a n 1 X n 1 + X n vom Grad n (mit Leitkoezient a n = 1) benötigt, also ein Koeziententupel (a 0, a 1,..., a n 1, 1) mit der Eigenschaft, dass man nicht f = f 1 f 2 schreiben kann, für Polynome f 1 und f 2, die Grad gröÿer als 0 haben. Die Multiplikation funktioniert nun wie folgt: Wenn g und h gegeben sind, berechnet man das Produkt g h (Grad maximal 2n 2) und bestimmt den Rest r von g h bei der Division durch f. Dieser Rest (genannt g h mod f) ist das eindeutig bestimmte Polynom r vom Grad höchstens k 1, das erfüllt, für ein Quotientenpolynom q. g h = q f + r Beispiel: Sei k = 4 und f = 1 + X + X 4 = (1, 1, 0, 0, 1). (Dieses Polynom ist irreduzibel, was wir hier nicht beweisen.) Die Faktoren seien g = (1, 1, 0, 1) und h = (0, 1, 1, 0). Multiplizieren ergibt g h = (0, 1, 0, 1, 1, 1). Wenn wir hiervon f (1+X) = (1, 0, 1, 0, 1, 1) subtrahieren, erhalten wir das Produkt (1, 1, 1, 1) im Körper. Allgemein kann man für ein festes Polynom f den Rest der Division durch f stets als Multiplikation des Zeilenvektors, der g h darstellt, mit einer festen ((2n 2) n)- Matrix M f darstellen. Damit ist die Komplexität der Multiplikation in einem solchen Körper deniert: Es muss das Produkt g h berechnet werden (Konvolution) und dann eine Vektor-Matrix-Multiplikation ausgeführt werden. Bei Verwendung des Körpers Z 2 kann die Vektor-Matrix-Multiplikation mit Hilfe der wortweisen XOR- Operation sehr ezient durchgeführt werden. Für die Konvolution ist dies schwieriger; es gibt moderne Prozessoren, die diese Operation für konstante Wortlängen bereitstellen, was diese Operation auch für beliebige Wortlängen beschleunigt. 8
9 Das neutrale Element der Multiplikation ist das Polynom 1 = (1). Man kann sich die Frage stellen, ob die Elemente der Menge F k {0} ein Inverses haben. Fakt: Wenn man die Multiplikation wie beschrieben deniert, mit einem irreduziblen Polynom f mit Leitkoezient a k = 1, dann gibt es für jedes Polynom g 0 vom Grad < k (genau) ein Polynom h mit g h mod f = 1. Weil die üblichen Rechenregeln in der Struktur F k mit den angegebenen Operationen leicht nachzuweisen sind, bedeutet dies, dass wir einen Körper mit F k Elementen erhalten haben. Wenn F = q ist, nennen wir diesen Körper GF(q k ). Im Fall q = 2 erhalten wir so Körper GF(2 k ), deren zugrundeliegende Menge einfach {0, 1} k ist, die Menge der Bitstrings der Länge k. Bemerkung: In der Algebra zeigt man folgende Fakten über endliche Körper: Es gibt einen endlichen Körper GF(q) mit q Elementen genau dann wenn q = p r für eine Primzahl p und einen Exponenten r 1. Es ist gleichgültig, auf welchem Konstruktionsweg man zu einem Körper mit q Elementen gelangt: alle diese Körper sind isomorph, also strukturell identisch. Das heiÿt, dass die Konstruktion mit Polynomen vom Grad < k über Z p stets zu dem eindeutig bestimmten Körper GF(p k ) führt. 4 Wir diskutieren noch kurz Tricks zur ezienteren Berechnung von Produkten in Körpern GF(2 k ). Man kann dies durch das Anlegen von Tabellen beschleunigen. Zum Beispiel wäre eine vollständige Tabelle für die Multiplikation in GF(2 8 ) = GF(256) eine Matrix mit 2 16 = Einträgen von je 8 Bits. Das kann in bestimmten Situationen zu groÿ sein. Wenn man aber Multiplikationstabellen für alle Elemente von GF(256) der Form (a 0, a 1, a 2, a 3, 0, 0, 0, 0) und (0, 0, 0, 0, a 4, a 5, a 6, a 7 ) anlegt, reduziert sich dies auf 31 2 = 961 Einträge, und jede Multiplikation kann mit 4 Tabellen-Lookups und 3 Additionen realisiert werden. Beispiel: k = 4. Wir geben die Multiplikationstabelle für die 7 Elemente von GF(16) der Form (a 0, a 1, 0, 0) = a 0 a 1 00 und (0, 0, a 2, a 3 ) = 00a 2 a 3 an: 4 GF steht für Galois eld, nach Évariste Galois ( ), einem französischen Mathematiker. Körper heiÿt auf englisch eld. 9
10 Damit ist dann (in GF(16)): = ( ) ( ) = ( ) ( ) ( ) ( ) = = 1111, mit 4 Tabellen-Lookups und 3 Additionen. Fakt: Die multiplikative Gruppe jedes endlichen Körpers GF(q) ist zyklisch. Das heiÿt: Es gibt ein primitives Element g GF(q) {0} mit GF(q) {0} = {1, g, g 2,..., g q 2 }. (Dies ist die Verallgemeinerung der entsprechenden Tatsache für die endlichen Primzahlkörper Z p, die bereits früher notiert wurde.) Da wir für Die-Hellman-Schlüsselaustausch und das ElGamal-Kryptosystem nur zyklische Gruppen benötigen, für die wir ein erzeugendes Element angeben können, lassen sich beliebige endliche Körper für diese Systeme benutzen wenn wir ein primitives Element nden können. 10
4 Diskrete Logarithmen und Anwendungen
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 4 Diskrete Logarithmen und Anwendungen 4.1 Diskrete Logarithmen Wir betrachten eine endliche zyklische Gruppe (G,, e)
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Von den ganzen Zahlen zu GF(p)
Endliche Körper p. 1 Von den ganzen Zahlen zu GF(p) Aus dem Ring aller ganzen Zahlen gewinnt man endliche Körper wie folgt: Man führt das Rechnen modulo n ein (modulare Arithmetik) und erhält so endliche
Proseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
Vorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden [email protected] WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Public-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
Algebra für Informationssystemtechniker
Algebra für Informationssystemtechniker Prof. Dr. Ulrike Baumann Fachrichtung Mathematik Institut für Algebra www.math.tu-dresden.de/ baumann [email protected] 16.07.2018 14. Vorlesung irreduzible
Diskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)
Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen
Kapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
Satz von Euler. Satz von Euler. Korollar 1. Korollar 2 Kleiner Fermat. Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G.
Satz von Euler Satz von Euler Sei (G, ) eine endl. abelsche Gruppe. Dann gilt a G = 1 für alle a G. Beweis: Sei G = {g 1,..., g n } und a G. Betrachte die Abbildung f : G G, g ag. Da a G, besitzt a ein
$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
Elliptische Kurven und ihre Anwendung in der Kryptographie
Elliptische Kurven und ihre Anwendung in der Kryptographie Carsten Baum Institut für Informatik Universität Potsdam 17. Juni 2009 1 / 29 Inhaltsverzeichnis 1 Mathematische Grundlagen Charakteristik eines
Galoiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
Galoiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 62 4.1 Der diskrete Logarithmus Für eine ganze Zahl a Z mit ggt(a, n) = 1 hat die Exponentialfunktion mod n zur Basis a exp a : Z M n, x a x mod n, die Periode
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Vorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Elliptische Kurven. Definition Elliptische Kurve nach Willems Sei K ein Körper der Charakteristik ungleich 2 und 3. Eine Polynomgleichung der Form
Elliptische Kurven Einstieg: - Elliptische Kurven sind spezielle algebraische Kurven, auf denen geometrisch eine Addition definiert ist. - Diese Addition spielt in der Kryptographie eine wichtige Rolle,
Lösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe)
TU Kaiserslautern Fachbereich Mathematik Prof. Dr. Andreas Gathmann Inga Schwabrow Lösung zur 13. Hausübung Algebraische Strukturen (keine Abgabe) Aufgabe 1. Wintersemester 2016/17 (1 + i) (1 i) 3 (2 +
Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016
Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare
Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr
Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen
Public Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
4 Der diskrete Logarithmus mit Anwendungen
4 Der diskrete Logarithmus mit Anwendungen 53 4.1 Der diskrete Logarithmus Sei G eine Gruppe (multiplikativ geschrieben) und a G ein Element der Ordnung s (die auch sein kann). Dann ist die Exponentialfunktion
Kryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Dr. Dirk Feldhusen SRC Security Research & Consulting GmbH Bonn - Wiesbaden Inhalt Elliptische Kurven! Grafik! Punktaddition! Implementation Kryptographie! Asymmetrische
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen
IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Kryptographie. Klausur mit Lösung zum Wintersemester 2008/2009. Name, Vorname:... Matrikelnummer:... Studiengang:... Diplom Bachelor Master
Einführung in die Kryptographie WS 2008/2009 Technische Universität Darmstadt Fachbereich Informatik Prof. Johannes Buchmann Erik Tews 25. Februar 2009 Klausur mit Lösung zum Wintersemester 2008/2009 Name,
Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik. Sommersemester 2018
Prüfungsfragen zur Vorlesung Algebra und Diskrete Mathematik Sommersemester 2018 Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper).
IT-Security. Teil 9: Einführung in algebraische Strukturen
IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,
Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
Kryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
Der kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren
Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für
Seminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
Public-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
1 Der Ring der ganzen Zahlen
1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich
Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca
Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca [email protected] 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder
1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n
Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Algebraische Strukturen
Algebraische Strukturen Eine kommutative Gruppe (G, ) ist eine Menge G, auf der eine Verknüpfung (ein zweistelliger Operator) deniert ist (d. h. zu a, b G ist a b G deniert), welche bestimmten Regeln genügt
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
El Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
1 Der Ring der ganzen Zahlen
1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich
6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
15. Vorlesung. Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel)
15. Vorlesung Primitive Polynome (Beispiel) Beispiel zur Konstruktion von GF(p)[x]/f (x) mit einem primitiven Polynom f (x) (Logarithmentafel) Struktur endlicher Körper Rechnen in endlichen Körpern Isomorphie
Asymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
A2.3: Reduzible und irreduzible Polynome
A2.3: Reduzible und irreduzible Polynome Wichtige Voraussetzungen für das Verständnis der Kanalcodierung sind Kenntnisse der Polynomeigenschaften. Wir betrachten in dieser Aufgabe Polynome der Form wobei
Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
Regine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Körper- und Galoistheorie
Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 10 Endliche Untergruppen der Einheitengruppe eines Körpers Wir wollen zeigen, dass die Einheitengruppe Z/(p), p Primzahl, zyklisch
1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
n ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
Algebra und Zahlentheorie I (WS03/04), Lösungen zu Blatt 12
Algebra und Zahlentheorie I (WS03/04), Lösungen zu Blatt 12 Aufgabe 1. (Division mit Rest in Polynomringen) Es sei R ein kommutativer Ring {0} und R[X] ein Polynomring in der Unbestimmten X über R. Ferner
Fakultät für Informatik und Automatisierung, Technische Universität Ilmenau. Über Polynome mit Arithmetik modulo m.
19 Fingerprinting Martin Dietzfelbinger Fakultät für Informatik und Automatisierung, Technische Universität Ilmenau Anhang: Über Polynome mit Arithmetik modulo m Dieser Abschnitt ergänzt Kapitel 19 Fingerprinting
Mathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
Kanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Kanonische Primfaktorzerlegung
Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik
