6. Restklassenringe und RSA. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 1

Größe: px
Ab Seite anzeigen:

Download "6. Restklassenringe und RSA. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 1"

Transkript

1 6. Restklassenringe und RSA Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 1

2 Erinnerung: Kongruenzen und Restklassen Definition Ganze Zahlen x, y P Z sind kongruent modulo m für eine natürliche Zahl m P N, falls x und y denselben Rest bei Division durch m haben und wir schreiben x y pmod mq ðñ m x y. Dies definiert eine Äquivalenzrelation und die Äquivalenzklasse rxs m : ty P Z: x y ist die Restklasse von x modulo m. pmod mqu Bemerkungen: Z r0s m Ÿ... Ÿ rm 1s m für jedes m P N Für die Menge der Restklassen (Faktormenge der Äquivalenzrelation kongruent modulo m) schreiben wir Z{mZ : r0s m, r1s m,..., rm 1s m ( Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 2

3 Erinnerung: Modulare Arithmetik mit Restklassen kann man gut rechnen x 1 y 1 pmod mq und x 2 y 2 pmod mq ñ px 1 ` x 2 q py 1 ` y 2 q pmod mq ñ rzs m rz 1 s m : rz ` z 1 s m ist wohldefinierte Addition auf Z{mZ Addition auf Z{mZ ist assoziativ und kommutativ r0s m ist neutrales Element der Addition auf Z{mZ Subtraktion kann durch rzs m a rz 1 s m : rz z 1 s m definiert werden r zs m ist invers zu rzs m, d. h. rzs m r zs m für l P t0,..., m 1u gilt rls m r ls m rm ls m x 1 y 1 pmod mq und x 2 y 2 pmod mq ñ px 1 x 2 q py 1 y 2 q pmod mq ñ rzs m d rz 1 s m : rz z 1 s m ist wohldefinierte Multiplikation auf Z{mZ Multiplikation auf Z{mZ ist assoziativ und kommutativ r1s m ist neutrales Element der Multiplikation auf Z{mZ im Allgemeinen gibt es keine inversen Elemente für die Multiplikation: r2s 4 d r0s 4 r0s 4, r2s 4 d r1s 4 r2s 4, r2s 4 d r2s 4 r4s 4 r0s 4, r2s 4 d r3s 4 r6s 4 r2s 4 ñ r2s 4 hat kein multiplikativ Inverses in Z{4Z Addition und Multiplikation erfüllen das Distributivgesetz Für jedes m P N heißt Z{mZ mit Verknüpfungen und d Restklassenring modulo m. Z{1Z tr0s 1 u tzu ist trivial (Nullring), aber Z{2Z F 2 ist sogar ein Körper Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 3

4 Wohldefiniertheit von und d in Z{mZ Definition von : rzs m rz 1 s m : rz ` z 1 s m Es ist zu zeigen, dass diese Definition unabhängig von der Wahl der Repräsentanten der Restklassen ist. D. h. wenn y kongruent zu z und y 1 kongruent zu z 1 ist, dann muss auch y ` y 1 kongruent zu z ` z 1 sein. Sei also y kongruent zu z modulo m ñ m z y und es gelte analog m z 1 y 1. ñ m ppz yq ` pz 1 y 1 qq ñ m ppz ` z 1 q py ` y 1 qq ñ y ` y 1 und z ` z 1 sind kongruent modulo m Definition von d: rzs m d rz 1 s m : rz z 1 s m Analog betrachte y und y 1 mit y kongruent z und y 1 kongruent z 1 modulo m. ñ z q z m ` r und y q y m ` r, sowie z 1 q z 1m ` r 1 und y 1 q z 1m ` r 1 mit q z, q z 1, q y, q y 1 P Z und r, r 1 P t0,..., m 1u ñ zz 1 mpq z q z 1m ` q z r 1 ` q y 1rq ` rr 1 ñ zz 1 P rrr 1 s m genauso rechnet man nach, dass yy 1 P rrr 1 s m ñ yy 1 und zz 1 sind kongruent modulo m Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 4

5 Rechenregeln in Z{mZ vererben sich von Z Exemplarisch überprüfen wir das Distributivgesetz: rxs m d `rys m rzs m `rxsm d rys m `rxsm d rzs m für alle ganzen Zahlen x, y, z P Z und m P N. Beweis: rxs m d `rys m rzs m Def. rxs m d `ry ` zs m rxsm d ry ` zs m Def.d rx py ` zqs m DG. in Z rx y ` x zs m Def. rx ys m rx zs m und zwei weitere Anwendungen der Definition von d liefern das Gewünschte: rx ys m rx zs m Def.d `rxs m d rys m `rxsm d rzs m. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 5

6 Restklassenringe Satz Für alle natürlichen Zahlen m P N sind die Operationen : Z{mZ ˆ Z{mZ Ñ Z{mZ definiert durch ras m rbs m : ra ` bs m, d: Z{mZ ˆ Z{mZ Ñ Z{mZ definiert durch ras m d rbs m : ra bs m wohldefiniert und für alle ras m, rbs m, rcs m P Z{mZ gelten die Assoziativgesetze: ras m prbs m rcs m q pras m rbs m q rcs m und ras m d prbs m d rcs m q pras m d rbs m q d rcs m, die Kommutativgesetze: ras m rbs m rbs m ras m und ras m d rbs m rbs m d ras m, das Distributivgesetz: ras m d prbs m rcs m q pras m d rbs m q pras m d rcs m q, die Existenz neutraler Elemente: ras m r0s m ras m und r1s m d ras m ras m und die Existenz inverser Elemente für : ras m r as m r0s m. Wir benutzen vereinfachend von nun an ` und an Stelle von und d. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 6

7 Prime Restklassengruppe Definition Für m ě 2 heißt eine Restklasse ras m P Z{mZ multiplikativ invertierbar, falls es ein rbs m P Z{mZ gibt, sodass ras m rbs m r1s m und rbs m heißt (multiplikativ) Inverses von ras m. Die Menge invertierbarer Elemente pz{mzqˆ : ras m P Z{mZ: ras m ist multiplikativ invertierbar ( heißt prime Restklassengruppe und die Elemente heißen Einheiten. Bemerkungen: Es gibt höchstens ein multiplikativ Inverses für jedes ras m P Z{mZ: Falls ras m rbs m r1s m und ras m rb 1 s m r1s m, dann gilt rbs m rbs m r1s m rbs m pras m rb 1 s m q prbs m ras m q rb 1 s m r1s m rb 1 s m rb 1 s m, d. h. rbs m rb 1 s m. Wir bezeichnen somit das Inverse von ras m (falls es existiert) mit ras 1 m. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 7

8 Bemerkungen zu pz{mzqˆ r0s m ist nicht multiplikativ invertierbar, da für alle m ě 2 und z P Z gilt 0 z 0 ı 1 pmod mq. ñ ˇˇpZ{mZqˆˇˇ ď m 1 pz{mzqˆ ist unter Multiplikation abgeschlossen, d. h. ras m, rbs m P pz{mzqˆ ùñ ras m rbs m P pz{mzqˆ Beweis: Da ras m und rbs m multiplaktiv invertierbar sind, gibt es rys m : rbs 1 m ras 1 m P Z{mZ und es gilt pras m rbs m `rbs 1 m ras 1 m rasm `rbs m rbs 1 ras 1 m m ras m r1s m ras 1 m r1s m. und somit hat ras m rbs m multiplikativ Inverses rys m und ist in pz{mzqˆ. Für alle ras m P pz{mzqˆ ist rxs m ÞÑ ras m rxs m eine Bijektion auf pz{mzqˆ: Injektivität: ras m rxs m ras m rys m ñ ras 1 m ras m rxs m ras 1 m ras m rys m ñ rxs m rys m Surjektivität: rzs m P pz{mzqˆ ñ rys m : ras 1 m rzs m P pz{mzqˆ ñ ras m rys m rzs m, d. h. rzs m ist im Bild der Abbildung Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 8

9 Multiplikative Inverse Beispiele: Satz Wir hatten bereits gesehen, dass r2s 4 kein multiplikativ Inverses hat. r2s 1 5 r3s 5, da r2s 5 r3s 5 r6s 5 r1s 5 r3s 4 ist selbstinvers, da d. h. r3s 1 4 r3s 4 r3s 4 r3s 4 r9s 4 r1s 4, Ein Element ras m P Z{mZ ist genau dann multiplikativ invertierbar/eine Einheit, wenn ggtpa, mq 1 (d. h. wenn a und m teilerfremd sind). Korollar pz{pz, `,, r0s p, r1s p q ist genau dann ein Körper, wenn p eine Primzahl ist. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 9

10 ras m multiplikativ invertierbar ðñ ggtpa, mq 1 Beweis: ùñ Sei ras m multiplikativ invertierbar und rbs m ras 1 m. ñ a b 1 pmod mq (Welches?) ñ es existiert q P Z mit a b q m ` 1 ñ a b q m 1 ñ d. h. jeder Teiler von a und m teilt auch 1 ñ ggtpa, mq 1 ðù Sei ggtpa, mq 1. Wegen dem Lemma von Bézout (siehe Elementare Zahlentheorie) gibt es s, t P Z, sodass s a ` t m ggtpa, mq 1 ùñ s a p tq m ` 1. ñ s a 1 pmod mq ñ rss m ist multiplikativ Inverses von ras m Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 10

11 Berechnung von multiplikativen Inversen Zur Erinnerung: Der erweiterterte Euklidische Algorithmus lieferte einen algorithmischen Beweis des Lemmas von Bézout. ñ s, t P Z mit s a ` t m ggtpa, mq können mit dem erweiterterten Euklidischen Algorithmus effizient berechnet werden ñ Repräsentant s P ras 1 m kann effizient berechnet werden, falls ein multipliaktiv Inverses von ras m existiert (d. h. genau dann, wenn ggtpa, mq 1) Beispiel: r13s 2412 invertierbar? ` ` ` 1 ñ ggtp13, 2412q 1 und Rückwärtseinsetzen ergibt: p13 1 7q p q 1 13 ñ ` ñ r 371s 2412 r2041s 2412 r13s Probe: ` 1 ñ pmod 2412q Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 11

12 Kleiner Satz von Fermat Satz (Fermat 1640) Sei a P N und p eine Primzahl mit p ffl a. Dann gilt und somit ra p 1 s p ras 1 p. a p 1 1 pmod pq Beweis: Mit Induktion über a für eine feste Primzahl p zeigen wir a p a pmod pq für alle a P N. Der Satz folgt dann, da wir wegen der Voraussetzung (ggtpa, pq 1) auf beiden Seiten mit b P ras 1 p kürzen können. Induktionsanfang für a 1: klar, da 1 p 1 1 pmod pq für p ě 2 Induktionsschritt a Ñ a ` 1: Mit dem binomischen Lehrsatz folgt p 1 ÿ pa ` 1q p a p p ` 1 i a p i ` 1 p. i `p i Da jeder der Summanden in ř p 1 i 1 durch p teilbar ist (p Primzahl ñ ggtpi!pp iq!, pq 1 für 0 ă i ă p), gilt i 1 1i a p i wegen dem Binomialkoeffizienten `p i pa ` 1q p a p ` 1 pmod pq. Nach der Induktionsvoraussetzung gilt a p a pmod pq ñ pa ` 1q p a ` 1 pmod pq Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 12

13 Bemerkungen zum kleinen Satz von Fermat Für a, p wie in dem Satz können wir für große x bei Berechnungen der Form a x pmod pq die Rechnung vereinfachen, da a p 1 1 pmod pq ùñ a x a x pp 1q pmod pq a r pmod pq für den Rest r modpx, p 1q der ganzzahligen Division x durch p 1. Satz (Fermat und Euler) Seien a, m P N teilerfremd und sei ϕpmq die Anzahl der zu m teilerfremden natürlichen Zahlen kleiner m. Dann gilt a ϕpmq 1 pmod mq, Bemerkungen: ϕ: N Ñ N heißt eulersche ϕ-funktion für Primzahlen p ist ϕppq p 1 ñ Satz von Fermat und Euler verallgemeinert den kleinen Satz von Fermat Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 13

14 Beweis von Fermat Euler Beweis: Sei ggtpa, mq 1 und seien x 1,..., x ϕpmq P N die zu m teilerfremden natürlichen Zahlen kleiner m. ñ pz{mzqˆ rx 1 s m,..., rx ϕpmq s m ( und rasm P pz{mzqˆ wir hatten bereits gesehen, dass rxs m ÞÑ ras m rxs m eine Bijektion auf pz{mzqˆ ist, d. h. rax1 s m,..., rax ϕpmq s m ( rx1 s m,..., rx ϕpmq s m ( ñ ϕpmq ź rx i s m ϕpmq ź i 1 i 1 rax i s m a ϕpmq ϕpmq ź i 1 x i ım raϕpmq s m ϕpmq ź i 1 rx i s m da rx 1 s m,..., rx ϕpmq s m Einheiten sind, können wir auf beiden Seiten mit ś ϕpmq i 1 rxis 1 m multiplizieren und erhalten r1s m ra ϕpmq s m ùñ a ϕpmq 1 pmod mq. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 14

15 Eulersche ϕ-funktion Für jede natürliche Zahl m P N definiert durch ϕpmq ˇˇtx P N: ggtpx, mq 1 und 1 ď x ă muˇˇ. ϕpmq ˇˇpZ{mZqˆˇˇ ď m 1 ϕppq p 1 für Primzahlen p ϕpp qq pp 1qpq 1q ϕppqϕpqq für Primzahlen p q: Beweis: Neben den trivialen Teilern teilen nur p und q das Produkt pq. ñ alle x ă pq nicht teilerfremd zu pq sind Vielfache von p oder q diese Vielfachen sind: p, 2p,..., pq 1qp und q, 2q,..., pp 1qq ñ ϕppqq pq 1 pq 1q pp 1q pp 1qpq 1q Aber: Berechnung von ϕpnq für n pq mit Primzahlen p q ohne Kenntnis von p und q ist schwer ÝÑ so schwer, wie Berechnung der Primfaktorzerlegung von n als n pq Beweis: ϕpnq pp 1qpq 1q pq ` 1 pp ` qq n ` 1 pp ` qq ñ bekanntes ϕpnq liefert die Summe p ` q n ` 1 ϕpnq ñ mit p n{q erhält man quadratische Gleichung in einer Variable (in q) ñ Lösung der quadratischen Gleichung ergibt q und dann p l kein effizienter Algorithmus bekannt ÝÑ eine Grundlage des RSA-Verfahrens Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 15

16 Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 16

17 RSA-Verfahren benannt nach den Erfindern Rivest, Shamir und Adleman Public-Key-Verschlüsselungverfahren von 1977 basiert auf öffentlichen und (geheimen) privaten Schlüssel des Empfängers Sender verschlüsselt (engl. encrypt) Nachricht M mit öffentlichem Schlüssel verschlüsselte Nachricht C wird an den Empfänger geschickt Empfänger entschlüsselt (engl. decrypt) C und rekonstruiert so M Nachrichten werden hierbei als Zahlen codiert, d. h. o. B. d. A. ist M P N RSA-Verfahren 1 Schlüsselgenerierung: Empfänger wählt zwei große Primzahlen p und q berechnet N pq und ϕpnq pp 1qpq 1q wählt e teilerfremd zu ϕpnq mit 1 ă e ă ϕpnq berechnet d P res 1, d. h. ed rϕpnq ` 1 für ein r P Z ϕpnq veröffentlicht pe, Nq und speichert geheim pd, Nq 2 Verschlüsselung: Sender berechnet C M e pmod Nq für Nachricht M ă N und schickt Nachricht C an Empfänger 3 Entschlüsselung: Empfänger berechnet kanonisches M 1 C d pmod Nq Fermat Euler: M 1 C d pm e q d M rϕpnq`1 pm ϕpnq q r M 1 r M M pmod Nq Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 17

18 Korrektheit des RSA-Verfahrens Wieso? die Kongruenz M 1 M auf der letzten Folie verwendete den Satz von Fermat und Euler für M ϕpnq 1 pmod Nq der Satz benötigt aber auf der Annahme ggtpm, Nq 1 da N pq, müssen wir die Fälle p M bzw. q M gesondert betrachten: Sei also p M ñ M 0 pmod pq ùñ M rϕpnq`1 M pmod pq wegen p M und M ă pq gilt in diesem Fall q ffl M ùñ M q 1 1 pmod qq, wegen dem kleinen Satz von Fermat ùñ M rϕpnq`1 pm q 1 q rpp 1q M 1 rpp 1q M pmod qq M pmod qq Schließlich zeigt man (Übung), dass für Primzahlen p q und x, y P Z gilt: x y pmod pq und x y pmod qq ùñ x y pmod pqq. Somit folgt für x M rϕpnq`1 und y M auch das gewünschte M rϕpnq`1 M pmod Nq. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 18

19 Beispiel: RSA-Verfahren 1 Bob wählt Primzahlen p 3 und q 11, berechnet N , ϕpnq , wählt e 7 (teilerfremd zu ϕpnq 20) und berechnet mit erw. Euklidischem Algorithmus d 3 ñ öffentlicher Schlüssel: p7, 33q und privater Schlüssel: p3, 33q 2 Alice möchte M 4 senden und berechnet ñ C pmod 33q 3 Bob empfängt C 16 und berechnet ñ M 1 M ` ` 4 Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 19

20 Beispiel aus dem Originalartikel Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 20

21 Sicherheit von RSA Nachricht M kann nur schwer aus C M e pmod Nq mithilfe des öffentlichen Schlüssels pe, Nq berechnet werden, da Aber: in Z{NZ kein effizientes Verfahren zum Wurzelziehen bekannt ist ÝÑ diskreter Logarithmus kein effizientes Verfahren zur Berechnung von ϕpnq bekannt ist ÝÑ so schwer wie Primfaktorisierung von N für die praktische Anwendung sollten wichtige Nebenbedingungen für die Wahl von p, q und e beachtet werden vollständige Sicherheit gibt es nicht mit sehr großer Rechenleistung kann jede RSA-verschlüsselte Nachricht entschlüsselt werden Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 21

22 RSA-Factoring Challenge Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 22

23 RSA-Factoring Challenge Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 22

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

4 Kongruenz und Modulorechnung

4 Kongruenz und Modulorechnung 4 Kongruenz und Modulorechnung 39 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Elementare Kryptographie

Elementare Kryptographie Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

CODES, COMPUTER, PRIMZAHLEN

CODES, COMPUTER, PRIMZAHLEN CODES, COMPUTER, PRIMZAHLEN WINFRIED BRUNS Unter einem Code versteht man gewöhnlich ein Verfahren zur Verschlüsselung von Information. Eine Verschlüsselung kann verschiedenen Aufgaben dienen, zum Beispiel

Mehr

Einführung in die Zahlentheorie und algebraische Strukturen

Einführung in die Zahlentheorie und algebraische Strukturen Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Didaktik der Zahlbereiche 4. Die Menge der ganzen Zahlen. Mathematikunterricht in der Jahrgangsstufe 7. Zahlbereichserweiterungen in der Hauptschule

Didaktik der Zahlbereiche 4. Die Menge der ganzen Zahlen. Mathematikunterricht in der Jahrgangsstufe 7. Zahlbereichserweiterungen in der Hauptschule Zahlbereichserweiterungen in der Hauptschule Didaktik der Zahlbereiche 4 Dr. Christian Groß Lehrstuhl Didaktik der Mathematik Universität Augsburg Wintersemester 2006/07 Natürliche Zahlen, : Klasse 5 positive

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

Grundbegriffe der Kryptographie

Grundbegriffe der Kryptographie Grundbegriffe der Kryptographie Vorlesungsskript von Eike Best April-Juli 2004 Oldenburg, April 2004 E. Best Das Skript wird ständig gepflegt. Wenn Ihnen beim Lesen Fehler auffallen, schicken Sie bitte

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Teil III ASYMMETRISCHE KRYPTOGRAPHIE

Teil III ASYMMETRISCHE KRYPTOGRAPHIE Teil III ASYMMETRISCHE KRYPTOGRAPHIE KAPITEL 10 EINFÜHRUNG Die Entdeckung der asymmetrischen Kryptographie in den 1970er Jahren kam einer Sensation gleich. Bis zu diesem Zeitpunkt galt das Dilemma, dass

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

1. Modulare Arithmetik

1. Modulare Arithmetik 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,

Mehr

Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten

Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Moderne mathematische Verfahren in der Kryptographie unter Anwendungsaspekten Wissenschaftliche Hausarbeit im Rahmen des ersten Staatsexamens für das Amt des Studienrates vorgelegt von Torsten Brandes

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Skript zum Kryptologie-Referat Part II

Skript zum Kryptologie-Referat Part II Skript zum Kryptologie-Referat Part II c 1999 by Roland Krüppel 1 Grundlegende Unterscheidungen In der modernen Kryptologie unterscheidet man in der Kryptologie zwischen symmetrischen und public-key Verfahren.

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

Ringe. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln

Ringe. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln Kapitel 3 Ringe Gruppen- und Ringstrukturen sind uns schon in den verschiedensten Zusammenhängen begegnet. In diesem Kapitel wollen wir einige wichtige Klassen von Ringen im Hinblick auf Anwendungen in

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München

Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München 1 Vollständige Indution Wir setzen hier das System Z = {..., 2,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

2.2 Nebenklassen, Normalteiler und Faktorgruppen

2.2 Nebenklassen, Normalteiler und Faktorgruppen Algebra I c Rudolf Scharlau, 2002 2012 61 2.2 Nebenklassen, Normalteiler und Faktorgruppen Bei der Konstruktion der Restklassengruppe Z/mZ hatten wir auf der Gruppe Z mit Hilfe einer Untergruppe mz eine

Mehr

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007. Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................

Mehr

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele 15 II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele Public Key Kryptosysteme - auch Chiffrierverfahren mit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr