Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld

Größe: px
Ab Seite anzeigen:

Download "Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld"

Transkript

1 Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld

2 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven als Gruppe Elliptische Kurven über Finden von Gruppen Z p

3 Definition 2/15 F ein Körper mit Charakteristik ungleich 2 oder 3 x 3 ax b F [ x] quadratfrei E={ u, v F 2 :v 2 =u 3 au b} { } F 2 { } E ist eine elliptische Kurve über F Hier gegeben durch Weierstraß-Gleichung mit Weierstraß-Parametern a und b Andere Definitionen möglich

4 Nicht-Singularität 3/15 Notwendige Voraussetzung: Nicht-Singularität Punkt P=(u,v) nichtsingulär, wenn die Tangente des Punktes wohldefiniert ist: f x u,v, f y u,v 0,0 Elliptische Kurve E ist nichtsingulär, wenn alle Punkte der Kurve nichtsingulär sind

5 Der Punkt im Unendlichen 4/15 Dargestellt durch das Symbol Punkt, den alle senkrechten Geraden schneiden In bestimmten Fällen notwendig für die Addition

6 Die Gruppenstruktur 5/15 Gruppenstruktur für Verwendung in der Kryptographie notwendig Addition zweier Punkte P,Q einer Kurve E: Berechnen der Geraden durch P,Q Berechnen des 3. Schnittpunktes mit E Spiegeln an der X-Achse ergibt P+Q=R Punkte einer elliptische Kurve bilden zusammen mit der Verknüpfung '+' eine Gruppe

7 Addition (Spezialfälle) 6/15 Q=P 1. Wir benutzen die Tangente im Punkt P. Da E nichtsingulär ist, ist diese immer definiert. Q= 2. Wir benutzen die vertikale Linie durch P: Q= P P = P =P 3. Wir benutzen ebenfalls die vertikale Linie durch P und Q und bekommen: P P =

8 Addition R 7/15 Addition zweier Punkte P,Q auf E R = P + Q; x p,y p sind Koordinaten des Punktes P g : y=m x b m= y Q y P x Q x P (Vieta) x R =m 2 x P x Q y R = y P m x P x R Die Spiegelung des Schnittpunktes an der X-Achse ist hier bereits berücksichtigt Verdopplung eines Punktes P auf E x R = 3x 2 P a 2y P 2 2x P y R = y P 3x 2 P a x 2y P x R P

9 Die Gruppeneigenschaften 8/15 Die Gruppe (E,+) Verknüpfung '+' als Addition zweier Punkte Abgeschlossenheit Neutrales Element: Inverses Element: Assoziativität Kommutativität P x, y =P x, y

10 Elliptische Kurven über Z p 9/15 Z p oder anderer endl. Körper Im Gegensatz zu Elliptischen Kurven über R nur noch endliche Anzahl von Punkten auf der Kurve Nur Punkte im ersten Quadranten interessant Addieren auf gleiche Art und Weise wie über R möglich

11 Addition Z p 10/15 Identisch zur Addition über den reellen Zahlen Identische Spezialfälle Addition zweier Punkte P,Q auf E im Körper Z p R = P + Q; x p,y p sind Koordinaten des Punktes P m= y Q y P x Q x P 1 mod p x R =m 2 x P x Q mod p y R = y P m x P x R mod p

12 Die Größe einer ell. Kurve 11/15 Ordnung # E Z p einer Kurve E Z p Für die Verwendung in der Kryptographie ist die Größe einer elliptischen Kurve relevant Obere Schranke für die Anzahl der Punkte auf einer elliptischen Kurve: # E Z p 2p 1 Genauere Abschätzung durch Hasse-Schranke: # E Z p = p 1 t mit t 2 p Deterministische Berechnung mit Algorithmus von Schoof in Zeit O ln 8 p

13 Finden von Gruppen 12/15 Gesucht sind Gruppen, deren Größe eine Primzahl mit n Bits ist (z.b. n = 560) 1. Wahl einer zufälligen Primzahl p mit n Stellen 2. Wahl zufälliger n-bit Parameter a und b 3. Berechnen der Größe q der elliptischen Kurve { y 2 =x 3 ax b} über Z p 4. Testen, ob q prim 5. Wenn ja, dann Generator der Kurve finden Im Erwartungswert sind 560 log e Tests von Paaren a,b nötig, bis so eine Kurve gefunden wird

14 Skalare Multiplikation 13/15 Skalare Multiplikation meint das n-fache Addieren eines Punktes auf sich selbst: np Für große n ist die Berechnung sehr aufwendig, daher vereinfachtes Verfahren: n in Binärdarstellung als Berechnung von np = b z [ ] P b z 1 [ ] P b 1 [ ] P b 0 [ ] P [10 000] P [b z b z 1 b 2 b 1 b 0 ] O log n O log n

15 Ausblick 14/15 Für Kryptographie relevant sind die elliptischen Kurven über endlichen Körpern Gruppenbasierte Krypto-Verfahren lassen sich auch auf elliptischen Kurven verwenden Beispiel: El-Gamal auf elliptischen Kurven Vorteil: Spezielle Algorithmen nicht anwendbar Nur generische Algorithmen funktionieren Dadurch kürzere Schlüssellängen bei gleicher Sicherheit

16 Quellen 15/15 [1] Elliptische Kurven in der Kryptographie, Werner, Springer-Verlag 2002 [2] Cryptography, J. von zur Gathen, Skript zur Vorlesung Kryptographie II, Universität Paderborn 2002 [3] Elliptische Funktionen und Modulformen, Koecher, Krieg, Springer-Verlag 1998 [4] Krypto-Verfahren basierend auf elliptischen Kurven, HTML-Tutorial, Thomas Laubrock, Fachhochschule Dortmund 1999,

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Elliptische Kurven Einführendes Bsp.

Elliptische Kurven Einführendes Bsp. Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Algebraische Kurven. Holger Grzeschik

Algebraische Kurven. Holger Grzeschik Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie

Outline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Axiomatische Beschreibung der ganzen Zahlen

Axiomatische Beschreibung der ganzen Zahlen Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Langlands-Programm. Zahlentheorie = Algebra + Geometrie + Analysis. Torsten Wedhorn. 19. Januar 2012

Langlands-Programm. Zahlentheorie = Algebra + Geometrie + Analysis. Torsten Wedhorn. 19. Januar 2012 Zahlentheorie = Algebra + Geometrie + Analysis 19. Januar 2012 Inhalt 1 Dreieckszahlen 2 3 4 Dreieckszahlen Eine rationale Zahl D > 0 heißt Dreieckszahl (oder Kongruenzzahl), falls D die Fläche eines rechtwinkligen

Mehr

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1

Eine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Lösungen zur Mathematik für Informatiker I

Lösungen zur Mathematik für Informatiker I Lösungen zur Mathematik für Informatiker I Wintersemester 00/03 Prof Dr H Lenzing Blatt 7 Sei M Ihre Matrikelnummer mit den Ziffern m, m, m 3, m 4, m 5, m 6, m 7 Aufgabe 6 ( Bonuspunkt): Wir betrachten

Mehr

Stichpunktezettel fürs Tutorium

Stichpunktezettel fürs Tutorium Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

L-Funktionen in Geometrie und Arithmetik

L-Funktionen in Geometrie und Arithmetik Fachbereich Mathematik Technische Universität Darmstadt bruinier@mathematik.tu-darmstadt.de 30. Januar 2008 Leonhard Euler (1707 1783) Bernhard Riemann (1826-1866) Die rationalen Zahlen Prinzahlen Die

Mehr

Gruppentheorie und Symmetrie in der Chemie

Gruppentheorie und Symmetrie in der Chemie Gruppentheorie und Symmetrie in der Chemie Martin Schütz Institut für theoretische Chemie, Universität Stuttgart Pfaffenwaldring 55, D-70569 Stuttgart Stuttgart, 26. April 2002 Mathematische Definition

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Die Abbildung (x 1 ;x 2 ) 7! (x 1 ;x 2 ; 1) ist eine Einbettung von R 2 in P 2 (als Mengen). Punkte mit z 6= 0 sind endliche" Punkte mit inhomogenen K

Die Abbildung (x 1 ;x 2 ) 7! (x 1 ;x 2 ; 1) ist eine Einbettung von R 2 in P 2 (als Mengen). Punkte mit z 6= 0 sind endliche Punkte mit inhomogenen K Kapitel IV Projektive Geometrie In diesem Kapitel wird eine kurze Einführung in die projektive Geometrie gegeben. Es sollen unendlich ferne Punkte mit Hilfe von homogene Koordinaten eingeführt werden und

Mehr

5. Gruppen, Ringe, Körper

5. Gruppen, Ringe, Körper 5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Gegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen.

Gegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen. 1. Der Vektorraumbegriff...1 2. Unterräume...2. Lineare Abhängigkeit/ Unabhängigkeit... 4. Erzeugendensystem... 5. Dimension...4 6. Austauschlemma...5 7. Linearität von Abbildungen...6 8. Kern und Bild

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Natürliche Zahlen, Summen und Summenformeln

Natürliche Zahlen, Summen und Summenformeln Vorlesung Natürliche Zahlen, Summen und Summenformeln.1 Die natürlichen Zahlen Die natürlichen Zahlen sind diejenigen Zahlen mit denen wir zählen 0,1,,3,... Es gibt unendlich viele und wir schreiben kurz

Mehr

Weitere Eigenschaften

Weitere Eigenschaften Weitere Eigenschaften Erklärung der Subtraktion: x y := x + ( y) (5) Die Gleichung a + x = b hat die eindeutig bestimmte Lösung x = b a. Beweis: (a) Zunächst ist x = b a eine Lösung, denn a + x = a + (b

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

Arithmetik auf elliptischen Kurven

Arithmetik auf elliptischen Kurven Arithmetik auf elliptischen Kurven Christian enger, Dejan Lazich Institut für Algorithmen und Kognitive steme Fakultät für Informatik Universität Karlsruhe TH Karlsruhe, 2005 Elliptische Kurven EK über

Mehr

DEUTSCHE SCHULE MONTEVIDEO BIKULTURELLES DEUTSCH-URUGUAYISCHES ABITUR ( AUF SPANISCH )

DEUTSCHE SCHULE MONTEVIDEO BIKULTURELLES DEUTSCH-URUGUAYISCHES ABITUR ( AUF SPANISCH ) Grundlegende Bemerkungen : Der Begriff des Vektors wurde in den vergangenen Jahren im Geometrieunterricht eingeführt und das mathematische Modell des Vektors wurde vor allem auch im Physikunterricht schon

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Gruppe. Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist:

Gruppe. Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist: Gruppe Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist: : G G G, d.h. jedem Elementepaar (a, b): a, b G ist ein Element a b G zugeordnet. Gruppe 1-1 Gruppe

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

1. Gruppen. 1. Gruppen 7

1. Gruppen. 1. Gruppen 7 1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.

Mehr

Lineare Algebra: Theorie und Anwendungen

Lineare Algebra: Theorie und Anwendungen Lineare Algebra: Theorie und Anwendungen Sommersemester 2012 Bernhard Burgeth Universität des Saarlandes c 2010 2012, Bernhard Burgeth 1 VEKTOREN IN DER EBENE UND IM RAUM 2 1 Vektoren in der Ebene und

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

1 + 1 = 0. Prof. Dr. Otmar Venjakob. Regionale Siegerehrung der 45. Mathematik-Olympiade, Mathematisches Institut Universität Bonn

1 + 1 = 0. Prof. Dr. Otmar Venjakob. Regionale Siegerehrung der 45. Mathematik-Olympiade, Mathematisches Institut Universität Bonn 1 + 1 = 0 Prof. Dr. Otmar Venjakob Mathematisches Institut Universität Bonn Regionale Siegerehrung der 45. Mathematik-Olympiade, 2005 Zählen im Alltagsleben Beim Zählen von Tieren, Gegenständen stoßen

Mehr

Demo: Mathe-CD. Integration Flächenberechnungen. Sammlung von Trainingsaufgaben. Friedrich Buckel INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK

Demo: Mathe-CD. Integration Flächenberechnungen. Sammlung von Trainingsaufgaben. Friedrich Buckel INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK Integration Flächenberechnungen Tet noch nicht fertig Vorabversion! Weitere Aufgaben folgen! Sammlung von Trainingsaufgaben Lösungen in 486 Datei Nr. 48 5 Stand 8. Dezember 008 INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK

Mehr

Vorkurs Mathematik B

Vorkurs Mathematik B Vorkurs Mathematik B Dr. Thorsten Camps Fakultät für Mathematik TU Dortmund 20. September 2011 Definition (R n ) Wir definieren: 1 Der R 2 sei die Menge aller Punkte in der Ebene. Jeder Punkt wird in ein

Mehr

Prima Zahlen? Primzahlen

Prima Zahlen? Primzahlen Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Aufgaben für Klausuren und Abschlussprüfungen

Aufgaben für Klausuren und Abschlussprüfungen Grundlagenwissen: Ableitungen, Flächen unter Kurven, Nullstellen, Etremwerte, Wendepunkte.. Bestimmen Sie die Stammfunktion F() der folgenden Funktionen. Die Konstante C darf weggelassen werden. a) f()

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Vom Satz des Pythagoras zu aktueller Algebraischer Geometrie

Vom Satz des Pythagoras zu aktueller Algebraischer Geometrie Vom Satz des Pythagoras zu aktueller Algebraischer Geometrie Universität des Saarlandes, Saarbrücken, E-Mail: Labs@Math.Uni-Sb.de, mail@oliverlabs.net, Web: www.oliverlabs.net Saarbrücken, Otto Hahn Gymnasium,

Mehr

Vektoren, Vektorräume

Vektoren, Vektorräume Vektoren, Vektorräume Roman Wienands Sommersemester 2010 Mathematisches Institut der Universität zu Köln Roman Wienands (Universität zu Köln) Mathematik II für Studierende der Chemie Sommersemester 2010

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Aufgabenblatt 5 (Schnellübung)

Aufgabenblatt 5 (Schnellübung) Frühlingssemester 0, Aufgabenblatt (Schnellübung) Aufgabenblatt (Schnellübung) 30 Punkte Aufgabe (Kettenbrüche) a) Bestimme [b 0, b,..., b ] = [,... ], die Kettenbruchentwicklung von r = 3/9. b) Bestimme

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Technische Universität München Zentrum Mathematik. Übungsblatt 7

Technische Universität München Zentrum Mathematik. Übungsblatt 7 Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion

Mehr

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für den Pflichtteil Baden-Württemberg mit Tipps und Lösungen

H. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für den Pflichtteil Baden-Württemberg mit Tipps und Lösungen H. Gruber, R. Neumann Erfolg im Mathe-Abi Übungsbuch für den Pflichtteil Baden-Württemberg mit Tipps und Lösungen Inhaltsverzeichnis Inhaltsverzeichnis Themen des Pflichtteils... Analysis Von der Gleichung

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die

Mehr

Die projektive Ebene Was sind unendlich ferne Punkte?

Die projektive Ebene Was sind unendlich ferne Punkte? Die projektive Ebene Was sind unendlich ferne Punkte? Prof. Dr. Hans-Georg Rück Fachbereich Mathematik/Informatik Universität Kassel Heinrich-Plett-Str. 40 34132 Kassel Zusammenfassung: Wir konstruieren

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Nichtlineare Gleichungssysteme

Nichtlineare Gleichungssysteme Kapitel 5 Nichtlineare Gleichungssysteme 51 Einführung Wir betrachten in diesem Kapitel Verfahren zur Lösung von nichtlinearen Gleichungssystemen Nichtlineares Gleichungssystem: Gesucht ist eine Lösung

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Matur-/Abituraufgaben Analysis

Matur-/Abituraufgaben Analysis Matur-/Abituraufgaben Analysis 1. Tropfen Die folgende Skizze zeigt die Kurve k mit der Gleichung y = (1 ) im Intervall 1. Die Kurve k bildet zusammen mit ihrem Spiegelbild k eine zur -Achse symmetrische

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Zusammenfassung Vektorrechnung und Komplexe Zahlen

Zusammenfassung Vektorrechnung und Komplexe Zahlen Zusammenfassung Vektorrechnung und Komplexe Zahlen Michael Goerz 8. April 006 Inhalt Vektoren, Geraden und Ebenen. Länge eines Vektors.......................... Skalarprodukt..............................

Mehr

00. Einiges zum Vektorraum R n

00. Einiges zum Vektorraum R n 00. Einiges zum Vektorraum R n In diesem einleitenden Kapitel werden die in der LV Einführung in die mathematischen Methoden erwähnten Konzepte über Vektoren (im R 2 und R 3 ) im Rahmen des n-dimensionalen

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Formale Grundlagen 2008W. Vorlesung im 2008S Institut für Algebra Johannes Kepler Universität Linz

Formale Grundlagen 2008W. Vorlesung im 2008S  Institut für Algebra Johannes Kepler Universität Linz Formale Grundlagen Institut für Algebra Johannes Kepler Universität Linz Vorlesung im 2008S http://www.algebra.uni-linz.ac.at/students/win/fg Inhalt Vektoren in der Ebene Zwei Punkten P, Q in der Ebene

Mehr

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.) 3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

Einführung in die Integralrechnung. Mag. Mone Denninger 13. November 2005

Einführung in die Integralrechnung. Mag. Mone Denninger 13. November 2005 Einführung in die Integralrechnung Mag. Mone Denninger. November 5 INHALTSVERZEICHNIS 8. Klasse Inhaltsverzeichnis Einleitung Berechnung einfacher Stammfunktionen. Integrationsregeln.........................

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

1 Axiomatische Charakterisierung der reellen. 3 Die natürlichen, die ganzen und die rationalen. 4 Das Vollständigkeitsaxiom und irrationale

1 Axiomatische Charakterisierung der reellen. 3 Die natürlichen, die ganzen und die rationalen. 4 Das Vollständigkeitsaxiom und irrationale Kapitel I Reelle Zahlen 1 Axiomatische Charakterisierung der reellen Zahlen R 2 Angeordnete Körper 3 Die natürlichen, die ganzen und die rationalen Zahlen 4 Das Vollständigkeitsaxiom und irrationale Zahlen

Mehr

Vektorräume und Lineare Abbildungen

Vektorräume und Lineare Abbildungen Lineare Algebra Kapitel 9. Vektorräume Der Körper der reellen Zahlen Der Vektorraumbegriff, Beispiele Rechnen in Vektorräumen Linearkombinationen und Erzeugendensysteme Lineare Abhängigkeit und Unabhängigkeit

Mehr

Diskrete Strukturen. Arbeitsblatt 1: Zahlen (zu Übungsblatt 1)

Diskrete Strukturen. Arbeitsblatt 1: Zahlen (zu Übungsblatt 1) Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Prof. Dr. Ernst W. Mayr Dr. Werner Meixner Sommersemester 2011 Arbeitsblatt 1 16. August 2011 Diskrete Strukturen

Mehr

Brückenkurs Mathematik

Brückenkurs Mathematik Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 1 Logik,, Doris Bohnet Universität Hamburg - Department Mathematik Mo 6.10.2008 Zeitplan Tagesablauf: 9:15-11:45 Vorlesung Audimax I 13:00-14:30 Übung Übungsräume

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Vokabelliste FB Mathematik Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II. Mengenbegriffe:

Vokabelliste FB Mathematik Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II. Mengenbegriffe: Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II Mathematik Symbol, Definition Deutsch Erklärung Mengenbegriffe: natürlichen Zahlen natürlichen Zahlen inkl. der 0 ganzen Zahlen rationalen

Mehr

Kapitel 2: Mathematische Grundlagen

Kapitel 2: Mathematische Grundlagen [ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen

Mehr

Diskrete Strukturen Vorlesungen 13 und 14

Diskrete Strukturen Vorlesungen 13 und 14 Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Lineare Algebra 6. Übungsblatt

Lineare Algebra 6. Übungsblatt Lineare Algebra 6. Übungsblatt Fachbereich Mathematik M. Schneider 16.05.01 Konstantin Pertschik, Daniel Körnlein Gruppenübung Aufgabe G19 Berechnen Sie das inverse Element bzgl. Multiplikation in der

Mehr

Kryptographie und Codierungstheorie

Kryptographie und Codierungstheorie Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches

Mehr