Einführung in. Elliptische Kurven. Seminarvortrag im Rahmen des Proseminars. Public-Key Kryptographie. Björn Mühlenfeld
|
|
- Ingrid Flater
- vor 6 Jahren
- Abrufe
Transkript
1 Einführung in Elliptische Kurven Seminarvortrag im Rahmen des Proseminars Public-Key Kryptographie Björn Mühlenfeld
2 Übersicht 1/15 Definition Addition auf elliptischen Kurven Elliptische Kurven als Gruppe Elliptische Kurven über Finden von Gruppen Z p
3 Definition 2/15 F ein Körper mit Charakteristik ungleich 2 oder 3 x 3 ax b F [ x] quadratfrei E={ u, v F 2 :v 2 =u 3 au b} { } F 2 { } E ist eine elliptische Kurve über F Hier gegeben durch Weierstraß-Gleichung mit Weierstraß-Parametern a und b Andere Definitionen möglich
4 Nicht-Singularität 3/15 Notwendige Voraussetzung: Nicht-Singularität Punkt P=(u,v) nichtsingulär, wenn die Tangente des Punktes wohldefiniert ist: f x u,v, f y u,v 0,0 Elliptische Kurve E ist nichtsingulär, wenn alle Punkte der Kurve nichtsingulär sind
5 Der Punkt im Unendlichen 4/15 Dargestellt durch das Symbol Punkt, den alle senkrechten Geraden schneiden In bestimmten Fällen notwendig für die Addition
6 Die Gruppenstruktur 5/15 Gruppenstruktur für Verwendung in der Kryptographie notwendig Addition zweier Punkte P,Q einer Kurve E: Berechnen der Geraden durch P,Q Berechnen des 3. Schnittpunktes mit E Spiegeln an der X-Achse ergibt P+Q=R Punkte einer elliptische Kurve bilden zusammen mit der Verknüpfung '+' eine Gruppe
7 Addition (Spezialfälle) 6/15 Q=P 1. Wir benutzen die Tangente im Punkt P. Da E nichtsingulär ist, ist diese immer definiert. Q= 2. Wir benutzen die vertikale Linie durch P: Q= P P = P =P 3. Wir benutzen ebenfalls die vertikale Linie durch P und Q und bekommen: P P =
8 Addition R 7/15 Addition zweier Punkte P,Q auf E R = P + Q; x p,y p sind Koordinaten des Punktes P g : y=m x b m= y Q y P x Q x P (Vieta) x R =m 2 x P x Q y R = y P m x P x R Die Spiegelung des Schnittpunktes an der X-Achse ist hier bereits berücksichtigt Verdopplung eines Punktes P auf E x R = 3x 2 P a 2y P 2 2x P y R = y P 3x 2 P a x 2y P x R P
9 Die Gruppeneigenschaften 8/15 Die Gruppe (E,+) Verknüpfung '+' als Addition zweier Punkte Abgeschlossenheit Neutrales Element: Inverses Element: Assoziativität Kommutativität P x, y =P x, y
10 Elliptische Kurven über Z p 9/15 Z p oder anderer endl. Körper Im Gegensatz zu Elliptischen Kurven über R nur noch endliche Anzahl von Punkten auf der Kurve Nur Punkte im ersten Quadranten interessant Addieren auf gleiche Art und Weise wie über R möglich
11 Addition Z p 10/15 Identisch zur Addition über den reellen Zahlen Identische Spezialfälle Addition zweier Punkte P,Q auf E im Körper Z p R = P + Q; x p,y p sind Koordinaten des Punktes P m= y Q y P x Q x P 1 mod p x R =m 2 x P x Q mod p y R = y P m x P x R mod p
12 Die Größe einer ell. Kurve 11/15 Ordnung # E Z p einer Kurve E Z p Für die Verwendung in der Kryptographie ist die Größe einer elliptischen Kurve relevant Obere Schranke für die Anzahl der Punkte auf einer elliptischen Kurve: # E Z p 2p 1 Genauere Abschätzung durch Hasse-Schranke: # E Z p = p 1 t mit t 2 p Deterministische Berechnung mit Algorithmus von Schoof in Zeit O ln 8 p
13 Finden von Gruppen 12/15 Gesucht sind Gruppen, deren Größe eine Primzahl mit n Bits ist (z.b. n = 560) 1. Wahl einer zufälligen Primzahl p mit n Stellen 2. Wahl zufälliger n-bit Parameter a und b 3. Berechnen der Größe q der elliptischen Kurve { y 2 =x 3 ax b} über Z p 4. Testen, ob q prim 5. Wenn ja, dann Generator der Kurve finden Im Erwartungswert sind 560 log e Tests von Paaren a,b nötig, bis so eine Kurve gefunden wird
14 Skalare Multiplikation 13/15 Skalare Multiplikation meint das n-fache Addieren eines Punktes auf sich selbst: np Für große n ist die Berechnung sehr aufwendig, daher vereinfachtes Verfahren: n in Binärdarstellung als Berechnung von np = b z [ ] P b z 1 [ ] P b 1 [ ] P b 0 [ ] P [10 000] P [b z b z 1 b 2 b 1 b 0 ] O log n O log n
15 Ausblick 14/15 Für Kryptographie relevant sind die elliptischen Kurven über endlichen Körpern Gruppenbasierte Krypto-Verfahren lassen sich auch auf elliptischen Kurven verwenden Beispiel: El-Gamal auf elliptischen Kurven Vorteil: Spezielle Algorithmen nicht anwendbar Nur generische Algorithmen funktionieren Dadurch kürzere Schlüssellängen bei gleicher Sicherheit
16 Quellen 15/15 [1] Elliptische Kurven in der Kryptographie, Werner, Springer-Verlag 2002 [2] Cryptography, J. von zur Gathen, Skript zur Vorlesung Kryptographie II, Universität Paderborn 2002 [3] Elliptische Funktionen und Modulformen, Koecher, Krieg, Springer-Verlag 1998 [4] Krypto-Verfahren basierend auf elliptischen Kurven, HTML-Tutorial, Thomas Laubrock, Fachhochschule Dortmund 1999,
Asymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA
MehrElliptische Kurven Einführendes Bsp.
Elliptische Kurven Einführendes Bsp. Eine Menge von Kugeln wird als eine quadratische Pyramide angeordnet. Mit 1 Kugel oben, 4 weiteren darunter, dann 9 weiteren darunter usw. Wenn diese quadratische Kugelpyramide
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrAlgebraische Kurven. Holger Grzeschik
Algebraische Kurven Holger Grzeschik 29.04.2004 Inhaltsübersicht 1.Einführung in die Theorie algebraischer Kurven 2.Mathematische Wiederholung Gruppen, Ringe, Körper 3.Allgemeine affine Kurven 4.Singuläre
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrDiskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014
Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrOutline. 1 Vektoren im Raum. 2 Komponenten und Koordinaten. 3 Skalarprodukt. 4 Vektorprodukt. 5 Analytische Geometrie. 6 Lineare Räume, Gruppentheorie
Outline 1 Vektoren im Raum 2 Komponenten und Koordinaten 3 Skalarprodukt 4 Vektorprodukt 5 Analytische Geometrie 6 Lineare Räume, Gruppentheorie Roman Wienands (Universität zu Köln) Mathematik II für Studierende
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrAxiomatische Beschreibung der ganzen Zahlen
Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrAufgaben des MSG-Zirkels 10b Schuljahr 2007/2008
Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrLanglands-Programm. Zahlentheorie = Algebra + Geometrie + Analysis. Torsten Wedhorn. 19. Januar 2012
Zahlentheorie = Algebra + Geometrie + Analysis 19. Januar 2012 Inhalt 1 Dreieckszahlen 2 3 4 Dreieckszahlen Eine rationale Zahl D > 0 heißt Dreieckszahl (oder Kongruenzzahl), falls D die Fläche eines rechtwinkligen
MehrEine Menge K, auf der eine Addition. + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1
Körper Eine Menge K, auf der eine Addition + und eine Multiplikation definiert sind, nennt man einen Körper, wenn folgende Eigenschaften gelten: Körper 1-1 Körper Eine Menge K, auf der eine Addition +
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrVerschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
MehrLösungen zur Mathematik für Informatiker I
Lösungen zur Mathematik für Informatiker I Wintersemester 00/03 Prof Dr H Lenzing Blatt 7 Sei M Ihre Matrikelnummer mit den Ziffern m, m, m 3, m 4, m 5, m 6, m 7 Aufgabe 6 ( Bonuspunkt): Wir betrachten
MehrStichpunktezettel fürs Tutorium
Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrL-Funktionen in Geometrie und Arithmetik
Fachbereich Mathematik Technische Universität Darmstadt bruinier@mathematik.tu-darmstadt.de 30. Januar 2008 Leonhard Euler (1707 1783) Bernhard Riemann (1826-1866) Die rationalen Zahlen Prinzahlen Die
MehrGruppentheorie und Symmetrie in der Chemie
Gruppentheorie und Symmetrie in der Chemie Martin Schütz Institut für theoretische Chemie, Universität Stuttgart Pfaffenwaldring 55, D-70569 Stuttgart Stuttgart, 26. April 2002 Mathematische Definition
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrDie Abbildung (x 1 ;x 2 ) 7! (x 1 ;x 2 ; 1) ist eine Einbettung von R 2 in P 2 (als Mengen). Punkte mit z 6= 0 sind endliche" Punkte mit inhomogenen K
Kapitel IV Projektive Geometrie In diesem Kapitel wird eine kurze Einführung in die projektive Geometrie gegeben. Es sollen unendlich ferne Punkte mit Hilfe von homogene Koordinaten eingeführt werden und
Mehr5. Gruppen, Ringe, Körper
5. Gruppen, Ringe, Körper 5.1. Gruppen Die Gruppentheorie, als mathematische Disziplin im 19. Jahrhundert entstanden, ist ein Wegbereiter der modernen Mathematik. Beispielsweise folgt die Gruppe, die aus
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrGegeben sei eine Menge V sowie die Verknüpfung der Addition und die skalare Multiplikation der Elemente von V mit reellen Zahlen.
1. Der Vektorraumbegriff...1 2. Unterräume...2. Lineare Abhängigkeit/ Unabhängigkeit... 4. Erzeugendensystem... 5. Dimension...4 6. Austauschlemma...5 7. Linearität von Abbildungen...6 8. Kern und Bild
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrNatürliche Zahlen, Summen und Summenformeln
Vorlesung Natürliche Zahlen, Summen und Summenformeln.1 Die natürlichen Zahlen Die natürlichen Zahlen sind diejenigen Zahlen mit denen wir zählen 0,1,,3,... Es gibt unendlich viele und wir schreiben kurz
MehrWeitere Eigenschaften
Weitere Eigenschaften Erklärung der Subtraktion: x y := x + ( y) (5) Die Gleichung a + x = b hat die eindeutig bestimmte Lösung x = b a. Beweis: (a) Zunächst ist x = b a eine Lösung, denn a + x = a + (b
MehrWIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
MehrArithmetik auf elliptischen Kurven
Arithmetik auf elliptischen Kurven Christian enger, Dejan Lazich Institut für Algorithmen und Kognitive steme Fakultät für Informatik Universität Karlsruhe TH Karlsruhe, 2005 Elliptische Kurven EK über
MehrDEUTSCHE SCHULE MONTEVIDEO BIKULTURELLES DEUTSCH-URUGUAYISCHES ABITUR ( AUF SPANISCH )
Grundlegende Bemerkungen : Der Begriff des Vektors wurde in den vergangenen Jahren im Geometrieunterricht eingeführt und das mathematische Modell des Vektors wurde vor allem auch im Physikunterricht schon
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrGruppe. Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist:
Gruppe Unter einer Gruppe (G, ) versteht man eine Menge G, auf der eine binäre Operation definiert ist: : G G G, d.h. jedem Elementepaar (a, b): a, b G ist ein Element a b G zugeordnet. Gruppe 1-1 Gruppe
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
Mehr1. Gruppen. 1. Gruppen 7
1. Gruppen 7 1. Gruppen Wie schon in der Einleitung erläutert wollen wir uns in dieser Vorlesung mit Mengen beschäftigen, auf denen algebraische Verknüpfungen mit gewissen Eigenschaften definiert sind.
MehrLineare Algebra: Theorie und Anwendungen
Lineare Algebra: Theorie und Anwendungen Sommersemester 2012 Bernhard Burgeth Universität des Saarlandes c 2010 2012, Bernhard Burgeth 1 VEKTOREN IN DER EBENE UND IM RAUM 2 1 Vektoren in der Ebene und
Mehr7. Ringe und Körper. 7. Ringe und Körper 49
7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich
MehrKryptographie Reine Mathematik in den Geheimdiensten
Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr1 Algebraische Strukturen
Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen
Mehr1 + 1 = 0. Prof. Dr. Otmar Venjakob. Regionale Siegerehrung der 45. Mathematik-Olympiade, Mathematisches Institut Universität Bonn
1 + 1 = 0 Prof. Dr. Otmar Venjakob Mathematisches Institut Universität Bonn Regionale Siegerehrung der 45. Mathematik-Olympiade, 2005 Zählen im Alltagsleben Beim Zählen von Tieren, Gegenständen stoßen
MehrDemo: Mathe-CD. Integration Flächenberechnungen. Sammlung von Trainingsaufgaben. Friedrich Buckel INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK
Integration Flächenberechnungen Tet noch nicht fertig Vorabversion! Weitere Aufgaben folgen! Sammlung von Trainingsaufgaben Lösungen in 486 Datei Nr. 48 5 Stand 8. Dezember 008 INTERNETBIBLIOTHEK FÜR SCHULMATHEMATIK
MehrVorkurs Mathematik B
Vorkurs Mathematik B Dr. Thorsten Camps Fakultät für Mathematik TU Dortmund 20. September 2011 Definition (R n ) Wir definieren: 1 Der R 2 sei die Menge aller Punkte in der Ebene. Jeder Punkt wird in ein
MehrPrima Zahlen? Primzahlen
Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrKongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe
2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:
MehrAufgaben für Klausuren und Abschlussprüfungen
Grundlagenwissen: Ableitungen, Flächen unter Kurven, Nullstellen, Etremwerte, Wendepunkte.. Bestimmen Sie die Stammfunktion F() der folgenden Funktionen. Die Konstante C darf weggelassen werden. a) f()
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrVom Satz des Pythagoras zu aktueller Algebraischer Geometrie
Vom Satz des Pythagoras zu aktueller Algebraischer Geometrie Universität des Saarlandes, Saarbrücken, E-Mail: Labs@Math.Uni-Sb.de, mail@oliverlabs.net, Web: www.oliverlabs.net Saarbrücken, Otto Hahn Gymnasium,
MehrVektoren, Vektorräume
Vektoren, Vektorräume Roman Wienands Sommersemester 2010 Mathematisches Institut der Universität zu Köln Roman Wienands (Universität zu Köln) Mathematik II für Studierende der Chemie Sommersemester 2010
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrAufgabenblatt 5 (Schnellübung)
Frühlingssemester 0, Aufgabenblatt (Schnellübung) Aufgabenblatt (Schnellübung) 30 Punkte Aufgabe (Kettenbrüche) a) Bestimme [b 0, b,..., b ] = [,... ], die Kettenbruchentwicklung von r = 3/9. b) Bestimme
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrSignatursystem nach El Gamal
Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrTechnische Universität München Zentrum Mathematik. Übungsblatt 7
Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion
MehrH. Gruber, R. Neumann. Erfolg im Mathe-Abi. Übungsbuch für den Pflichtteil Baden-Württemberg mit Tipps und Lösungen
H. Gruber, R. Neumann Erfolg im Mathe-Abi Übungsbuch für den Pflichtteil Baden-Württemberg mit Tipps und Lösungen Inhaltsverzeichnis Inhaltsverzeichnis Themen des Pflichtteils... Analysis Von der Gleichung
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
MehrAngewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
MehrDie projektive Ebene Was sind unendlich ferne Punkte?
Die projektive Ebene Was sind unendlich ferne Punkte? Prof. Dr. Hans-Georg Rück Fachbereich Mathematik/Informatik Universität Kassel Heinrich-Plett-Str. 40 34132 Kassel Zusammenfassung: Wir konstruieren
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrNichtlineare Gleichungssysteme
Kapitel 5 Nichtlineare Gleichungssysteme 51 Einführung Wir betrachten in diesem Kapitel Verfahren zur Lösung von nichtlinearen Gleichungssystemen Nichtlineares Gleichungssystem: Gesucht ist eine Lösung
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrMatur-/Abituraufgaben Analysis
Matur-/Abituraufgaben Analysis 1. Tropfen Die folgende Skizze zeigt die Kurve k mit der Gleichung y = (1 ) im Intervall 1. Die Kurve k bildet zusammen mit ihrem Spiegelbild k eine zur -Achse symmetrische
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrZusammenfassung Vektorrechnung und Komplexe Zahlen
Zusammenfassung Vektorrechnung und Komplexe Zahlen Michael Goerz 8. April 006 Inhalt Vektoren, Geraden und Ebenen. Länge eines Vektors.......................... Skalarprodukt..............................
Mehr00. Einiges zum Vektorraum R n
00. Einiges zum Vektorraum R n In diesem einleitenden Kapitel werden die in der LV Einführung in die mathematischen Methoden erwähnten Konzepte über Vektoren (im R 2 und R 3 ) im Rahmen des n-dimensionalen
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
MehrFormale Grundlagen 2008W. Vorlesung im 2008S Institut für Algebra Johannes Kepler Universität Linz
Formale Grundlagen Institut für Algebra Johannes Kepler Universität Linz Vorlesung im 2008S http://www.algebra.uni-linz.ac.at/students/win/fg Inhalt Vektoren in der Ebene Zwei Punkten P, Q in der Ebene
Mehr(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
MehrEinführung in die Integralrechnung. Mag. Mone Denninger 13. November 2005
Einführung in die Integralrechnung Mag. Mone Denninger. November 5 INHALTSVERZEICHNIS 8. Klasse Inhaltsverzeichnis Einleitung Berechnung einfacher Stammfunktionen. Integrationsregeln.........................
MehrSeminararbeit zur Zahlentheorie. Die Gaußschen Zahlen
Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis
Mehr1 Axiomatische Charakterisierung der reellen. 3 Die natürlichen, die ganzen und die rationalen. 4 Das Vollständigkeitsaxiom und irrationale
Kapitel I Reelle Zahlen 1 Axiomatische Charakterisierung der reellen Zahlen R 2 Angeordnete Körper 3 Die natürlichen, die ganzen und die rationalen Zahlen 4 Das Vollständigkeitsaxiom und irrationale Zahlen
MehrVektorräume und Lineare Abbildungen
Lineare Algebra Kapitel 9. Vektorräume Der Körper der reellen Zahlen Der Vektorraumbegriff, Beispiele Rechnen in Vektorräumen Linearkombinationen und Erzeugendensysteme Lineare Abhängigkeit und Unabhängigkeit
MehrDiskrete Strukturen. Arbeitsblatt 1: Zahlen (zu Übungsblatt 1)
Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Prof. Dr. Ernst W. Mayr Dr. Werner Meixner Sommersemester 2011 Arbeitsblatt 1 16. August 2011 Diskrete Strukturen
MehrBrückenkurs Mathematik
Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 1 Logik,, Doris Bohnet Universität Hamburg - Department Mathematik Mo 6.10.2008 Zeitplan Tagesablauf: 9:15-11:45 Vorlesung Audimax I 13:00-14:30 Übung Übungsräume
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrVokabelliste FB Mathematik Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II. Mengenbegriffe:
Vokabeln 7./8. Klasse // Vokabeln 9./10. Klasse // Vokabeln Sek II Mathematik Symbol, Definition Deutsch Erklärung Mengenbegriffe: natürlichen Zahlen natürlichen Zahlen inkl. der 0 ganzen Zahlen rationalen
MehrKapitel 2: Mathematische Grundlagen
[ Computeranimation ] Kapitel 2: Mathematische Grundlagen Prof. Dr. Stefan M. Grünvogel stefan.gruenvogel@fh-koeln.de Institut für Medien- und Phototechnik Fachhochschule Köln 2. Mathematische Grundlagen
MehrDiskrete Strukturen Vorlesungen 13 und 14
Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrLineare Algebra 6. Übungsblatt
Lineare Algebra 6. Übungsblatt Fachbereich Mathematik M. Schneider 16.05.01 Konstantin Pertschik, Daniel Körnlein Gruppenübung Aufgabe G19 Berechnen Sie das inverse Element bzgl. Multiplikation in der
MehrKryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
Mehr