Das RSA-Kryptosystem

Größe: px
Ab Seite anzeigen:

Download "Das RSA-Kryptosystem"

Transkript

1 Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis. Notwendige Sätze werden erläutert und mit Beispielen verdeutlicht, insofern sollte es dem Leser keine Mühe bereiten den Gedankengängen zu folgen. 1.0 Motivation und Überblick Ein Kryptosystem ist ein grundsätzliches Verfahren der Datenverschlüsselung, wir werden beide Wörter synonym verwenden. Mathematiker haben die schöne Angewohnheit alles und jedes klassifizieren zu wollen. Folgerichtig kann man auch die Datenverschlüsselung in zwei grundsätzliche Verfahren aufgliedern, den - symmetrischen und den - asymmetrischen Kryptosystemen. Bei einer symmetrischen Datenverschlüsselung wird für die Verschlüsselung und die Entschlüsselung der gleiche Schlüssel eingesetzt. Damit lassen sich Nachrichten mit hoher Geschwindigkeit chiffrieren und dechiffrieren. Von Nachteil ist, dass der Schlüssel dem Empfänger übermittelt werden muss, womit ein Sicherheitsrisiko verbunden ist. Beispiele für symmetrische Verfahren sind DES, IDEA und RC4. Bei einer asymmetrischen Datenverschlüsselung (auch Public-Key-Verfahren genannt) werden verschiedene Schlüssel zum Ver- und Entschlüsseln verwendet. Zum Verschlüsseln dient der sog. öffentliche Schlüssel (engl. public key), der von einem potenziellen Empfänger ohne Geheimhaltung bekannt gegeben wird, zum Entschlüsseln der Privatschlüssel (engl. private key), der von seinem Besitzer sorgfältig verwahrt werden muss und auf den sonst niemand Zugriff haben darf. Der große Nachteil bei symmetrischen Kryptosystemen ist der große Vorteil bei den asymmetrischen Kryptosystemen, denn bei diesen Verfahren ist es nicht notwendig die Schlüssel vor einer geschützten Übertragung auszutauschen. Wenn man sich ein großes Netzwerk von N Teilnehmern vorstellt, in dem eine vertrauliche Kommunikation zwischen je zwei Teilnehmern realisiert werden soll, so hat die Symmetrie (beide Teilnehmer haben denselben Schlüssel) unmittelbare Konsequenzen: Jeder Teilnehmer muss (N-1) Schlüssel geheim halten, insgesamt müssen also O(N)=N 2 Schlüssel geheim gehalten werden. Kommt ein Teilnehmer hinzu, so müssen alle N Teilnehmer die Schlüsseldatei aktualisieren. Sender und Empfänger müssen einen gemeinsamen Schlüssel vereinbaren (insg. O(N)=N 2 mal). Sender und Empfänger müssen sich gegenseitig darin vertrauen, dass keiner den geheimen Schlüssel preisgibt. Aufgrund des quadratisch wachsenden Aufwands wären symmetrische Verfahren in der Praxis mit einem relativ hohen Verwaltungsaufwand verbunden. Es stellt sich also heraus, dass bei einem Public-Key-Kryptosystem jeder Teilnehmer T ein Paar von Schlüsseln hat: einen öffentlichen Schlüssel E=E T ( Encryption ) zur Verschlüsselung und einen privaten (geheimen) Schlüssel D=D T ( Decrypton ) zum Entschlüsseln. Natürlich ergibt diese Aufteilung in öffentlichen und privaten Schlüssel erst und nur dann einen Sinn, wenn man von dem öffentlichen Schlüssel nicht auf den privaten Schlüssel schließen kann. Also muss bei einem Public-Key-Verfahren gelten: Aus der Kenntnis des öffentlichen Schlüssels E T ist der private Schlüssel D T nicht zu erschließen.

2 Copyright, Page 2 of 12 Alle öffentlichen Schlüssel sind in einer allgemein zugänglichen Datei untergebracht, während die privaten Schlüssel gut gehütete Geheimnisse des Eigentümers sind bzw. sein sollten. Die wichtigsten Vertreter der Public-Key-Verfahren sind der RSA-Algorithmus, welcher hier näher untersucht wird, und die Diffie-Hellman- Schlüsselvereinbarung bzw. die ElGamal- Verschlüsselung, deren Arithmetik auf großen Zahlen beruht. Verschlüsselung Asymmetrische Verfahren haben auch Nachteile: Erstens gibt es im Vergleich zu den symmetrischen Verfahren nur sehr wenige Public-Key- Verschlüsselungsverfahren, deren Sicherheit zudem auf ähnlichen mathematischen Annahmen beruht. Wenn sich eines dieser Verfahren als unischer herausstellen sollte, kann man im Unterschied zu den symmetrischen Verschlüsselungsverfahren nicht so leicht auf eine Alternative zurückgreifen. Zweitens sind alle bis heute bekannten Verfahren zur asymmetrischen Verschlüsselung wegen der Arithmetik großer Zahlen sehr langsam, wohingegen sich die symmetrischen Verfahren sehr effizient implementieren lassen. Symmetrische Kryptosysteme vs. Asymetrische Kryptosysteme I.d.R. sehr gut Performance Nicht gut Sehr viele Anzahl Sehr wenige Kann sehr gut sein Sicherheit Sehr gut Ja Verschlüsselung O(n) = n 2 bei n Teilnehmern Vorheriger Schlüsselaustausch notwendig Typisches Einsatzgebiet Verwaltungsaufwand Nein Signaturen, Schlüsselaustausch O(n) = n bei n Teilnehmern Es stehen sich also zwei Verfahren (mit Vor- und Nachteilen) gegenüber, und frei nach Kant (Synthese!) versucht man in der Praxis die Vorteile beider Verfahren in sog. Hybridverfahren zu nutzen. Dabei wird zur Übermittlung eines symmetrischen Schlüssels ein asymmetrisches Verfahren benutzt. Beweisbar sichere Public-Key-Kryptosysteme sind bisher unbekannt. Üblicherweise kann man zeigen, dass z.b. die Berechnung des geheimen aus dem öffentlichen Schlüssel genauso schwer ist wie ein mathematisches Problem, etwa (Prim-)Faktorisierung einer großen Zahl n. Nachdem Whitfield Diffie und Martin Hellman eine Theorie zur Public-Key-Kryptographie veröffentlicht hatten, versuchten die drei Mathematiker Rivest, Shamir und Adleman, die Annahmen von Diffie und Hellmann zu widerlegen. Nachdem sie den Beweis bei verschiedenen Verfahren durchführen konnten, stießen sie schließlich auf eines, bei dem sie keinerlei Angriffspunkte fanden. Hieraus entstand das RSA- Kryptosystem. Das RSA-Kryptosystem ist ein asymmetrisches Kryptosystem, d. h. es verwendet verschiedene Schlüssel zum Ver- und Entschlüsseln. Das Verfahren wurde 1977 entwickelt. Seine Sicherheit beruht auf der Schwierigkeit große! Zahlen zu faktorisieren. Die Zerlegung einer Zahl in (mindestens zwei) (Prim-)Faktoren ist zumind. bei sehr großen Zahlen sehr aufwändig, während die Erzeugung einer Zahl durch Multiplikation zweier Primzahlen trivial ist. Wenn nun eine Nachricht einem Empfänger verschlüsselt zugeleitet werden soll, generiert dieser einen öffentlichen Schlüssel (durch die Mulitplikation zweier Primzahlen). Der Nachrichtenabsender verwendet diesen öffentlich bekanntgemachten Schlüssel, indem er damit seine Botschaft verschlüsselt. Nur der

3 Copyright, Page 3 of 12 Empfänger kann diese "decodieren", da nur er die Faktorisierung des von ihm erzeugten (öffentlichen) Schlüssels kennt. 2.0 Mathematische Grundlagen der Arithmetik und Zahlentheorie Folgender Satz sichert nicht nur die Existenz sondern auch die Eindeutigkeit der darin vorkommenden Zahlen q und r. Es wird sich zeigen, dass die Eindeutigkeit mindestens so wichtig ist, wie die Existenz. Satz 2.1: Seien a, b mit a 0. Dann gibt es eindeutig bestimmte ganze Zahlen q und r mit und 0 r< a. b = qa+r, Die Eindeutigkeit hängt übrigens wesentlich von der Bedingung 0 r< a ab. Angenommen, es sind Zahlenpaare (q,r) und (q,r ) 2 gegeben mit b = qa+r mit 0 r< a und b = q a+r mit 0 r < a. Setzen wir die Gleichungen gleich und formen etwas um, so ergibt sich qa+r = q a+r (q-q )a = r r. Also teilt a die Zahl r -r und da r als auch r zwischen 0 und a -1 liegen, liegt die Zahl r -r zwischen ( a -1) und a -1. Aufgrund der gegebenen Bedingungen kann a die Zahl (r-r ) jedoch nur dann teilen, wenn r -r = 0 gilt. Da a 0 gilt folgt damit unmittelbar die Identität r=r und damit q=q. Die Existenz wird nicht bewiesen. In vielen Fällen interessiert uns nicht so sehr der Divisor q, sondern vor allem der Rest r. Aus diesem Grund erhält der Rest eine spezielle Bezeichnung. Definition: Seien a und b ganze Zahlen mit a 0. Seien q und r die eindeutig bestimmten ganzen Zahlen mit b = qa +r und 0 r< a. Dann wird die Zahl r mit b mod a bezeichnet. Das bedeutet: b mod a ist eine Zahl, und zwar die kleinste nichtnegative Zahl r, so dass b-r durch a teilbar ist. Wir können auch schreiben b= qa + (b mod a). Eine eng damit verwandte Definition ist die folgende. Definition: Seien a und b ganze Zahlen, und sei m eine positive ganze Zahl. Wir schreiben a b [mod m], wenn m die Zahl (b-a) teilt.

4 Copyright, Page 4 of 12 Dabei wird a b [mod m] gelesen als a ist kongruent zu b, modulo m. Die Zahl m wird der Modulus genannt. Um diese beiden Definitionen in Zusammenhang zu bringen, teilen wir a und b durch m mit Rest: Wir erhalten a=qm+r und b=q m+r, wobei q und q ganze Zahlen sind und r und r wieder die entsprechende Ungleichung von oben erfüllen. Bemerkung: Es gilt a b [mod m] r=r. Definition: Wenn wir a durch a mod m ersetzen, sagen wir, dass a reduziert wird modulo m. (a) 8 mod 3 = 5, d.h. wir reduzieren 8 modulo 3. (b) 2 mod 5 = 3 (c) Für jede natürliche Zahl a, mit a<b gilt a mod b = a. Zu (b) sei angemerkt, dass die Bedingung 0 r < a nicht vergessen werden darf, d.h. r bzw. a mod b ist positiv! Es sei erwähnt, dass mit Hilfe der Modulo-Rechnung als Verknüpfung ein bedeutender Ring, nämlich der Ring /n definiert werden kann. Die zugrunde gelegte Menge der Restklassen R:={0,,n-1} ist endlich. Im Folgenden notieren wir die natürliche Zahl größten gemeinsamen Teiler zweier ganzer Zahlen a und b (die nicht beide 0 sind) mit ggt(a, b). Erinnerlich berechnet man den ggt(a,b) mit Hilfe des euklidischen Algorithmus. Wir berechnen den ggt(4711, 1024) mit dem euklidischen Algorithmus: 4711 = ggt(4711, 1024)=ggT(1024, 615) 1024 = ggt(1024, 615)=ggT(615, 409) 615 = ggt(615, 409)=ggT(409, 206) 409 = ggt(409, 206)=ggT(206, 203) 206 = ggt(206, 203)=ggT(203, 3) 203 = ggt(203, 67)=ggT(3, 2) 3 = ggt(3, 2)=ggT(2, 1) 2 = ggt(2, 1)=ggT(1, 0)= 1. Die Zahlen 4711 und 1024 sind teilerfremd. Ferner nennen wir zwei ganze Zahlen a und b teilerfremd, falls ihr ggt(a, b)=1 ist, insbesondere ist jede ganze Zahl a \{p i } (i ) zu einer beliebigen Primzahl p teilerfremd. Sei a=210 und b= Die ganzen Zahlen, die a und b teilen sind T:={-14, -7, -2, -1, 1, 2, 7, 14}. Die negativen Zahlen kommen als ggt nicht in Frage. Die Zahl 14 ist positiv, teilt 210 und und wird von allen Teilern von 210 und 2002 geteilt. Es ist also ggt(210, -2002)=ggT(-2002, 210)=14. Wie bereits öfter erwähnt kommt den Primzahlen beim RSA-Algorithmus eine entscheidende Rolle zu, deshalb untersuchen wir zunächst die natürlichen Zahlen etwas genauer:

5 Copyright, Page 5 of 12 Definition: Eine natürliche Zahl p > 1 heißt Primzahl, wenn sie genau zwei positive Teiler hat, nämlich 1 und p. Die erste und einzige gerade Primzahl ist 2, weitere Primzahlen sind dann bspw. 3; 5; 7; 11; 13; 17; 19; 23; 29; 31; 37; 41; 43; 47; 53. Definition: Eine zusammengesetzte Zahl n ist eine natürliche Zahl aus der Menge \( P {0,1}). Satz 2.1: (Zusammengesetzte Zahlen) Sei a \ ( P {0,1}). Dann hat a einen Primteiler. Wir führen Induktion über a. Für a = 2 ist die Behauptung richtig, denn 2 ist prim. Wir nehmen nun a > 2 an. Ist a P, so ist nichts zu zeigen. Wir können also annehmen, dass a nicht prim ist, d.h. a ist zusammengesetzt. Es existiert also eine Zahl b mit 1 < b < a und b a. Nach Induktionsvoraussetzung hat b einen Primteiler, welcher dann auch Primteiler von a ist (da b a). Die Primzahlen, die in einer solchen Produkt-Darstellung von n auftreten, heißen Primfaktoren der Zahl n, die Produktdarstellung selbst heißt Primfaktorzerlegung. Mit Ausnahme der Zahlen 0 und 1, welche gerade die neutralen Elemente der Verknüpfungen Addition bzw. Multiplikation sind, ist jede natürliche Zahl entweder eine Primzahl oder zusammengesetzt. Die ersten 10 zusammengesetzten Zahlen und ihre Primfaktorzerlegungen sind: 4=2 2 6=2 3 8=2 3 9=3 2 10=2 5 12= =2 7 15=3 5 16=2 4 18=2 3 2 Wie aus der Zahlentheorie bekannt, kann jede natürliche Zahl n>1 in seine Primfaktoren zerlegt werden. Satz 2.2: (Hauptsatz der elementaren Zahlentheorie) Jede natürliche Zahl a > 1 kann als Produkt von Primzahlen geschrieben werden. Bis auf die Reihenfolge ist diese Primfaktorzerlegung eindeutig. Wir beschränken uns auf den Beweis der Existenz einer Primfaktorzerlegung. Wir führen Induktion über a, für a = 2 ist die Behauptung richtig, sei also a > 2. Nach Satz 2.1 hat a einen Primteiler p. Ist a = p, so sind wir fertig. Wir können also wieder annhemen, dass a zusammengesetzt ist. Es existiert also wieder eine natürliche Zahl b, welche a teilt. Also muss a \ {0,1} sein diese Zahl besitzt nach Induktionsvoraussetzung eine Zerlegung in Primfaktoren, b womit die Existenz einer Zerlegung von a gezeigt ist.

6 Copyright, Page 6 of 12 Wenn n>1 ist, gibt es mindestens eine Primzahl, die n teilt. Ist n eine Primzahl, so existiert genau eine Primzahl, welche n teilt, nämlich n selbst. Dagegen ist n ein Vielfaches einer Primzahl, so ist n eine zusammengesetzte Zahl. Die Sicherheit des RSA-Algorithmus beruht auf dem Problem der Faktorisierung einer (großen) zusammengesetzten Zahl. Man nutzt also dabei aus, dass es leicht ist, Zahlen zu multiplizieren, dass man aber keinen Algorithmus kennt, der effizient die Primfaktorzerlegung einer beliebigen Zahl angeben kann. Weiterhin wäre die Sicherheit des RSA-Algorithmus nicht gewährleistet, gäbe es nur endlich viele Primzahlen (warum?). Einer der wichtigsten Sätze über Primzahlen, und gleichzeitig einer der ältesten und damit ersten Sätze der Mathematik ist der Folgende: Satz 2.3: (Anzahl Primzahlen) Es gibt unendlich viele Primzahlen. Anders ausgedrückt: Die Folge der Primzahlen endet nie, es gibt keine größte Primzahl. Für eine beliebige endliche Menge {p 1,, p r } von Primzahlen sei n:=p 1 p 2 p r +1 und p ein Primteiler von n. Eigentlich müsste nun gelten, dass p in {p 1,, p r } liegt, da angeblich alle Primzahlen in einer endlichen Menge liegen. Dies kann jedoch nicht sein, da p von allen p i verschieden ist, denn ansonsten müsste n p 1 p 2 p r teilen und die 1, was offenbar nicht möglich ist. Widerspruch zur Voraussetzung, dass des endlich viele Primzahlen gibt. Der eben geführte Beweis ist ein absoluter Klassiker und wohl einer der ersten mathematischen Beweise die jemals geführt wurden. Im Buch der Beweise kann man die schönsten Beweise (insgesamt 6 verschiedene Versionen) zu diesem Satz finden. Man kann die Frage nach der Anzahl der Primzahlen noch konkretisieren: Wie viele Primzahlen existieren, welche kleiner oder gleich einer natürlichen Zahl x sind? Satz 2.4: (Primzahlsatz) Es gilt π (x) x ln(x). Das bedeutet: Die Anzahl der Primzahlen kleiner oder gleich x ist ungefähr x/ln(x). Der Beweis ist viel zu aufwendig, dass er in diesem Dokument Platz finden würde. Ein Ergebnis, welches besagt, dass im Durchschnitt jede ln(x)-te Zahl kleiner oder gleich x eine Primzahl ist. Es ist klar, dass also die Wahrscheinlichkeit eine Primzahl zu treffen mit steigenden Werten immer kleiner wird, da ln(x) eine monoton wachsende Funktion ist. Dies hat zur Folge, dass die Primzahlen nach oben hin immer dünner werden. Lemma 4.1 (Vielfachsummendarstellung von Bézout): Seien a, b und sei d:=ggt(a,b). Dann gibt es ganze Zahlen a und b mit Insbesondere gilt : d = aa + bb. Wenn a und b teilerfremd sind, d.h. 1=ggT(a,b), gibt es ganze Zahlen a und b mit 1 = aa +bb.

7 Copyright, Page 7 of 12 Um diese Erkenntnisse zu festigen, werden wir vor dem eigentlichen Beweis einige Beispiele betrachten: Es ist der ggt(8,5)=1. Mit a =2 und b =-3 folgt 1 = 2 8+(-3) 5. Wir bemerken: Wenn a und b positiv sind, dann muss eine der Zahlen a, b negativ sein. Den Beweis kann man relativ einfach und sehr konstruktiv führen. Sei ohne Einschränkung a 0. Falls b=q 1 a mit q 1, so ist a =ggt(a, b). Dann sind t=0 und s=1 oder s=-1 die gesuchten Zahlen. Anderenfalls führen wir den Euklidischen Algorithmus durch und erhalten die Gleichung: b = q 1 a+r 1, 0<r 1 < a a = q 2 r 1 +r 2, 0<r 2 < r 1 r 1 = q 3 r 2 +r 3, 0<r 3 < r 2 r n-2 = q n r n-1 +r n, 0<r n < r n-1 r n-1 = q n+1 r n Obiges Lemma verrät noch nicht, wie man die Zahlen a und b konkret ausrechnen kann. Dies ist mit dem sog. erweiterten euklidischen Algorithmus möglich. Wir wollen uns dieses Verfahren an einem Beispiel klar machen. Sei etwa a=35 und b=101. Das Verfahren besteht aus zwei Großschritten. Der erste Schritt besteht darin, mit Hilfe des euklidischen Algorithmus den ggt von a und b zu berechnen: 101 = ggt(101, 35)= ggt(35, 31) 35 = ggt(35, 31)= ggt(31, 4) 31 = ggt(31, 4)= ggt(4, 3) 4 = ggt(4, 3)= ggt(3, 1) 3 = ggt(3, 1)= ggt(1, 0)=1 Im zweiten Schritt gehen wir jetzt vom ggt aus und dröseln die obigen Gleichungen von unten nach oben der Reihe nach auf. Stellen wir obige Gleichungen auf der linken Seite um, so erhalten wir = = = = 1 und daraus kann man durch wiederholte Substitution gewinnen: 1 = = 4-1 (31-7 4) 1 = Nach der Substitution ist es entscheidend, dass man die gemeinsamen Faktoren zusammenfasst und erst dann weiter substituiert. Dies ist nun in jedem weiteren Schritt notwendig. 1 = ( ) 1 = Schließlich fassen wir die 31 als Rest der ersten Gleichung auf und erhalten durch Einsetzen:

8 Copyright, Page 8 of 12 1 = -9 ( ) = = Der erweiterte euklidische Algorithmus liefert also die Werte a =26 und b =-9. Aus dem Lemma von Bézout folgt eine Aussage, die v.a. in der Algebra von großem Nutzen sein wird. Satz: (Modulare Inverse) Seien a und n teilerfremde positive Zahlen. Dann gibt es eine ganze Zahl a {1, 2,, n-1} mit aa 1 (mod n). Man nennt a die modulare Inverse bez. der Multiplikation von a modulo n. Da ggt(a, n)=1 ist, existieren nach dem Lemma von Bézout ganze Zahlen a und n mit aa +nn =1. Wenn wir diese modulo n lesen, ergibt sich aa =1 mod n. Es ist ggt(26, 7) = 1, deshalb folgt mit dem Lemma von Bézout, dass es ganze Zahlen a bzw. b gibt, so dass gilt: 1 = 26a + 7b Setzen wir a :=3 und b :=-11, so erhalten wir in der Tat die Vielfachsummendarstellung 1 = (-11) = 78-77=1. Nun müssen wir diese Gleichung nur noch mod lesen, dann erhalten wir: 1 = 7(-11) mod 26 1 = -77 mod 26, da für ganzes k 26k mod 26 = 0 ist. D.h. -11=15 mod 26 ist das modulare Inverse zu Konkrete Anwendung des RSA-Kryptosystems Bob möchte Alice die Nachricht M:= BN (Kennzeichen der Stadt Bonn) über einen nicht sicheren Kanal zukommen lassen, ohne, dass ein Dritter diese Nachricht lesen kann. Der private Schlüssel der Empfängerin Alice wird mit d A bezeichnet, den öffentlichen Schlüssel notieren wir mit e A. Entsprechend betiteln wir den privaten Schlüssel von Bob mit d B und den Öffentlichen mit e B. Zunächst zeigen wir, wie Alice Ihren privaten und öffentlichen Schlüssel generiert. Dazu geht Sie in folgenden Schritten vor: 1. Alice wählt zufällig (und stochastisch unabhängig) zwei (große) Primzahlen p und q

9 Copyright, Page 9 of Alice berechnet n=pq und ϕ (n):=(p-1)(q-1). 3. Alice berechnet einen Verschlüsselungs-Exponenten e es muss gelten ggt(e, ϕ (n)) = Alice berechnet einen Entschlüsselungs-Exponenten d, wobei d gerade das modulare Inverse von e ist. 5. Alice veröffentlicht das Paar (n, e) und hält das Tupel (pq=n, d) als privaten Schlüssel geheim. Nun also hat Alice Ihre Schlüssel erzeugt und Bob ist in die Lage versetzt Ihr eine verschlüsselte Nachricht M zukommen zu lassen. Der Text wird in das numerische Äquivalent übersetzt, bspw: BN Die Verschlüsselung der Nachricht M ergibt sich durch Berechnung von S:= M e mod n. Die Entschlüsselung der Nachricht M ergibt sich durch Potenzieren mit d, also M = S d mod n. 4.0 Mathematische Grundlagen des RSA-Kryptosystems Um RSA-Kryptosystem vollständig beschreiben zu können, benötigen wir ein klein wenig mehr Mathematik, insbesondere einen Satz des schweizer Mathematikers Leonhard Euler ( ) über eine Eigenschaft der natürlichen Zahlen. Der RSA-Algorithmus stellt eine Anwendung des Satzes von Euler bzw. des kleinen Satzes von Fermat dar. Um diesen jedoch formulieren zu können benötigen wir die so genannte eulersche ϕ -Funktion. Definition: Für n sei der Wert der eulerschen ϕ -Funktion gegeben durch ϕ (n) = {a : 1 a n, ggt(a,n)=1 }. In Worten könnte man die eulersche ϕ -Funktion wie folgt definieren: Für eine natürliche Zahl n definieren wir den Funktionswert ϕ (n) als die Anzahl der zu n teilerfremden (d.h. ggt(a, n) = 1) natürlichen Zahlen, die nicht größer als n sind. Ein Beispiel wird dieser scheinbar schwierigen Funktion leben einhauchen. Wir berechnen einige Funktionswerte der ϕ -Funktion: ϕ (1) = 1, ϕ (2) = 1, ϕ (3) = 2, ϕ (4) = 2, ϕ (5) = 4, ϕ (6) = 2 und ϕ (15) = 8. ϕ (4) = 2, da gilt ggt(1, 4)=ggT(3,4)=1. Insgesamt sind also 2 natürliche Zahlen kleinergleich 4 teilerfremd zu 4. Insbesondere gilt folgender Satz 4.1: (Multiplikative Funktion) Die eulersche ϕ -Funktion ist multiplikativ. Sind die natürlichen Zahlen n und m teilerfremd (d.h. ggt(n,m)=1), so gilt die Funktionsgleichung: f(mn)=f(m)f(n)

10 Copyright, Page 10 of 12 Ein Beweis ist recht umfangreich, wir verweisen deshalb auf das Skript Mathematische Grundlagen der Kryptographie von Frau Prof. Dr. Luise Unger, Satz 4.4.5, o.a. Bemerkungen: (i) Für jede Primzahl p gilt: ϕ (p) = (p-1). (ii) Für jede natürliche Potenz einer Primzahl p gilt: ϕ (p n ) = p n-1 (p-1). (iii) r νk Hat man die Primfaktorzerlegung von m= p k k verschiedene Primzahlen, νk ), so ist r νk ϕ (m) = ϕ ( pk ) νk 1 = pk ( pk 1) k= 1 r k= 1 k= 1. D.h. will man den Funktionswertes ϕ (m) einer beliebigen natürlichen Zahl m bestimmen, so ist es notwendig vorher die Primfaktorzerlegung zu bestimmen. Nun also kommen wir zum zentralen Satz des Dokumentes und der entscheidenden Folgerung, welche uns verrät, warum der RSA-Algorithmus funktioniert. Satz 4.2: (Kleiner Satz von Fermat) Sei p eine Primzahlen, und sei a mit ggt(a, p)=1. Dann gilt a p-1 mod p = 1 p (a p-1-1) Der kleine Satz von Fermat kann mit dem Satz von Euler bewiesen werden, denn Satz 4.2 ist ein Speziall dieses Satzes. Wir erinnern uns nochmals an die Verschlüsselung und Entschlüsselung der Nachricht M: Verschlüsselung: Entschlüsselung: S:= M e M = S d S d = (M e ) d = M ed. Nun müssen wir uns noch daran erinnern, dass d nach Voraussetzungen- das modulare Inverse zu e ist, genauer gilt: ed mod ϕ (n) = ed mod(p-1)(q-1) = 1. Der Wert ed ist also in der Restklasse 1 von k ϕ (n)+1 und deshalb gilt auch / ϕ(n) enthalten. Deshalb ist ed ein Vielfaches von ed mod ϕ (n) = [k ϕ (n)+1] mod ϕ (n) = [k(p-1)(q-1)+1] mod ϕ (n). Nun ist klar, warum der nun folgende Satz beweist, dass die Entschlüsselung funktioniert. Folgerung 4.3: (RSA) Seien p und q zwei verschiedene Primzahlen, und sei m eine natürliche Zahl pq. Dann gilt für jede natürliche Zahl k: M k(p-1)(q-1)+1 mod pq = M.

11 Copyright, Page 11 of 12 Wir zeigen die Behauptung in zwei Schritten. Zunächst beweisen wir, dass - M k(p-1)(q-1)+1 mod p = M und - M k(p-1)(q-1)+1 mod q = M unter obigen Voraussetzungen gilt. Die Behauptung M k(p-1)(q-1)+1 mod pq = M folgt dann durch Zusammenführung beider Gleichungen, dies erledigen wir im dritten Schritt. Schritt p: M k(p-1)(q-1)+1 = M M k(p-1)(q-1) Potenzregel: x a+1 = x x a = M (M (p-1) ) k(q-1) Potenzregel: x ab = (x a ) b = M (M (p-1) ) k(q-1) An dieser Stelle halten wir kurz inne, und erinnern uns an die Aussage des kleinen fermat schen Satzes. Dieser proklamiert, dass für eine Primzahl p und eine natürliche Zahl M, welche stets teilerfremd sein müssen, die Zahl a p-1 geteilt durch p stets den Rest 1 ergibt. Es gilt offensichtlich ggt(m, p)=1 (warum?). Teilen wir also unsere letzte Gleichung durch p so erhalten wir: = M 1 k(q-1) mod p kleiner Satz von Fermat = M mod p 1 a = (a mal) = 1 Schritt q: Dieser Schritt verläuft analog zu Schritt p. Tausche in Schritt p überall p mit q fertig. Schritt n=pq: In diesem Schritt führen wir nun die gewonnen Erkenntnisse zusammen. Dazu sei h:= k(p-1)(q-1)+1, dann gilt - M h mod p = M und - M h mod q = M. Addieren wir -M zu beiden Gleichungen, so folgt daraus - (M h mod p) M = 0 und - (M h mod q) M = 0. Diese Gleichung sagt aus, dass bei einer Division mit p bzw. q der Rest 0 überbleibt, wenn man nach Division M zur entstandenen Gleichung addiert. D.h. im Umkehrschluss, dass p (M h M) und q (M h M). Die beiden Primzahlen p und q teilen also dieselbe Zahl. Da p und q verschiedene Primzahlen sind, muss dann auch ihr Produkt pq die Zahl z teilen. Wenn wir das wieder zurückübersetzen, erhalten wir die Aussage (M h M) mod pq = 0 M h mod pq = M. Wir fassen also zusammen: Erzeugung der Schlüssel des Empfängers (Alice): 1. Alice wählt sich zufällig zwei große Primzahlen p und q. Dies ist nach dem Primzahlsatz (2.4) mit effizient möglich. 2. Daraus berechnet Alice das Produkt n=pq und ϕ (n)=(p-1)(q-1). 3. Alice wählt zufällig den Verschlüsselungs-Exponenten e, so dass gilt ggt(e, n)=1. Auch diese Berechnung ist effizient möglich.

12 Copyright, Page 12 of Alice stellt den öffentlichen Schlüssel (n, e) zur Verfügung. 5. Alice erzeugt den Entschlüsselungs-Exponenten d, dabei muss d gerade das Inverse [modulo n] sein. Zur Berechnung verwenden wir den erweiterten euklidischen Algorithmus, welcher auf dem Lemma von Bézout basiert. 6. Alice bewahrt ihren privaten Schlüssel (pq=n, d). Chiffrierung der Nachricht M durch den Absender (Bob): 1. Erzeugung des numerischen Äquivalents. 2. Berechnung von: S:= M e, wobei e gerade der Verschlüsselungs-Exponent von Alice ist. Dechiffrierung der Nachricht S durch den Empfänger (Alice): 1. Berechnung von: S d = (M e ) d = M ed. 2. Zurückübersetzung des numerischen Äquivalents. Weiterhin viel Spaß mit der Mathematik!

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Also kann nur A ist roter Südler und B ist grüner Nordler gelten.

Also kann nur A ist roter Südler und B ist grüner Nordler gelten. Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Beispiellösungen zu Blatt 111

Beispiellösungen zu Blatt 111 µ κ Mathematisches Institut Georg-August-Universität Göttingen Beispiellösungen zu Blatt 111 Aufgabe 1 Ludwigshafen hat einen Bahnhof in Dreiecksform. Markus, Sabine und Wilhelm beobachten den Zugverkehr

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen

Beispiel 48. 4.3.2 Zusammengesetzte Zufallsvariablen 4.3.2 Zusammengesetzte Zufallsvariablen Beispiel 48 Ein Würfel werde zweimal geworfen. X bzw. Y bezeichne die Augenzahl im ersten bzw. zweiten Wurf. Sei Z := X + Y die Summe der gewürfelten Augenzahlen.

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann [email protected]

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Mengensysteme, Wahrscheinlichkeitsmaße

Mengensysteme, Wahrscheinlichkeitsmaße Kapitel 1 Mengensysteme, Wahrscheinlichkeitsmaße Der Großteil der folgenden fundamentalen Begriffe sind schon aus der Vorlesung Stochastische Modellbildung bekannt: Definition 1.1 Eine Familie A von Teilmengen

Mehr

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen Gleichungen Lösen Was bedeutet es, eine Gleichung zu lösen? Was ist überhaupt eine Gleichung? Eine Gleichung ist, grundsätzlich eine Aussage über zwei mathematische Terme, dass sie gleich sind. Ein Term

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

194 Beweis eines Satzes von Tschebyschef. Von P. E RDŐS in Budapest. Für den zuerst von T SCHEBYSCHEF bewiesenen Satz, laut dessen es zwischen einer natürlichen Zahl und ihrer zweifachen stets wenigstens

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister [email protected] Public-Key-Verfahren

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 6

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht. 2 Ein wenig projektive Geometrie 2.1 Fernpunkte 2.1.1 Projektive Einführung von Fernpunkten Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr