Seminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus

Größe: px
Ab Seite anzeigen:

Download "Seminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus"

Transkript

1 Seminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus Fabian Lenhard f.lenhard@tu-bs.de Sebastian Lorenz s.lorenz@tu-bs.de Diese Ausarbeitung ist online verfügbar unter 1

2 Inhaltsverzeichnis 1 Quantencomputer 4 2 Einleitung zur Faktorisierung Kryptologie Ausblick auf Quantenberechnungen Zahlentheoretische Grundlagen Primzahlen Primfaktorzerlegung Kettenbruchentwicklung Euler-Funktion ϕ Ringe modulo n Periode und Ordnung Beispiel Algorithmus Ablaufdiagramm und Vorgehensweise Beispiele für verschiedene n Fouriertransformation (FT) te Einheitswurzeln Einleitung zur klassischen FT Quantenfouriertransformation (QFT) Quantenschaltkreis der QFT Ablauf der Quantenrechenschritte zur Berechnung der Periode 13 6 Beispiel 91 = Resümee / Ausblick 20 8 Danksagung 21 2

3 Abbildungsverzeichnis 1 Periodizität graphisch Ablaufdiagramm von Shors Algorithmus te und 5-te Einheitswurzeln Implementierung der QFT [Grus99] Quantenschaltkreis zu Shors Algorithmus Wahrscheinlichkeit, y zu beobachten; = 256, Periode r = Destruktive und Konstruktive Überlagerung Tabellenverzeichnis 1 Faktorisierung auf 1000 klassischen Computern Faktorisierung auf einem Quantencomputer Entwicklung des Kettenbruchs Periodenberechnung Entwicklung des Kettenbruchs

4 1 Quantencomputer 1982 Physiker (Richard Feynman, David Deutsch, etc.) entwickeln ein theoretisches Modell, nach dem man mit Quanteneffekten Informationen verarbeiten kann David Deutsch, ein Professor der Oxford University, entwickelt erste Pläne, einen Quantencomputer zu realisieren Daniel R. Simon beschreibt einen Quantenalgorithmus, der Probleme lösen kann, die klassisch nicht effizient lösbar sind Peter Shor, Angestellter der Bell Labs, stellt ein Verfahren vor, mit dem sich eine Zahl schneller in ihre Primfaktoren zerlegen läßt, als es auf einem klassischem Computer möglich ist [Shor94] Forscher vom Los Alamos National Lab bauen den ersten 3-ubit Computer Raymond Laflamme baut den ersten 7-ubit Computer. Zukünftig: brauchbare Quantencomputer. 2 Einleitung zur Faktorisierung 2.1 Kryptologie Viele Kryptologiesysteme, so auch die bekannte RSA-Verschlüsselung 1, basieren auf der Tatsache, daß es heutzutage fast unmöglich ist, zwei große Primzahlen p und aus dem Produkt n = p zurückzugewinnen. Auf klassischen Rechner ist bisher kein Algorithmus bekannt, der das Produkt n mit brauchbarem Zeitaufwand wieder in die Faktoren p und zerlegen und somit die Verschlüsselung brechen kann. Der zur Zeit wohl beste Faktorisierungsalgorithmus auf herkömmlichen Rechnern, das Number Field Sieve, benötigt für die Zerlegung einer Zahl n folgenden Aufwand: O(e c(log n)1/3 (log log n) 2/3 ) Shors Faktorisierungsalgorithmus auf einem Quantenrechner benötigt dagegen nur den Aufwand: O((log n) 2 (log log n)(log log log n)) 1 RSA ist das bekannteste Public-Key-Verschlüsselungsverfahren, das von R. Rivest, A. Sahmir und L. Adleman 1978 entwickelt wurde. Weiterführende Information in [RSA] 4

5 und zusätzlich O(log n) für die klassischen Rechenschritte. Bislang gibt es allerdings keinen Beweis, dass klassische Computer das Faktorisierungsproblem statt in exponentieller nicht auch in polynomieller Zeit lösen können. 2.2 Ausblick auf Quantenberechnungen Die Leistungsfähigkeit von Quantenrechnern kann enorm sein, wie Hughes 1997 in einem kleinen Rechenexempel gezeigt hat. Er ist dabei davon ausgegangen, daß sich die Rechnerleistung, Moores Gesetz folgend, jedes Jahr verdoppelt. In Tabelle 1 kann man sehen, wie lange 1000 herkömmliche Rechner in Zukunft brauchen werden, um eine n-bit lange Zahl zu faktorisieren, wenn sie die Field-Sieve-Methode benutzen. Anzahl der Bits Faktorisieren in Jahre Jahre Jahre Faktorisieren in Jahre Jahre Jahre Faktorisieren in Tage Jahre Jahre Tabelle 1: Faktorisierung auf 1000 klassischen Computern Bei einem Quantenrechner ist er davon ausgegangen, daß dieser mit nur 100 MHz läuft. Nach seiner Rechnung würden einem solchen Rechner, in Tabelle 2 folgende, nach genauerem Hinsehen, viel kürzere Zeiten, ausreichen, um Zahlen zu faktorisieren. Außerdem gibt er noch die geschätzte Anzahl der für einen solchen Rechner notwendigen Qubits und Gatter an. Größe in Bits Anzahl der Qubits Anzahl der Gatter Dauer der Faktorisierung 4,5 Minuten 36 Minuten 4,8 Stunden Tabelle 2: Faktorisierung auf einem Quantencomputer 5

6 3 Zahlentheoretische Grundlagen 3.1 Primzahlen Eine Zahl p N, p 1, heißt Primzahl, wenn sie nur die trivialen Teiler besitzt, also p = nm (n = 1 m = 1). 3.2 Primfaktorzerlegung Es sei n 1 eine natürliche Zahl. 1. n besitzt eine Primfaktorzerlegung n = p 1... p n. 2. Diese Zerlegung ist bis auf die Reihenfolge der Primfaktoren eindeutig. 3.3 Kettenbruchentwicklung Die Kettenbruchentwicklung wird mit Hilfe des Euklidischen Algorithmus am Beispiel der Zahlen a = 39 und b = 16 exemplarisch erklärt. Der Aufwand beträgt O(log 2 (a + b)). 39 = = = = = Die Terme p n n 5.5). kann man als Approximationsbrüche für a b auffassen (vgl. Kap. 6

7 3.4 Euler-Funktion ϕ n a n p n n Tabelle 3: Entwicklung des Kettenbruchs Die Euler-Funktion ϕ bestimmt die Anzahl der zu einer natürlichen Zahl n teilerfremden Zahlen x mit 1 < x < n. Es gilt : ϕ(n) = n p n (1 1 p ) Beispiel: ϕ(360) = ϕ( ) = 360 (1 1 2 ) (1 1 3 ) (1 1 5 ) = Ringe modulo n Z n, n N, ist der Ring der Zahlen 0,..., n 1 modulo n. Die Addition und Multiplikation ist die Addition und Multiplikation modulo n. Mit Z n bezeichnet man die Elemente aus Z n \{0}, die zu n teilerfremd sind: Z n bildet eine multiplikative Gruppe. 3.6 Periode und Ordnung Z n = {x Z n \{0} : ggt (x, n) = 1} Die Ordnung r eines Elementes x Z n ist die kleinste von 0 verschiedene, natürliche Zahl, so daß gilt: x r 1 mod n Für ein festes x Z n ist die Ordnung r die kleinste Periode der Funktion f : N Z n f : k x k mod n, d.h. die kleinste von Null verschiedene natürliche Zahl mit f(k) = f(k + r) für alle k. 7

8 3.7 Beispiel Gesucht sind die Perioden der Funktion f(x) = 3 x mod 91. Durch Probieren erkennt man, daß die kleinste Periode 6 ist. Das Element 3 hat in Z 91 demnach die Ordnung 6. x x f(x) Tabelle 4: Periodenberechnung 3^x mod Abbildung 1: Periodizität graphisch 8

9 4 Algorithmus In Shors Algorithmus wird das Problem der Faktorisierung auf das der Periodenfindung einer Funktion reduziert, welches dann mit Hilfe der Quantenfouriertransformation(QFT) effizient gelöst wird. Die Korrektheit dieser Reduktion wurde bereits 1976 von Miller gezeigt [Mill76]. FAKTORISIERUNG PERIODE 4.1 Ablaufdiagramm und Vorgehensweise Wähle zufällig ein a {2,...,n-2} z = ggt(a, n) z = 1? Ja Nein Finde die Periode r von a x mod n ist r gerade? Nein Ja 0 (a r/2 +1) mod n? Ja 0 (a r/2-1) mod n? Ja z = max{ggt(n, a r/2-1), ggt(n, a r/2 +1)} Ausgabe z Abbildung 2: Ablaufdiagramm von Shors Algorithmus 9

10 1. Wir setzen voraus, daß n keine Primzahl oder Primzahlpotenz ist. Hierzu kann man den Primzahltest von Miller-Rabin [Mill76] benutzen, der einen Aufwand von O(s lg(n)) und eine Fehlerwahrscheinlichkeit von P rob Error 2 s besitzt, wobei s die Anzahl der Iterationen ist. Um auf Primzahlpotenzen zu prüfen, kann man einen trivialen Primzahlpotenztest benutzen [Bloe00]. 2. Wir wählen zufällig ein a mit 2 a n Wir testen, ob a und n teilerfremd sind; dazu benutzen wir den Euklidischen Algorithmus mit einer Laufzeit von O(log 2 (a + n)). 4. Wir errechnen eine Periode r der Funktion f mit Hilfe der QFT f : x a x mod n Hinweis: Dies ist der einzige Rechenschritt, der auf einem Quantenrechner realisiert werden muß. 5. Wir testen, ob unsere errechnete Periode r ungerade ist. Die Wahrscheinlichkeit, ein ungerades r zu erhalten, beträgt P (2 r) = ( 1 2 )φ(n) [Crel00]. Ist r gerade, müssen wir noch testen, ob a r 2 ± 1 0 mod n gilt. Erfüllt r einen der beiden Tests, dann wählen wir ein anderes a und fahren mit Schritt 3 fort. 6. Die Periode r erfüllt folgende Kongruenz: r gerade a r 1 mod n a r 1 0 mod n (a r/2 1)(a r/2 + 1) 0 mod n Da durch 5. gewährleistet ist, daß r gerade ist, liefert z = max{ggt ((a r/2 1), n), ggt ((a r/2 + 1), n) einen nichttrivialen Teiler von n. 10

11 4.2 Beispiele für verschiedene n f(x) r z 2 x mod max(3, 5) 3 x mod * * 4 x mod max(3, 5) 5 x mod * * 6 x mod * * 7 x mod max(3, 5) 8 x mod max(3, 5) 9 x mod * * 10 x mod * * 11 x mod max(5, 3) 12 x mod * * 13 x mod max(3, 5) 14 x mod max(1, 15) f(x) r z 2 x mod max(21, 5) 4 x mod max(21, 5) 8 x mod * 11 x mod max(35, 3) 13 x mod * 16 x mod * 17 x mod max(21, 5) 19 x mod max(3, 35) 22 x mod max(21, 5) 23 x mod max(21, 5) 26 x mod max(5, 21) 29 x mod max(7, 15) 31 x mod max(15, 7) 32 x mod max(21, 5) 34 x mod max(3, 35) 37 x mod max(21, 5) 38 x mod max(21, 5) 41 x mod max(5, 21) 43 x mod max(21, 5) 44 x mod max(7, 15) 46 x mod * 47 x mod max(21, 5) 52 x mod max(21, 5) 53 x mod max(21, 5) f(x) r z 58 x mod max(21, 5) 59 x mod max(1, 105) 61 x mod max(15, 7) 62 x mod max(21, 5) 64 x mod max(21, 5) 67 x mod max(21, 5) 68 x mod max(21, 5) 71 x mod max(35, 3) 73 x mod max(21, 5) 74 x mod max(7, 15) 76 x mod max(15, 7) 79 x mod max(21, 5) 82 x mod max(21, 5) 83 x mod max(21, 5) 86 x mod max(35, 3) 88 x mod max(21, 5) 89 x mod max(1, 105) 92 x mod max(21, 5) 94 x mod max(3, 35) 97 x mod max(21, 5) 101 x mod max(5, 21) 103 x mod max(21, 5) 104 x mod max(1, 105) 11

12 5 Fouriertransformation (FT) 5.1 -te Einheitswurzeln -te Einheitswurzel: ω = e 2πi Es gilt: ω = (e 2πi ) = e 2πi = cos 2π + i sin 2π = 1 Die Menge {ω, ω, 2..., ω 1, 1} bildet eine Gruppe bezüglich Multiplikation, isomorph Z bezüglich der Addition. +i +i w 1 w 1 w 2-1 w 2 w w 0 +1 w 3 w 3 w4 -i -i Abbildung 3: 4-te und 5-te Einheitswurzeln 5.2 Einleitung zur klassischen FT Der vorgestellten Algorithmus beschränkt sich auf die Anwendung der endlichen Fouriertransformation F, die wie folgt definiert ist: f F f : y 1 1 e 2πixy f(y) y=0 mit f, f Abb(Z, C). 5.3 Quantenfouriertransformation (QFT) Die QFT F operiert auf dem Vektorraum C mit Basis { x : x Z }. Für = 2 k wird C als Quantenregister der Länge log 2 = k realisiert. 12

13 Die QFT ist wie folgt definiert: F : x Z f(x) x QF T x Z f(x) x Wird die Quantenfouriertransformation F auf den Quantenzustand y, y Z angewendet, bedeutet das: y 1 1 z=0 e 2πiyz z = 1 1 z=0 ω yz z 5.4 Quantenschaltkreis der QFT Die QFT wird als Quantenschaltkreis folgendermaßen implementiert: Die H-Gatter repräsentieren die Hadamard-Transformation und die X j -Gatter sind definiert als X j = ( e 2πi 2 j die b n entsprichen den n-ten Eingabebits. ), b 0 H X 1... X k-1 b 1 H X 1... X k-2 b 2 H X 1 X k b k-2 H X 1 b k-1 H Abbildung 4: Implementierung der QFT [Grus99] 5.5 Ablauf der Quantenrechenschritte zur Berechnung der Periode Für den Algorithmus zur Berechung der Periode der Funktion f(x) = a x mod n; a, x, n N, benötigt man zwei Quantenregister der Größe = 2 k, mit n 2 < < 2n 2. 13

14 0 k 0 k { { F I U f F I x{ y 0 { U f } } 0 k a x mod n x Abbildung 5: Quantenschaltkreis zu Shors Algorithmus 1. Initialisierung: φ 0 = REG 1 REG 2 = 0 0 = }{{}}{{} k Stellen k Stellen 2. Anwenden der QFT auf das erste Register ergibt: φ 0 = 0 0 F I 1 1 ω 0 x x 0 = 1 1 x 0 =: φ 1 Register 1 enthält nun die natürlichen Zahlen 0, 1,..., 1 in Superposition. 3. Sei U f die unitäre Matrix, die die Zustände x 0 in die Zustände x f(x) überführt, so gilt: φ 1 = 1 1 U f : x 0 U f x f(x) x 0 U f 1 1 x f(x) =: φ 2 4. Erneut wird die QFT auf das erste Register angewendet. Es folgt: φ 2 = 1 1 x f(x) F I y=0 ω x y y f(x) =: φ 3 5. Jetzt messen wir Register 1 und erhalten ein beliebiges y 0, y 0 {0, 1,..., 1}. Dieses y 0 erhalten wir mit der Wahrscheinlichkeit P rob(y 0 ) = Γ(y 0) 2 1, wobei Γ(y 2 0 ) = ω x y 0 f(x) 14

15 Es ist mathematisch nachweisbar [Shor94], daß aufgrund der Eigenschaften der -ten Einheitswurzeln mit großer Wahrscheinlichkeit ein y 0 gemessen wird, daß in der Nähe ganzzahliger Vielfacher von r liegt, also Nach [Shor94] gilt: y 0 d r y 0 d r d N : r 2 ry 0 d r 2 d N : y 0 d r 1 2 Gesucht ist nun also eine rationale Zahl d, die y 0 r approximiert. Diese Zahl d r Kettenbruchentwicklung von y 0 mit einem Fehler 1 2 existiert als Approximationsbruch in der (vgl. Kap. 3.3). Die Wahrscheinlich- [Shor94]. keit, ein brauchbares y 0 zu messen ist 1 3r 2 P y Abbildung 6: Wahrscheinlichkeit, y zu beobachten; = 256, Periode r = 10 15

16 6 Beispiel 91 = 7 13 Um n = 91 = 7 13 zu faktorisieren durchläuft Shors Algorithmus folgende Schritte: 1. n = 91 ist keine Primzahl und keine Primzahlpotenz. Wir wählen = 2 14 = Es gilt n 2 < 2n Wir wählen zufällig eine positive Zahl a zwischen 2 und n-2, z.b. a = Da ggt (n, a) = ggt (91, 3) = 1 können wir mit der Bestimmung der Periode der Funktion f(x) = 3 x mod 91 fortfahren. 4. (a) Wir initialisieren beide Register in folgendem Ausgangszustand φ 0 = REG 1 REG 2 = 0 0 = }{{}}{{} (b) Anwenden der QFT auf das erste Register ergibt: φ 0 = 0 0 F I = x = φ 1 ω 0 x x 0 (c) Anwenden der unitären Matrix U f auf beide Register, wobei U f x 0 = x 3 x mod 91. U f φ 1 = x 3 x mod 91 = φ φ 2 = ( ) 16

17 (d) Erneut wird die QFT auf das erste Register angewendet: φ 2 = x 3 x mod 91 F I φ φ 3 = ω x y y 3 x mod = y= y ω x y 3 x mod y=0 = y Γ, mit Γ(y) = y=0 Γ(y) = ω x y 3 x mod 91 ω x y 3 x mod 91 Γ(y) = ω 0y 1 + ω 1y 3 + ω 2y 9 + ω 3y 27 + ω 4y 81 + ω 5y 61 + ω 6y 1 + ω 7y 3 + ω 8y 9 + ω 9y 27 + ω 10y 81 + ω 11y 61 + ω 12y 1 + ω 13y 3 + ω 14y 9 + ω 15y 27 + ω 16y 81 + ω 17y ω 16380y 1 + ω 16381y 3 + ω 16382y 9 + ω 16383y 27 Γ(y) hat in dieser Schreibweise r Spalten und Zeilen. Der r Koeffizient Λ von 3 i mod 91, 0 i < r, hat die Form 2 Λ = = r 1 k=0 r 1 ω k(r y)+i (ω (r y) ) k ω i k=0 = ω i r 1 (ω (r y) ) k k=0 bzw. r 2 k=0 ω k(r y)+i, falls r 2 r = Zahl der Spalten, k = aktuelle Zeile, i = akuelle Spalte 17

18 Für y = d r, d N ergibt sich: somit ω r y = ω d = (ω ) d = 1 d = 1 Λ = ω i r 1 (ω (r y) ) k = ω i k=0 r 1 k=0 1 = ω i r Andernfalls kann man beweisen, daß der Betrag der Summe durch destruktive Überlagerung der -ten Einheitswurzeln sehr klein wird [Shor94]. Destruktiv bedeutet, daß sich die Einheitswurzeln ähnlich der Vektoraddition verhalten, und sich gegenseitig aufheben können. +i +i w 1 w 1-1 w 2 w w 2 w 0 +1 w 3 w 3 w4 w4 -i -i Abbildung 7: Destruktive und Konstruktive Überlagerung 18

19 (e) Wir messen Register 1 und erhalten einen Wert y 0, z.b. y 0 = Wir entwickeln in einen Kettenbruch: y 0 = = = = = = = = = = = = = = = = 3 1 n a n p n n Tabelle 5: Entwicklung des Kettenbruchs

20 5. Wir suchen nur gerade n, die als Peride in Frage kommen können und finden 3 = 6 gerade und 3 r 2 = 3 3 = 27 ±1 mod PERIODE r = 6 gefunden. z =max(ggt (3 r 2 1, 91), ggt (3 r 2 + 1, 91)) =max(ggt (3 3 1, 91), ggt ( , 91)) =max(ggt (26, 91), ggt (28, 91)) =max(13, 7) =13 Test bestätigt = Resümee / Ausblick Peter Shor hat viel für die Quanteninformatik und deren rapide Entwicklung in den letzten Jahren getan, indem er einen Algorithmus entwarf, der viele Wissenschaftler, Kryptologen, die Industrie und nicht zuletzt das Militär in große Aufregung versetzte. Doch die Kryptologen können sich wohl noch einige Jahren in Sicherheit wiegen, da sich die praktischen Realisierung der Quantenrechner sehr schwierig gestaltet, obwohl man in letzter Zeit wesentliche Fortschritte gemacht hat. Im Jahr 2001 wurde der erste Quantencomputer entwickelt, der die Zahl 15 faktorisieren kann. Der von Shor benutzte Trick der Fouriertransformation, der uasi eine Brücke zwischen den Quanten- und den klassischen Rechnern darstellt, hat eine ganze Reihe von Entwicklungen nach sich gezogen. Viele klassische Probleme, wie die Suche in Datenbanken, das Problem des Handlungsreisenden oder die Hamilton sche Kreise werden vielleicht auf ähnliche Art und Weise gelöst werden. Da die durch Moore beschriebene Verdoppelung der Rechenleistung und - kapazität durch den Vorstoß der Industrie in molekulare Größenordnung bald nicht mehr vollzogen werden kann, bekommt die Quanteninformatik einen ganz anderen Stellenwert in der Forschung. Alles in allem ist Quanteninformatik eine Fachrichtung der Zukunft, die früher oder später jeden Informatiker beschäftigen wird. 20

21 8 Danksagung Wir möchten uns sehr herzlich bei Herrn Dr. rer. nat. Eberhard H.A. Gerbracht vom Institut für Netzwerktheorie und Schaltungstechnik der Technischen Universität Braunschweig bedanken, der diese Arbeit betreute und uns bei Fragen jederzeit zur Verfügung stand. 21

22 Literatur [Ahar98] Aharonov, D., Quantum Computation, LANL e-print uantph/ , 1998, online unter [Bloe00] Blömer, J., Quantencomputer, Skript zur Vorlesung, Uni Paderborn, 2000, online unter [Crel00] Crell, B. und Uhlmann, A., Einführung in die Grundlagen und Protokolle der Quanteninformatik, Universität Leipzig, ZHS-Preprint NTZ 33/1998, online unter [Feyn82] Feynman, R. P.,Simulating physics with computers, International Journal of Theoretical Physics 21, , 1982 [Grus99] Gruska, J., Quantum computing, McGraw-Hill, New York, 1999 [Hube99] Huber, B., Der Quantencomputer, Fachbereichsarbeit BRG Feldkirchen, 1999 [Lomo00] Lomonaco, Samuel J., A Lecture on Shor s Quantum Factoring Algorithm, LANL e-print uant-ph/ , 2000, online unter [Mill76] Miller, G. L., Riemann s hypothesis and tests for primality, Journal of Computer Science, 13, , 1976 [RSA] RSA-FAQ, [Shor94] Shor, P., Algorithms for uantum computation: discrete logarithms and factoring, Proceedings of the 35th IEEE FOCS, ,

Quanteninformation/ Quantencomputer

Quanteninformation/ Quantencomputer Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik

Mehr

Cryptanalytic Attacks on RSA

Cryptanalytic Attacks on RSA Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:

Mehr

Quantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk

Quantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit:

Mehr

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus

Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Quantenrechner. Ideen der Informatik

Quantenrechner. Ideen der Informatik Quantenrechner Ideen der Informatik Kurt Mehlhorn Adrian Neumann 16. Januar 2014 Übersicht Vorteile von Quantenrechnern Qbits und Überlagerungen Quantenrechner Grovers Algorithmus Technische Realisierung

Mehr

Algorithmen für Quantencomputer II Der Shor Algorithmus

Algorithmen für Quantencomputer II Der Shor Algorithmus Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Diskreter Logarithmus und Primkörper

Diskreter Logarithmus und Primkörper Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Quantum Computing verstehen

Quantum Computing verstehen Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format

Mehr

Primzahltest für Mersenne-Primzahlen

Primzahltest für Mersenne-Primzahlen Primzahltest für Mersenne-Primzahlen Satz Lucas-Lehmer Test Sei n = 2 p 1 N für p P\{2}. Wir definieren die Folge S k durch S 1 = 4 und S k = S 2 k 1 2. Falls n S p 1, dann ist n prim. Beweis: Seien ω

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Kryptographie und Codierungstheorie

Kryptographie und Codierungstheorie Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches

Mehr

Einführung in Quantenalgorithmen

Einführung in Quantenalgorithmen Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008

Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008 Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Simulation eines Quantencomputers

Simulation eines Quantencomputers Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers

Mehr

5 Harte zahlentheoretische Probleme

5 Harte zahlentheoretische Probleme 5 Harte zahlentheoretische Probleme Die folgende Tabelle gibt einen Überblick über kryptologisch relevante zahlentheoretische Berechnungsprobleme. Effizient bedeutet dabei mit polynomialem Aufwand lösbar.

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur

Mehr

Einführung in Quantencomputing

Einführung in Quantencomputing Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH

Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Pollards Rho-Methode zur Faktorisierung

Pollards Rho-Methode zur Faktorisierung C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger

Der Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag

Mehr

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. / Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

RSA (Rivest, Shamir, Adleman)

RSA (Rivest, Shamir, Adleman) Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

U. Rausch, 2010 Ganze Zahlen 1

U. Rausch, 2010 Ganze Zahlen 1 U. Rausch, 2010 Ganze Zahlen 1 Ganze Zahlen 1 Einleitung Als ganze Zahlen bezeichnet man die natürlichen Zahlen 1, 2,, 4,..., die Null 0 und die negativen ganzen Zahlen 1, 2,, 4,... Wir verabreden die

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 22 Algebraische Körpererweiterung Satz 1. Sei K L eine Körpererweiterung und sei f L ein Element. Dann sind folgende Aussagen

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Ausarbeitung zum Seminarvortrag Schnelle Faktorisierung, Diskreter Logarithmus, Untergruppensuche

Ausarbeitung zum Seminarvortrag Schnelle Faktorisierung, Diskreter Logarithmus, Untergruppensuche Ausarbeitung zum Seminarvortrag Schnelle Faktorisierung, Diskreter Logarithmus, Untergruppensuche Marc E.E. van Woerkom Steinstr. 6 D 51429 Bergisch Gladbach 25. Juli 2003 Zusammenfassung Schlüsselwörter

Mehr

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell

Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Rabin Verschlüsselung 1979

Rabin Verschlüsselung 1979 Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Absolut geheim! Fakultät für Physik Universität Bielefeld  schnack/ Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

WS 2016/17 Torsten Schreiber

WS 2016/17 Torsten Schreiber 104 Diese Fragen sollten Sie ohne Skript beantworten können: Was bedeutet die Rechtseindeutigkeit einer Relation? Was weiß man von einer surjektiven Funktion? Wann ist eine Funktion total / partiell? Welche

Mehr

Algorithmus für Quantencomputer, die Quanten Fourier Transformation

Algorithmus für Quantencomputer, die Quanten Fourier Transformation III.3. Der Shor Algorithmus Durchbruch: h Pi Primzahlzerlegung l einer Zhl Zahl in polynomialer l Zi Zeit. Bedeutung: Eines der wenigen Probleme, an dem Mathematiker, Bankiers und Militärs gleichzeitig

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr

Mehr

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Algebra I. Prof. Dr. M. Rost. Übungen Blatt 12 (WS 2015/16) 1. Abgabetermin: Donnerstag, 28. Januar.

Algebra I. Prof. Dr. M. Rost. Übungen Blatt 12 (WS 2015/16) 1. Abgabetermin: Donnerstag, 28. Januar. Algebra I Prof. Dr. M. Rost Übungen Blatt 12 (WS 2015/16) 1 Abgabetermin: Donnerstag, 28. Januar http://www.math.uni-bielefeld.de/~rost/a1 Erinnerungen an die Vorlesung: Im Folgenden werden manchmal einige

Mehr

7-1 Elementare Zahlentheorie

7-1 Elementare Zahlentheorie 7-1 Elementare Zahlentheorie 7 Die ganzen Gauß schen Zahlen Wir betrachten den Körper C der komplexen Zahlen Es ist C = R 2 mit komponentenweiser Addition und mit Multiplikation [a 1, a 2 ][b 1, b 2 ]

Mehr

Hauptsatz der Zahlentheorie.

Hauptsatz der Zahlentheorie. Hauptsatz der Zahlentheorie. Satz: Jede natürliche Zahl n N läßt sich als Produkt von Primzahlpotenzen schreiben, n = p r 1 1 p r 2 2... p r k k, wobei p j Primzahl und r j N 0 für 1 j k. Beweis: durch

Mehr

Wiederholung Diese Fragen sollten Sie ohne Skript beantworten können: Wo liegt der Unterschied zwischen dem 1. und 2. Binom? Wie nutzt man das 1./2. B

Wiederholung Diese Fragen sollten Sie ohne Skript beantworten können: Wo liegt der Unterschied zwischen dem 1. und 2. Binom? Wie nutzt man das 1./2. B 90 Wiederholung Diese Fragen sollten Sie ohne Skript beantworten können: Wo liegt der Unterschied zwischen dem 1. und 2. Binom? Wie nutzt man das 1./2. Binom zum Kopfrechnen? Für was kann man das 3. Binom

Mehr

für alle a, b, x, y R.

für alle a, b, x, y R. Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes

Mehr

Praktisch modulo n rechnen

Praktisch modulo n rechnen Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Quadrate und Wurzelziehen modulo p

Quadrate und Wurzelziehen modulo p Quadrate und Wurzelziehen modulo p Sei im Folgenden p eine Primzahl größer als. Wir möchten im Körper Z p Quadratwurzeln ziehen. Die Quadrierabbildung Q :Z p Z p ist aber nicht surjektiv, daher gibt es

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

Zahlentheorie, Arithmetik und Algebra 1

Zahlentheorie, Arithmetik und Algebra 1 Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

13. Der diskrete Logarithmus

13. Der diskrete Logarithmus 13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p

Mehr