Seminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus
|
|
- Elizabeth Dunkle
- vor 6 Jahren
- Abrufe
Transkript
1 Seminar Quantencomputer - Peter Shor s Faktorisierungsalgorithmus Fabian Lenhard f.lenhard@tu-bs.de Sebastian Lorenz s.lorenz@tu-bs.de Diese Ausarbeitung ist online verfügbar unter 1
2 Inhaltsverzeichnis 1 Quantencomputer 4 2 Einleitung zur Faktorisierung Kryptologie Ausblick auf Quantenberechnungen Zahlentheoretische Grundlagen Primzahlen Primfaktorzerlegung Kettenbruchentwicklung Euler-Funktion ϕ Ringe modulo n Periode und Ordnung Beispiel Algorithmus Ablaufdiagramm und Vorgehensweise Beispiele für verschiedene n Fouriertransformation (FT) te Einheitswurzeln Einleitung zur klassischen FT Quantenfouriertransformation (QFT) Quantenschaltkreis der QFT Ablauf der Quantenrechenschritte zur Berechnung der Periode 13 6 Beispiel 91 = Resümee / Ausblick 20 8 Danksagung 21 2
3 Abbildungsverzeichnis 1 Periodizität graphisch Ablaufdiagramm von Shors Algorithmus te und 5-te Einheitswurzeln Implementierung der QFT [Grus99] Quantenschaltkreis zu Shors Algorithmus Wahrscheinlichkeit, y zu beobachten; = 256, Periode r = Destruktive und Konstruktive Überlagerung Tabellenverzeichnis 1 Faktorisierung auf 1000 klassischen Computern Faktorisierung auf einem Quantencomputer Entwicklung des Kettenbruchs Periodenberechnung Entwicklung des Kettenbruchs
4 1 Quantencomputer 1982 Physiker (Richard Feynman, David Deutsch, etc.) entwickeln ein theoretisches Modell, nach dem man mit Quanteneffekten Informationen verarbeiten kann David Deutsch, ein Professor der Oxford University, entwickelt erste Pläne, einen Quantencomputer zu realisieren Daniel R. Simon beschreibt einen Quantenalgorithmus, der Probleme lösen kann, die klassisch nicht effizient lösbar sind Peter Shor, Angestellter der Bell Labs, stellt ein Verfahren vor, mit dem sich eine Zahl schneller in ihre Primfaktoren zerlegen läßt, als es auf einem klassischem Computer möglich ist [Shor94] Forscher vom Los Alamos National Lab bauen den ersten 3-ubit Computer Raymond Laflamme baut den ersten 7-ubit Computer. Zukünftig: brauchbare Quantencomputer. 2 Einleitung zur Faktorisierung 2.1 Kryptologie Viele Kryptologiesysteme, so auch die bekannte RSA-Verschlüsselung 1, basieren auf der Tatsache, daß es heutzutage fast unmöglich ist, zwei große Primzahlen p und aus dem Produkt n = p zurückzugewinnen. Auf klassischen Rechner ist bisher kein Algorithmus bekannt, der das Produkt n mit brauchbarem Zeitaufwand wieder in die Faktoren p und zerlegen und somit die Verschlüsselung brechen kann. Der zur Zeit wohl beste Faktorisierungsalgorithmus auf herkömmlichen Rechnern, das Number Field Sieve, benötigt für die Zerlegung einer Zahl n folgenden Aufwand: O(e c(log n)1/3 (log log n) 2/3 ) Shors Faktorisierungsalgorithmus auf einem Quantenrechner benötigt dagegen nur den Aufwand: O((log n) 2 (log log n)(log log log n)) 1 RSA ist das bekannteste Public-Key-Verschlüsselungsverfahren, das von R. Rivest, A. Sahmir und L. Adleman 1978 entwickelt wurde. Weiterführende Information in [RSA] 4
5 und zusätzlich O(log n) für die klassischen Rechenschritte. Bislang gibt es allerdings keinen Beweis, dass klassische Computer das Faktorisierungsproblem statt in exponentieller nicht auch in polynomieller Zeit lösen können. 2.2 Ausblick auf Quantenberechnungen Die Leistungsfähigkeit von Quantenrechnern kann enorm sein, wie Hughes 1997 in einem kleinen Rechenexempel gezeigt hat. Er ist dabei davon ausgegangen, daß sich die Rechnerleistung, Moores Gesetz folgend, jedes Jahr verdoppelt. In Tabelle 1 kann man sehen, wie lange 1000 herkömmliche Rechner in Zukunft brauchen werden, um eine n-bit lange Zahl zu faktorisieren, wenn sie die Field-Sieve-Methode benutzen. Anzahl der Bits Faktorisieren in Jahre Jahre Jahre Faktorisieren in Jahre Jahre Jahre Faktorisieren in Tage Jahre Jahre Tabelle 1: Faktorisierung auf 1000 klassischen Computern Bei einem Quantenrechner ist er davon ausgegangen, daß dieser mit nur 100 MHz läuft. Nach seiner Rechnung würden einem solchen Rechner, in Tabelle 2 folgende, nach genauerem Hinsehen, viel kürzere Zeiten, ausreichen, um Zahlen zu faktorisieren. Außerdem gibt er noch die geschätzte Anzahl der für einen solchen Rechner notwendigen Qubits und Gatter an. Größe in Bits Anzahl der Qubits Anzahl der Gatter Dauer der Faktorisierung 4,5 Minuten 36 Minuten 4,8 Stunden Tabelle 2: Faktorisierung auf einem Quantencomputer 5
6 3 Zahlentheoretische Grundlagen 3.1 Primzahlen Eine Zahl p N, p 1, heißt Primzahl, wenn sie nur die trivialen Teiler besitzt, also p = nm (n = 1 m = 1). 3.2 Primfaktorzerlegung Es sei n 1 eine natürliche Zahl. 1. n besitzt eine Primfaktorzerlegung n = p 1... p n. 2. Diese Zerlegung ist bis auf die Reihenfolge der Primfaktoren eindeutig. 3.3 Kettenbruchentwicklung Die Kettenbruchentwicklung wird mit Hilfe des Euklidischen Algorithmus am Beispiel der Zahlen a = 39 und b = 16 exemplarisch erklärt. Der Aufwand beträgt O(log 2 (a + b)). 39 = = = = = Die Terme p n n 5.5). kann man als Approximationsbrüche für a b auffassen (vgl. Kap. 6
7 3.4 Euler-Funktion ϕ n a n p n n Tabelle 3: Entwicklung des Kettenbruchs Die Euler-Funktion ϕ bestimmt die Anzahl der zu einer natürlichen Zahl n teilerfremden Zahlen x mit 1 < x < n. Es gilt : ϕ(n) = n p n (1 1 p ) Beispiel: ϕ(360) = ϕ( ) = 360 (1 1 2 ) (1 1 3 ) (1 1 5 ) = Ringe modulo n Z n, n N, ist der Ring der Zahlen 0,..., n 1 modulo n. Die Addition und Multiplikation ist die Addition und Multiplikation modulo n. Mit Z n bezeichnet man die Elemente aus Z n \{0}, die zu n teilerfremd sind: Z n bildet eine multiplikative Gruppe. 3.6 Periode und Ordnung Z n = {x Z n \{0} : ggt (x, n) = 1} Die Ordnung r eines Elementes x Z n ist die kleinste von 0 verschiedene, natürliche Zahl, so daß gilt: x r 1 mod n Für ein festes x Z n ist die Ordnung r die kleinste Periode der Funktion f : N Z n f : k x k mod n, d.h. die kleinste von Null verschiedene natürliche Zahl mit f(k) = f(k + r) für alle k. 7
8 3.7 Beispiel Gesucht sind die Perioden der Funktion f(x) = 3 x mod 91. Durch Probieren erkennt man, daß die kleinste Periode 6 ist. Das Element 3 hat in Z 91 demnach die Ordnung 6. x x f(x) Tabelle 4: Periodenberechnung 3^x mod Abbildung 1: Periodizität graphisch 8
9 4 Algorithmus In Shors Algorithmus wird das Problem der Faktorisierung auf das der Periodenfindung einer Funktion reduziert, welches dann mit Hilfe der Quantenfouriertransformation(QFT) effizient gelöst wird. Die Korrektheit dieser Reduktion wurde bereits 1976 von Miller gezeigt [Mill76]. FAKTORISIERUNG PERIODE 4.1 Ablaufdiagramm und Vorgehensweise Wähle zufällig ein a {2,...,n-2} z = ggt(a, n) z = 1? Ja Nein Finde die Periode r von a x mod n ist r gerade? Nein Ja 0 (a r/2 +1) mod n? Ja 0 (a r/2-1) mod n? Ja z = max{ggt(n, a r/2-1), ggt(n, a r/2 +1)} Ausgabe z Abbildung 2: Ablaufdiagramm von Shors Algorithmus 9
10 1. Wir setzen voraus, daß n keine Primzahl oder Primzahlpotenz ist. Hierzu kann man den Primzahltest von Miller-Rabin [Mill76] benutzen, der einen Aufwand von O(s lg(n)) und eine Fehlerwahrscheinlichkeit von P rob Error 2 s besitzt, wobei s die Anzahl der Iterationen ist. Um auf Primzahlpotenzen zu prüfen, kann man einen trivialen Primzahlpotenztest benutzen [Bloe00]. 2. Wir wählen zufällig ein a mit 2 a n Wir testen, ob a und n teilerfremd sind; dazu benutzen wir den Euklidischen Algorithmus mit einer Laufzeit von O(log 2 (a + n)). 4. Wir errechnen eine Periode r der Funktion f mit Hilfe der QFT f : x a x mod n Hinweis: Dies ist der einzige Rechenschritt, der auf einem Quantenrechner realisiert werden muß. 5. Wir testen, ob unsere errechnete Periode r ungerade ist. Die Wahrscheinlichkeit, ein ungerades r zu erhalten, beträgt P (2 r) = ( 1 2 )φ(n) [Crel00]. Ist r gerade, müssen wir noch testen, ob a r 2 ± 1 0 mod n gilt. Erfüllt r einen der beiden Tests, dann wählen wir ein anderes a und fahren mit Schritt 3 fort. 6. Die Periode r erfüllt folgende Kongruenz: r gerade a r 1 mod n a r 1 0 mod n (a r/2 1)(a r/2 + 1) 0 mod n Da durch 5. gewährleistet ist, daß r gerade ist, liefert z = max{ggt ((a r/2 1), n), ggt ((a r/2 + 1), n) einen nichttrivialen Teiler von n. 10
11 4.2 Beispiele für verschiedene n f(x) r z 2 x mod max(3, 5) 3 x mod * * 4 x mod max(3, 5) 5 x mod * * 6 x mod * * 7 x mod max(3, 5) 8 x mod max(3, 5) 9 x mod * * 10 x mod * * 11 x mod max(5, 3) 12 x mod * * 13 x mod max(3, 5) 14 x mod max(1, 15) f(x) r z 2 x mod max(21, 5) 4 x mod max(21, 5) 8 x mod * 11 x mod max(35, 3) 13 x mod * 16 x mod * 17 x mod max(21, 5) 19 x mod max(3, 35) 22 x mod max(21, 5) 23 x mod max(21, 5) 26 x mod max(5, 21) 29 x mod max(7, 15) 31 x mod max(15, 7) 32 x mod max(21, 5) 34 x mod max(3, 35) 37 x mod max(21, 5) 38 x mod max(21, 5) 41 x mod max(5, 21) 43 x mod max(21, 5) 44 x mod max(7, 15) 46 x mod * 47 x mod max(21, 5) 52 x mod max(21, 5) 53 x mod max(21, 5) f(x) r z 58 x mod max(21, 5) 59 x mod max(1, 105) 61 x mod max(15, 7) 62 x mod max(21, 5) 64 x mod max(21, 5) 67 x mod max(21, 5) 68 x mod max(21, 5) 71 x mod max(35, 3) 73 x mod max(21, 5) 74 x mod max(7, 15) 76 x mod max(15, 7) 79 x mod max(21, 5) 82 x mod max(21, 5) 83 x mod max(21, 5) 86 x mod max(35, 3) 88 x mod max(21, 5) 89 x mod max(1, 105) 92 x mod max(21, 5) 94 x mod max(3, 35) 97 x mod max(21, 5) 101 x mod max(5, 21) 103 x mod max(21, 5) 104 x mod max(1, 105) 11
12 5 Fouriertransformation (FT) 5.1 -te Einheitswurzeln -te Einheitswurzel: ω = e 2πi Es gilt: ω = (e 2πi ) = e 2πi = cos 2π + i sin 2π = 1 Die Menge {ω, ω, 2..., ω 1, 1} bildet eine Gruppe bezüglich Multiplikation, isomorph Z bezüglich der Addition. +i +i w 1 w 1 w 2-1 w 2 w w 0 +1 w 3 w 3 w4 -i -i Abbildung 3: 4-te und 5-te Einheitswurzeln 5.2 Einleitung zur klassischen FT Der vorgestellten Algorithmus beschränkt sich auf die Anwendung der endlichen Fouriertransformation F, die wie folgt definiert ist: f F f : y 1 1 e 2πixy f(y) y=0 mit f, f Abb(Z, C). 5.3 Quantenfouriertransformation (QFT) Die QFT F operiert auf dem Vektorraum C mit Basis { x : x Z }. Für = 2 k wird C als Quantenregister der Länge log 2 = k realisiert. 12
13 Die QFT ist wie folgt definiert: F : x Z f(x) x QF T x Z f(x) x Wird die Quantenfouriertransformation F auf den Quantenzustand y, y Z angewendet, bedeutet das: y 1 1 z=0 e 2πiyz z = 1 1 z=0 ω yz z 5.4 Quantenschaltkreis der QFT Die QFT wird als Quantenschaltkreis folgendermaßen implementiert: Die H-Gatter repräsentieren die Hadamard-Transformation und die X j -Gatter sind definiert als X j = ( e 2πi 2 j die b n entsprichen den n-ten Eingabebits. ), b 0 H X 1... X k-1 b 1 H X 1... X k-2 b 2 H X 1 X k b k-2 H X 1 b k-1 H Abbildung 4: Implementierung der QFT [Grus99] 5.5 Ablauf der Quantenrechenschritte zur Berechnung der Periode Für den Algorithmus zur Berechung der Periode der Funktion f(x) = a x mod n; a, x, n N, benötigt man zwei Quantenregister der Größe = 2 k, mit n 2 < < 2n 2. 13
14 0 k 0 k { { F I U f F I x{ y 0 { U f } } 0 k a x mod n x Abbildung 5: Quantenschaltkreis zu Shors Algorithmus 1. Initialisierung: φ 0 = REG 1 REG 2 = 0 0 = }{{}}{{} k Stellen k Stellen 2. Anwenden der QFT auf das erste Register ergibt: φ 0 = 0 0 F I 1 1 ω 0 x x 0 = 1 1 x 0 =: φ 1 Register 1 enthält nun die natürlichen Zahlen 0, 1,..., 1 in Superposition. 3. Sei U f die unitäre Matrix, die die Zustände x 0 in die Zustände x f(x) überführt, so gilt: φ 1 = 1 1 U f : x 0 U f x f(x) x 0 U f 1 1 x f(x) =: φ 2 4. Erneut wird die QFT auf das erste Register angewendet. Es folgt: φ 2 = 1 1 x f(x) F I y=0 ω x y y f(x) =: φ 3 5. Jetzt messen wir Register 1 und erhalten ein beliebiges y 0, y 0 {0, 1,..., 1}. Dieses y 0 erhalten wir mit der Wahrscheinlichkeit P rob(y 0 ) = Γ(y 0) 2 1, wobei Γ(y 2 0 ) = ω x y 0 f(x) 14
15 Es ist mathematisch nachweisbar [Shor94], daß aufgrund der Eigenschaften der -ten Einheitswurzeln mit großer Wahrscheinlichkeit ein y 0 gemessen wird, daß in der Nähe ganzzahliger Vielfacher von r liegt, also Nach [Shor94] gilt: y 0 d r y 0 d r d N : r 2 ry 0 d r 2 d N : y 0 d r 1 2 Gesucht ist nun also eine rationale Zahl d, die y 0 r approximiert. Diese Zahl d r Kettenbruchentwicklung von y 0 mit einem Fehler 1 2 existiert als Approximationsbruch in der (vgl. Kap. 3.3). Die Wahrscheinlich- [Shor94]. keit, ein brauchbares y 0 zu messen ist 1 3r 2 P y Abbildung 6: Wahrscheinlichkeit, y zu beobachten; = 256, Periode r = 10 15
16 6 Beispiel 91 = 7 13 Um n = 91 = 7 13 zu faktorisieren durchläuft Shors Algorithmus folgende Schritte: 1. n = 91 ist keine Primzahl und keine Primzahlpotenz. Wir wählen = 2 14 = Es gilt n 2 < 2n Wir wählen zufällig eine positive Zahl a zwischen 2 und n-2, z.b. a = Da ggt (n, a) = ggt (91, 3) = 1 können wir mit der Bestimmung der Periode der Funktion f(x) = 3 x mod 91 fortfahren. 4. (a) Wir initialisieren beide Register in folgendem Ausgangszustand φ 0 = REG 1 REG 2 = 0 0 = }{{}}{{} (b) Anwenden der QFT auf das erste Register ergibt: φ 0 = 0 0 F I = x = φ 1 ω 0 x x 0 (c) Anwenden der unitären Matrix U f auf beide Register, wobei U f x 0 = x 3 x mod 91. U f φ 1 = x 3 x mod 91 = φ φ 2 = ( ) 16
17 (d) Erneut wird die QFT auf das erste Register angewendet: φ 2 = x 3 x mod 91 F I φ φ 3 = ω x y y 3 x mod = y= y ω x y 3 x mod y=0 = y Γ, mit Γ(y) = y=0 Γ(y) = ω x y 3 x mod 91 ω x y 3 x mod 91 Γ(y) = ω 0y 1 + ω 1y 3 + ω 2y 9 + ω 3y 27 + ω 4y 81 + ω 5y 61 + ω 6y 1 + ω 7y 3 + ω 8y 9 + ω 9y 27 + ω 10y 81 + ω 11y 61 + ω 12y 1 + ω 13y 3 + ω 14y 9 + ω 15y 27 + ω 16y 81 + ω 17y ω 16380y 1 + ω 16381y 3 + ω 16382y 9 + ω 16383y 27 Γ(y) hat in dieser Schreibweise r Spalten und Zeilen. Der r Koeffizient Λ von 3 i mod 91, 0 i < r, hat die Form 2 Λ = = r 1 k=0 r 1 ω k(r y)+i (ω (r y) ) k ω i k=0 = ω i r 1 (ω (r y) ) k k=0 bzw. r 2 k=0 ω k(r y)+i, falls r 2 r = Zahl der Spalten, k = aktuelle Zeile, i = akuelle Spalte 17
18 Für y = d r, d N ergibt sich: somit ω r y = ω d = (ω ) d = 1 d = 1 Λ = ω i r 1 (ω (r y) ) k = ω i k=0 r 1 k=0 1 = ω i r Andernfalls kann man beweisen, daß der Betrag der Summe durch destruktive Überlagerung der -ten Einheitswurzeln sehr klein wird [Shor94]. Destruktiv bedeutet, daß sich die Einheitswurzeln ähnlich der Vektoraddition verhalten, und sich gegenseitig aufheben können. +i +i w 1 w 1-1 w 2 w w 2 w 0 +1 w 3 w 3 w4 w4 -i -i Abbildung 7: Destruktive und Konstruktive Überlagerung 18
19 (e) Wir messen Register 1 und erhalten einen Wert y 0, z.b. y 0 = Wir entwickeln in einen Kettenbruch: y 0 = = = = = = = = = = = = = = = = 3 1 n a n p n n Tabelle 5: Entwicklung des Kettenbruchs
20 5. Wir suchen nur gerade n, die als Peride in Frage kommen können und finden 3 = 6 gerade und 3 r 2 = 3 3 = 27 ±1 mod PERIODE r = 6 gefunden. z =max(ggt (3 r 2 1, 91), ggt (3 r 2 + 1, 91)) =max(ggt (3 3 1, 91), ggt ( , 91)) =max(ggt (26, 91), ggt (28, 91)) =max(13, 7) =13 Test bestätigt = Resümee / Ausblick Peter Shor hat viel für die Quanteninformatik und deren rapide Entwicklung in den letzten Jahren getan, indem er einen Algorithmus entwarf, der viele Wissenschaftler, Kryptologen, die Industrie und nicht zuletzt das Militär in große Aufregung versetzte. Doch die Kryptologen können sich wohl noch einige Jahren in Sicherheit wiegen, da sich die praktischen Realisierung der Quantenrechner sehr schwierig gestaltet, obwohl man in letzter Zeit wesentliche Fortschritte gemacht hat. Im Jahr 2001 wurde der erste Quantencomputer entwickelt, der die Zahl 15 faktorisieren kann. Der von Shor benutzte Trick der Fouriertransformation, der uasi eine Brücke zwischen den Quanten- und den klassischen Rechnern darstellt, hat eine ganze Reihe von Entwicklungen nach sich gezogen. Viele klassische Probleme, wie die Suche in Datenbanken, das Problem des Handlungsreisenden oder die Hamilton sche Kreise werden vielleicht auf ähnliche Art und Weise gelöst werden. Da die durch Moore beschriebene Verdoppelung der Rechenleistung und - kapazität durch den Vorstoß der Industrie in molekulare Größenordnung bald nicht mehr vollzogen werden kann, bekommt die Quanteninformatik einen ganz anderen Stellenwert in der Forschung. Alles in allem ist Quanteninformatik eine Fachrichtung der Zukunft, die früher oder später jeden Informatiker beschäftigen wird. 20
21 8 Danksagung Wir möchten uns sehr herzlich bei Herrn Dr. rer. nat. Eberhard H.A. Gerbracht vom Institut für Netzwerktheorie und Schaltungstechnik der Technischen Universität Braunschweig bedanken, der diese Arbeit betreute und uns bei Fragen jederzeit zur Verfügung stand. 21
22 Literatur [Ahar98] Aharonov, D., Quantum Computation, LANL e-print uantph/ , 1998, online unter [Bloe00] Blömer, J., Quantencomputer, Skript zur Vorlesung, Uni Paderborn, 2000, online unter [Crel00] Crell, B. und Uhlmann, A., Einführung in die Grundlagen und Protokolle der Quanteninformatik, Universität Leipzig, ZHS-Preprint NTZ 33/1998, online unter [Feyn82] Feynman, R. P.,Simulating physics with computers, International Journal of Theoretical Physics 21, , 1982 [Grus99] Gruska, J., Quantum computing, McGraw-Hill, New York, 1999 [Hube99] Huber, B., Der Quantencomputer, Fachbereichsarbeit BRG Feldkirchen, 1999 [Lomo00] Lomonaco, Samuel J., A Lecture on Shor s Quantum Factoring Algorithm, LANL e-print uant-ph/ , 2000, online unter [Mill76] Miller, G. L., Riemann s hypothesis and tests for primality, Journal of Computer Science, 13, , 1976 [RSA] RSA-FAQ, [Shor94] Shor, P., Algorithms for uantum computation: discrete logarithms and factoring, Proceedings of the 35th IEEE FOCS, ,
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrCryptanalytic Attacks on RSA
Seminararbeit Cryptanalytic Attacks on RSA Quantum Computing Attack Eingereicht am: 5. Juni 2016 Eingereicht von: Rimbert Fischer Matrikelnummer: inf100606 E-Mail: inf100606 (at) fh-wedel.de Referent:
MehrQuantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk
Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit:
MehrQuantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrQuantenrechner. Ideen der Informatik
Quantenrechner Ideen der Informatik Kurt Mehlhorn Adrian Neumann 16. Januar 2014 Übersicht Vorteile von Quantenrechnern Qbits und Überlagerungen Quantenrechner Grovers Algorithmus Technische Realisierung
MehrAlgorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrDiskreter Logarithmus und Primkörper
Diskreter Logarithmus und Primkörper Neben dem RSA-Verfahren ist die ElGamal-Verschlüsselung 8 ein weiteres klassische Public-Key-Verfahren, welches von Taher ElGamal auf der Konferenz CRYPTO 84 vorgestellt
MehrDie Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n
Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrPrimzahltest für Mersenne-Primzahlen
Primzahltest für Mersenne-Primzahlen Satz Lucas-Lehmer Test Sei n = 2 p 1 N für p P\{2}. Wir definieren die Folge S k durch S 1 = 4 und S k = S 2 k 1 2. Falls n S p 1, dann ist n prim. Beweis: Seien ω
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrKryptographie und Codierungstheorie
Proseminar zur Linearen Algebra Kryptographie und Codierungstheorie Thema: Faktorisierungsalgorithmen (nach der Fermat'schen Faktorisierungsmethode) Kettenbruchalgorithmus (Continued Fraction Method) Quadratisches
MehrEinführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
Mehr5 Harte zahlentheoretische Probleme
5 Harte zahlentheoretische Probleme Die folgende Tabelle gibt einen Überblick über kryptologisch relevante zahlentheoretische Berechnungsprobleme. Effizient bedeutet dabei mit polynomialem Aufwand lösbar.
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
MehrEinführung in Quantencomputing
Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrVortrag zum Proseminar: Kryptographie
Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
MehrVortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrKryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.
Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität
MehrDer Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
Mehr. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /
Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer
MehrKapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100
MehrRSA (Rivest, Shamir, Adleman)
Juli 2012 LB 3 Kryptographie F. Kaden 1/11 1977 von Rivest, Shamir, Adleman am MIT (Massachusetts Institut of Technology) entwickelt asymmetrisches Verschlüsselungsverfahren Ziel: email-verschlüsselung,
MehrZahlentheorie, Arithmetik und Algebra
Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1
MehrFolien der 15. Vorlesungswoche
Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später
MehrU. Rausch, 2010 Ganze Zahlen 1
U. Rausch, 2010 Ganze Zahlen 1 Ganze Zahlen 1 Einleitung Als ganze Zahlen bezeichnet man die natürlichen Zahlen 1, 2,, 4,..., die Null 0 und die negativen ganzen Zahlen 1, 2,, 4,... Wir verabreden die
MehrSeminararbeit zur Zahlentheorie. Die Gaußschen Zahlen
Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 22 Algebraische Körpererweiterung Satz 1. Sei K L eine Körpererweiterung und sei f L ein Element. Dann sind folgende Aussagen
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrStudent: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:
Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrAusarbeitung zum Seminarvortrag Schnelle Faktorisierung, Diskreter Logarithmus, Untergruppensuche
Ausarbeitung zum Seminarvortrag Schnelle Faktorisierung, Diskreter Logarithmus, Untergruppensuche Marc E.E. van Woerkom Steinstr. 6 D 51429 Bergisch Gladbach 25. Juli 2003 Zusammenfassung Schlüsselwörter
MehrInhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell
Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrDer chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
MehrRabin Verschlüsselung 1979
Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit
Mehr3. Vortrag: Das RSA-Verschlüsselungsverfahren
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik
MehrEuklidische Algorithmus, Restklassenringe (Z m,, )
Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der
MehrAbsolut geheim! Fakultät für Physik Universität Bielefeld schnack/
Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrWS 2016/17 Torsten Schreiber
104 Diese Fragen sollten Sie ohne Skript beantworten können: Was bedeutet die Rechtseindeutigkeit einer Relation? Was weiß man von einer surjektiven Funktion? Wann ist eine Funktion total / partiell? Welche
MehrAlgorithmus für Quantencomputer, die Quanten Fourier Transformation
III.3. Der Shor Algorithmus Durchbruch: h Pi Primzahlzerlegung l einer Zhl Zahl in polynomialer l Zi Zeit. Bedeutung: Eines der wenigen Probleme, an dem Mathematiker, Bankiers und Militärs gleichzeitig
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
MehrElliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität
Elliptische Kurven in der Kryptographie, Teil III Vortrag zum Seminar zur Funktionentheorie, 03.1.007 Julia Baumgartner In diesem Vortrag wollen wir supersinguläre elliptische Kurven betrachten und dann
Mehr9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie
9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd
MehrAlgebra I. Prof. Dr. M. Rost. Übungen Blatt 12 (WS 2015/16) 1. Abgabetermin: Donnerstag, 28. Januar.
Algebra I Prof. Dr. M. Rost Übungen Blatt 12 (WS 2015/16) 1 Abgabetermin: Donnerstag, 28. Januar http://www.math.uni-bielefeld.de/~rost/a1 Erinnerungen an die Vorlesung: Im Folgenden werden manchmal einige
Mehr7-1 Elementare Zahlentheorie
7-1 Elementare Zahlentheorie 7 Die ganzen Gauß schen Zahlen Wir betrachten den Körper C der komplexen Zahlen Es ist C = R 2 mit komponentenweiser Addition und mit Multiplikation [a 1, a 2 ][b 1, b 2 ]
MehrHauptsatz der Zahlentheorie.
Hauptsatz der Zahlentheorie. Satz: Jede natürliche Zahl n N läßt sich als Produkt von Primzahlpotenzen schreiben, n = p r 1 1 p r 2 2... p r k k, wobei p j Primzahl und r j N 0 für 1 j k. Beweis: durch
MehrWiederholung Diese Fragen sollten Sie ohne Skript beantworten können: Wo liegt der Unterschied zwischen dem 1. und 2. Binom? Wie nutzt man das 1./2. B
90 Wiederholung Diese Fragen sollten Sie ohne Skript beantworten können: Wo liegt der Unterschied zwischen dem 1. und 2. Binom? Wie nutzt man das 1./2. Binom zum Kopfrechnen? Für was kann man das 3. Binom
Mehrfür alle a, b, x, y R.
Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes
MehrPraktisch modulo n rechnen
Mathematik I für Informatiker Das Lemma von Euler-Fermat p. 1 Praktisch modulo n rechnen Addition und Multiplikation modulo n sind auch dann algorithmisch kein großes Problem, wenn mit großen Zahlen gerechnet
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrQuadrate und Wurzelziehen modulo p
Quadrate und Wurzelziehen modulo p Sei im Folgenden p eine Primzahl größer als. Wir möchten im Körper Z p Quadratwurzeln ziehen. Die Quadrierabbildung Q :Z p Z p ist aber nicht surjektiv, daher gibt es
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
MehrKanonische Primfaktorzerlegung
Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik
MehrZahlentheorie, Arithmetik und Algebra 1
Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
Mehr13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
Mehr