Folien der 14. Vorlesungswoche

Ähnliche Dokumente
Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Der kleine Satz von Fermat

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Vorlesung Diskrete Strukturen Gruppe und Ring

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Seminar zum Thema Kryptographie

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

Mathematische Methoden für Informatiker

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

7 Die Sätze von Fermat, Euler und Wilson

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Kapitel 3 Elementare Zahletheorie

Folien der 15. Vorlesungswoche

Beweis des Satzes von Euler

Ganzzahlige Division mit Rest

n ϕ n

PROSEMINAR LINEARE ALGEBRA

3-9 Elementare Zahlentheorie

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

WS 2005/06. Diskrete Strukturen. Ernst W. Mayr. Fakultät für Informatik TU München.

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

3. Diskrete Mathematik

4 Kryptologie. Übersicht

Vorlesung 7. Tilman Bauer. 25. September 2007

El. Zahlentheorie I: Der kleine Satz von Fermat

Beispiel 85. Satz 86 Eine Unteralgebra (bzgl. ) einer Gruppe ist eine Untergruppe, falls sie unter der Inversenbildung 1 abgeschlossen ist.

In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0.

Vorlesung Mathematik 2 für Informatik

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Tutorium: Diskrete Mathematik

Elemente der Algebra

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Einführung in die Algebra

Kapitel 6: Das quadratische Reziprozitätsgesetz

Tim Behnke. 09. November Wintersemester 2017/2018 Proseminar Das Buch der Beweise. 4 Beweise für die Unendlichkeit der Primzahlen.

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

Fibonacci-Zahlen und goldener Schnitt

Kongruenz ist Äquivalenzrelation

1 Der Ring der ganzen Zahlen

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

3-1 Elementare Zahlentheorie

Algorithmische Kryptographie

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

4: Algebraische Strukturen / Gruppen

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

11. Das RSA Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

3 Public-Key-Kryptosysteme

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

Folien der 13. Vorlesungswoche

Algebra. 1 = a u + b,

Körper- und Galoistheorie

Das RSA Kryptosystem

5-1 Elementare Zahlentheorie

Kanonische Primfaktorzerlegung

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

3: Zahlentheorie / Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

für alle a, b, x, y R.

Beispiel für simultane Kongruenz

Weitere Eigenschaften

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

5 Grundlagen der Zahlentheorie

Asymmetrische Algorithmen

Polynome und endliche Körper

Einführung in Algebra und Zahlentheorie

Inhalt 2007W. Vorlesung im 2007W

Algebraische Grundlagen

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Asymmetrische Kryptographie u

7: Grundlagen der Public-Key-Kryptographie

4.1 Ringe Grundbegriffe

PRIMZAHLEN PATRICK WEGENER

Regine Schreier

Probabilistische Primzahltests

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

WS 2009/10. Diskrete Strukturen

Übungsaufgaben zur Zahlentheorie (Holtkamp)

Beweis des Satzes von Euler

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

Public Key Kryptographie

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018

Kanonische Primfaktorzerlegung

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen

Kryptographie und Komplexität

Lösungsvorschlag zur Nachklausur. Zeigen Sie die folgenden voneinander unabhängigen Aussagen:

Transkript:

Folien der 14. Vorlesungswoche

Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das Auftreten von Nullteilern die Körpereigenschaft verhindern. Dieser Effekt ist auch bei den Ringen Z m zu beobachten. Wir betrachten hier den Fall m = 6 = 2 3. Es gilt [2] 6 [0] 6 [3] 6, da weder 2 noch 3 ganzzahlige Vielfache von 6 sind. Aber Folglich ist Z 6 kein Körper. [2] 6 [3] 6 = [2 3] 6 = [0] 6. 1

Der Körper F p Satz. Der Ring Z m ist genau dann ein Körper, wenn m eine Primzahl ist. Zur Hervorhebung schreiben wir F p für den Körper Z p (p prim). Beweis. (a) Zunächst sei m = p eine Primzahl und 0 [x] p Z p. Dann ist x nicht durch p teilbar, folglich g.g.t.(x, p) = 1. Somit gibt es eine Darstellung α x + β p = 1 mit ganzen Zahlen α und β. Übergang zu Restklassen liefert wegen [p] p = [0] p, dass [α] p [x] p = [1] p und [x] p und somit in Z p ein multiplikativ Inverses besitzt. (b) Nunmehr sei Z m ein Körper. Wir nehmen m = a b mit a, b 1 an. Es folgt [0] m = [a b] m = [a] m [b] m. Wegen der Körpereigenschaft ist einer Faktoren Null, sagen wir [a] m = [0] m. Folglich gilt m a, was zusammen mit a m den Schluss m = a und dann b = 1 liefert. Folglich ist m prim. 2

Einordnung: Endliche Körper Neben den Körpern F p (p prim) gibt es noch für jede Primzahlpotenz q = p n Körper F q mit q Elementen. Für n > 1 werden diejenigen jedoch nach einem anderen Verfahren, d.h. nicht durch Kongruenzen modulo q, konstruiert. Bis auf Isomorphie ist F q durch q eindeutig bestimmt. Für natürliche Zahlen n, die keine Primzahlpotenzen sind, gibt es keine Körper der Elementezahl n. Endliche Körper auch Vektorräume über endlichen Körpern spielen für verschiedene informatiknahe Fragestellungen eine wichtige Rolle, so die Kryptographie und die Kodierungstheorie. 3

Die Einheitengruppe Z m Satz. Die hinsichtlich der Multiplikation invertierbaren Elemente von Z m bilden bezüglich der Multiplikation von Z m eine kommutative Gruppe, die sogenannte Einheitengruppe von Z m. Für eine Primzahl m = p haben wir Z p = Z p \ {[0] p }. Beweis. Da ein Produkt von zwei invertierbaren Elementen a und b stets ist wieder invertierbar ist nämlich mit Inversem b 1 a 1 ist durch das Produkt tatsächlich eine Verknüpfung Z m Z m Z m, ([x] m, [y] m ) [x y] m erklärt. Wir müssen daher noch die Bedinungen (A1) (A4) in multiplikativer Notation nachweisen. Assoziativität (A1) und Kommutativität (A2) sind klar, da sie für die Multiplikation in Z n gelten. Mit [1] m hat Z m ein neutrales Element, es gilt folglich (A3). Nach Definition von Z m gilt schließlich (A4). 4

Kennzeichnung der Mitglieder von Z m Satz. Für [x] m Z m sind äquivalent: (1) [x] m gehört zu Z m. (2) x und m sind teilerfremd. (3) Es gibt ganze Zahlen α, β mit α x + β m = 1. Beweis. Die Äquivalenz (2) (3) kennen wir schon. (3) (1): Es gelte α x + β m = 1. Übergang zu Restklassen modulo m liefert dann wegen [m] m = [0] m die Beziehung [α] m [x] m = [1] m. Damit ist [α] m zu [x] m invers. (1) (3): Es sei [y] m zu [x] m invers, somit [x y] m = [1] m. Es folgt x y 1 Z m, somit eine Darstellung der Form (3). 5

Die Eulersche Funktion Definition. Die Anzahl Z m der Einheiten von Z m wird mit ϕ(m) bezeichnet; die resultierende Funktion ϕ : N >0 N, m ϕ(m), heißt Eulersche Funktion oder auch ϕ-funktion. Der vorangehende Satz zeigt: Es ist ϕ(m) die Anzahl der zu m teilerfremden Zahlen im Bereich 0, 1,..., m 1, oder was aufs selbe hinausläuft im Bereich 1, 2,..., m. Für eine Primzahl p sind im Bereich 1, 2,..., p alle Zahlen bis auf die letzte zu p teilerfremd und es folgt daher ϕ(p) = p 1. Allgemeiner behaupten wir, dass für eine Primzahlpotenz q = p n die Beziehung ϕ(p n ) = p n p n 1 gilt: Ist die ganze Zahl a mit 1 a p n nicht zu p n teilerfremd, so haben a und p n den gemeinsamen Teiler p, somit a = p b mit 1 b p n 1. Für b und damit für a gibt es daher genau p n 1 Möglichkeiten. 6

Chinesischer Restsatz Satz. Seien m, n > 0 teilerfremde natürliche Zahlen. Dann ist die Abbildung h : Z m n Z m Z n, [x] m n ([x] m, [x] n ) ein Isomorphismus von Ringen. Beweis. (1) Die Definition macht Sinn: Gilt nämlich [x] m n = [x ] m n, so wird die Differenz x x durch m n und dann auch durch m und n geteilt. Es folgt: [x] m = [x ] m und [x] n = [x ] n. (2) h ist ein Ringhomomorphismus, d.h. ist verträglich mit Summen- und Produktbildung. (3) h ist injektiv. Ist nämlich h([x] m n ) = ([0] m, [0] n ), so ist [x] m = [0] m und [x] n = [0] n. Folglich wird x sowohl durch m als auch durch n geteilt. Da m und n teilerfremd sind, ist dann m n ein Teiler von x und somit [x] m n = [0] m n. Wegen Z m n = m n = Z m Z n folgt hieraus die Bijektivität von h und zusammen mit (2) die Behauptung. 7

Berechnung von ϕ(n) Satz. Die Werte der Eulerschen Funktion sind durch die folgenden Bedingungen eindeutig bestimmt: (a) ϕ ist multiplikativ, d.h. ϕ(m n) = ϕ(m) ϕ(n), falls m, n teilerfremd sind. (b) ϕ(p n ) = p n p n 1, falls p prim ist. Beweis. Die Eigenschaft (b) haben wir schon nachgewiesen. Zu (a): Seien m, n teilerfremd. Aus der Ringisomorphie Z m n = Zm Z n des chinesischen Restsatzes folgt durch Übergang zu den Einheitengruppen die Gruppenisomorphie Z m n = Z m Z n und dann durch Übergang zu den Anzahlen ϕ(m n) = ϕ(m) ϕ(n). Da jede natürliche Zahl n > 0 eine eindeutige Darstellung n = r i=1 pe i i mit paarweise verschiedenen Primzahlen p 1, p 2,..., p r besitzt, sind die Faktoren p e i i paarweise teilerfremd und es folgt r r r ϕ(n) = ϕ( i=1 p e i i ) = i=1 ϕ(p e i i ) = i=1 (p e i i p e i 1 i ). 8

Vorschau Als nächstes Thema steuern wir die Sätze von Euler bzw. Fermat an. Der Eulersche Satz sagt, dass stets x ϕ(m) 1 (m) gilt, falls x und m teilerfremd sind. Der (kleine) Fermatsche Satz ist ein Spezialfall des Eulerschen Satzes und sagt, dass x p 1 1 (p) für jede Primzahl p und durch p nicht teilbare Zahl x gilt. Die RSA-Verschlüsselung fußt auf beiden Sätzen. Beide Sätze sind ihrerseits (einfache) Folgerungen des Satzes von Lagrange, nach dem die Ordnung einer Untergruppe stets die Ordnung der ganzen Gruppe teilt. Wir betrachten nachfolgend die Nebenklassenzerlegung nach einer Untergruppe, aus welcher der Satz von Lagrange sofort folgt. 9

Nebenklassenzerlegung nach einer Untergruppe Sei (H, +) eine kommutative Gruppe, hier in additiver Notation. U sei eine Untergruppe von H. Frühere Betrachtungen verallgemeinernd, sagen wir, dass x, y H bezüglich U kongruent sind (Schreibweise x y), falls x y zu U gehört. Ferner bezeichnen wir mit [x] = {y H y x U} die Menge der zu x kongruenten Elemente y und nennen dies die Nebenklasse von x nach U. Suggestiver gilt: [x] = x + U. Es gelten die drei Eigenschaften: (N1) Für jedes x H gilt x [x]. (N2) Zwei Nebenklassen [x] und [y] sind entweder gleich oder disjunkt. (N3) Die Abbildung g : U x + U, u x + u, ist bijektiv; insbesondere [x] = U für jedes x H. Die Kommutativität wird eigentlich nicht gebraucht, erleichtert jedoch die Argumente. Wir sprechen in den folgenden Formulierungen daher häufig von Gruppe. 10

Nebenklassenzerlegung, Beweis Zunächst machen wir uns klar, dass [x] = [y] und x y U äquivalente Aussagen sind: (a) Falls [x] = [y] gilt x + U = y + U, daher hat x die Form y + u mit u U und x y U folgt. (b) Falls umgekehrt x = y + u mit u U gilt, so folgt x + U = y + (u + U) = y + U, somit [x] = [y]. Zu (N1): Wegen 0 U ist x x + U gelegen. Zu (N2): Falls [x] und [y] ein gemeinsames Element z haben, gilt z x U und z y in U. Nach Vorbemerkung folgt dann [z] = [x] und [z] = [y], also [x] = [y]. Zu (N3): Ersichtlich ist g surjektiv. Falls ferner g(x) = g(y), also x + u = y + u gilt, liefert Addition mit u, dass x = y ist. 11

Der Satz von Lagrange Definition. H sei eine Gruppe und U eine Untergruppe. Die Menge {[x] x H} aller Nebenklassen von H nach U bezeichnen wir mit H/U und nennen die Anzahl [H : U] aller Nebenklassen von H nach U den Index H nach U. Satz von Lagrange. Falls H eine endliche Gruppe und U eine Untergruppe von H ist, gilt H = U [H : U]. Insbesondere sind sowohl die Ordnung U der Untergruppe U als auch der Index [H : U] Teiler der Gruppenordnung H von H. Beweis. Wegen (N1) und (N2) ist H disjunkte Vereinigung der [H : U] Nebenklassen [x] H/U. Ferner haben nach (N3) alle Nebenklassen [x], x H, dieselbe Elementezahl U. Es folgt H = [H : U] U. 12

Die Ordnung eines Elements Im Interesse späterer Anwendungen verwenden wir von nun an multiplikative Notation. Das neutrale Element bzgl. der Multiplikation bezeichnen wir mit 1. Satz. (H, ) sei eine endliche Gruppe. Zu x H gibt es dann einen Exponenten n 1 mit x n = 1. Der kleinste derartige Exponent n heißt die Ordnung von x. Die Ordnung von x teilt die Gruppenordnung H. Mit m = H gilt ferner x m = 1. Beweis. Da H endlich ist, gibt es Exponenten 1 a < b mit x a = x b. Mit n = b a folgt dann x n = 1. Die Teilmenge U = { 1, x, x 2,..., x n 1} ist wegen x n = 1 bezüglich der Multiplikation von H abgeschlossen; ferner ist zu x i U das Element x n i invers. Daher ist U eine Untergruppe von H. Falls n zusätzlich minimal gewählt ist, sind die Potenzen 1, x, x 2,..., x n 1 paarweise verschieden, also gilt n = U. Der Satz von Lagrange zeigt, dass n = U die Ordnung von H teilt. Mit m = H gilt somit m = n a und dann x m = (x n ) a = 1. 13

Der Satz von Euler Wir wenden den vorangehenden Satz auf die multiplikative Gruppe Z m an und erhalten: Satz von Euler. Sei m > 1 eine natürliche Zahl und die ganze Zahl x zu m teilerfremd. Dann gilt x ϕ(m) 1 (m). Beweis. Da x zu m teilerfremd ist, gehört [x] m zur Einheitengruppe Z m, deren Ordnung ϕ(m) ist. Folglich gilt in Z m die Beziehung [x ϕ(m) ] m = [x] ϕ(m) m = [1] m. Durch Übergang zu den Repräsentanten folgt x ϕ(m) 1 (m). Wir werden eine Variante des Satzes von Euler für m = p q (p, q prim) für die RSA-Verschlüsselung verwenden. 14

Der Satz von Fermat Als Spezialfall des Satzes von Euler erhalten wir für m = p prim, den sogenannten kleinen Satz von Fermat. Satz von Fermat. Es sei p eine Primzahl. Für jede nicht durch p teilbare ganze Zahl x gilt dann x p 1 1 (p). Beweis. Wir wenden den Eulerschen Satz an und berücksichtigen ϕ(p) = p 1. Folgerung Es sei p eine Primzahl und x eine ganze Zahl. Dann gilt x p x (p). Beweis. Für die nicht durch p teilbaren ganzen Zahlen ergibt sich die Behauptung aus dem Satz von Fermat durch Multiplikation mit x. Für eine durch p teilbare Zahl x sind andererseits sowohl x als auch x p kongruent 0 modulo p. 15

Primzahlen und Satz von Fermat: Kommentar I (1) Der Satz von Fermat ist aus dem rechten Blickwinkel betrachtet außerordentlich bemerkenswert: Mit seiner Hilfe kann nämlich bewiesen werden, dass eine Zahl n zusammengesetzt ist ohne überhaupt eine Faktorisierung angeben zu müssen. (2) Das Fermatsche Kriterium ist allerdings nur eine notwendige, jedoch keine hinreichende Bedingung. Es ist 561 = 3 11 17 die kleinste Zahl, welche das Fermatsche Kriterium erfüllt, jedoch nicht prim ist. (3) In dieselbe Richtung geht der Primzahltest von Wilson : p ist genau dann prim, wenn (p 1)! 1 (p) gilt. Die Rechenzeit für den Wilsonschen Test ist wegen der involvierten Fakultät allerdings außerordentlich lang. In der Praxis wendet man stattdessen alternative schnelle Primzahltests an. Denselben behandeln wir hier nicht, obwohl sein Beweis nicht schwierig ist. 16

Primzahlen und Satz von Fermat: Kommentar II (4) Zur theoretischen Dimension: Der indische Mathematiker M. Agraval und seine Studenten N. Kayal und N. Saxena haben August 2002 einen schnellen einfachen Primzahltest angekündigt, der in polynomialer Laufzeit operiert. (5) Dagegen sind keine effektiven Verfahren zur Faktorisierung großer Zahlen bekannt. Allgemein gilt das Auffinden von Primfaktoren (für Zahlen von 100 und mehr Dezimalstellen) als ein sehr schwieriges Problem. Für das Faktorisieren hinreichend großer Zahlen haben die amerikanischen RSA Laboratories Preise im Bereich von 10.000 $ (bei 174 Dezimalstellen) bis 200.000 $ (bei 617 Dezimalstellen) ausgesetzt (Stand Januar 2003). (6) Andererseits ist kein Nachweis bekannt, dass die Faktorisierung ganzer Zahlen wirklich ein so schweres Problem ist, dass es nicht durch Algorithmen gelöst werden könnte, die in polynomialer Laufzeit einen (echten) Faktor liefern. 17

Leonhard Euler (1707 1783) Euler hat bahnbrechende Ergebnisse in Analysis, Geometrie und Zahlentheorie erzielt. Viele mathematische Konzepte sind nach ihm benannt. Euler ist auch Schöpfer der Graphentheorie. 18

Joseph-Louis Lagrange (1736 1813) Lagrange ist durch bemerkenswerte Leistungen in Analysis, Himmelsmechanik und Zahlentheorie hervorgetreten. 19

Pierre de Fermat (1601 1665) Fermat war Anwalt und hoher französischer Staatsbeamter. In Differentia und Integralrechnung, geometrischer Optik und Zahlentheorie hat er als Amateur gleichwohl Großes geleistet. Das Fermatsche Problem (=großer Fermatscher Satz) wurde erst 1994 durch Andrew Wiles gelöst. 20

Die Rolle der Zahlentheorie Zahlentheorie, insbesondere die Beschäftigung mit Primzahlen, galt lange Jahre als nutzlose Spekulation oder positiv gewandt als Mathematik reinsten Wassers. Die Verhältnisse haben sich drastisch geändert. Inzwischen haben zahlentheoretische Verfahren Konjunktur; clevere Algorithmen der Zahlentheorie haben hohen ökonomischen Wert. Derartige Anwendungen liegen vornehmlich in der Kodierungstheorie und der Kryptographie. Wir werden anschließend eine derartige Anwendung, die RSA-Verschlüsselung untersuchen. Die RSA-Verschlüsselung wird u.a. für Kreditkarten und sichere Internetübertragungen eingesetzt. 21

Die RSA-Verschlüsselung Es handelt sich um ein asymmetrisches Verschlüsselungsverfahren mit öffentlichem Schlüssel, benannt nach Ronald Rivest, Adi Shamir und Leonard Adleman, die dieses Verfahren 1977 entwickelten. Wir beschreiben zunächst das RSA-Verfahren und gehen dann auf den mathematischen Hintergrund ein: Alice (Sender) will eine Nachricht an Bob (Empfänger) senden, den Eva (Lauscher) nicht verstehen soll. Wir unterstellen, dass Eva alles mitlesen kann, was Alice an Bob sendet. Wir können ohne Einschränkung annehmen, dass die zu sendende Nachricht aus einer Zahl x besteht. (Warum?) Die populären Darstellungen von S. Singh: Geheime Botschaften, Hauser 2000, und von A. Beutelspacher: Geheimsprachen, Beck 1997, thematisieren auch die historische und gesellschaftliche Bedeutung der Kryptographie. 22

Ein asymmetrisches Verschlüsselungsverfahren Alice möchte die Nachricht x verschlüsselt an Bob senden. Wie folgt gelingt es ihr, Eva auszutricksen: (1) Alice beschafft sich aus einer Art Telefonbuch Bobs öffentlichen Schlüssel (n, e). (2) Alice berechnet die Potenz x e und schickt an Bob den Rest y = x e mod n, den x e nach Division durch n lässt. (3) Alice schickt die Mitteilung y an Bob über einen ungeschützten Kanal. (4) Bob greift auf seinen geheimen Schlüssel (n, d) zurück, den nur er kennt! Er berechnet y d und ermittelt den Rest y d mod n. Dies ist gerade x, die ursprüngliche Nachricht. 23

Einfaches Beispiel: Verschlüssln Sei p = 3, q = 11, also n = 33 und ϕ(n) = 20. Wir wählen e = 7 als zu ϕ(n) teilerfremde Zahl und erhalten etwa durch den erweiterten euklidischen Algorithmus die modulo ϕ(n) zu e inverse Zahl d = 3. Zur Kontrolle: e d 1 (20). Öffentlicher Schlüssel: (n, e) = (33, 7). Geheimer Schlüssel des Empfängers: (n, d) = (33, 3). Zu übermittelnde Nachricht: x = 2. Verschlüsselung von x: Alice verschickt x e mod n = 29. 2 7 = 128 (33) = 29 (33) 24

Einfaches Beispiel: Entschlüsseln Aus der empfangenen Nachricht y = 29 bildet Bob mit Hilfe des geheimen Schlüssels (n, d) = (33, 3) die Zahl z = y d mod (n). Dies sieht zunächst nach umfangreicher Rechnung aus, ist in modularer Arithmetik jedoch schnell zu ermitteln, da nämlich 29 4 (33). Also y 3 ( 4) 3 (33) 64 (33) 2 (33) Wir sehen, dass Bob mit z = 2 die Nachricht korrekt entschlüsselt hat. Vorführen eines größeren Beispiels per MuPAD-Notebook! 25