Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2015

Ähnliche Dokumente
Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014

MATHE MATHE DRKYV. Mathematik für alle. Mathematik für Kinder. Mathematik echt leicht. Cäsarcode, Urtyp der Kryptografie. Cäsarcode Bastelanleitung

Mathematik für alle. Mathematics for Everyone. Mathematik für Kinder. Mathematics for Children. Mathematics is Easy. Mathematik echt leicht

Mathematik für alle. Mathematics for Everyone. Mathematik für Kinder. Mathematics for Children. Mathematics is Easy. Mathematik echt leicht

Mathematik für alle. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2013

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

Kanonische Primfaktorzerlegung

4 Kryptologie. Übersicht

Mathematik für alle. Bernhard Riemann. die acht bedeutendsten Mathematiker, gemessen an nach ihnen benannten Objekten. Abitur 1846 am Johanneum

n ϕ n

Mathematik für alle. Bernhard Riemann. die acht bedeutendsten Mathematiker, gemessen an nach ihnen benannten Objekten. Abitur 1846 am Johanneum

Kanonische Primfaktorzerlegung

Diskreter Logarithmus und Primkörper

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorlesung Diskrete Strukturen Gruppe und Ring

a) = b) =

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

Vorlesung Diskrete Strukturen Rechnen modulo n

Grundwissen JS 5 Algebra

Vorlesung Diskrete Strukturen Rechnen modulo n

2.4. Kongruenzklassen

El. Zahlentheorie I: Der kleine Satz von Fermat

Vorlesung 7. Tilman Bauer. 25. September 2007

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Mersennesche Primzahlen

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

2 Restklassenringe und Polynomringe

1 Zahlentheorie. 1.1 Kongruenzen

Anleitung zum Ausführen der vier Grundrechenarten mit dem russischen Abakus ( Stschoty )

Wolfgang Goethe-Universität

Der Lucas Lehmer Test

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

= * 281 = : 25 = oder 7x (also 7*x) oder (2x + 3) *9 oder 2a + 7b (also 2*a+ 7*b)

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Mathematik 1 -Arbeitsblatt 1-8: Rechnen mit Potenzen. 1F Wintersemester 2012/2013 Unterlagen: LehrerInnenteam GFB. Potenzen mit negativer Basis

3. Diskrete Mathematik

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Euklidische Algorithmus, Restklassenringe (Z m,, )

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Negative Zahlen. Lösung: Ordne in einen Zahlenstrahl ein! 7;5; 3; 6. Das Dezimalsystem

Elemente der Algebra

Diskrete Mathematik Kongruenzen

Kryptographie und Komplexität

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

384 = = = =

Vorlesung Mathematik 2 für Informatik

Der Nenner eines Bruchs darf nie gleich 0 sein! Der Zähler eines Bruchs kann dagegen auch 0 sein. Dies besagt, dass kein Teil zu nehmen ist.

WIEDERHOLUNG (BIS ZU BLATT 7)

Zahlensysteme. Formale Methoden der Informatik WiSe 2008/2009 Folie 1 (von 54)

1. Grundlagen der Arithmetik

Grundlagen der Arithmetik und Zahlentheorie

Ideen und Konzepte der Informatik Kryptographie

Bilder von Zahlen - Arithmetik und Algebra geometrisch darstellen. Rauter Bianca ( ) Graz, am 10. Dezember 2014

Lösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Wiederholungsblatt zur Gruppentheorie

Der Zauberer schaut sich den Turm an und schreibt eine Zahl auf seinen Notizzettel.

Grundlagen der Informatik I. Übung

47. Österreichische Mathematik-Olympiade Gebietswettbewerb für Fortgeschrittene Lösungen

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Lösungen der Aufgaben

Über Polynome mit Arithmetik modulo m

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

5 Grundlagen der Zahlentheorie

Elemente der Algebra

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018

D-MATH Algebra I HS 2015 Prof. Richard Pink. Musterlösung 5. Euklidische Ringe, Polynomringe, Irreduzibilität in Polynomringe

Beispiele 1. Gegeben ist das lineare System. x+4y +3z = 1 2x+5y +9z = 14 x 3y 2z = 5. Die erweiterte Matrix ist

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 8 1. Semester ARBEITSBLATT 8 RECHNEN MIT POTENZEN. 1) Potenzen mit negativer Basis

Mathematik Nachhilfe Blog. Bruchrechnung. Lesen Sie das hier gerade? Mathe so einfach wie möglich erklärt. 1. Allgemeines zur Bruchrechnung

Elliptische Kurven in der Kryptographie

mit ganzen Zahlen 1.4 Berechnen Sie: a b c d e

Kapitel III Ringe und Körper

There are only 10 types of people in the world: those who understand binary, and those who don't

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Bruchrechnen. 3. Teil. Addition und Subtraktion. Schüler-Lese- und Übungstext. Die Aufgaben dieses Textes sind zusätzlich ausgelagert in 10206

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Einführung in die Zahlentheorie

3-1 Elementare Zahlentheorie

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

3. Diskrete Mathematik

Regine Schreier

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom

Ganzzahlige Division mit Rest

Einführung in die Algebra

Musterlösung Zahlentheorie Frühlingssemester 2015, Aufgabenblatt 1

1.5 Restklassen, Äquivalenzrelationen und Isomorphie

Seminar zum Thema Kryptographie

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

1 Der Ring der ganzen Zahlen

Lösung zur Klausur zu Krypographie Sommersemester 2005

Fachrechnen für die Feuerwehr

Quadrate und Wurzelziehen modulo p

Natürliche Zahlen, besondere Zahlenmengen

2 Repräsentation von elementaren Daten

Kopfrechnen (Dezember 2010)

Transkript:

Mathematik für alle 1

Mathematik für Kinder Kroptografie auf der Kinderseite einer Kundenzeitung 2

Mathematik echt leicht 3

Cäsarcode, Urtyp der Kryptografie Schlüssel- Buchstabe MATHE über das A stellen Kryptogramm-Buchstaben Klartext-Buchstaben 4

Cäsarcode Bastelanleitung Schlüssel- Buchstabe MATHE DRKYV über das A stellen Kryptogramm-Buchstaben Klartext-Buchstaben 5

Kyptografie, Vigenère-Verfahren Vigenère-Verfahren Kryptogramm: Klartext-Buchstaben 6

Kyptografie, Vigenère-Verfahren Vigenère-Verfahren Kryptogramm: XENWLMNTTO DYJTY Klartext-Buchstaben 7

Kyptografie macht sich auf den Weg MATHE 4735544239 INFO: Der ASCII-Code ist die übliche Codierung des Alphabetes. Die großen Buchstaben reichen von 65 bis 90, dann folgen die kleinen Buchstaben. Hier ist die Zahl 30 vom ASCII-Code abgezogen, damit man zweistellig bleibt. 8

Kyptografie macht sich auf den Weg MATHE Klartext m 4735544239 Schlüssel s 2846935817 9

Zahlen ermöglichen gute Kryptografie MATHE Klartext m 4735544239 Schlüssel s 2846935817 10

Zahlen ermöglichen gute Kyptografie MATHE Klartext m 4735544239 Schlüssel s 2846935817 11

Rechnen geht besser als Ablesen MATHE Die Tabelle können wir vergessen, man kann das ganz einfach auch ausrechnen! Klartext m 4735544239 Schlüssel s 2846935817 Ziffernweise ohne Übertrag addieren mz sz cz cz sz mz Ziffernweise abziehen modulo 10 12

Rechnen geht besser als Ablesen MATHE Die Tabelle können wir vergessen, man kann das ganz einfach auch ausrechnen! Klartext m 4735544239 Schlüssel s 2846935817 Ziffernweise ohne Übertrag addieren mz sz cz cz sz mz Ziffernweise abziehen modulo 10 13

Kyptografisches Protokoll one-time-pad (dezimal) Vorbereitungsphase Anton und Berta vereinbaren einen Schlüssel Anwendungsphase: Verschlüsselung (encryption) 1. Anton übersetzt einen Klartext in eine Zahl m 2. Er addiert ziffenweise modulo 10 (d.h. ohne Übertrag) den Schlüssel s 3. Das Ergebnis c schickt er Berta. Entschlüsselung (decryption) 1. Berta subtrahiert ziffernweise modulo 10 den Schlüssel von dem Krytogramm c und erhält m 2. Sie übersetzt m zurück in Buchstaben und liest. mz sz cz cz sz m14 z

Vierer-Übung Vier Studis bilden eine Gruppe Rechts-Unten sagt den Schlüssel an. 8 Stellen zufällig Die, die nebeneinander sitzen, verschlüsseln ein Wort mit 3 oder 4 Buchstaben. Die beiden anderen müssen es herausbekommen. 6 Minuten mz sz cz cz sz mz 15

Was ist moderne Kyptografie? 16

Was ist moderne Kryptografie? treibt das Rechnen auf die Spitze verwendet riesige Zahlen von 200 Stellen Länge werkelt mit Primzahlen erzeugt das Kryptogramm und die Schlüssel durch Rechnungen die Rechnungen laufen modulo n, im Restklassen- ring von n Das wird jetzt erkärt: 17

modulo 20 was bedeutet das? Die Vielfachen von 8 bzw. 9 modulo 20 Es geht nur um die Reste beim Teilen durch 20. gehe von Null 8 Schritte und 8 Schritte u.s.w. gehe von Null 9 Schritte und 9 Schritte u.s.w. 18

modulo n was bedeutet das? Die Vielfachen von 8 bzw. 9 modulo 20 Es geht nur um die Reste beim Teilen durch 20. n = 20 8 hat einen gemeinsamen 9 hat keinen gemeinsamen Teiler mit 20, nämlich 4. Teiler mit 20 Es bleiben Punkte übrig. Es bleiben keine Punkte übrig. 19

modulo n: was bedeutet das? n=19 Die Vielfachen von 8 modulo 19 1 z 19 Keine Zahl hat einen gemeinsamen Teiler mit 19. Darum wird immer jeder Punkt erreicht. Es bleiben nie Punkte übrig. 19 ist eine Primzahl Eine Primzahl p ist eine Zahl mit genau zwei Teilern: 1 und p. 20

Die Primzahlen und das modulo-n- Rechnen Kryptografie n =19 n =47 n=71 n = 22154232101339012558196658176407559644 1068955439549124678505921927805529849767 21

Erklärung zur letzte Folie: Für jede Zahl n denkt man sich den Kreis der Zahlen als Punkte {0,1,2,3,.. n-1} auf dem Zifferblatt einer Uhr. Beim Rechnen modulo n kommen nur diese Zahlen vor. Ihre Menge bezeichnet man mit. ( sind die ganzen Zahlen ) Die Vielfachen einer Zahl t lassen manchmal Punkte aus. Das ist für die Kryptografie ungünstig. Bei Primzahlen kann das nicht passieren, darum sind Primzahlen so wichtig für die Kryptografie. In der Kryptografie verwendet man riesige Primzahlen. Der ganz große Kreis rechts müsste für das angegebene n so viele Punkte haben, wie im Universum Atome (etwa 10 77 ) sind. n 22 n

Jetzt: Kopfrechnen mit den Resten beim Teilen durch n: das ist Rechnen modulo-n 17 modulo 5 ist 2 17 ist gleich 2 modulo 5 17 ist kongruent 2 modulo 5 5 heißt Teiler oder modulo-zahl 17 2 mod (17, 5) 2 5 17 2 mod 5 Ganze Vielfache von n weglassen! 23

Jetzt: Kopfrechnen mit den Resten beim Teilen durch n: das ist Rechnen modulo-n 17 modulo 5 ist 2 17 ist gleich 2 modulo 5 17 ist kongruent 2 modulo 5 5 heißt Teiler oder modulo-zahl 17 2 mod (17, 5) 2 5 17 2 mod 5 Ganze Vielfache von n weglassen! evt. schrittweise 24

modulo-rechnen ist einfach Man rechnet wie immer, lässt aber an beliebigen Stellen in Zahlen Vielfache der modulo-zahl n weg oder addiert sie. 25

modulo-rechnen ist einfach Man rechnet modulo n wie immer, lässt aber an beliebigen Stellen in den Zahlen Vielfache der Modulzahl n weg. weil: -2+5=3 26

= Z(m) ist die Menge der möglichen Reste beim Teilen ee durch m, is the set of all possible rests s in division by m Verknüpfungstafeln f 27

= Z(m) ist die Menge der möglichen Reste beim Teilen ee durch m, is the set of all possible rests s in division by m Verknüpfungstafeln f 28

Vier Studis helfen einander. Four Studis help eachother. 4 Min You calculate in the normal manner but in numbers you can leave multiples of the modulo-number m everywhere. You can add the modulo number m, if a result is negative. Muster sample Kopfrechnen mental arithmetic 29

Vier Studis helfen einander. 4 Min Four Studis help each other. You calculate in the normal manner but in numbers you can leave multiples of the modulo-number m everywhere. You can add the modulo number n, if a result is negative. Muster sample Kopfrechnen mental arithmetic 30

Gleichungen? Equations? 31

Gleichungen? Equations? only by trial and error keine Lösung no solution Weil k*10+3 ungerade aber 8*x gerade 10 0,1,2,3,4,5,6,7,8,9 hat außer 0 weitere Nullteiler!!!! zero divisor keine Lösung no solution * 1,2,3,4 5 hat keine Nullteiler weil 5 Primzahl ist. 32

Was muss ich mir merken? Die Ganzen Zahlen sind {... 2, 1, 0, 1, 2, 3...} In der Kryptografie geht es um das Rechnen modulo n in der Menge n { 0, 1, 2, 3,..., n 1}, der Menge der Reste. In der Kryptografie hat n etwa 200 Stellen. Zum Lernen nehmen wir kleine n und rechnen meist im Kopf. Hinter jeder Zahl r in n muss man sich alle Zahlen vorstellen, die denselben Rest beim Teilen durch n ergeben. Sie ergeben sich aus r durch Addition eines beliebigen Vielfachen von n. Also r repräsentiert z n r mit z Das schreibt man so: r z n r Im Beispiel n 3 z 7 3 7 7 { 0, 1, 2, 3,...,6} 3 1 7 3 10 3 200 7 3 143 3 1 7 3 4 7 7 33 7

Uff, jetzt haben wir schon viel gelernt! Ziel: Kryptografie verstehen Weitere Überraschungen beim modulo-rechen folgen! 34

Potenzen sind spannend Die Potenzen von 3 modulo 20 3 hat in Z (20) die Ordnung 4, denn Nur Zahlen, deren Potenzen in Z(n) wieder 1 erzeugen sind brauchbar. Der kleinste Exponent k von a, mit heißt Ordnung von a modulo n. k ist also die Länge des Polygons 35

Rechnen mit Potenzen modulo n 36

Potenzen in Z(m) Die Potenzen von 3 modulo 20 37

Potenzen in Z(m) Die Potenzen von 3 modulo 20 4.03899763* 10 ^ 2385 That s cryptography! 38

40389976297871553397008634098150847783944981667 759763748623186628150218442631637244095899912831 12221957087037127264409252982112748591787717 0338304034419302831610118 8129043164196698062 356902866486896270291486474455107753184811573677 6835487588472583 210948081600792929565527631711 Potenzen in Z(m) 04067984120533836065664635950242364928442451805 9950783172484611404441399958188423268629895 33584 638540917303432618956468436 267462217689897536939 2215380086837215919461 20333532143917872449136148 1975168349141 24865991413224875923799750541915947 12145231739 7071057126304566886323132371593790082 Die Potenzen von 3 modulo 20 148550687072 965753175702655573737129482542935317 5800946829026948 092511256737220542210787053051595 8 029812331098560121135255525099732 3547989793769 55488078266328549362 70847693205577465760839058922 819952696676524 9731286293737861965648227546419290429591462439 038555624893561619568785954150826921 892763294299915047701247010852792394608762 8844874010913857489206276252114325178985606399745389659 4.03899763* 10 ^ 2385 2241444435083741307994418 05308974701163924499214361791128 760664708496525819888322565 338880620792 950033223059418 285493291048089968257520004746863136622475 618467120568777735579130948166 4752205737 723827605017299803707 184630307441302672768508598302249090453749312846375484742763 3964464627607892 2281764529264956922686897875536855282217 491014801484632774221896808622906058305196961618768384599 28035 0429904960585449130847220261622518858769620805308646320741 3261782612698498484353406811946592 391520876834837681364361483077335648507 1777049891766760174908142141549457854563 07067444808828699 697448178044358744 4861500761152862584694865134020872483840686556581145184748378671457545996346098 7986160817345593772637725343784722309807229968176006683894290612608864774111914141455 248988628956 82862959613387393885921344589872176045667983 198603359937253315655 3961929706704163556063532953648 89307869133920262536922333502410453259996435324688249532943706881 660939492788636640417954369106567 50167596038501554362222214884786870393545144 57890619044805913468089164536163934700023271915388667 8836525568811533800230929254497238314075866436365607455976085809437067430000427425918303638570263 2776785787325904537009183866802778270050165881888847305210455149967088362881806347999559111106849 9262389334270516368681934717001992202623320 857716933794168735052645498039818859137502378346871135 9732633600493563136998276100001 That s cryptographie! 39