Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)



Ähnliche Dokumente
Über das Hüten von Geheimnissen

Primzahlen und RSA-Verschlüsselung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Leichte-Sprache-Bilder

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

10. Kryptographie. Was ist Kryptographie?

7 Rechnen mit Polynomen

11. Das RSA Verfahren und andere Verfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Analysis I für Studierende der Ingenieurwissenschaften

Professionelle Seminare im Bereich MS-Office

Kryptographie mit elliptischen Kurven

Nicht ohne mein Handy! Mobil?

Studio d A2-05 Medien über Medien sprechen

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Was meinen die Leute eigentlich mit: Grexit?

Was ich als Bürgermeister für Lübbecke tun möchte

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Anlegen eines DLRG Accounts

Lösung. Prüfungsteil 1: Aufgabe 1

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Statuten in leichter Sprache

Lineare Gleichungssysteme

Unterrichtsformalitäten für Mathematik, 3. Klasse

Anwendungsbeispiele Buchhaltung

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Kryptographie in der Moderne

Sollsaldo und Habensaldo

Krippenspiel für das Jahr 2058

Wir machen neue Politik für Baden-Württemberg

Das Persönliche Budget in verständlicher Sprache

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Informationsblatt Induktionsbeweis

Simplex-Umformung für Dummies

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

Die Bundes-Zentrale für politische Bildung stellt sich vor

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Prozentrechnung. Klaus : = Karin : =

Anleitung über den Umgang mit Schildern

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Elliptische Kurven in der Kryptographie

Der Gabelstapler: Wie? Was? Wer? Wo?

Die Post hat eine Umfrage gemacht

Alle gehören dazu. Vorwort

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Musterlösungen zur Linearen Algebra II Blatt 5

Internet-Wissen. Browser:

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Die neuen Familienleistungen machen vieles leichter. Kinderbetreuungskosten.

Gratis Excel SVERWEIS Funktions-Anleitung, Tutorial, ebook, PDF-E-Book

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

Einfache kryptographische Verfahren

Daten sammeln, darstellen, auswerten

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Das Leitbild vom Verein WIR

Approximation durch Taylorpolynome

Zeichen bei Zahlen entschlüsseln

1. Was ihr in dieser Anleitung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

! " # $ " % & Nicki Wruck worldwidewruck

als SMS. O 2 (ehem. VIAG, Genion) SMS aktivieren: Verschicken Sie mindestens eine

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Lichtbrechung an Linsen

4. In dem Kurs lernt sie, was zu tun ist, wenn etwas Schlimmes passiert.

Lenstras Algorithmus für Faktorisierung

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Fotostammtisch-Schaumburg

Netzwerkeinstellungen unter Mac OS X

Übungsaufgaben zur Programmiersprache Python

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

1 Mathematische Grundlagen

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.

Ein Vorwort, das Sie lesen müssen!

Was ist Sozial-Raum-Orientierung?

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Aufgaben zur Flächenberechnung mit der Integralrechung

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Uwes Wiests Training

Eine Google adresse anlegen und loslegen

2012/13 Jahrgangsstufe 7 A. Jahrgangsstufentest im Fach Mathematik am Hanns-Seidel-Gymnasium am

Reporting Services und SharePoint 2010 Teil 1

D Versandoptionen

Zur Sicherheit von RSA

OutLook 2003 Konfiguration

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

1. Weniger Steuern zahlen

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Transkript:

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll an mein Geld kommen! Telefonieren mit dem Handy: Niemand anderes soll auf meine Kosten telefonieren! Einkaufen im Internet: Niemand anderes soll das auf meine Rechnung tun! Sicherheit des Reisepasses: Niemand soll den Pass fälschen können! Zur Datensicherheit braucht man kryptographische Verfahren. Die Zahlentheorie spielt hierbei eine entscheidende Rolle! Übrigens... In unserem Rechenbeispiel haben wir die Primzahl 13 benutzt. Die in Wirklichkeit verwendete Primzahl sollte aber nicht 13, sondern mindestens so groß sein wie diese: 17976931348623159077293051907890247336179769789423065727343008115773267580 55009631327084773224075360211201138798713933576587897688144166224928474306 39474124377767893424865485276302219601246094119453082952085005768838150682 34246288147391311054082723716335051068458629823994724593847971630483535632 9624224137859 Natürlich übernimmt dann der Computer die Rechenarbeit...

Das Verschicken der Nachricht Die Nachricht ist N, zum Beispiel 6. 1. Schritt: Abschließen mit rotem Schloss Berechne A als den Rest von N N... N } {{ } 5 mal Teilen durch 13. Zum Beispiel: Der Rest von 6 6... 6 } {{ } durch 13 ist 2. 5 mal = N 5 beim = 6 5 beim Teilen Jetzt wird A, also im Beispiel 2, an den Empfänger verschickt. 2. Schritt: Abschließen mit blauem Schloss Berechne B als den Rest von A A... A } {{ } 7 mal Teilen durch 13. Zum Beispiel: Der Rest von 2... } {{ } durch 13 ist 11. 7 mal = A 7 beim = 2 7 beim Teilen Jetzt wird B, also im Beispiel 11, zurück an den Absender verschickt. 3. Schritt: Entfernen des roten Schlosses Berechne C als den Rest von B B... B } {{ } 5 mal Teilen durch 13. Zum Beispiel: Der Rest von 11 11... 11 } {{ } Teilen durch 13 ist 7. 5 mal = B 5 beim = 11 5 beim Jetzt wird C, also im Beispiel 7, an den Empfänger verschickt. 4. Schritt: Entfernen des blauen Schlosses Erhalte N als den Rest von C C... C } {{ } 7 mal = C 7 beim Teilen durch 13. Zum Beispiel: Der Rest von 7... } {{ } durch 13 ist 6. 7 mal = 7 7 beim Teilen Wir haben die Nachricht N, also im Beispiel 6, erhalten!

Warum funktioniert das? 13 ist eine Primzahl. Das ist eine ganze Zahl größer als 1, die nur durch 1 und sich selbst teilbar ist. Beispiele für Primzahlen: 2, 3, 5, 7, 11, 13, 17, 19. Keine Primzahlen: 4, 6, 8, 9. Am Anfang des Studiums lernt man, dass es unendlich viele Primzahlen gibt. Die benutzten Zahlen 5 und 7 haben folgende Eigenschaft: Der Rest von 2 5 5 = } 2 {{... } beim Teilen durch 13 ist 2. 25 mal Der Rest von 3 5 5 = } 3 3 {{... 3} beim Teilen durch 13 ist 3. 25 mal usw. für alle Zahlen zwischen 1 und 12, z. B. Der Rest von 12 5 5 = } 12 12 {{... 12} beim Teilen durch 13 ist 12. 25 mal Das gleiche gilt für 7: Der Rest von 2 7 7 = } 2 {{... } beim Teilen durch 13 ist 2. 49 mal Der Rest von 3 7 7 = } 3 3 {{... 3} beim Teilen durch 13 ist 3. 49 mal usw. für alle Zahlen zwischen 1 und 12. Im Studium lernt man, dass das an folgender Eigenschaft liegt: Der Rest von 5 5 beim Teilen durch 12 ist 1, denn 25 = 2 12 Rest 1. Der Rest von 7 beim Teilen durch 12 ist 1, denn 49 = 4 12 Rest 1. Allgemein gilt Obiges nämlich für jede Zahl, die beim Teilen durch 12 den Rest 1 lässt. Zum Beispiel für 13, denn 13 = 1 12 Rest 1. Diese Aussage heißt der kleine Satz von Fermat: Der Rest von 2 13 = } 2 {{... } beim Teilen durch 13 ist 2. 13 mal Der Rest von 3 13 = } 3 3 {{... 3} beim Teilen durch 13 ist 3. 13 mal usw. für alle Zahlen zwischen 1 und 12. Für Fortgeschrittene: Wir schreiben a b, wenn a und b beim Teilen durch 13 denselben Rest lassen. Zum Beispiel: 49 10. Regel für das Rechnen mit Resten (bei der Verschlüsselung bereits benutzt): Sind a r und b s, dann gilt auch a b r s. Zum Beispiel: 49 10 und 82 4. Daher 49 82 10 4 1. Grund, warum das Verfahren funktioniert: Wir benutzen die Rechenregeln für das Potenzieren. Nachricht: N 1. Schritt: A N 5 2. Schritt: B A 7 (N 5 ) 7 N 5 7 3. Schritt: C B 5 (N 5 7 ) 5 N 5 5 7 (N 5 5 ) 7 N 7 4. Schritt: C 7 (N 7 ) 7 N 7 7 N Wir finden also die Nachricht N wieder!

Die 13er Restuhr Diegroße Zahl ist der Rest der kleinen Zahl beim Teilen durch 13. T 11 U 13 26 39 52 65 78 12 0 91 104 117 130 143 156 14 27 92 40 53 66 79 1 105 118 131 144 157 A 15 28 41 54 67 80 2 93 106 119 132 145 158 E S 10 3 F R 9 4 I O 8 7 6 5 L N M Wie bestimmt man den Rest einer Zahl beim Teilen durch 13? 1. Methode: Bestimme den Rest von 20 beim Teilen durch 13. Fange bei 0 an und laufe im Uhrzeigersinn 20 Schritte weiter. Du endest auf der 7 und das ist der gesuchte Rest: 20 = 1 13 Rest 7. 2. Methode: Bestimme den Rest von 110 beim Teilen durch 13. Suche das größte Vielfache von 13, das kleiner gleich 110 ist. Die ersten paar Vielfachen von 13 stehen neben der 0 und Du findest 104. Jetzt berechnest Du die Differenz 110 104 = 6. Der gesuchte Rest ist 6: 110 = 8 13 Rest 6. 3. Methode (mit Taschenrechner): Bestimme den Rest von 347 beim Teilen durch 13. Teile 347 durch 13. Du findest 26, 69... Nimm die Zahl vor dem Komma (ohne Rundung), also 26, und berechne die Differenz 347 26 13 = 9. Der gesuchte Rest ist 9. 347 = 26 13 Rest 9.

Geheimer (5, 5)-Schlüssel für den Absender (13er Restuhr) Nachricht (6-8 Zeichen): 1. Schritt: Abschließen mit rotem Schloss Nachricht Ergebnis A Beispiel M 6 6 10 6 8 6 9 6 2

3. Schritt: Entfernen des roten Schlosses Ergebnis B Ergebnis C Beispiel 11 11 4 11 5 11 3 11 7

Geheimer (7, 7)-Schlüssel für den Empfänger (13er Restuhr) 2. Schritt: Abschließen mit blauem Schloss Ergebnis A Ergebnis B Beispiel 2 4 8 3 6 12 11

4. Schritt: Entfernen des blauen Schlosses Ergebnis C Nachricht Die Nachricht lautet: Beispiel 7 10 5 9 11 12 6 M

Ergebnis A von an : Ergebnis B von an : Ergebnis C von an : Ergebnis A von an : Ergebnis B von an : Ergebnis C von an :