Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

GIN1b – Exkurs: Primzahlen Prof. Dr. Wolfram Conen WS 04/05, 18.10.2004.

Ähnliche Präsentationen


Präsentation zum Thema: "GIN1b – Exkurs: Primzahlen Prof. Dr. Wolfram Conen WS 04/05, 18.10.2004."—  Präsentation transkript:

1 GIN1b – Exkurs: Primzahlen Prof. Dr. Wolfram Conen WS 04/05,

2 Angenommen, Sie haben Geheimnisse und wollen mit einer Bekannten s austauschen, ohne dass jemand deren Inhalt entziffern kann Für die Übertragung der s steht ihnen nur normales SMTP und normales POP zur Verfügung (d.h. alles geht im Klartext, also so, wie sie es verschicken, über das Internet) Anmerkung: Bei POP, dem Post-Office-Protokoll, mit dem die meisten -Programme ihre Post beim Server abholen, gilt das auch für ihr Passwort! Was tun Sie?

3 Angenommen, Sie haben Geheimnisse... Eine gute Idee: Sie verschlüsseln ihre Nachrichten Nehmen wir an, Sie heißen Bob und ihre Gesprächspartnerin Alice Wie kriegen Sie es nun hin, dass sie gegenseitig ihre verschlüsselten Nachrichten lesen können? Erste Idee: Sie einigen sich auf EINEN geheimen Schlüssel Nicht so toll: Sie wohnen in Gelsenkirchen, Alice in Australien...wie tauschen sie den geheimen Schlüssel sicher aus? Das nennt man übrigens symmetrische Verschlüsselung bzw. Private-Key-Kryptographie

4 Angenommen, Sie haben Geheimnisse... Zweite Idee: Jeder von Ihnen hat ein Schlüsselpaar (m,m), nämlich m BOB,m BOB,m ALICE,m ALICE Es gelte, dass eine Nachricht, die mit dem Schlüssel m verschlüsselt wird, NUR mit m entschlüsselt werden kann UND UMGEKEHRT! Einen seiner Schlüssel hält jeder geheim Bob hält m_{BOB} geheim, Alice m_{ALICE} Die anderen Schlüssel schicken sich Bob und Alice einfach so übers Internet, z.B. per Und nun?

5 Angenommen, Sie haben Geheimnisse... Jetzt kann Bob Nachrichten an Alice mit ihrem öffentlichen Schlüssel verschlüsseln Diese kann Alice dann mit ihrem geheimen Schlüssel entschlüsseln Er kann außerdem zuerst die Nachricht mit seinem geheimen Schlüssel verschlüsseln dann kommt sie wirklich von ihm! (mit Einschränkungen...)...und Alice kann das Gleiche tun. Voila! Ihr Problem ist (fast) gelöst! Das ist asymmetrische Verschlüsselung bzw. Public-Key-Kryptographie Sie ist leider deutlich langsamer, als sichere symmetrische Verschlüsselungen Aber auch ziemlich universell, man kann sie auch für digitale Signaturen nutzen (Unterzeichnen von Dokumenten) Ein Problem zu Beginn bleibt allerdings hier noch: Ist Bob wirklich Bob und Alice wirklich Alice? Ein sogenannter Man in the Middle könnte zu Beginn beide öffentlichen Schlüssel einkassieren und jeweils eigene weiterleiten – er könnte (müßte) dann den kompletten -Verkehr mitlesen ohne aufzufallen!... Das klingt doch schon ganz gut, aber wie findet man solche Schlüsselpaare?

6 Wie viele Primzahlen gibt es? Natürliche Zahlen: N = {0,1,2,3,4,...} Ganze Zahlen: Z = {...,-3,-2,-1,0,1,2,3,...} Primzahlen: P = {2,3,5,7,11,...} Primzahlen sind natürliche Zahlen größer als 1, die nur durch die 1 und sich selbst teilbar sind. Eigentlich müssten wir noch teilen und teilbar für natürliche Zahlen definieren

7 Wie viele Primzahlen gibt es? Gegeben: eine beliebige endliche Menge P = {p 1,...,p r } von Primzahlen. es sei m = p 1 p 2...p r und n = m+1 es sei p ein Primteiler von n Angenommen, p 2 P. Dann wäre p ein Primteiler von m, denn es käme ja als Faktor in p 1 p 2...p...p r vor. Also würde p sowohl n als auch m teilen Wenn eine Zahl z aber zwei Zahlen k 1, k 2 teilt, dann teilt sie auch die Differenz der beiden Zahlen: z.B. k 1 = z*r 1, k 2 = z*r 2, r 1 < r 2 ) k 2 -k 1 = (r 2 -r 1 )*z, etwa 15=3*5, 35=7*5, 20 = = 4*5 = (7-3)*5 Unsere Differenz ist aber 1, d.h. p würde 1 teilen. p ist aber größer als 1...das ist also unmöglich! Also kann p nicht Element von P sein! Beachten Sie, dass P beliebig gewählt wurde – also kann es keine endliche Menge von Primzahlen geben, die alle Primzahlen enthält (denn mindestens unser p würde immer fehlen!) Dieser Beweis dafür, dass es unendlich viele Primzahlen gibt, stammt von Euklid (ein Grieche, der auch Vater der euklidischen Geometrie ist)

8 Wie viele Primzahlen gibt es? Im Beweis werden einige Dinge verwendet: Die natürlichen Zahlen wachsen ins Unendliche Jede natürliche Zahl n ¸ 2 hat einen Primteiler Aus diesen beiden Tatsachen kann man auf viele verschiedene Arten folgern, dass P unendlich ist. Faktorisierung: Man kann jede natürliche Zahl auf eindeutige Weise als Produkt von Primzahlen (ihren Primfaktoren) darstellen (Fundamentalsatz der Arithmetik, erster vollständiger moderner Beweis von Gauß):Gauß z.B. 2*3*7 = 35 Für Primzahlen besteht das Produkt nur aus der Zahl selbst

9 Wie findet man Primzahlen? Sieb_des_Eratostenes(n): Zweck: Bestimmen der Primzahlen zwischen 2 und n. Eingabe: n 2 N Lege eine Tabelle der Zahlen von 2 bis n an z à 2 Solange z 2 · n tue Falls die Zahl z in der Tabelle nicht durchgestrichen ist, gib z+ist eine Primzahl aus Streiche jedes Vielfache von z in der Tabelle durch z à z+1 Heute macht man das etwas effizienter.

10 Wie findet man Primzahlen? Erst vor 2 Jahren fanden übrigens drei Inder (Agraval, Kayal, Saxena) einen deterministischen Test auf die Primzahleigenschaft, der nur polynomialen Aufwand erfordert (allerdings in der Originalversion mit 12 potenziert) Mit diesem (und ähnlichen, oft probabilistischen Test) kann man für eine gegebene Zahl n prüfen, ob sie eine Primzahl ist oder nicht.

11 Zurück zur Suche nach Schlüsselpaaren... Ron Rivest, Adi Shamir und Leonard Adleman entwarfen den RSA-Algorithmus Denken Sie daran: wir brauchen ein Schlüsselpaar! Zuerst wähle zwei Primzahlen p und q. Bestimme n = p*q Mti Hilfe dieses n finden wir gleich zwei Zahlen d und e, die gemeinsam mit dem Modulus n die Schlüssel (d,n) und (e,n) bilden. Wie wird dann ver- und entschlüsselt? m soll verschlüsselt werden, m · n Chiffre c = m e mod n (Chiffre bzw. Geheimtext) c entschlüsseln: m = c d mod n Das Ganze funktioniert dann, wenn m ed mod n = m Anmerkung: Hier wird die Modulo-Operation (% in Java) verwendet Modulo gibt uns den ganzzahligen Rest einer Division, z.B. ist 3 mod 3 = 0, 4 mod 3 = 1, 5 mod 3 = 2, und wieder 6 mod 3 = 0 Wie finden wir aber nun diese beiden Zahlen d und e?

12 Zurück zur Suche nach Schlüsselpaaren... Kleiner Satz von Fermat:Fermat Ist n prim und m kein Vielfaches von n (also insbesondere m < n), so gilt m n-1 mod n = 1 Beispiel: n = 7, m = 4, 4 6 = 4*4*4*4*4*4 = 64 2 = 2 12 = 4096 / 7 = 585 Rest 1 Verallgemeinerung von Euler:Euler m TF(n) mod n = 1; hier ist TF(n) die Anzahl der Zahlen kleiner n, die keinen gemeinsamen Teiler > 1 haben. Wieviele zu n teilerfremde Zahlen < n gibt es nun? Sei n = 3*5 = 15, dann gibt es 8 teilerfremde Zahlen: 1,2,4,7,8,11,13,14 (die Eins zählt man mit...) Ist k eine Primzahl, so hat sie natürlich k-1 teilerfremde Zahlen (alle kleineren Zahlen) Unser n = p*q hat zwei Primfaktoren, was wissen wir dann über die Anzahl der teilerfremden Zahlen? In Frage kommen alle Zahlen kleiner als n, also (n-1) Zahlen. Davon müssen wir aber alle Vielfachen von p und alle Vielfachen von q abziehen (Beachte: Vielfache von p und q fallen natürlich erstmals bei n zusammen. Fände das vorher statt, wären p und q beides Primfaktoren dieser Zahl, diese müsste also mindestens p*q in ihrer Faktorzerlegung haben, wäre also mindestens so groß wie n) Beispiel: 21 = 3*7. 3,6,9,12,15,18 sind nicht teilerfremd zu 21 (also 7-1 = 6) und 7,14 (also 3-1 = 2), insgesamt also (21-1) – 6 – 2 = 12 (nämlich 1,2,4,5,8,10,11,13,16,17,19,20). Generell also (n-1) – (p-1)-(q-1) = (p*q-1)-(p-1)-(q-1) = p*q – p – q + 1 = (p-1)*(q-1) Da unsere ns immer so aussehen, ist die Anzahl teilerfremder Zahlen hier immer (p-1)*(q-1) = TF(n) Also gilt in unserem Fall m (p-1)(q-1) mod n = m TF(n) mod n = m Hilft uns das?

13 Zurück zur Suche nach Schlüsselpaaren... Ja, denn wenn wir zwei Zahlen d und e so bestimmern, dass ed mod TF(n) = 1 gilt... (ed steht für e*d)...dann können wir mit Hilfe der Sätze von Fermat, Fermat und einiger Rechnerei zeigen, dass tatsächlich m ed mod n = m gilt, denn mit ed mod TF(n) = 1 folgt ed = k*TF(n)+1 für ein k 2 N Erinnerung: TF(n) = (p-q)(q-1) und n=pq Nach dem Satz von Euler gilt nun m k*TF(n)+1 mod n = m für alle m < n und k 2 N (Obiger Satz modifiziert) e und n bilden den öffentlichen Schlüssel, d und n den privaten Schlüssel (p und q kann man jetzt vernichten) Es geht dann folgendes: Zur Erinnerung: c = m e mod n ist das Chiffre c d mod n = (m e mod n) d mod n = m ed mod n = m k*TF(n)+1 mod n = m

14 Zurück zur Suche nach Schlüsselpaaren... Wie werden e und d bestimmt? Man kann e z.B. fest wählen, etwa die vierte Fermatzahl (eine Primzahl), = d kann man nun z.B. mit dem erweiterten euklidischen Algorithmus bestimmen Wie funktioniert der einfache Euklid? Eingabe Zahlen a 2 N 0, b 2 N Ausgabe: Größter gemeinsamer Teiler ggt(a, b) Methode: int ggt(int a, int b) { if (b==0) return a; else return ggt(b, a%b); } Das Zeichen % steht in Java für die mod-Operation. Die Rekursion terminiert, da a mod b stets kleiner als b ist; der zweite Parameter der Funktion wird also irgendwann 0. (Den Algo und weitere Details finden Sie auf den informativen Seiten von H.W. Lang, Fh Flensburg) H.W. Lang

15 Zurück zur Suche nach Schlüsselpaaren... Beispiel: p = 7, q = 13, also n = 7*13 = 91 TF(91) = (7-1)(13-1) = 6*12 = 72 Zu 72 teilfremdes e wählen: 77 d bestimmen, so dass e*d mod 72 = 1 ist Umformen: x*72 + d*77 = 1 GGT von 72 und 77 ist 1, Bestimmung (mit Euklid) 77 mod 72 = 5 (77 = 1*72 + 5) 72 mod 5 = 2 (72 = 14*5 + 2) 5 mod 2 = 1 (5 = 2*2 + 1) 2 mod 1 = 0 (2 = 2*1 + 0) Und rückwärts: (mit erweiterem Euklid) 1 = 5-2*2 = 5-2*(72-14*5) = -2*72 + (1+2*14)*5 = 29*5-2*72 =29*(77-72)-2*72 = 29*77 – 29*72 – 2*72 = 29*77-31*72 Unser d ist also 29. Kontrolle: 77*29 = 2233 = = 31*72 + 1

16 Zurück zur Suche nach Schlüsselpaaren... Beispiel: n = 91, e = 77 ist der öffentliche Schlüssel n = 91, d = 29 ist der geheime Schlüssel Unsere Nachricht sei nun m = 10 (muß · 91 sein) Chiffre c = m e mod n = mod 91 = 82 Da muss man Modular-Arithmetik beherrschen, sonst werden die Zahlen schnell zu groß Und funktioniert auch unsere Entschlüsselung? Klartext m = c d mod n = mod 91 = 10 [Das kann man effizient rechnen! Wenn sie das jetzt schon wissen wollen, schauen Sie nach Modularen Potenzen oder Modulare Exponentiation]

17 Zurück zur Suche nach Schlüsselpaaren... Wesentlich für die Korrektheit des Verfahrens ist, dass m ed mod n = m gilt, s. oben Warum ist das Verfahren sicher? Es ist schwer, große Zahlen in Primfaktoren zu zerlegen (es ist zumindest noch kein effizientes Verfahren bekannt, sonst könnte man p und q bestimmen und damit aus e auch d!) Für große Schlüssel (>= 512 Bit) wird es derzeit praktisch unmöglich Allerdings ist die Faktorisierung kein anerkannt hartes Problem, es konnte nicht gezeigt werden, dass es NP-komplett ist (was das ist, hören wir erst später) – vielleicht finden sie einen effizienten Algo?

18 Schlußbetrachtung Über die Kryptographie findet die Mathematik (insbesondere die sogenannte Zahlentheorie) viele direkte Anwendungen in der Informatik Wenn Sie beginnen wollen, Public-Key-Kryptographie für ihre s zu verwenden, dann schauen sie hier: The International PGP Home Page (www.pgpi.org)The International PGP Home Pagewww.pgpi.org Zu symmetrischer Kryptographie gibt es einen relativ neuen, öffentlichen US-Standard: AES. Infos zum Algo: RijndealRijndeal Insgesamt ein spannendes Thema, zu dem man ein kleines bisschen wissen sollte – vielleicht schauen sie sich zu solchen Stichworten wie RSA, DES, AES usw. mal im Netz um. (RSA ist auch der Name einer wichtigen Kryptographiefirma, die unter anderem Wettbewerbe für das Brechen ihrer Codes ausschreibt: – wenn sie eine mit einem 2048-Bit-Schlüssel verschlüsselte Nachricht knacken, gibt es z.B US-$)


Herunterladen ppt "GIN1b – Exkurs: Primzahlen Prof. Dr. Wolfram Conen WS 04/05, 18.10.2004."

Ähnliche Präsentationen


Google-Anzeigen