Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.

Ähnliche Präsentationen


Präsentation zum Thema: "Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before."—  Präsentation transkript:

1 Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAAAAAAAAAAAAAAAAAAAA

2 Kapitel 3.2: Gruppen Kapitel 3: Algebra

3 Definition einer Gruppe

4 Gruppen - Beispiele á R, + ñ, á Q, + ñ, á Z, + ñ, á Z n, + n ñ sind (abelsche) Gruppen: neutrales Element: 0 á R \ {0}, * ñ, á Q \ {0}, * ñ, á Z * n, * n ñ sind (abelsche) Gruppen: neutrales Element: 1 R n := Menge aller invertierbaren n ´ n Matrizen á R n, * ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identitätsmatrix S n := Menge aller Permutationen von [n] á S n, ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identität

5 Rechenregeln

6 Ordnung eines Elementes

7 Untergruppen

8 Nebenklassen

9 Der Satz von Lagrange

10 Der kleine Satz von Fermat

11 Kapitel 3.3: Körper Kapitel 3: Algebra

12 Definition eines Körpers

13 Körper - Beispiele Wählt man als und die normale Addition bzw Multiplikation so erhält man: á R, +, * ñ, á Q, +, * ñ sind Körper Wählt man als und die Addition bzw Multiplikation modulo n so erhält man: á Z p, + p, * p ñ ist ein Körper (p Primzahl)

14 Endliche Körper endlicher Körper, Körper, dessen Trägermenge endlich ist Was für endliche Körper gibt es? Wie sehen sie aus? Endliche Körper sind für die moderne Kommunikations- und Informationstechnologie von grundlegender Bedeutung.

15 Endliche Körper - Beobachtungen

16 Endliche Körper - Eigenschaften Satz von Fermat Endliche Körper gibt es nur für Primzahlpotenzen. Für jede Primzahlpotenz gibt es nur einen endlichen Körper.

17 Kapitel 3.4: Kryptographische Protokolle Kapitel 3: Algebra

18 Asymmetrische Verschlüsselung

19 RSA-Verfahren Entwickelt von Rivest, Shamir, Adleman Firma: RSA Security Inc., Verfahren : einfache Folgerung aus dem Satz von Fermat

20 RSA - Implementierung (Einmalige) Initialisierung: Wahl von p,q: Test zufällige gewählte Zahlen, ob sie prim sind. (Primzahlsatz besagt, dass man nicht zu viele Zahlen testen muss.) Wahl von k: Teste zufällig gewählte Zahlen mit dem (erweiterten) Euklidischen Algorithmus, ob sie teilerfremd zu φ(n) sind. Wahl von l: Der erweiterte Euklidische Algorithmus liefert x,y mit kx + y φ(n) = 1. Setze l = x mod φ(n).

21 RSA - Implementierung (2) Verschlüsseln / Entschlüsseln: Berechnung von a k mod n:

22 RSA - Implementierung (2) Sicherheit: RSA ist geknackt, sobald man entweder die Primfaktorzerlegung von n kennt oder l gefunden hat. Beides gilt als numerisch schwierig bzw rechenintensiv. Aktuelle Empfehlung von RSA Security Inc.: Wähle p und q mit jeweils ca 1000 Bits.


Herunterladen ppt "Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before."

Ähnliche Präsentationen


Google-Anzeigen