Klausurtermin Klausur Diskrete Mathematik I Do stündig

Slides:



Advertisements
Ähnliche Präsentationen
Beispiel zum RSA-Algorithmus
Advertisements

Kapitel 3 Arithmetische Schaltkreise
Vorlesung Programmieren II
Polynomial Root Isolation
Diskrete Mathematik I Wintersemester 2007 A. May
Wiederholung TexPoint fonts used in EMF.
Schnelle Matrizenoperationen von Christian Büttner
Wiederholung TexPoint fonts used in EMF.
Wiederholung: Ziehen von Elementen
Übungsbetrieb Di neuer Raum HZO 60
Asymmetrische Kryptographie
Wiederholung Operationen auf Mengen Relationen, Abbildungen/Funktionen
Algorithmentheorie 04 –Hashing
Kapitel 3 Elementare Datenstrukturen TexPoint fonts used in EMF.
Wiederholung Formale Potenzreihen
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
§8 Gruppen und Körper (8.1) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein weiteres.
Diplomarbeit von Daniel Tameling
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Effiziente Algorithmen
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Polynome und schnelle Fourier-Transformation
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Syntax, Semantik, Spezifikation - Grundlagen der Informatik R. Hartwig Kapitel 3 / 1 Algebraische Hülle und Homomorphie A = [A, F ] sei  -Algebra. Eine.
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Folie 1 §8 Gruppen und Körper (8.1) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
§8 Gruppen und Körper (8.1) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein weiteres.
Klausur „Diskrete Mathematik II“
Ganzrationale Funktionen
RSA public key encryption
Deterministische Kellerautomaten und das Wortproblem
Symmetrische Verschlüsselung
Wiederholung Größte gemeinsame Teiler Satz von Bezout:
Wiederholung TexPoint fonts used in EMF.
Wiederholung Gerichtete Graphen Digraph D=(V,E)
Wiederholung TexPoint fonts used in EMF.
Übungen Übungsanmeldung Übungskorrektur
Wiederholung Breitensuche BFS mit Startknoten s Tiefensuche
Organisatorisches DiMa für Master of Science Mathe anrechenbar
Fragestunden & Übungsschein
TexPoint fonts used in EMF.
TexPoint fonts used in EMF.
Wiederholung TexPoint fonts used in EMF.
Wiederholung Körper K Eigenschaften von multiplikativen Gruppen
Kleiner Schreibfehler
Korrektur Aufgabe 8.1 Anstatt x2-2x+3 muss es heissen x2-4x+3.
Wiederholung Gruppen Untergruppen Gruppenisomorphismen
Wiederholung Umwandlung in Koordinatenform
Zusammenfassung Königsberger Brückenproblem Planare Graphen
Multivariate Kryptosysteme
Wiederholung Chinesischer Restsatz RSA TexPoint fonts used in EMF.
Wiederholung Verband Ungerichtete Graphen Partielle Ordnung
Substitution bei Nullstellen
Mathematisches Kaleidoskop
Das Vektorprodukt Wir definieren erneut eine Multiplikation zwischen zwei Vektoren, das Vektorprodukt, nicht zu verwechseln mit dem Skalarprodukt. Schreibe.
Kapitel I. Vorspann zum Begriff Vektorraum
 Präsentation transkript:

Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 17.11.2018 TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAA

Wiederholung Kleiner Satz von Fermat Chinesischer Restsatz Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n2) bzw. O(nlog23) Exponentiation: O(n3) bzw. O(n1+log23) Kleiner Satz von Fermat Carmichael-Zahlen Probabilistischer Primzahltest außer für Carmichael-Zahlen Chinesischer Restsatz 17.11.2018 TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAA

Chinesischer Restsatz Spezieller CRT-Satz: Seien m,n 2 N teilerfremd. Dann existiert genau eine Lösung x mod mn des Gleichungssystems . Existenz: EEA liefert r,s mit mr + ns = 1 ) mr = 1 mod n und ns = 1 mod m Sei x = ans + bmr mod mn. ) x = a mod m und x = b mod n Eindeutigkeit mod mn: Sei x‘ zweite Lösung. x = a = x‘ mod m und x = b = x‘ mod n ) m | x-x‘ und n | x-x‘ ) mn | x-x‘ (wegen m,n teilerfremd) ) x = x‘ mod mn 17.11.2018

Allgemeiner Chinesischer Restsatz CRT-Satz: Seien m1,m2,…,mn 2 Z teilerfremd. Dann existiert genau eine Lösung x mod m1*…*mn des Gleichungssystems . Induktion über n: IA: n=2: spezieller CRT-Satz IS: n-1 ! n: Induktionshypothese liefert eindeutige Lösung y mod m1*…*mn-1 Berechnen mit speziellem CRT-Satz eindeutige Lösung x von 17.11.2018

1. CRT-Isomorphismus Satz: Sei N=m1*…*mn für teilerfremde mi. Dann gilt: ZN  Zm1 £ … £ Zmn. Betrachten f: ZN! Zm1 £ … £ Zmn , x mod N  (x mod m1, …,x mod mn) f ist bijektiv: f ist injektiv nach CRT-Satz und |ZN| = N = m1*…*mn = |Zm1|* … * |Zmn| f ist Homomorphismus, denn f(x + y) = ((x+y mod N) mod m1, …, (x+y mod N) mod mn) = (x+y mod m1, …, x+y mod mn) = f(x) + f(y) Damit ist f ein Isomorphismus. f ist effizient berechenbar, f-1 ebenfalls mit CRT-Konstruktion. Korollar: Sei N=m1*…*mn für teilerfremde mi. Dann gilt für alle x,a 2 Z: x=a mod N , x=a mod mi für 1· i · n. 17.11.2018

2. CRT-Isomorphismus Satz: Sei N=m1*…*mn für teilerfremde mi. Dann gilt: ZN*  Zm1* £ … £ Zmn*. Selber Isomorphismus f wie zuvor. ggT(a,N)=1 ) ax+ny =1 ) ax+m1*…*mny = 1 ) ggT(a,mi)=1 für 1· i · n Rückrichtung ggT(a,mi)=1 für 1· i · n ) ggT(a,N)=1 folgt aus dem Satz zur Teilerfremdheit. |ZN *| = Á(N) = Á(m1*...*mn) = Á(m1)*…*Á(mn) = |Zm1*|*…*|Zmn*| für teilerfremde mi (Übungsaufgabe) 17.11.2018

Anzahl Nullstellen modularer Gleichungen Satz: Sei N=p1e1*…*pkek, piei >2, paarweise teilerfremd. Dann existieren 2k Lösungen der Gleichung x2=1 mod N in ZN*. Zn*  Zp1e1* £ … £ Zpkek* x2=1 mod N , x2=1 mod piei für 1· i · k. x=§1 sind Lösungen für jede Gleichung x2=1 mod piei -1= piei-1  1 mod piei wegen piei ¸ 2. D.h. (x mod p1e1,…,x mod pkek) 2 {-1,1}k sind Lösungen 2k verschiedene Vektoren 2k verschiedene Lösungen nach CRT-Satz Korollar: Sei N=pq, p,q teilerfremd. Dann existieren vier Lösungen der Gleichung x2=1 mod N in ZN*. 17.11.2018

Faktorisieren mit nicht-trivialen Wurzeln Satz: Sei N=pq mit teilerfremden p,q > 2. Sei x § 1 eine Lösung von x2 = 1 mod N. Dann kann die Faktorisierung von N in die Faktoren p,q in Zeit O(log2 N) bestimmt werden. x2 = 1 mod N besitzt die Wurzeln 1=(1,1), -1=(-1,1), (1,-1) und (-1,1). ObdA sei x=(1,-1), d.h. x=1 mod p, x=-1 mod q. ) x-1 = 0 mod p und x-1 = -2 mod q (x-1  0 mod q wegen q  2) ) ggT(N,x-1)=p Analog gilt ggT(N, x+1)=q Bemerkung: Alle modernen Faktorisierungsalgorithmen (Quadratisches Sieb, Zahlkörpersieb) suchen nach nicht-trivialen Wurzeln der 1 mod N. 17.11.2018

RSA-Verfahren Alice besitzt öffentliche Parameter: N=pq, p,q prim und e2Z*Á(N) geheimen Parameter: d 2 Z*Á(N) Algorithmus Schlüsselgenerierung Eingabe: 1k (k ist Sicherheitsparameter) p,q à Wähle solange zufällige k-Bitzahlen bis beide prim sind (Primzahltest) N à p*q Á(N) à (p-1)(q-1) e à Wähle zufällige Zahl e‘ in ZÁ(N) bis ggT(e‘,Á(N)=1 d à e-1 mod N Ausgabe: (N,e,d) Erwartete Laufzeit: O(k3*k) + O(k2) + O(k2) + O(k2) + O(k2) = O(k4) polynomiell im Sicherheitsparameter k 17.11.2018

Ver- und Entschlüsselung Bob verschlüsselt Message m als Ciphertext c=me mod N Beachte: Bob verwendet öffentliche Parameter (N,e). Alice entschlüssel Ciphertext c zur Message m=cd=med mod N Laufzeit Ver-/Entschlüsselung: O(log3 N) mit Square&Multiply Algorithmus. Satz: Sei N=pq und e,d2Z*Á(N) mit ed=1 mod Á(N). Für alle m2 ZN gilt: med = m mod N CRT: med=m mod N , med=m mod p und med=m mod q Zeigen Gleichung mod p, analog mod q. ed=1 mod Á(N), d.h. ed = 1+kÁ(N) med = m1+kÁ(N) = m * (mp-1)k(q-1) = m mod p für m2 Zp* (Kleiner Satz von Fermat) 0ed = 0 mod p für m=0. 17.11.2018

Sicherheit von RSA Satz: Wir definieren die folgenden Probleme: Faktorisierung von N Berechnen von Á(N) Berechnen von d aus (N,e) Sei A ein Algorithmus mit polynomieller Laufzeit O(logc N), c2 N, für eines der Probleme. Dann besitzen alle drei Probleme polynomielle Komplexität. 1. ) 2. ) 3. folgt aus Algorithmus Schlüsselgenerierung Bleibt zu zeigen: 3. ) 1. 17.11.2018

Berechnen von d ) Faktorisieren von N Beweisidee: Sei A Algorithmus mit A(N,e)=d. Sei ed-1=kÁ(N)=k(p-1)(q-1)=2rt, t ungerade, r¸ 2 Für beliebiges a 2 ZN* gilt: a2rt=1 mod N. 1.Fall: Quadratwurzeln a2r-1t = … = at =1 mod N (triviale Quadratwurzeln) 2.Fall: a2kt= -1 mod N für 0· k < r. (triviale Quadratwurzel) 3.Fall: a2kt § 1 mod N und a2k+1t=1 mod N (nicht-triviale Quadratwurzel) Nichttriviale Quadratwurzel der Eins gefunden. ggT(a2kt§ 1, N) liefert Faktoren p,q von N. Man kann zeigen, dass der 3.Fall für zufällige Wahl von a2ZN* mit Wahrscheinlichkeit ¸ ½ eintritt. D.h. man muss im Erwartungswert zwei zufällige a wählen, um die Faktorisierung zu bestimmen. 17.11.2018