Präsentation herunterladen
1
Institut für Theoretische Informatik
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAAAAAAAAAAAAAAAAAAAA
2
Kapitel 3: Algebra Kapitel 3.2: Gruppen
3
Definition einer Gruppe
4
Gruppen - Beispiele á R, + ñ, á Q, + ñ, á Z, + ñ, á Zn, +n ñ
sind (abelsche) Gruppen: neutrales Element: 0 á R \ {0}, * ñ, á Q \ {0}, * ñ , á Z*n, *n ñ sind (abelsche) Gruppen: neutrales Element: 1 Rn := Menge aller invertierbaren n ´ n Matrizen á Rn, * ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identitätsmatrix Sn := Menge aller Permutationen von [n] á Sn, ◦ ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identität
5
Rechenregeln
6
Ordnung eines Elementes
7
Untergruppen
8
Nebenklassen
9
Der Satz von Lagrange
10
Der „kleine“ Satz von Fermat
11
Kapitel 3: Algebra Kapitel 3.3: Körper
12
Definition eines Körpers
13
Körper - Beispiele Wählt man als und die normale Addition bzw Multiplikation so erhält man: á R, +, * ñ, á Q, +, * ñ sind Körper Wählt man als und die Addition bzw Multiplikation modulo n so erhält man: á Zp, +p, *p ñ ist ein Körper (p Primzahl)
14
Endliche Körper endlicher Körper ,
Körper, dessen Trägermenge endlich ist Was für endliche Körper gibt es? Wie sehen sie aus? Endliche Körper sind für die moderne Kommunikations- und Informationstechnologie von grundlegender Bedeutung.
15
Endliche Körper - Beobachtungen
16
Endliche Körper - Eigenschaften
Satz von Fermat Endliche Körper gibt es nur für Primzahlpotenzen. Für jede Primzahlpotenz gibt es nur einen endlichen Körper.
17
Kapitel 3: Algebra Kapitel 3.4: Kryptographische Protokolle
18
Asymmetrische Verschlüsselung
19
Entwickelt von Rivest, Shamir, Adleman 1978.
RSA-Verfahren Entwickelt von Rivest, Shamir, Adleman 1978. Firma: RSA Security Inc., Verfahren: einfache Folgerung aus dem Satz von Fermat
20
RSA - Implementierung (Einmalige) Initialisierung: Wahl von p,q:
Test zufällige gewählte Zahlen, ob sie prim sind. (Primzahlsatz besagt, dass man nicht zu viele Zahlen testen muss.) Wahl von k: Teste zufällig gewählte Zahlen mit dem (erweiterten) Euklidischen Algorithmus, ob sie teilerfremd zu φ(n) sind. Wahl von l: Der erweiterte Euklidische Algorithmus liefert x,y mit kx + y φ(n) = 1. Setze l = x mod φ(n) .
21
RSA - Implementierung (2)
Verschlüsseln / Entschlüsseln: Berechnung von ak mod n:
22
RSA - Implementierung (2)
Sicherheit: RSA ist „geknackt“, sobald man entweder die Primfaktorzerlegung von n kennt oder l gefunden hat. Beides gilt als numerisch „schwierig“ bzw rechenintensiv. Aktuelle Empfehlung von RSA Security Inc.: Wähle p und q mit jeweils ca 1000 Bits.
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.