Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Institut für Theoretische Informatik

Ähnliche Präsentationen


Präsentation zum Thema: "Institut für Theoretische Informatik"—  Präsentation transkript:

1 Institut für Theoretische Informatik
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAAAAAAAAAAAAAAAAAAAA

2 Kapitel 3: Algebra Kapitel 3.2: Gruppen

3 Definition einer Gruppe

4 Gruppen - Beispiele á R, + ñ, á Q, + ñ, á Z, + ñ, á Zn, +n ñ
sind (abelsche) Gruppen: neutrales Element: 0 á R \ {0}, * ñ, á Q \ {0}, * ñ , á Z*n, *n ñ sind (abelsche) Gruppen: neutrales Element: 1 Rn := Menge aller invertierbaren n ´ n Matrizen á Rn, * ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identitätsmatrix Sn := Menge aller Permutationen von [n] á Sn, ◦ ñ ist eine Gruppe (die nicht abelsch ist) neutrales Element: Identität

5 Rechenregeln

6 Ordnung eines Elementes

7 Untergruppen

8 Nebenklassen

9 Der Satz von Lagrange

10 Der „kleine“ Satz von Fermat

11 Kapitel 3: Algebra Kapitel 3.3: Körper

12 Definition eines Körpers

13 Körper - Beispiele Wählt man als und die normale Addition bzw Multiplikation so erhält man: á R, +, * ñ, á Q, +, * ñ sind Körper Wählt man als und die Addition bzw Multiplikation modulo n so erhält man: á Zp, +p, *p ñ ist ein Körper (p Primzahl)

14 Endliche Körper endlicher Körper ,
Körper, dessen Trägermenge endlich ist Was für endliche Körper gibt es? Wie sehen sie aus? Endliche Körper sind für die moderne Kommunikations- und Informationstechnologie von grundlegender Bedeutung.

15 Endliche Körper - Beobachtungen

16 Endliche Körper - Eigenschaften
Satz von Fermat Endliche Körper gibt es nur für Primzahlpotenzen. Für jede Primzahlpotenz gibt es nur einen endlichen Körper.

17 Kapitel 3: Algebra Kapitel 3.4: Kryptographische Protokolle

18 Asymmetrische Verschlüsselung

19 Entwickelt von Rivest, Shamir, Adleman 1978.
RSA-Verfahren Entwickelt von Rivest, Shamir, Adleman 1978. Firma: RSA Security Inc., Verfahren: einfache Folgerung aus dem Satz von Fermat

20 RSA - Implementierung (Einmalige) Initialisierung: Wahl von p,q:
Test zufällige gewählte Zahlen, ob sie prim sind. (Primzahlsatz besagt, dass man nicht zu viele Zahlen testen muss.) Wahl von k: Teste zufällig gewählte Zahlen mit dem (erweiterten) Euklidischen Algorithmus, ob sie teilerfremd zu φ(n) sind. Wahl von l: Der erweiterte Euklidische Algorithmus liefert x,y mit kx + y φ(n) = 1. Setze l = x mod φ(n) .

21 RSA - Implementierung (2)
Verschlüsseln / Entschlüsseln: Berechnung von ak mod n:

22 RSA - Implementierung (2)
Sicherheit: RSA ist „geknackt“, sobald man entweder die Primfaktorzerlegung von n kennt oder l gefunden hat. Beides gilt als numerisch „schwierig“ bzw rechenintensiv. Aktuelle Empfehlung von RSA Security Inc.: Wähle p und q mit jeweils ca 1000 Bits.


Herunterladen ppt "Institut für Theoretische Informatik"

Ähnliche Präsentationen


Google-Anzeigen