Sie sind auf Seite 1von 25

MT W7

SS2022
International Office - FOKuS Zhengjie Steinhauer

International Office - FOKuS Zhengjie Steinhauer


Ablauf – K3 Zahlentheorie
• Terminkonflikt – 23.06.2022 (Do.) -> Spielnachmittag o. Ä. am WE?
• Kryptographie
• Affine Chiffren (Caesar-Chiffre)
• Das Diffie–Hellman-Schlüsselaustauschverfahren
• Das RSA-Verfahren
• Zero-Knowledge Protokoll
3.2 Kongruenzen (W5)

Kongruenzen: a ≡ b (mod m), falls m | (b − a).


Restklasse von a modulo m:
𝑎! ≔ 𝑏 ∈ ℤ 𝑏 ≡ 𝑎 (mod 𝑚)} = {a + km | k ∈ ℤ}
Die Menge aller Restklassen modulo m:
ℤ/𝑚ℤ ≔ {0! , 1! , … , 𝑚 − 1} mit |ℤ/𝑚ℤ|= m
Lemma a, b ganze Zahlen. m eine natürliche Zahl.
i) 𝑎! ± 𝑏! mod 𝑚 ≡ 𝑎 ± 𝑏 (mod 𝑚)
ii) 𝑎! ⋅ 𝑏! (mod 𝑚) ≡ 𝑎 ⋅ 𝑏 mod 𝑚
Anwendung Lemma 3 i): Dreier- und Neunerregel
!
Anwendung Lemma 3 ii): 𝑎! = 𝑎 ⋅ 𝑎 ≡ 𝑎! ⋅ 𝑎! = 𝑎! mod 𝑚
3.2 Kongruenzen (W6)

Inverse von a modulo m: 𝑎!": = 𝑏 mit 𝑎 ⋅ 𝑏 ≡ 1 (mod 𝑚)


Der chinesische Restsatz (nur zur Kenntnis)
die eulersche 𝜙-Funktion: 𝜙 𝑚 ≔ | ℤ/𝑚ℤ ×| = | 𝑎 0 < 𝑎 < 𝑚, 𝑔𝑔𝑇 𝑎, 𝑚 = 1}|
Lemma- Eigenschaften der 𝜙-Funktion
i) Seien 𝑝 ∈ ℙ, r ∈ ℕ. Es gilt: 𝜙 𝑝$ = 𝑝 − 1 ⋅ 𝑝$!"
Insbesondere für 𝑟=1: 𝜙 𝑝 = 𝑝 − 1
ii) Seien m" , m% ∈ ℕ, 𝑔𝑔𝑇 m" , m% = 1. Es gilt:
𝜙 𝑚" ⋅ 𝑚% = 𝜙 𝑚" 𝜙 𝑚%
Satz von Euler: Sei 𝑎, 𝑚 ∈ ℤ mit ggT a, m = 1. Es gilt: 𝑎&(() ≡ 1 (𝑚𝑜𝑑 𝑚)
-> Primzahltest! (zz, n ist keine Primzahl)
Algorithmus: schnelle Exponentiation in 3 Schritten
Ordnung: Die Ordnung von 𝑎 ∈ ℤ/𝑚ℤ × modulo m: Ord( a ≔ min{r ∈ ℕ|𝑎$ ≡ 1(mod m)}
Lemma: Sei 𝑎 ∈ ℤ/𝑚ℤ ×. Es gilt: Ord( a | 𝜙(𝑚).
PrimiJvwurzel: Sei 𝑎 ∈ ℤ/𝑚ℤ ×. 𝑎 heißt Primi@vwurzel modulo 𝑚 falls Ord( a = 𝜙(𝑚).
Quadratische Reste & Legendre- und Jacobi-Symbole
Kryptographie
Eure Kenntnisse über
Kryptographie?
Sherlock (BBC) S1E2: The Blind Banker
The Devil‘s Language
• 0:16-0:30
Kryptographie

Alice Bob
Affine Chiffren
G
Alice Bob
a, d a, d
K
G ≡ 𝑎!" ⋅ (K − 𝑑) mod 26 G
Eve K ≡ 𝑎 ⋅ G + 𝑑 mod 26

G
K: ein Buchstabe des Klartexts = das Geheimnis! Was lesbar und Sinn macht!
G: ein Buchstabe des Geheimtexts = verschlüsselte Nachricht
Affine Chiffren – Beispiel mit a =1, d = 3
G : jxvaxv
Alice Bob
1, 3 1, 3
K: mayday
G: G ≡ 1 ⋅ K − 3 mod 26 G: jxvaxv
-> G: jxvaxv K ≡ 1 ⋅ G + 3 mod 26
-> K: mayday
Affine Chiffren – Quizfrage mit a =1, d = 7 (2p)
G: abzaybox
Alice Bob
1, 7 1, 7
K: highfive
G: G ≡ 1 ⋅ (K − 7) mod 26 G: abzaybox
-> G: abzaybox K ≡ 1 ⋅ G + 7 mod 26
-> K: highfive
Affine Chiffren – Ist es sicher?
Häufigkeit der Buchstaben
*Die Umlaute ä, ö und ü
wurden wie ae,
oe und ue gezählt, ß als
eigenständiges Zeichen.

https://de.wikipedia.org/wiki/Buchstabenhäufigkeit#Häufigkeitsdiagramme
Das Diffie–Hellman-Schlüsselaustauschverfahren
A
Alice Bob
B
𝑝, 𝑔 𝑝, 𝑔
Schnelle
𝑎, 𝐴 = 𝑔# 𝑏, 𝐵 = 𝑔$ Exponentiation
𝐵 𝐴
𝑘 = 𝐵# Eve 𝑘 = 𝐴$
𝑝, 𝑔

𝐴, 𝐵
Der öffentliche Schlüssel: (p,g) wobei p eine Primzahl, g eine Primitivwurzel modulo p
a, b (mod p) zufällig ausgewählt!
Der geheime Schlüssel: k
This is not a drill, soldier!
A=6
Alice Bob
B=2
7, 3 7, 3
3, 𝐴 = 3% ≡ 6 (7) 2, 𝐵 = 3& ≡ 2(7)
𝐵=2 𝐴=6
𝑘 = 𝐵# = 2% ≡ 1(7) Eve 𝑘 = 𝐴$ = 6& ≡ 1(7)
7, 3

𝐴 = 6, 𝐵 = 2
Warum funktioniert das Verfahren?
Worin besteht die Sicherheit?
Das Diffie–Hellman-Schlüsselaustauschverfahren
A
Alice Bob
B
𝑝, 𝑔 𝑝, 𝑔
𝑎, 𝐴 = 𝑔# 𝑏, 𝐵 = 𝑔$
𝐵 𝐴
𝑘 = 𝐵# 𝑘 = 𝐴$ 𝑘 = 𝐴$
= 𝑔# $
= (𝑔$ )#
= 𝐵#
Die größte bisher bekannte Primzahl

https://www.mathematik.de/dmv-
blog/2471-neue-größte-primzahl-entdeckt
Selber ausprobieren mit einer größeren p? (in 2-3 Teams)
A
Amazing Bravo
B
𝑝, 𝑔 𝑝, 𝑔
𝑎, 𝐴 = 𝑔# 𝑏, 𝐵 = 𝑔$
𝐵 𝐴
𝑘 = 𝐵# Excellent 𝑘 = 𝐴$
𝑝, 𝑔

𝐴, 𝐵
Das RSA-Verfahren
N, e
Alice Bob
c
𝑝, 𝑞, N, e, d N, e
𝑐 𝑚, 𝑐 ≡ 𝑚( (𝑁)
𝑚 ≡ 𝑐 ' (𝑁)
Eve
𝑁, 𝑒
c
Der öffentliche Schlüssel: (N,e) wobei N das Produkt zweier verschiedener
Primzahlen 𝑝, 𝑞; e teilerfremd zu 𝜙 𝑁 = (𝑝 − 1)(𝑞 − 1)
Der geheime Schlüssel: 𝑑 ≡ 𝑒 !" (𝜙(𝑁))
Bob kennt d NICHT, kann aber m durch das RSA-Verfahren an Alice geheim schicken!
Das RSA-Verfahren
N, e
Alice Bob
c
𝑝, 𝑞, N, e, d N, e
𝑐 𝑚, 𝑐 ≡ 𝑚( (𝑁)
𝑚 ≡ 𝑐 ' (𝑁)
Eve
𝑁, 𝑒
c Satz von Euler: 𝑚7(8) ≡ 1 (mod 𝑁)
Der öffentliche Schlüssel: (N,e) wobei N das Produkt
zweier verschiedener Primzahlen 𝑝, 𝑞; e teilerfremd zu 𝑚( ' = 𝑚(' = 𝑚"67(8) ≡ 𝑚" = 𝑚 (mod 𝑁)
𝜙 𝑁 = (𝑝 − 1)(𝑞 − 1)
Der geheime Schlüssel: 𝑑 ≡ 𝑒 !" (𝜙(𝑁))
Warum funktioniert das Verfahren?
Worin besteht die Sicherheit?
Faktorisierungsproblem
Mit dem Quadratischen Sieb wurde 1994 die Zahl RSA-129 mit 129
Dezimalstellen in 8 Monaten von ca. 600 Freiwilligen faktorisiert. Mit der Methode
des Zahlkörpersiebs wurde im Jahr 2005 von Wissenschaftlern der Friedrich-
Wilhelms-Universität Bonn die im Rahmen der RSA Factoring Challenge von RSA
Laboratories vorgegebene 200-stellige Dezimalzahl RSA-200 in ihre zwei großen
Primfaktoren zerlegt. […] Die Faktorisierung begann Ende 2003 und dauerte bis
Mai 2005. Unter anderem kam ein Rechnerverbund von 80 handelsüblichen
Rechnern an der Universität Bonn zum Einsatz. Im November 2005 zahlten RSA
Laboratories für die Faktorisierung von RSA-640, einer Zahl mit 640 Bits bzw.
193 Dezimalstellen, eine Prämie von 20.000 US-Dollar. Obwohl mittlerweile für
das Faktorisieren der RSA-Challenge-Zahlen keine Prämien mehr gezahlt
werden, wurde im Dezember 2009 die Zahl RSA-768 faktorisiert.
Für die Faktorisierung von RSA-1024 (309 Dezimalstellen) oder gar RSA-2048
(617 Dezimalstellen) waren 100.000 $ bzw. 200.000 $ ausgelobt […] Quelle: wikipedia.
Das RSA-Verfahren – Buchstaben -> Zahlen
Klartext in eine Zahlenfolge um (A=00, B=01,. . . , Z=25, Dummy=26). Dann
teilen wir die Nachricht in Blöcke gleicher Länge 4 ein. Falls der letzte Block
nicht voll ist, ergänzen wir mit Dummies.

ICH = 0802 0726


HILFE = 0708 1105 0400
DAS ESSEN IST LECKER = 0300 1800 0418 1804 1326 0818 1926 1104 0210 0417
𝑚 = xxxx xxxx = m" m&
𝑐 = yyyy yyyy = c" 𝑐&
Die ultimate Entschlüsselungsübung (2p)
N, e
Ihr Zhengjie
c
𝑝, 𝑞, N, e, d N, e
𝑐 𝑚, 𝑐 ≡ 𝑚( (𝑁)
𝑚 ≡ 𝑐 ' (𝑁)

391, 7
Ihr Zhengjie C: 0127 0027
c
17, 23, 391, 7, d ≡ 7!" 352 = 151 391, 7
𝑐 𝑚, 𝑐 ≡ 𝑚:(391)
𝑚 ≡ 𝑐"9"(391)
Klartext?
m = 0100 0124 = BABY

Ich bin schwanger J


Verschlüsselung?
m = BABY = 0100 0124
𝑐" ≡ 𝑚"# 391 = 100# 391
= 100$%!%" ≡ 100 ⋅ 225 ⋅ 186 = 4185000 ≡ 127 mod 391
𝑐! ≡ 𝑚!# 391 = 124# 391
= 124$%!%" ≡ 124 ⋅ 127 ⋅ 98 = 1543304 ≡ 27 mod 391
C: 0127 0027 𝑖 0 1 2 𝑖 0 1 2
! !
100# (mod 391) 100 225 186 124# (mod 391) 124 127 98

𝑚" ≡ 𝑐""&" 391 = 127"&" 391 ≡ 100 mod 391


𝑚! ≡ 𝑐!"&" 391 = 27"&" 391 ≡ 124 mod 391

Das könnte Ihnen auch gefallen