18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

Vorwort 1<br />

1 Einige klassische Kryptograpieverfahren 5<br />

1.1 Gr<strong>und</strong>legende Begriffe der Kryptologie . . . . . . . . . . . . . . . 5<br />

1.2 Vigenère-Chiffre <strong>und</strong> Vernam-Chiffre . . . . . . . . . . . . . . . . 7<br />

1.3 Kryptoanalyse der Vigenère-Chiffre durch Häufigkeitsanalyse . . 10<br />

1.4 Permutationen <strong>und</strong> monoalphabetische Substitution . . . . . . . 12<br />

1.5 Die Chiffriermaschine Enigma . . . . . . . . . . . . . . . . . . . . 14<br />

1.6 Kryptoanalyse der Enigma . . . . . . . . . . . . . . . . . . . . . . 22<br />

2 <strong>Elementare</strong> <strong>Zahlentheorie</strong> 25<br />

2.1 Algebraische Gr<strong>und</strong>begriffe . . . . . . . . . . . . . . . . . . . . . 25<br />

2.2 Euklidischer Algorithmus . . . . . . . . . . . . . . . . . . . . . . 29<br />

2.3 Primfaktorzerlegung . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

2.4 Restklassenringe . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

2.5 Multiplikative Inverse in Z/NZ. . . . . . . . . . . . . . . . . . . . 39<br />

2.6 Der chinesische Restsatz . . . . . . . . . . . . . . . . . . . . . . . 42<br />

2.7 Der kleine Satz von Fermat . . . . . . . . . . . . . . . . . . . . . 44<br />

3 Das Public-Key-Verfahren von Rivest, Shamir <strong>und</strong> Adleman 47<br />

3.1 Der Potenzierungsalgorithmus Square and Multiply . . . . . . . . 47<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!