Handout
Handout Handout
Teilbarkeit als Ordnungsrelation Die Teilbarkeitsrelation k | n ⇐⇒ ∃z ∈ Z : z · k = n ist eine Halbordnung auf den natürlichen Zahlen N : sie ist reflexiv, d.h., k | k für alle k ∈ N ; transitiv, d.h., k | n und n | r impliziert k | r ; antisymmetrisch, d.h., k | n und n | k impliziert k = n . (Auf den ganzen Zahlen Z entfällt die Antisymmetrie.) Bzgl. dieser Halbordnung für Elemente a, b ∈ N der größte gemeinsame Teiler ggT(a, b) und das kleinste gemeinsame Vielfache kgV(a, b) die größte untere, bzw. kleinste obere Schranke. Für solche Strukturen wurde der Begriff Verband geprägt. Weiterhin existiert bzgl. Teilbarkeit ein größtes Element, nämlich 0 und ein kleinstes Element, nämlich 1 . S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Primzahlen Definition Eine Zahl p ∈ N heißt Primzahl oder prim, wenn sie im Teilbarkeitsverband 〈Z, | , ggT, kgV, 1, 0〉 , ein oberer Nachbar des kleinsten Elements 1 ist (auch Atom genannt). Satz p ∈ N ist genau dann eine Primzahl, wenn eine der folgenden äquivalenten Bedingungen erfüllt ist: p ≠ 0, 1 und aus p | a · b folgt p | a oder p | b für a, b ∈ N . p ≠ 0, 1 und aus k | p folgt k ∈ {1, p} , für k ∈ N . p hat genau zwei Teiler (nämlich 1 und p ). S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3 und 4: Überblick Einführung und historis
- Seite 5 und 6: Historie Crytpologie benötigt nich
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11 und 12: Moderne Steganographie Moderne Verf
- Seite 13 und 14: Cryptographische Systeme (Wätjen)
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35: Zahlenmengen N Menge der natürlich
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49 und 50: Euler’sche ϕ -Funktion Definitio
- Seite 51 und 52: Folgerungen aus dem Satz von Euler
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
Primzahlen<br />
Definition<br />
Eine Zahl p ∈ N heißt Primzahl oder prim, wenn sie im Teilbarkeitsverband<br />
〈Z, | , ggT, kgV, 1, 0〉 , ein oberer Nachbar des<br />
kleinsten Elements 1 ist (auch Atom genannt).<br />
Satz<br />
p ∈ N ist genau dann eine Primzahl, wenn eine der folgenden<br />
äquivalenten Bedingungen erfüllt ist:<br />
p ≠ 0, 1 und aus p | a · b folgt p | a oder p | b für a, b ∈ N .<br />
p ≠ 0, 1 und aus k | p folgt k ∈ {1, p} , für k ∈ N .<br />
p hat genau zwei Teiler (nämlich 1 und p ).<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen