Handout
Handout Handout
Euler’sche ϕ -Funktion (2) Satz (0) ϕ(0) = 2 , ϕ(1) = 1 . (1) p prim und k > 0 impliziert ϕ(p k ) = p k−1 (p − 1) . (2) ggT(s, t) = 1 impliziert ϕ(s · t) = ϕ(s) · ϕ(t) . Satz (Euler bzw. Fermat im Falle von Primzahlen) Für n ∈ N erfüllt jedes a ∈ Z ∗ n die Bedingung a ϕ(n) ≡ n 1 . Beweis Da a ⊙ − bijektiv ist stimmen die Produkte in Z ∗ n überein: ( ∏ ) ( ∏ ) x ≡ n a · x ≡ n (a ∏ ) ϕ(n) x x∈Z ∗ n x∈Z ∗ n x∈Z ∗ n S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Folgerungen aus dem Satz von Euler Dies liefert zunächst eine nützliche Rechenregel: Rechnet man in der Basis modulo n , so darf man im Exponenten modulo ϕ(n) rechnen Corollar Für n ∈ N , a ∈ Z ∗ n und r 0 , r 1 ∈ N gilt r 0 ≡ ϕ(n) r 1 impliziert a r 0 ≡ n a r 1 Beweis. ObdA gelte r 1 ≤ r 0 . Nach Voraussetzung existiert k ∈ N mit r 0 = r 1 + k · ϕ(n) . Aufgrund der Exponentiationsregeln folgt nun ( a r 0 ≡ n a r1+k·ϕ(n) ≡ n a r 1 a ϕ(n)) k ≡n a r 1 S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 1 und 2: Grundlagen der Sicherheit in Netzen
- Seite 3 und 4: Überblick Einführung und historis
- Seite 5 und 6: Historie Crytpologie benötigt nich
- Seite 7 und 8: Prinzipien der Verschlüsselung sym
- Seite 9 und 10: Steganographie Idee: Nachrichten in
- Seite 11 und 12: Moderne Steganographie Moderne Verf
- Seite 13 und 14: Cryptographische Systeme (Wätjen)
- Seite 15 und 16: Anforderungen bei Geheimhaltung bzw
- Seite 17 und 18: Perfekte Geheimhaltung Vereinbarung
- Seite 19 und 20: Perfekte Geheimhaltung (3): Caesar
- Seite 21 und 22: Transposition, Beispiele (2) Beispi
- Seite 23 und 24: Erkennen einer Transpositionschiffr
- Seite 25 und 26: Einfache Substitution Sind A das Kl
- Seite 27 und 28: Probleme bei einfacher Substitution
- Seite 29 und 30: Homophone Substitution (2) Beispiel
- Seite 31 und 32: Kapitel 3 Zahlentheoretische Grundl
- Seite 33 und 34: Gauß über Zahlentheorie. . . Carl
- Seite 35 und 36: Zahlenmengen N Menge der natürlich
- Seite 37 und 38: Primzahlen Definition Eine Zahl p
- Seite 39 und 40: Teilbarkeit und Kongruenz Definitio
- Seite 41 und 42: Restklassenrechnung (2) Definition
- Seite 43 und 44: Schnelle Exponentiation Die naive B
- Seite 45 und 46: Schnelle Exponentiation in Pseudoco
- Seite 47 und 48: Existenz multiplikativer Inverser S
- Seite 49: Euler’sche ϕ -Funktion Definitio
- Seite 53 und 54: Schnellere Inversenberechnung: Eukl
- Seite 55 und 56: Erweiterung zur Berechnung des Inve
- Seite 57 und 58: Der Fall ggT(a, n) ≠ 1 Veranschau
- Seite 59 und 60: Kapitel 4 Moderne symmetrische Verf
- Seite 61 und 62: Überblick Prinzipien in modernen s
- Seite 63 und 64: Bitweise Verschlüsselung Bisherige
- Seite 65 und 66: Strom- vs. Blockchiffrierung Stromc
- Seite 67 und 68: Feistel-Netzwerke . . . bilden die
- Seite 69 und 70: Geschichte von DES DES: Data Encryp
- Seite 71 und 72: Erzeugung der Rundenschlüssel: Üb
- Seite 73 und 74: Das Ergebnis nach Iterationsschritt
- Seite 75 und 76: Die initiale Permutation und ihr In
- Seite 77 und 78: Die Funktion f , Details B 1 B 2 ·
- Seite 79 und 80: S-Boxen Eingabe: 6-Bit Block B = b
- Seite 81 und 82: Anmerkungen zum Design des DES-Verf
- Seite 83 und 84: Die DES Dechiffrierung. . . T IP L
- Seite 85 und 86: Größte Schwäche von DES. . . . .
- Seite 87 und 88: Überblick Prinzipien in modernen s
- Seite 89 und 90: Modus: Electronic Code Book (ECB) K
- Seite 91 und 92: Modus: Cipher Block Chaining (CBC)
- Seite 93 und 94: Eigenschaften von CBC Korrektheit i
- Seite 95 und 96: Modus: Counter (CTR) Idee: n-Bit Z
- Seite 97 und 98: Advanced Encryption Standard (AES)
- Seite 99 und 100: Verlauf der Auswahl 1998/1999: 15 V
Folgerungen aus dem Satz von Euler<br />
Dies liefert zunächst eine nützliche Rechenregel:<br />
Rechnet man in der Basis modulo n ,<br />
so darf man im Exponenten modulo ϕ(n) rechnen<br />
Corollar<br />
Für n ∈ N , a ∈ Z ∗ n<br />
und r 0 , r 1 ∈ N gilt<br />
r 0 ≡ ϕ(n) r 1 impliziert a r 0<br />
≡ n a r 1<br />
Beweis.<br />
ObdA gelte r 1 ≤ r 0 . Nach Voraussetzung existiert k ∈ N mit<br />
r 0 = r 1 + k · ϕ(n) . Aufgrund der Exponentiationsregeln folgt nun<br />
(<br />
a r 0<br />
≡ n a r1+k·ϕ(n) ≡ n a r 1<br />
a ϕ(n)) k<br />
≡n a r 1<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen