Mathematische Grundlagen: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 163: Zeile 163:
 
<math>r_{m-2}= q_{m-1}\cdot r_{m-1} + r_m  \quad  0 < r_m < r_{m-1}</math><br>
 
<math>r_{m-2}= q_{m-1}\cdot r_{m-1} + r_m  \quad  0 < r_m < r_{m-1}</math><br>
 
<math>r_{m-1}= q_m\cdot r_m + r_{m+1}    \quad\quad  0 = r_{m+1}</math> <br>                     
 
<math>r_{m-1}= q_m\cdot r_m + r_{m+1}    \quad\quad  0 = r_{m+1}</math> <br>                     
</div>
+
 
 
<br>
 
<br>
Folglich bricht das Verfahren nach endlich vielen Schritten ab, es gilt ggT(a,b) = <math>r_m</math>. Denn aus der ersten Gleichung folgt ggT(a,b) = ggT(b, <math>r_1</math>), aus der zweiten ggT(b, <math>r_1</math>)  = ggT(<math>r_1</math>, <math>r_2</math>), usw. aus der letzten Gleichung folgt
+
Beweis:Folglich bricht das Verfahren nach endlich vielen Schritten ab, es gilt ggT(a,b) = <math>r_m</math>. Denn aus der ersten Gleichung folgt ggT(a,b) = ggT(b, <math>r_1</math>), aus der zweiten ggT(b, <math>r_1</math>)  = ggT(<math>r_1</math>, <math>r_2</math>), usw. aus der letzten Gleichung folgt
 
ggT(<math>r_{m-1}</math>, <math>r_m</math> ) = ggT (<math>r_m</math>, <math>r_{m+1}</math>) = <math>r_m</math> [[Benutzer:Deininger_Matthias/Facharbeit/Quod_erat_demonstrandum|  □  ]]<br>
 
ggT(<math>r_{m-1}</math>, <math>r_m</math> ) = ggT (<math>r_m</math>, <math>r_{m+1}</math>) = <math>r_m</math> [[Benutzer:Deininger_Matthias/Facharbeit/Quod_erat_demonstrandum|  □  ]]<br>
 +
</div>
 
<br>
 
<br>
 
<div style = "background-color: #BEFF9E; border: 2px solid #E5CC00;border-color: green;">
 
<div style = "background-color: #BEFF9E; border: 2px solid #E5CC00;border-color: green;">

Version vom 21. Dezember 2010, 18:47 Uhr

Buch.PNG Fachwortverzeichnis

Inhaltsverzeichnis

Mathematische Grundlagen

Berechnungskomplexität

In der Kryptographie ist häufig die Rede von effizienten oder uneffizienten Verfahren; Alice hat dazu Folgendes gelesen:

Die Entscheidung, ob ein Verfahren als effizient gilt oder nicht, beruht lediglich auf der Berechnungskomplexität des Verfahrens und nicht auf den verwendeten Computersystemen.
Die Berechnungskomplexität bezeichnet dabei den Speicherbedarf S und Zeitbedarf T der untersuchten Funktion, was als Laufzeitfunktion bezeichnet wird. Dies kann man mittels der sogenannten „Big-O-Notation“ oder „Groß-O-Schreibweise“ angeben.

Die „Big-O-Notation“ beruht darauf, dass die Laufzeit einer Funktion hauptsächlich von der größten Potenz abhängig ist und alle anderen Faktoren als trivial gelten können. Folglich wird nur diese größte Potenz der Funktion in der „Big-O-Notation“ berücksichtigt.
Die Laufzeit einer Funktion hängt von der Bitlänge n des verwendeten Schlüssels ab, weshalb diese Größe als Variable n in die „Big-O-Notation“ mit eingeht.

Beispiel: Die Laufzeitkomplexität einer Funktion lautet: 5n^2+3n+1, also würde diese Funktion als „Big-O-Notation“, so angegeben werden: O(n^2)

Um nun zu bestimmen, ob eine Funktion als effizient gilt, unterscheidet man unter anderem:

effizient uneffizient
Konstant O(1)\ Polynomial O(n^m),\ m > 6, m = konst.
Linear O(n)\ Exponentiell O(t^{f(n)}),\ wobei\ t > 1 , t = konst. , f(n) = n^m + ... + a\cdot n+ c, m = konst.
Polynomial O(n^m),\ m\le 6, m = konst.


Was dies für die reale Berechnungszeit bedeutet, zeigt die Tabelle:

Klasse Komplexität Anzahl der Operationen für n = 10^9 Laufzeit* Anzahl der Operationen für n = 10^{10} Laufzeit*
Konstant O(1)\ 1 1 Nanosekunde 1 1 Nanosekunde
Linear O(n)\ 10^9 1 Sekunde 10^{10} 10 Sekunden
Quadratisch O(n^2)\ 10^{18} 32 Jahre 10^{20} 3171 Jahre
Kubisch O(n^3)\ 10^{27} 3 \cdot 10^{10} Jahre
(entspricht ungefähr dem Alter des Universums[1])
10^{30} 3 \cdot 10^{13} Jahre
(entspricht ungefähr dem 1000-fachen
des Alters des Universums[1])
Exponentiell O(2^n)\ 10^{301030000} 10^{301029973}-fache
des Alters des Universums[1]
10^{3010300000} 10^{3010299973}-fache
des Alters des Universums[1]
*Laufzeitangaben wurden unter der Annahme das der Computer 10^9 Operationen pro Sekunde ausführen kann gerundet.


Aber nun zu den mathematischen Grundlagen, die für RSA relevant sind.

Größter gemeinsamer Teiler

Aufgabe:

Alice möchte Bob die Punktzahl ihrer letzten Matheklausur übersenden. Da sie nun weiß, dass ein Unbekannter ihre Nachrichten liest, versucht sie die Information so zu übersenden, dass Mallory die Punktzahl nicht herausfindet. Weil sie noch kein Verschlüsselungsverfahren einsetzt, versucht sie es wie folgt:
„Meine Punktzahl ist der größte gemeinsame Teiler der Zahlen 90 und 105.“
Und es funktioniert tatsächlich, Mallory, der Mathe immer gehasst hat, erkennt nicht, welche Punktzahl Alice erreicht hat.

Kannst du die Punktzahl von Alice ermitteln?


Den größten gemeinsamen Teiler (ggT) von natürlichen Zahlen hast du bereits in der 5.Klasse berechnet. Dazu hast du, wie in obigem Beispiel, Zahlen in ihre Primfaktoren zerlegt und daraus anschließend den ggT ermittelt. Dass es zu jeder natürlichen Zahl n eine eindeutige Primfaktorzerlegung gibt, zeigt folgender Satz:

Satz 1.0[2](Fundamentalsatz der elementaren Zahlentheorie oder Satz über die eindeutige Primfaktorzerlegung)

Jede natürliche Zahl n > 1 lässt sich auf eindeutige Weise in ein Produkt von Primfaktoren zerlegen.


Der größte gemeinsame Teiler ist allgemein wie folgt definiert:

Definition 1.1[3] Es seien a,b \in \Z. Die größte natürliche Zahl, die sowohl a als auch b teilt, heißt größter gemeinsamer Teiler und wird mit ggT(a,b) bezeichnet.


Euklidischer Algorithmus

Es gibt eine effizientere Methode als die Primfaktorzerlegung, um den ggT zweier natürlicher Zahlen zu bestimmen und damit die Punktzahl von Alice zu ermitteln. Diese Methode wird als Euklidischer Algorithmus bezeichnet, weil er ca. 300 v. Chr. von Euklid in seinem Buch „Elemente“ beschrieben wurde. Historiker vermuten jedoch, dass Euklid den Algorithmus nicht selbst entdeckt hat, und schätzen die Entstehungszeit auf ca. 500 v. Chr.
Der Algorithmus beruht auf Division mit Rest.

Algorithmus 1.2[4] (Euklidischer Algorithmus) Es seien a,b \in \N. Man bestimmt q,r \in \N_0, so dass gilt:

a\ =\ b\cdot p + r\ und\ 0\le r < b

Dann gilt ggT(a,b) = ggT(b,r).
Anschließend wendet man das Verfahren auf b und r an. Dies führt man so lange fort, bis man den ggT direkt bestimmen kann.


Für die Zahlen von Alice würde dies bedeuten:
105 = 90\cdot1 + 15
90\ =\ 6\cdot15 +0
\Rightarrow ggT(90,105) = 15

In allgemeiner ausgeschriebener Form lautet der Euklidische Algorithmus:

Algorithmus 1.3 [3]Es seien a,b \in \N, oBdA.* (ohne Beschränkung der Allgemeinheit) sei a\ge b (*da Analoges auch für b\ge a gilt). Dann existieren eindeutig bestimmte Zahlen r_1 > r_2 > r_3 > ... > r_m > r_{m+1} =0\ und q_1,q_2,q_3,...,q_m \in \N_0 mit

a = q_1\cdot b+r_1  \quad\ \quad\ 0 < r_1< b
b = q_2\cdot r_1+ r_2         \quad\ \quad 0 < r_2 < r_1
r_1= q_3\cdot r_2 + r_3        \quad \quad 0 < r_3 < r_2
                                     \quad \cdot
                                     \quad \cdot
                                     \quad \cdot
r_{m-2}= q_{m-1}\cdot r_{m-1} + r_m  \quad  0 < r_m < r_{m-1}
r_{m-1}= q_m\cdot r_m + r_{m+1}     \quad\quad  0 = r_{m+1}


Beweis:Folglich bricht das Verfahren nach endlich vielen Schritten ab, es gilt ggT(a,b) = r_m. Denn aus der ersten Gleichung folgt ggT(a,b) = ggT(b, r_1), aus der zweiten ggT(b, r_1) = ggT(r_1, r_2), usw. aus der letzten Gleichung folgt ggT(r_{m-1}, r_m ) = ggT (r_m, r_{m+1}) = r_m


Aufgabe:

Da Alice gefallen an der getarnten Übermittlung von Zahlen gefunden hat und weil sie hofft, den Unbekannten damit zu verwirren, sendet sie auch das genaue Datum ihres jährlichen Treffens im August mit der „ggT-Methode“ an Bob. Beim diesjährigen Treffen möchten die beiden unter anderem die richtige Verwendung des Verschlüsselungsalgorithmus besprechen, den sie anschließend für ihre Kommunikation nutzen möchten. Alice verheimlicht diesmal sogar, dass sie die ggT-Methode verwendet, doch Bob erkennt den zusammenhanglosen Satz als „Chiffre“.
„Bob, bevor ich es wieder vergesse, das Geburtsjahr meiner Oma ist 1911 und mein großer Bruder ist 1980 geboren.“

Folglich ist der größte gemeinsame Teiler von 1911 und 1980 gesucht.


1980 = 1911\cdot 1 + 69
1911 = 69\cdot 27+48
69\quad= 48\cdot 1+21
48\quad = 21\cdot 2+6
21\quad = 6\cdot 3+3
6\ \quad\ = 3\cdot 2 +0

Also ist 3 der größte gemeinsame Teiler von 1911 und 1980, woraus folgt, dass sich Alice und Bob am 03.08 treffen möchten.
Zur Überprüfung hier die Primfaktorenzerlegung von
1911 =\ \quad\quad\quad\quad\quad\ 3\cdot 7\cdot 7\cdot 13
1980=  \quad\quad    2\cdot 2\cdot 3\cdot 3\cdot 5\cdot 11
ggT(1911,1980)\ =\ 3

Erweiterter Euklidischer Algorithmus

Lemma 1.4 [5](Lemma von Bézout) Zu a,b \in \N existieren ganze Zahlen x und y mit ggT(a,b) = x \cdot a + y\cdot b


„Diese Darstellung des größten gemeinsamen Teilers zweier Zahlen heißt auch Vielfachsummendarstellung. Das Lemma ist eine unmittelbare Folgerung aus dem Euklidischen Algorithmus.[...] Beides zusammen - Euklidischer Algorithmus und Vielfachsummendarstellung – heißt der erweiterterte Euklidische Algorithmus.“[5]

Aufgabe:

Bob übermittelt mit gleichem Verfahren, wie lange er bei Alice bleiben kann.
„Ich werde dich, wie schon vor 350 Tagen, auch diesmal gerne besuchen und die 585 km Anfahrt in Kauf nehmen.“

Wie lange wird Bob bleiben? Berechne den ggT von 350 und 585 mithilfe des Euklidischen Algorithmus.


Nun soll noch die Vielfachsummendarstellung von 235 und 350 bestimmt werden:

5 = 235-115\cdot 2 =
    \quad = 235 -(350-235)\cdot2=  3\cdot 235-2\cdot 350=
    \quad=(585-350)\cdot 3 -2\cdot 350=  \underbrace {3\cdot 585+(-5)\cdot 350}_{Vielfachsummendarstellung}


Der Euklidische Algorithmus lässt sich mithilfe von Computerprogrammen effizient umsetzen. Um das effizienteste Verfahren zur Umsetzung des Euklidischen Algorithmus kennen zu lernen, benötigst du noch Grundlagen der Modulo-Rechnung, die du auf der nächsten Seite kennen lernen wirst.

weiter weiter zur Modulo-Rechnung

zurück zur Übersicht


  1. 1,0 1,1 1,2 1,3 Die physikalischen Daten stammen aus [8, S.21].
  2. Satz 1.0 und dessen Beweis stammen aus [7, S.62f.].
  3. 3,0 3,1 [1, S.120]
  4. [2, S.106]
  5. 5,0 5,1 [1, S.121]

siehe dazu Literaturverzeichnis