Kapitel 02 Kryptografie
Das Buch "Mathematik sehen und verstehen" wird erfreulicherweise etwa 2019 in der dritten Auflage erscheinen. Diese wird um etwa 20 Seiten umfangreicher sein. Sie befinden sich auf der Website zum Buch: Hier sind die Dateien aus GeoGebra und anderen Mathematik-Programmen, die die Bilder des Buches erzeugt haben. So können Sie alles interaktiv nachvollziehen. Die Vorlesung "Mathematik für alle" ist hier verfügbar. Weiter gibt es Ergänzungen, für die im Buch kein Platz mehr war. Insbesondere sind auch Aufgaben eingefügt. Bei Werkzeuge finden Sie ein Log-Buch und allerlei Hinweise. Falls nach dem Lesen im Buch noch Fragen übrig sind oder Sie Fehler finden, wenden Sie sich gern an mich.
ACHTUNG Die Domain www.matheomnibus.de ist in dieser www.mathematik-sehen-und-verstehen.de integriert. EMAIL doerte.haftendorn@leuphana.de


Vorlesung

Lecture
  • ############################################################################
  • Kryptografie, modulo, Grundlagen, Krypto 1  Handzettel  download
  • Primzahlen, kryptografische Verfahren, Krypto 2  Handzettel  download
  • There will appear and alternately slide by slide in the following "English Version".
  • That is why you can compare the english und german vocabulary.
  • cryptografics, modulo calculating, basics, crypto 1  handouts  download

  • primenumbers, cryptografic algorithms,crypto 2  handouts   download
  • ###############################################################################
  • 2.1 Alte Kryptografie

    Abb.2.3 und
    Abb.2.5
    vigenere-zahlen-purk.jpg 208x206vigenere-purk.jpg 240x206Klicken Sie auf die Bilder und speichern Sie sich dann das vergößerte Vigenère-Quadrat mit Buchstaben oder mit Zahlen herunter. Dann können Sie selbst mit dem Verschlüsseln mit der alten Kryptografie experimentieren.
    2.2 Primzahlen
    geburtstag.cdf  ( Info zum Mathematica-Player)
    Primfaktorzerlegung deines Geburtstagesstern.gif 24x15stern.gif 24x15
     
    NextPrime.cdf  ( Info zum Mathematica-Player)
    Anzeige der nächst größeren Primzahl stern.gif 24x15stern.gif 24x15
      Primzahlliste       

    Primzahltests stehen unten

    Faktorisierungsdauer       
    2.3 Restklassen modulo n

    Abb.2.8




    Abb. 2.10
    5stern-1-120-h200px.jpg 300x200 Abb. 2.8 Visualisierung der Restklassen modulo 5

    geogebraDie Restklassen modulo n
    und die Vielfachen der Zahl a modulo ndownload

    Dies im GeoGebra-Book
    5stern-2-120-h200px.jpg 300x200 Abb. 2.10 Folge der Vielfachen von 2 und von 3 im Modul von 5

    Die Zahlen die hier an den Eckpunkten stehen, erhalten Sie, indem Sie selbst zählen, im Beispiel links:
    Vielfache von2, also 2, dann 4, dann 6 (modulo 5 ist das 1), dann 8 (modulo 5 ist das 3), dann 10 (modulo 5 ist das 0).
    Nun sind Sie unten bei der 0. Nun kommt nichts Neues mehr: 12 mod 5 = 2, 14 mod 5 = 4 usw.

    Lassen Sie bei größerem n (z.B. n=30) das a allmählich größer werden. Wann entstehen einfache Vielecke? Wann entstehen Rosetten?
    geogebraMal-Tafeln modulo ndownload
    2.3.4 Potenzieren modulo n

    Abb.2.15

    Abb. 2.15 Visualisierung von Potenzen in :
    a) 9, 81 mod 14=11, 729 mod 14=1, Ordnung von 9 in Z14 ist 3
    b) 5 , 25 mod 14=11, 125 mod 14=13, 13*5=65 mod 14=9, 9*5=45 mod 14=3, 3*5=15 mod 14=1, Ordnung von 5 in Z14 ist 6
    c) 13, 13^2=169=140+29 mod 14=0+1=1, Ordnung von 13 in Z14 ist 2
    Die Ordnung eines Elementes ist die kleinste Anzahl der Schritte, bis man die 1 erreicht.
    geogebraDie Potenzen der Zahl a modulo ndownload
    Dies im GeoGebra-Book

    Variante, die zeigt, wie weit GeoGebra rechnen kann und wann das Rechnen versagt.
    geogebraDie Potenzen der Zahl a modulo ndownload
    Dies im GeoGebra-Book geogebrageogebra-applet
        download download *.ggb-

    Es kommt sehr darauf an, ob a und n gemeinsame Teiler haben oder nicht.
    Manchmal entsteht kein Streckenzug, z.B. ist (8 hoch 2) mod 14 =64= 3*14+8 mod 14=8 mod 14, also sind alle Potenzen von 8 wieder 8. Solche Pannen können nur passieren mit Zahlen a, die mit n gemeinsame Teiler haben, hier ist 2 der gemeinsame Teiler.
    Darum sind in der Kryptografie nur die "pannenfreien" Zahlen wichtig, also die a, die zu n teilerfremd sind.

    Berechnungen
    Potenzen
    Inverse 

  • mathematica16web.gif 40x16Interaktive Berechnungen zu modulo, Potenzen und Inversenmathematica-player22.jpg 30x22   (interaktiv mit Mathematica)stern.gif 24x15stern.gif 24x15
  • Allerlei
    nützliche
    Befehle
    Kry-Grundlage, mit Erläuterung
    Kry, die ganze Bibliotheksdatei,mit den Definitionen  Handzettel download kry.tns
    Gebrauch der Funktionen (Dabei auch Hinweise zur Installation)   

    Die kry.tns-Datei muss man in des Verzeichnis MyLib stellen. Dann Bibliotheken aktualisieren. Danach kann man über die "Buch"-Taste, Nr 6 Bibliotheken an die Befehle in kry heran. es wird dann z.B. kry\pmod() geladen.
    Dasselbe muss man mit istprim.tns download machen, wenn man sich für Primzahlen interessiert.
    Entsprechende Befehlserweiterungen habe ich auch für den TI voyage. Sie finden dies auf meiner Site www.mathematik-verstehen.de im Bereich Kryptografie auf der Hauptseite etwa in der Mitte.

    Besonderes zu
    Primzahlen
    Kleiner Satz von Fermat, Lehrtext
    Pseudoprimzahlen
    Ist die Zahl prim? Miller-Rabin-Test
    Istprim Ti-Datei (Bib.), erläutert   download *tns
    Chancen eine Primzahl zu finden  Handzettel download *tns
    2.3.6 Größter gemeinsamer
    Teiler
    Vielfachsummen
    Euklid-Algotithmus

  • mathematica16web.gif 40x16Interaktive Anwendung des Euklidischen Algorithmusmathematica-player22.jpg 30x22   (interaktiv mit Mathematica)stern.gif 24x15stern.gif 24x15
  • 2.4.1 Diffie-Hellman
    Verfahren

    Diffie-Hellman-Schlüsselvereinbarung und One-time-pad  
    Handzettel je 2   Handzettel je 8 download *tns

    Diffie-Hellman-Angriff, Diskreter Logarithmus  
    Handzettel je 2   Handzettel je 8 download *tns

    Sehen Sie sich in der folgenden Datei einmal die die echten Zahelngrößen von 300 Stellen Länge an.
    Diffie-Hellman-Verfahren       

    Potenzen verhalten sich chaotisch       
    2.4.2 RSA-Verschlüsselung RSA-Verfahren, kleine Primzahlen   download *tns
    RSA-Verfahren, große Primzahlen   download *tns

    Zertifizierung mit RSA, Lehrtext

    RSA-Verfahren       
    2.4.2 Angriff auf RSA
    Stetige und diskrete Potenzfunktion mit Umkehrfrage
    Stetiges und diskretes Wurzelziehen
    Angriff: diskretes Wurzelziehen       
    email.gif 12x9 Prof. Dr. Dörte Haftendorn Erstellt 2010, Update 15.02.2023 www.mathematik-sehen-und-verstehen.de   URL: https://masuv.web.leuphana.de