Mathematik für alle Bernhard Riemann die acht bedeutendsten Mathematiker, Abitur 1846 am Johanneum gemessen an nach ihnen benannten Objekten Lüneburg 1 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Mathematik für alle 1 Million Dollar gibt die Clay-Stiftung für d fü den B Beweis i d der Riemannschen Vermutung über die Primzahlverteilung Dies ist eins von 7 offenen Problemen des 21 21. Jh Jh. Open problem: Riemann‘s hypothesis http://en wikipedia org/wiki/Riemann hypothesis http://en.wikipedia.org/wiki/Riemann_hypothesis Bernhard Riemann 2 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was sind Primzahlen? What are primes? Sie sind nicht teilbar durch andere Zahlen, außer durch 1. they are not divisible by other numbers, without by 1. Primzahlen sind die Zahlen mit genau zwei Teilern. Prime numbers n are the numbers with exact two divisors. 3 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Primfaktorzerlegung www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm Factor[250348] 4 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Primzahlen finden www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm th tik h d t h d /02k t /k t ht NextPrime[2014] 5 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was ist denn mit den Primzahlen? Sie spielen in der Kryptografie yp og a e !!!!!! die !!!!!! zentrale Rolle. Primzahlprüfung ist bei kleinen Zahlen leicht. Für „kryptografische“ Zahlen hat man Primzahltests (bis ca. 500 Stellen) siehe weiter unten unten. Für viel größere Zahlen hat man Chancen für spezielle Primzahltypen Primzahltypen. 6 . Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Größte 2014 bekannte Primzahl 2 57 885 161 1 eine Zahl mit 17 425 170 (dezimalen) Stellen, die am 2. Februar 2014 auf einem Computer der mathematischen Fakultät an der Universität von Minnesota, gefunden wurde. Curtis Cooper hatte das Programm des GIMPS-Projekts als Bildschirmschoner seinem Rechner eingerichtet. eingerichtet Die Für Seine Entdeckung dieser Primzahl erhielt er 3000 Dollar. Als man zum ersten Mal mehr als 10 Millionen Dezimalstellen überschritten hatte, gab es von der Electronic Frontier Foundation einen Preis von 100.000 US-Dollar. p Man sucht unter den Mersenne-Zahlen 2 1 7 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Diese Größenordnung ist für die Kryptografie unbrauchbar. b hb Tragende g Begriffe g der Kryptografie yp g Z ( n ) n {0,1,2,3,..., n 1} Rechnen modulo n. k a 1 k minimal k ist Ordnung g von a in Z(m): ( ) n Die Potenzen von 3 modulo 20 3 hat in Z (20) die Ordnung 4, 4 denn k ist i t also l di die „Länge“ Lä “ des d Polygons, das die 1 enthält. 8 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Hat jedes Element von Z(n)eine Ordnung? Are there elements in Z(n) without an order? St t bei Start b i1 Rückkehr zur 1? Back to the 1? Wissenschaftstheorie: Wir schließen durch „Induktion Induktion“, lassen uns „hineinführen von der Sache selbst“: selbst : Vermutung k=1 Ist a ungerade, dann gibt es Potenzen a y Hypothese k 1 Theorie (i.S.WT) Ist a gerade, dann gibt es keine Potenzen a =1 11 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Gegenbeispiel 5 ist ungerade, g , dennoch erreichen die Potenzen modulo 10 niemals i l wieder i d di die 1 Beweis von „niemals“: Multipliziere schriftlich eine Zahl mit 5 am Ende mit der Zahl 5,, dann entsteht als letzte Ziffer 5. Die Vermutung Ist a ungerade, dann gibt es Potenzen a^k=1 Hypothese Theorie (i.S.WT) (i S WT) ist falsch, sie ist durch ein einziges i i G Gegenbeispiel b i i l „falsifiziert“. 12 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Suche nach einer neuen Vermutung Hypothese Theorie (i.S.WT) Ist a teilerfremd zu m m, dann gibt es Potenzen mit a^k=1 modulo m Diese Aussage ist verträglich mit den bisherigen Beobachtungen Beobachtungen. Wir beobachten weiter. Der „Falsifikationismus“ sucht nach neuen Falsifikationen. (Popper) Die Mathematiker suchen nach einem Beweis, der auf schon Bewiesenem aufbaut aufbaut. 13 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Beweis Vermutung Hypothese Theorie (i.S.WT) Ist a teilerfremd zu m m, dann gibt es Potenzen mit ak=1 modulo m Es gibt seit 2300 Jahren den Euklidischen Algorithmus: zur Erzeugung der größten gemeinsamen Teilers ggT(m,a) und zwei ganze Zahlen s und t mit gg g ggT(m,a)=s ( , ) m + t a. ((VSD))Vielfachsummen VielfachsummenDarstellung. a und m sind teilerfremd heißt: ggT(m,a)=1. weil es in Zm nur endlich viele Elemente gibt gibt. es gibt ein Inverses t zu a Satz: Ist a teilerfremd zu m, dann gibt es Potenzen mit ak =1 1 modulo m Ein bewiesener (mathematischer) Satz, (theorem) ist nie mehr falsch. 14 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Beweis Vermutung Hypothese Theorie (i.S.WT) Ist a teilerfremd zu m m, dann gibt es Potenzen mit ak=1 modulo m Es gibt seit 2300 Jahren den Euklidischen Algorithmus: zur Erzeugung der größten gemeinsamen Teilers ggT(m,a) und zwei ganze Zahlen s und t mit gg g ggT(m,a)=s ( , ) m + t a. ((VSD))Vielfachsummen VielfachsummenDarstellung. a und m sind teilerfremd heißt: ggT(m,a)=1. weil es in Zm nur endlich viele Elemente gibt gibt. es gibt ein Inverses t zu a Satz: Ist a teilerfremd zu m, dann gibt es Potenzen mit ak =1 1 modulo m Ein bewiesener (mathematischer) Satz, (theorem) ist nie mehr falsch. 15 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Hat jedes Element von Z(n)eine Ordnung? Are there elements in Z(n) without an order? St t bei Start b i1 Rückkehr zur 1? Back to the 1? Nein, Zahlen, die mit n einen gemeinsamen Teiler haben, müssen wir weglassen. Übrig bleibt dann Z*(n) Z (n) No, but we leave all numbers with a common divisor with n. 16 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Erweiterter Euklidischer Algorithmus www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm th tik h d t h d /02k t /k t ht E t d dG d[7 4 23] ExtendedGcd[7,4,23] 17 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Modulare Potenzen 4 7 ....... 23 www.mathematik-sehen-und-verstehen.de/02krypto/krypto.htm th tik h d t h d /02k t /k t ht P PowerMod[7,4,23] M d[7 4 23] 18 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Prim und nicht prim Z*(n) Z (n) enthält nur die zu n teilerfremden Elemente, th t are the that th to t n relatively l ti l prime i elements. l t Ist n keine Primzahl, hat Z* weniger als n-1 Elemente. li lies: Z n stern t read: d Z n star t p ist prim *p 1,2,3,..., p 1 Fachausdruck: prime Restklassengruppe mathematical word; prime residue group 19 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was nützt die 1? Idee: Anton weiß also: denn Anton rechnet Anton gibt die Zahl 2401 an Berta m=5 ist Bertas geheime Nachricht für Anton. , Berta rechnet dies sendet sie Anton. Anton rechnet: Wer abhört, kann selbst die Nachricht ausrechnen Anton kann jjetzt Bertas Nachricht,, nämlich die 9,, lesen. Die gute Nachricht: Produkte, die 1 ergeben, helfen beim Entschlüsseln. Die schlechte Nachricht: Das obige Verfahren ist total unsicher! 22 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was nützt die 1 und modulo? Idee: Anton weiß also: denn Anton rechnet 9*3=1 modulo 13 Anton gibt die Zahl 9 und die modulo modulo-Zahl Zahl 13 an Berta m=5 ist Bertas geheime Nachricht für Anton. Berta rechnet , dies sendet sie Anton. Anton rechnet: Wer alles abhört, kann selbst die Nachricht ausrechnen Anton kann jjetzt Bertas Nachricht,, nämlich die 5,, lesen. Die gute Nachricht: Produkte, die 1 ergeben, helfen beim Entschlüsseln. Die schlechte Nachricht: Das obige Verfahren ist total unsicher! 23 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Eulerscher Satz Satz, Euler‘s Euler s theorem • In der letzen Zeile der Potenztafeln stehen immer • In the last row of the power table there is only Number 1. nur Einsen. 25 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Kleiner Satz von Fermat Fermats little theorem a ist nicht Vielfaches von p Bei Primzahlen p kennt man das 1606-1665 Es ist um 1 kleiner als p Hurra! Das ergibt g einen Primzahlenprüfer. p We have a p prime tester . If the result is1, then p is candidat for prime. PowerMod[1234,5616,5617] [ 3 , , ] PowerMod[1234,5622,5623] NextPrime[5600] 5619 ist keine Primzahl 5623 ist Kanditat für Primzahl Mathematica sagt: yes prime 26 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Kleiner Satz von Fermat ist nicht umkehrbar not conversable a ist nicht Vielfaches von p 1601-1667 27 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Primzahl Tests Primzahl-Tests • Es gibt noch etliche pfiffige Primzahltests. More sophisticated prime tests, i.e. Miller-Rabbin test • Sie sind auch bei g großen Zahlen bis 10^300 effektiv. • Sie beruhen auf mathematischer Theorie. • Die Di ttragenden d Th Themen// topics t i heißen h iß • Zahlentheorie / number theory • Algebra / algebra • Theorie der komplexen Funktionen Funktionen, complex functions If „little Fermat“ Fermat gives 1 then you must take another Test. 28 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Wie lange dauert das Suchen eine Faktors bei großen Zahlen mit 200 Stellen? How long will it take to search factors when the number has 200 digits? „Einfach Durch-Suchen“ ist nicht effektiv möglich. Darauf beruht die Sicherheit in der Kryptografie. Alternative Methoden sind für große Zahlen nicht erfolgreich genug. Mathematiker und Informatiker haben da z.Z. keine Hoffnung To search brute force is not effective, there is no fast algorithm g in sight. g That‘s the security of cryptography. 29 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Wie kam es zur modernen Kryptografie? lesen aus Simon Singh: Codes Codes, Wien Wien, 2001 S. 215 ff (Auch Titel: Geheimschriften) 1974 30 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Diffie Hellmann Verfahren Diffie-Hellmann Stanford 1974 University 31 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Diffie-Hellman Schlüsselvereinbarung, key exchange exchange, better: key agreement Protokoll: Anton und Berta vereinbaren offen eine Primzahl p und ,eine Grundzahl g Dann wählen sie sich geheim eine Zahl a a, bzw bzw. b b, bilden g a : p Anton bildet ka : a p , bzw. gb : p B t bildet Berta bild t kb : b p Diffie und Hellmann nennen ihr Verfahren "Schlüsselvereinbarung" und empfehlen nun die di V Verwendung d eines i symmetrischen t i h kkryptografischen t fi h V Verfahrens f h . Now it is possible to take a symmetric algorithm like „one time pad“. 32 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Diffie-Hellman Schlüsselvereinbarung, key exchange, exchange better: key agreement Protokoll: Anton und Berta vereinbaren offen eine Primzahl p und eine Grundzahl Dann wählen sie sich geheim eine Zahl a a, bzw bzw. b b, bilden g a : p Anton bildet ka : p a , bzw. gb : p Berta bildet kb : b p Diffie und Hellmann nennen ihr Verfahren "Schlüsselvereinbarung" und empfehlen nun die Verwendung eines symmetrischen kryptografischen Verfahrens. 33 Now it is possible to take a symmetric algorithm like „one time pad“. Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus g Beweis der „Durchführbarkeit“, proof of viability, dass also das Verfahren stets klappt klappt. ka : p a :g p b kb : p b : g a p 34 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Beweis der „Durchführbarkeit“, proof of viability, dass also das Verfahren stets klappt klappt. ka : p a :g p b kb : p b : g a p 35 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Vierer-Übung 4 Studis bilden eine Gruppe Primzahl p=11 p 11, Grundzahl g=4 g 4 Die, die oben sitzen, spielen Anton a=9, The two upper sitting play Anton die unten sitzen spielen Berta b=8 the two lower sitting play Berta Vergleichen Sie k compare k Nehmen sie evt. andere Zahlen Zahlen. 6 Minuten 36 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Wie sieht das in der Realität aus? Diffie-Hellmann-Verfahren,, realisiert in MuPAD oder in Mathematica oder in TI Nspire CAS, usw. • Das Grund Problem der „alten“ Kryptografie ist gelöst, gelöst • Der Schüssel wird nicht ausgetauscht, g , • sondern kryptografisch sicher vereinbart. • Nun kann man mit dem One-Time-Pad sicher kommunizieren. 38 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Warum hat Mister X keine Chance? p 10007 g 6784 Mister X fängt ab: 9088 7100 Er versucht zu lösen: 6784a 9088 oder 6784b 7100 10007 10007 Nutzlos! Nadel im Heuhaufen! Bei 105 Punkten leicht. Bei 10200 Punkten unmöglich. unmöglich 39 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Das war nur der Anfang RSA-Verschlüsselung Public-Key-Kryptografie asymmetrisches Verfahren lesen Singh, 231ff 40 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA Public Key Verfahren RSA-Public-Key-Verfahren 1.) Schlüsselerzeugungsphase • Anton wählt zwei Primzahlen p und q • Er rechnet n : p q : ( p 1 )( q 1 ) e mit e und e teilerfremd zu • Er berechnet dals Inverses von e im Modul . • Wählt beliebig e d 1 er hält d streng geheim. Mein öffentliches Schlüsselpaar p ist: ( e ,n n) Das liest 41 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA Public Key Verfahren RSA-Public-Key-Verfahren 2.) Anwendungsungsphase: Verschlüsselung e d=1 d 1 mod p 11,13 42 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA Public Key Verfahren RSA-Public-Key-Verfahren 2.) Anwendungsungsphase: Verschlüsselung • Berta will Anton eine Nachricht Anton lesen kann. c : m • Sie rechnet m senden, die ausschließlich e n • •und sendet c an Anton. 11,13 43 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA Public Key Verfahren RSA-Public-Key-Verfahren 2.) Anwendungsungsphase: Verschlüsselung c : m c e d=1 d 1 mod e n und sendet M : c c an Anton d n 11,13 44 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA Public Key Verfahren RSA-Public-Key-Verfahren 2.) Anwendungsungsphase: Verschlüsselung • Berta will Anton eine Nachricht m senden, die ausschließlich Anton lesen kann. c : m • Sie rechnet • und sendet e n c an Anton. 3.) Anwendungsungsphase: Entschlüsselung • Anton erhält c und rechnet M : c d n Anton liest M , denn es gilt M m Und warum klappt das? 45 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA-Public-Key-Verfahren RSA Public Key Verfahren 4.) Zum Beweis Es sind zwei Moduln im Spiel: Z * n und Z * Dabei ist ( p 1 ) ( q 1 ) die Ordnung von allg. das kleinste gemeinsame Vielfache aller Ordnungen . Z n* n kann man also i d in den E Exponenten t modulo d l rechnen. h Eulerscher Satz Beim Potenzieren modulo Man bestimmt zu e aus Z * n ein d so, dass gilt: e d 1 In dieser Vorlesung und der Klausur ist d gegeben. Man muss allenfalls nachrechnen. 46 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus RSA Public Key Verfahren RSA-Public-Key-Verfahren 4.) Zum Beweis Z Es sind zwei Moduln im Spiel: * n Dabei ist ( p 1 ) ( q 1 ) die Ordnung von das ist die Elementezahl Wegen , allg. das kleinste gemeinsame Vielfache aller e d 1 heißt d das Inverse von M c (m ) m d n Z Z n* e d ed * Ordnungen . e modulo . m m 1 n Darum klappt pp das also. 47 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was ist mit der Scheckkarte? Die PIN wird nicht zur Bank übertragen, sondern aus Kontonummer und Bankleitzahl berechnet. 48 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was ist mit der Scheckkarte? Auf der Karte sind gespeichert: Kontonummer, Bankleitzahl, Verfallsdatum, Fehlbedienungszähler Triple- geheimer Schlüssel Benutzer g gibt DES die PIN ein Die PIN wird berechnet. PIN Sind sie gleich? PIN 49 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Ein weites Feld Public-Key-Verfahren No-Key-Verfahren Zero-KnowledgeVerfahren Challenge-andResponse-Verfahren 50 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Was leistet die moderne Kryptografie? • Geheimhaltung, sichere Kommunikation • Echtheitsprüfungen (Authentifikation) • der Nachrichten • von Personen • digitale g Signatur g • Anonymität • Elektronisches El kt i h G Geld, ld • Elektronische Wahlen.... 51 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus Wodurch wird moderne Kryptografie möglich? Durch: Mathematik Zusammen mit Informatik und Technik 52 Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, 2014 http://www.leuphana.de/matheomnibus