GIN1b – Exkurs: Primzahlen

Werbung
GIN1b – Exkurs: Primzahlen
Prof. Dr. Wolfram Conen
WS 04/05, 18.10.2004
Angenommen, Sie haben Geheimnisse...


... und wollen mit einer Bekannten EMails
austauschen, ohne dass jemand deren Inhalt
entziffern kann
Für die Übertragung der Emails steht ihnen nur
„normales“ SMTP und „normales“ POP zur
Verfügung (d.h. alles geht im „Klartext“, also so, wie
sie es verschicken, über das Internet)


Anmerkung: Bei POP, dem Post-Office-Protokoll, mit dem
die meisten Email-Programme ihre Post beim Server
abholen, gilt das auch für ihr Passwort!
Was tun Sie?
Angenommen, Sie haben Geheimnisse...




Eine gute Idee: Sie verschlüsseln ihre Nachrichten
Nehmen wir an, Sie heißen Bob und ihre
Gesprächspartnerin Alice
Wie kriegen Sie es nun hin, dass sie gegenseitig
ihre verschlüsselten Nachrichten lesen können?
Erste Idee: Sie einigen sich auf EINEN „geheimen“
Schlüssel


Nicht so toll: Sie wohnen in Gelsenkirchen, Alice in
Australien...wie tauschen sie den geheimen Schlüssel
„sicher“ aus?
Das nennt man übrigens „symmetrische
Verschlüsselung“ bzw. Private-Key-Kryptographie
Angenommen, Sie haben Geheimnisse...

Zweite Idee:



Jeder von Ihnen hat ein Schlüsselpaar (m,m‘),
nämlich mBOB,m‘BOB,mALICE,m‘ALICE
Es gelte, dass eine Nachricht, die mit dem
Schlüssel m verschlüsselt wird, NUR mit m‘
entschlüsselt werden kann UND UMGEKEHRT!
Einen seiner Schlüssel hält jeder geheim



Bob hält m_{BOB} geheim, Alice m_{ALICE}
Die anderen Schlüssel schicken sich Bob und
Alice „einfach so“ über‘s Internet, z.B. per Email
Und nun?
Angenommen, Sie haben Geheimnisse...

Jetzt kann Bob Nachrichten an Alice mit ihrem öffentlichen Schlüssel
verschlüsseln


Er kann außerdem zuerst die Nachricht mit seinem geheimen Schlüssel
verschlüsseln


dann kommt sie wirklich von ihm! (mit Einschränkungen...)
...und Alice kann das Gleiche tun. Voila! Ihr Problem ist (fast) gelöst!






Diese kann Alice dann mit ihrem geheimen Schlüssel entschlüsseln
Das ist asymmetrische Verschlüsselung bzw. Public-Key-Kryptographie
Sie ist leider deutlich langsamer, als „sichere“ symmetrische Verschlüsselungen
Aber auch ziemlich universell, man kann sie auch für digitale Signaturen nutzen
(Unterzeichnen von Dokumenten)
Ein Problem zu Beginn bleibt allerdings hier noch:
Ist Bob wirklich Bob und Alice wirklich Alice?
Ein sogenannter „Man in the Middle“ könnte zu Beginn beide öffentlichen Schlüssel
„einkassieren“ und jeweils eigene weiterleiten – er könnte (müßte) dann den
kompletten EMail-Verkehr mitlesen ohne aufzufallen! ...
Das klingt doch schon ganz gut, aber wie findet man solche Schlüsselpaare?
Wie viele Primzahlen gibt es?





Natürliche Zahlen: N = {0,1,2,3,4,...}
Ganze Zahlen: Z = {...,-3,-2,-1,0,1,2,3,...}
Primzahlen: P = {2,3,5,7,11,...}
Primzahlen sind natürliche Zahlen größer als
1, die nur durch die 1 und sich selbst teilbar
sind.
Eigentlich müssten wir noch „teilen“ und
„teilbar“ für natürliche Zahlen definieren
Wie viele Primzahlen gibt es?

Gegeben: eine beliebige endliche Menge P‘ = {p1,...,pr} von Primzahlen.



es sei m = p1p2...pr und n = m+1
es sei p ein Primteiler von n
Angenommen, p 2 P‘.



Dann wäre p ein Primteiler von m, denn es käme ja als Faktor in p1p2...p...pr
vor.
Also würde p sowohl n als auch m teilen
Wenn eine Zahl z aber zwei Zahlen k1, k2 teilt, dann teilt sie auch die
Differenz der beiden Zahlen:





z.B. k1 = z*r1, k2 = z*r2, r1 < r2 ) k2-k1 = (r2-r1)*z,
etwa 15=3*5, 35=7*5, 20 = 35-15 = 4*5 = (7-3)*5
Unsere Differenz ist aber 1, d.h. p würde 1 teilen. p ist aber größer als
1...das ist also unmöglich!
Also kann p nicht Element von P‘ sein!
Beachten Sie, dass P‘ beliebig gewählt wurde – also kann es keine
endliche Menge von Primzahlen geben, die alle Primzahlen enthält
(denn mindestens unser p würde immer fehlen!)
Dieser Beweis dafür, dass es unendlich viele Primzahlen gibt, stammt
von Euklid (ein Grieche, der auch Vater der euklidischen Geometrie ist)
Wie viele Primzahlen gibt es?

Im Beweis werden einige Dinge verwendet:




Die natürlichen Zahlen wachsen ins Unendliche
Jede natürliche Zahl n ¸ 2 hat einen Primteiler
Aus diesen beiden Tatsachen kann man auf viele
verschiedene Arten folgern, dass P unendlich ist.
Faktorisierung: Man kann jede natürliche Zahl auf
eindeutige Weise als Produkt von Primzahlen (ihren
Primfaktoren) darstellen (Fundamentalsatz der
Arithmetik, erster vollständiger „moderner“ Beweis
von Gauß):


z.B. 2*3*7 = 35
Für Primzahlen besteht das Produkt nur aus der Zahl
selbst
Wie findet man Primzahlen?

Sieb_des_Eratostenes(n):





Zweck: Bestimmen der Primzahlen zwischen 2 und n.
Eingabe: n 2 N
Lege eine Tabelle der Zahlen von 2 bis n an
zÃ2
Solange z2 · n tue

Falls die Zahl z in der Tabelle nicht durchgestrichen ist, gib
z+“ist eine Primzahl“ aus



Streiche jedes Vielfache von z in der Tabelle durch
z à z+1
Heute macht man das etwas effizienter.
Wie findet man Primzahlen?

Erst vor 2 Jahren fanden übrigens drei Inder
(Agraval, Kayal, Saxena) einen deterministischen
Test auf die Primzahleigenschaft, der „nur“
polynomialen Aufwand erfordert (allerdings in der
Originalversion mit 12 potenziert)

Mit diesem (und ähnlichen, oft probabilistischen
Test) kann man für eine gegebene Zahl n prüfen, ob
sie eine Primzahl ist oder nicht.
Zurück zur Suche nach Schlüsselpaaren...






Ron Rivest, Adi Shamir und Leonard Adleman entwarfen den RSA-Algorithmus
Denken Sie daran: wir brauchen ein Schlüsselpaar!
Zuerst wähle zwei Primzahlen p und q.
Bestimme n = p*q
Mti Hilfe dieses n finden wir gleich zwei Zahlen d und e, die gemeinsam mit dem
„Modulus“ n die Schlüssel (d,n) und (e,n) bilden.
Wie wird dann ver- und entschlüsselt?






m soll verschlüsselt werden, m · n
Chiffre c = me mod n (Chiffre bzw. Geheimtext)
c entschlüsseln: m = cd mod n
Das Ganze funktioniert dann, wenn med mod n = m
Anmerkung: Hier wird die „Modulo“-Operation (% in Java) verwendet

„Modulo“ gibt uns den ganzzahligen Rest einer Division,

z.B. ist 3 mod 3 = 0, 4 mod 3 = 1, 5 mod 3 = 2, und wieder 6 mod 3 = 0
Wie finden wir aber nun diese beiden Zahlen d und e?
Zurück zur Suche nach Schlüsselpaaren...

Kleiner Satz von Fermat:





Ist n prim und m kein Vielfaches von n (also insbesondere m < n),
so gilt mn-1 mod n = 1
Beispiel: n = 7, m = 4, 46 = 4*4*4*4*4*4 = 642 = 212 = 4096 / 7 = 585 Rest 1
Verallgemeinerung von Euler:
mTF(n) mod n = 1;
hier ist TF(n) die Anzahl der Zahlen kleiner n,
die keinen gemeinsamen Teiler > 1 haben.
Wieviele zu n teilerfremde Zahlen < n gibt es nun?



Sei n = 3*5 = 15, dann gibt es 8 teilerfremde Zahlen: 1,2,4,7,8,11,13,14 (die Eins zählt
man mit...)
Ist k eine Primzahl, so hat sie natürlich k-1 teilerfremde Zahlen (alle kleineren Zahlen)
Unser n = p*q hat zwei Primfaktoren, was wissen wir dann über die Anzahl der
teilerfremden Zahlen?






In Frage kommen alle Zahlen kleiner als n, also (n-1) Zahlen. Davon müssen wir aber alle
Vielfachen von p und alle Vielfachen von q abziehen (Beachte: Vielfache von p und q fallen
natürlich erstmals bei n zusammen. Fände das vorher statt, wären p und q beides Primfaktoren
dieser Zahl, diese müsste also mindestens p*q in ihrer Faktorzerlegung haben, wäre also
mindestens so groß wie n)
Beispiel: 21 = 3*7. 3,6,9,12,15,18 sind nicht teilerfremd zu 21 (also 7-1 = 6) und 7,14 (also 3-1 =
2), insgesamt also (21-1) – 6 – 2 = 12 (nämlich 1,2,4,5,8,10,11,13,16,17,19,20).
Generell also (n-1) – (p-1)-(q-1) = (p*q-1)-(p-1)-(q-1) = p*q – p – q + 1 = (p-1)*(q-1)
Da unsere n‘s immer so aussehen, ist die Anzahl teilerfremder Zahlen hier immer
(p-1)*(q-1) = TF(n)
Also gilt in unserem Fall m(p-1)(q-1) mod n = mTF(n) mod n = m
Hilft uns das?
Zurück zur Suche nach Schlüsselpaaren...




Ja, denn wenn wir zwei Zahlen d und e so bestimmern, dass
ed mod TF(n) = 1 gilt... (ed steht für e*d)
...dann können wir mit Hilfe der Sätze von Fermat, Fermat und
einiger Rechnerei zeigen, dass tatsächlich
med mod n = m gilt, denn
 mit ed mod TF(n) = 1 folgt ed = k*TF(n)+1 für ein k 2 N
 Erinnerung: TF(n) = (p-q)(q-1) und n=pq
 Nach dem Satz von Euler gilt nun mk*TF(n)+1 mod n = m
für alle m < n und k 2 N (Obiger Satz modifiziert)
e und n bilden den öffentlichen Schlüssel, d und n den privaten
Schlüssel (p und q kann man jetzt „vernichten“)
Es geht dann folgendes:
 Zur Erinnerung: c = me mod n ist das Chiffre
 cd mod n = (me mod n)d mod n = med mod n = mk*TF(n)+1 mod n = m
Zurück zur Suche nach Schlüsselpaaren...

Wie werden e und d bestimmt?



Man kann e z.B. fest wählen, etwa die vierte Fermatzahl (eine Primzahl),
216+1 = 65537
d kann man nun z.B. mit dem erweiterten euklidischen Algorithmus
bestimmen
Wie funktioniert der „einfache“ Euklid?



Eingabe
Ausgabe:
Methode:

int ggt(int a, int b) {






Zahlen a 2 N0, b 2 N
Größter gemeinsamer Teiler ggt(a, b)
if (b==0) return a;
else return ggt(b, a%b);
}
Das Zeichen % steht in Java für die mod-Operation.
Die Rekursion terminiert, da a mod b stets kleiner als b ist; der zweite
Parameter der Funktion wird also irgendwann 0.
(Den Algo und weitere Details finden Sie auf den informativen Seiten von
H.W. Lang, Fh Flensburg)
Zurück zur Suche nach Schlüsselpaaren...

Beispiel:




p = 7, q = 13, also n = 7*13 = 91
TF(91) = (7-1)(13-1) = 6*12 = 72
Zu 72 teilfremdes e wählen: 77
d bestimmen, so dass e*d mod 72 = 1 ist


Umformen: x*72 + d*77 = 1
GGT von 72 und 77 ist 1, Bestimmung (mit Euklid)





Und rückwärts: (mit „erweiterem“ Euklid)


77 mod 72 = 5 (77 = 1*72 + 5)
72 mod 5 = 2 (72 = 14*5 + 2)
5 mod 2 = 1 (5 = 2*2 + 1)
2 mod 1 = 0 (2 = 2*1 + 0)
1 = 5-2*2 = 5-2*(72-14*5) = -2*72 + (1+2*14)*5 = 29*5-2*72
=29*(77-72)-2*72 = 29*77 – 29*72 – 2*72 = 29*77-31*72
Unser d ist also 29. Kontrolle: 77*29 = 2233 = 2232 + 1 =
31*72 + 1
Zurück zur Suche nach Schlüsselpaaren...

Beispiel:




n = 91, e = 77 ist der öffentliche Schlüssel
n = 91, d = 29 ist der geheime Schlüssel
Unsere Nachricht sei nun m = 10 (muß · 91 sein)
Chiffre c = me mod n = 1077 mod 91 = 82




Da muss man Modular-Arithmetik beherrschen, sonst werden
die Zahlen schnell zu groß
Und funktioniert auch unsere Entschlüsselung?
Klartext m = cd mod n = 8229 mod 91 = 10
[Das kann man effizient rechnen! Wenn sie das jetzt schon
wissen wollen, schauen Sie nach „Modularen Potenzen“
oder „Modulare Exponentiation“]
Zurück zur Suche nach Schlüsselpaaren...

Wesentlich für die Korrektheit des Verfahrens ist, dass
med mod n = m gilt, s. oben

Warum ist das Verfahren sicher?



Es ist schwer, große Zahlen in Primfaktoren zu zerlegen (es ist
zumindest noch kein effizientes Verfahren bekannt, sonst könnte
man p und q bestimmen und damit aus e auch d!)
Für große Schlüssel (>= 512 Bit) wird es „derzeit praktisch
unmöglich“
Allerdings ist die Faktorisierung kein „anerkannt hartes Problem“, es
konnte nicht gezeigt werden, dass es NP-komplett ist (was das ist,
hören wir erst später) – vielleicht finden sie einen effizienten Algo?
Schlußbetrachtung




Über die Kryptographie findet die Mathematik (insbesondere die
sogenannte Zahlentheorie) viele direkte Anwendungen in der
Informatik
Wenn Sie beginnen wollen, Public-Key-Kryptographie für ihre
Emails zu verwenden, dann schauen sie hier: The International PGP
Home Page (www.pgpi.org)
Zu symmetrischer Kryptographie gibt es einen relativ neuen,
öffentlichen US-Standard: AES. Infos zum Algo: Rijndeal
Insgesamt ein spannendes Thema, zu dem man ein kleines
bisschen wissen sollte – vielleicht schauen sie sich zu solchen
Stichworten wie RSA, DES, AES usw. mal im Netz um. (RSA ist
auch der Name einer wichtigen Kryptographiefirma, die unter
anderem Wettbewerbe für das Brechen ihrer Codes ausschreibt:
http://www.rsasecurity.com/rsalabs/node.asp?id=2093 – wenn sie
eine mit einem 2048-Bit-Schlüssel verschlüsselte Nachricht
knacken, gibt es z.B. 200.000 US-$)
Herunterladen