Kryptologie - Mathematische Vertiefung (PH Freiburg SS 2017)

Aus testwiki
Version vom 2. Mai 2021, 09:04 Uhr von imported>JamesP (fix typo)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Auf diesen Seiten entsteht gemeinsam mit Studierenden der PH Freiburg eine Sammlung zu Inhalten der Kryptologie, die mathematisch vertieft werden und für den Einsatz im Unterricht der Sekundarstufe I aufbereitet werden. In der Lehrveranstaltung soll der mathematische Horizont, auch über die mit dem Schulcurriculum verbundene Mathematik hinaus erweitert werden. (Dozentin: Dr. Melanie Platz)
Hilfe für die Bearbeitung des Wikis: Wikipedia-Hilfe und für das Einfügen mathematischer Formeln: Tex-Hilfe


Die Kryptologie lässt sich in die Kryptographie und die Kryptoanalyse gliedern.
Die Kryptographie bezeichnet die Wissenschaft der Entwicklung von Kryptosystemen und die Kryptoanalyse die Kunst diese zu brechen.[1]

Mindmap mit Inhalten der Kryptologie
Definition: Text/ Nachricht A ist ein Alphabet.
An=A×A×...×A={(z1,...,zn)k{1,...,n}:zkA} ist das n-fache kartesische Produkt des Alphabets A
An sind die Nachrichtentexte der Länge n.
A+=n=1An
A+ sind alle Nachrichten aus Buchstaben des Alphabets A.


Definition: Bijektiver Schlüssel
A,B sind Alphabete. f:AB ist eine bijektive Abbildung.
Dann nennt man f einen bijektiven Schlüssel für Nachrichten aus A+.


Bijektivität

Arbeitsauftrag 1 a): Was war nochmal „bijektiv“? Erläutern Sie den Begriff mathematisch mit Beispielen und stellen Sie dar, wie Sie den Begriff Schüler*innen der Sekundarstufe I erklären würden.

Beispiel für eine bijektive Funktion

Definition: Bijektivität
Jedem Element x aus der Wertemenge A wird genau ein Element y aus der Zielmenge B zugeordnet.

Ist eine Abbildung surjektiv (jedem Element x aus der Wertemenge A wird mindestens ein Element y aus der Zielmenge B zugeordnet) und injektiv (jedem Element x aus der Wertemenge wird höchstens ein Element y aus der Zielmenge zugeordnet), dann ist sie bijektiv. Bijektive Abbildungen sind immer umkehrbar.


Beispiel für eine bijektive Funktion


Erklärung für Schüler: Beispiel aus dem Alltag

  • "In einem Glas befinden sich 25 Bonbons. Die Klasse besteht aus 25 Schülerinnen und Schülern. Jeder Schüler bekommt genau ein Bonbon."
    Diese Abbildung ist bijektiv, da ja jeder Schüler genau ein Bonbon bekommt. Niemand bekommt mehrere Bonbons und auch niemand wird ausgelassen.
  • "Zum Frühstück liebt Familie Maier Brezeln. Jedes Familienmitglied isst immer mindestens eine Brezel. Der Vater isst immer zwei Brezeln und Pit und Anna manchmal auch, wenn sie besonders großen Hunger haben."
    Diese Situation ist nicht bijektiv, da nicht jeder genau eine Brezel isst.
  • "Jeder Mensch muss einmal sterben"
    Diese Situation ist bijektiv, weil wirklich jeder Mensch einmal sterben wird und man stirbt nur einmal.



Definition: Abbildung

Es seien zwei Mengen A,B gegeben. Unter einer Abbildung f von A nach B verstehen wir eine Vorschrift, die jedem Element xA genau ein Element y=f(x)B zuordnet:
xA!yB:y=f(x)


Definition: Injektivität, Surjektivität, Bijektivität

Es seien A und B Mengen und f:AB eine Abbildung zwischen A und B.
f heißt:

  • injektiv:a1,a2A:f(a1)=f(a2)a1=a2.
  • surjektiv:bBaA:f(a)=b.
  • bijektiv:f ist injektiv und f ist surjektiv.

Symmetrische Verschlüsselung

Definition: Symmetrische Verschlüsselung
Sender und Empfänger haben den gleichen Schlüssel.

Substitutionsalgorithmen

Bei einem Substitutionsalgorithmus oder Verschiebechiffre behält jeder Buchstabe seine Position, wird aber durch einen anderen ersetzt.

Monoaplhabetische Substitution

Als monoalphabetische Substitution bezeichnet man ein Verschlüsselungsverfahren, bei dem nur ein einziges (festes) Schlüsselalphabet zur Verschlüsselung, also zur Umwandlung des Klartextes in den Geheimtext, verwendet wird. Es gibt genau 26! monoalphabetische Chiffrierungen über dem natürlichen Alphabet {a,...,z}.
Die Caesar-Verschlüsselung ist ein Sonderfall der einfachen monoalphabetischen Substitution.

Caesar-Verschlüsselung

Arbeitsauftrag 1 b): Wie Funktioniert die „Caesar-Verschlüsselung“? Erläutern Sie die Funktionsweise, die mathematischen Hintergründe und erstellen Sie mit Hilfe von LibreOffice Calc (oder Microsoft Excel) ein Programm, mit dem das Ver- und Entschlüsseln mittels Caesar-Verschlüsselung möglich ist.


Excel Graph der Funktion von Klartext auf Chiffrierter Text


Die "Caesar-Verschlüsselung" ist eine Verschlüsselungstechnik, bei dem jeder Buchstabe um die gleiche Zahl verschoben und so einem anderen Buchstaben zugeordnet wird. Bei einer Verschiebung v um 3 wird z.B. A zu D chiffriert, B zu E, C zu F, usw. Dabei handelt es sich um eine zyklische Verschiebung, das bedeutet: Bei einer Verschiebung um 3 wird X zu A, Y zu B und Z zu C. Dabei wird der gesamte Klartext um die gleiche Zahl verschoben. Die Caesar-Verschlüsselung bietet eine begrenzte Anzahl an Verschlüsselungsmöglichkeiten.


Mathematischer Hintergrund: Gegeben ist ein Klartextalphabet A={z1,z2,...,z|A|} und ein Geheimtextalphabet B und es gilt A=B. Die Mächtigkeit |A| ist die Anzahl aller Elemente des Alphabets A. Man nummeriert jedes Element des Alphabets mit den natürlichen Zahlen von 0 bis |A|1 mit Hilfe folgender Abbildung:
f:A{0,...,|A|1}

z10
z21

z|A||A|1

Bei der Caesar-Verschlüsselung handelt es sich um eine bijektive Abbildung
V:AB

aV(f(a))=(f(a)+k)mod|A|,

wobei k,0k|A| der Schlüssel ist.
Entschlüsselt wird mit der Umkehrabbildung von V,V1=:E.
E:BA

bE(f(b))=(f(b)k)mod|A|,

wobei k derselbe Schlüssel ist, der zum Verschlüsseln verwendet wurde.

Transpositionschiffre

Bei einer Transpositionschiffre bleiben die Buchstaben was sie sind, aber nicht wo sie sind. Es handelt sich um eine Permutation der Stellen des Klartextes.

Skytala-Verschlüsselung

Arbeitsauftrag 1 c): Wie Funktioniert die „Skytala-Verschlüsselung“? Erläutern Sie die Funktionsweise, die mathematischen Hintergründe und erstellen Sie mit Hilfe von LibreOffice Calc (oder Microsoft Excel) ein Programm, mit dem das Ver- und Entschlüsseln mittels Skytala- Verschlüsselung möglich ist.

Bei der Entschlüsselung einer Skytala-Verschlüsselung wird ein horizontal beschrifteter Textstreifen um einen Stab gewickelt. Dadurch wird der codiert aufgeschriebene Text wieder lesbar. Bei der Verschlüsselung wird die Skytala-Verschlüsselung variiert mit dem Durchmessers des verwendeten Stabes. Die Abstände im resultierenden Textband, zwischen zwei Zeichen aus dem zu verschlüssenden Text, sind direkt abhängig vom verwendeten Stab. Diese Abstände bleiben im kompletten Textband gleich. Zeilenweise lässt sich dann auf dem Stab der ursprüngliche Text wieder lesen.

Mathematischer Hintergrund: Gegeben ist ein Klartext mit der Textlänge t. Die Positionen der Buchstaben sind bei Transpositionschiffren wichtig, die Positionen im Klartext stammen aus der Menge P:={1,...,t} und sind folgendermaßen nummeriert: (1,2,...t). Sei nun u der Umfang des Stabs, der durch die Anzahl der Zeilen des Geheimtextes bestimmt wird und l die Länge der Nachricht, wenn sie um den Stab gewickelt ist, die durch die Anzahl der Spalten des Geheimtextes bestimmt wird. Es gilt t=lu Dann wird durch folgende Abbildung verschlüsselt:
V:PP

p{(p1)l+1,  falls 0<pu,(pu1)l+2, falls u<p2u,(p(l1)u1)l+l, falls (l1)u<plu.

Entschlüsselt wird wiederum mit der Umkehrabbildung V1.

Gartenzaun-Chiffre

Arbeitsauftrag 1 d): Wie Funktioniert die „Gartenzaun-Verschlüsselung“? Erläutern Sie die Funktionsweise, die mathematischen Hintergründe und erstellen Sie mit Hilfe von LibreOffice Calc (oder Microsoft Excel) ein Programm, mit dem das Ver- und Entschlüsseln mittels Gartenzaun-Verschlüsselung möglich ist.

Auch bei der Gartenzaunchiffre ist das Ziel, einen Klartext in eine Geheimbotschaft umzuwandeln, die mit einem Schlüssel wieder dechiffriert werden kann.

Verschlüsselung

Abbildung Gartenzaunchiffre

Bei der Verschlüsselung wird mithilfe dieser Methode der Klartext in einem Zickzack-Muster aufgeschrieben (siehe Abb.). Dabei sind folgende Kriterien entscheidend:

  • Die Höhe des Gartenzauns, diese entspricht der Anzahl der Zeilen des Zickzack-Musters
  • Der Beginn des Gartenzauns->Es ist möglich, dass der Gartenzaun nicht auf der obersten Stufe beginnt
  • Die Richtung des Gartenzaunes->Der Gartenzaun kann von rechts nach links bzw. auch von links nach rechts aufgestellt werden.
  • Zusätzlich können die Stufen beim weiteren Verschlüsseln vertauscht werden.

Zuerst bestimmt der Verschlüssler die Höhe des Gartenzauns und schreibt den Klartext in dem Zickzack-Muster auf. Dabei überlegt er sich, in welcher Zeile er beginnt und in welcher Richtung er das Zickzack-Muster notiert. Um die Methode noch sicherer zu machen, vertauscht er die Zeilen, wenn er die Buchstaben aus dem Zickzack-Muster zeilenweise abschreibt. Er beginnt dann nicht mit der ersten, sondern z. B. mit der dritten Zeile und schreibt die Buchstaben hintereinander gesondert auf, dann folgt die erste Zeile usw. Damit der Entschlüssler weiß, welche dieser Kriterien der Verschlüssler benutzt hat, braucht dieser einen separaten Schlüssel, den ihm der Verschlüssler zusätzlich mitteilen muss.

Schlüsselerzeugung:
Schlüsselerzeugung:

Entschlüsselung

Für die Entschlüsselung ist es wichtig, dass die Person, die die Nachricht entschlüsseln möchte bzw. für die die Geheimbotschaft bestimmt ist, über den vom Verschlüssler individuell gesetzten Schlüssel Bescheid weiß. Die Vorgehensweise kann bei der Entschlüsselung unterschiedlich verlaufen. Wird davon ausgegangen, dass der oben in der Abbildung veranschaulichte Schlüssel gewählt wurde, bietet es sich beispielsweise an folgendermaßen beim Entschlüsseln vorzugehen:

1. Es werden die einzelnen Zeilen je nach Zeilenhöhe des Gartenzauns untereinander nummeriert.

2. Unter jeden Buchstaben des Worts in der dritten Spalte werden Ziffern je nach alphabetischer Reihenfolge der Buchstaben unter die einzelnen Buchstaben des Worts (hier: APFEL) geschrieben.

3. Mithilfe der zweiten sowie der letzten Spalte ist es nun möglich, den Beginn des ersten Buchstabens der Botschaft zu ermitteln.

4. Je nach Verlauf des Zickzack-Musters, welches sich aus der ersten Spalte ablesen lässt, kann nun die Nachricht unter Beachtung der vertauschten Stufen im Zickzack-Muster über die Stufen verteilt von links nach rechts aufgeschrieben werden.


Mathematischer Hintergrund: Gegeben ist ein Klartext mit der Textlänge t. Die Positionen der Buchstaben sind bei Transpositionschiffren wichtig, die Positionen im Klartext stammen aus der Menge P:={1,...,t} und sind folgendermaßen nummeriert (wir legen fest, dass unser Gartenzaun mit variabler Höhe h und Anzahl der Spitzen m und Täler m1 mit h,m stets folgende Form hat):

Form des Gartenzauns
Form des Gartenzauns


Dann wird durch folgende Abbildung verschlüsselt:
V:PP

p{2(p1)h(2(p1)1),  falls 0<pm,(2(p1)1)h(2(p1)2), falls m+(h2)(m1)<pm(h2)(m1)+(m1).

Entschlüsselt wird wiederum mit der Umkehrabbildung V1.

Kryptoanalyse

Systematische Schlüsselsuche

Jeder Verschlüsselungsalgorithmus kann durch eine systematische Anwendung möglicher Schlüssel auf den Geheimtext gebrochen werden. Bei einer Anzahl von k möglichen Schlüsseln, benötigt man höchstens k Versuche, durchschnittlich allerdings nur k2 Versuche. Je größer die Anzahl der möglichen Schlüssel, umso schwerer ist ein Verschlüsselungsalgorithmus zu knacken.


Statistische Analyse

Die Statistische Analyse kann bei Substitutionsalgorithmen angewendet werden. Durch die Bestimmung der relativen Häufigkeiten der Buchstaben eines Geheimtextes (z.B. mit Hilfe eines Applets zum Buchstabenzählen), können diese mit der Häufigkeit der Buchstaben der deutschen Sprache abgeglichen werden und entsprechend ersetzt werden.

Unterrichtsplanung

Arbeitsauftrag 1 e): Wie würden Sie Caesar-Verschlüsselung, Skytala-Verschlüsselung und Gartenzaun- Chiffre im Schulunterricht umsetzen? Erstellen Sie einen Unterrichtsentwurf für die Sekundarstufe I.

Der Unterricht teilt sich ein in 3 Einheiten:
Einleitung (5 min),
Hauptteil (25 min)
und Schluss (15 min).

In der Einleitung wird die Problemstellung (Verschlüsselung der Nachricht von Caesar) thematisiert und zusammen mit der Klasse werden die Verschlüsselungstechniken durch das Sammeln von Ideen erarbeitet.
Im Hauptteil bearbeiten die Schüler und Schülerinnen einen Text, den sie selbst entschlüsseln müssen. Dieser beinhaltet 3 Verschlüsselungstechniken: Ceasar-, Skytala-Verschlüsselung und Gartenzaun-Chiffre. Dabei variieren die Bedingungen während der Bearbeitung. Die Caeser-Verschlüsselung kann durch eine Drehplatte mit zwei Buchstabenreihen veranschaulicht werden. Bei der Skytala-Verschlüsselung können die Radien der Rohre verändert werden, um die Komplexität des Entschlüsselns hervorzuheben. Die Gartenzaun-Chiffre lässt sich durch die Höhe des "Zauns" verändern.
Im Schluss geht es um die Anwendung der Entschlüsselungsmethode, indem die Schüler und Schülerinnen einen Textentwurf an den Sitznachbar anfertigen. Anschließend folgt eine Diskussion über den Zweck und Nutzen einer Verschlüsselung.

Polyalphabetische Verschlüsselung

Verschlüsseln mit Zufallsexperimenten


Beispiel:
Gegeben sei das Klartextalphabet A:={A,N,S} und der Klartext ω=(A,N,A,N,A,S)A+.
Das Häufigkeitsprofil dieses Textes sieht folgendermaßen aus:

Buchstabe Häufigkeit
A 36=12
N 26=13
S 16


Ziel: Jeder Buchstabe im Geheimtext soll mit der gleichen Häufigkeit vorkommen, sodass eine Kryptoanalyse über das Sprachprofil nicht möglich ist.

Sei nun das Geheimtextalphabet B:={1,2,3,...,12} und der Schlüssel zur Verschlüsselung des Klartextes sei folgendermaßen definiert:

Klartextbuchstabe Menge der zugeordneten Geheimtextbuchstaben Anzahl der zugeordneten Geheimalphabetbuchstaben Anteil
A {1,3,8,9,11,12}=ΩA 6=|ΩA| |ΩA||B|=612=12
N {2,5,7,10}=ΩN 4=|ΩN| |ΩN||B|=412=13
S {4,6}=ΩS 2=|ΩS| |ΩS||B|=212=16


Um den Klartext zu verschlüsseln, werden Zufallsexperimente verwendet, um jeweils einen der jeweils zugeordneten Geheimtextbuchtaben zufällig auszuwählen.
Zur Verschlüsselung des Buchtabens "A" benötigen wir ein Zufallsexperiment, bei dem jedes Ereignis mit der Wahrscheinlichkeit 16 eintritt, sodass jeder der 6 Geheimtextbuchstaben mit der gleichen Wahrscheinlichkeit ausgewählt werden könnte. Als Zufallsgenerator könnte ein Würfel gewählt werden und zeigt der Würfel beispielsweise die Augenzahl 1, wird beispielsweise der Geheimtextbuchstabe "1" zugeordnet, bei einer 2 wird der Geheimtextbuchstabe "3" zugeordnet usw.
Zur Verschlüsselung des Buchtabens "N" benötigen wir ein Zufallsexperiment, bei dem jedes Ereignis mit der Wahrscheinlichkeit 14 eintritt, sodass jeder der 4 Geheimtextbuchstaben mit der gleichen Wahrscheinlichkeit ausgewählt werden könnte. Als Zufallsgenerator könnte blind aus einer Urne mit 4 Kugeln gezogen werden, die mir den Ziffern "2", "5", "7" und "10" beschriftet sind.
Zur Verschlüsselung des Buchtabens "S" benötigen wir ein Zufallsexperiment, bei dem jedes Ereignis mit der Wahrscheinlichkeit 12 eintritt, sodass jeder der 2 Geheimtextbuchstaben mit der gleichen Wahrscheinlichkeit ausgewählt werden könnte. Als Zufallsgenerator könnte eine faire Münze gewählt werden, bei Kopf könnte der Geheimtextbuchstabe "4", bei Zahl der Geheimtextbuchstabe "6" gewählt werden.
Wird auf diese Weise verschlüsselt, kommt jeder Buchstabe aus B im Geheimtext mit einer Häufigkeit von etwa 112 vor.


Definition: σ-Algebra
Sei Ω eine nichtleere Menge und sei 𝒫(Ω) die Potenzmenge dieser Menge.

Ein Mengensystem 𝒮𝒫(Ω), also eine Menge von Teilmengen von Ω, heißt σ-Algebra (auf oder über Ω), wenn es die folgenden drei Bedingungen erfüllt:

  • (1) 𝒮 enthält die Grundmenge. Es gilt also Ω𝒮
  • (2) 𝒮 ist stabil bezüglich der Komplementbildung. Ist also S𝒮, so ist auch S𝖼=ΩS in 𝒮 enthalten.
  • (3) 𝒮 ist stabil bezüglich abzählbarenVereinigungen. Sind also Mengen
S1,S2,S3, in 𝒮 enthalten, so ist auch i=1Si in 𝒮 enthalten.


Ziel: Man möchte nicht nur einzelnen Buchstaben ωΩ eine Wahrscheinlichkeit zuordnen, sondern auch Teilmengen des Alphabets.

Beispiele: Bei folgenden Mengen handelt es sich um σ-Algebren:

  • {,Ω}
  • {,A,AC,Ω}
  • {,,[0,1],(,0)(1,)}



Definition: Wahrscheinlichkeitsraum (Ω,𝒮,P)
Sei Ω (ein Alphabet) eine nichtleere Menge und 𝒮 eine σ-Algebra über Ω.
Ferner gibt es eine Abbildung P mit

  • (1) P:𝒮[0,1]
EP(E).
P ordnet jeder Menge E𝒮 einen Wahrscheinlichkeitswert zu.
  • (2) P(Ω)=1. Die Wahrscheinlichkeit, dass ein Buchstabe aus dem Alphabet Ω stammt, ist 1.
  • (3) En𝒮,n:En paarweise disjunkt P(nEn)=nP(En)



Beispiel: Münzwurf (einfaches Werfen mit einer fairen Münze).
Ω={K,Z},𝒮={,{K},{Z},{K,Z}}
Es gilt:

  • (1) P:𝒮[0,1]
0
{K}12
{Z}12
{K,Z}1
  • (2) P({K,Z})=1
  • (3) Es gilt: {K} und {Z} p.w.d. P({K}{Z})=P({K,Z})=1=12+12=P({K})+P({Z})


Definition: Trägermenge, Wahrscheinlichkeitsverteilung
Sei (Ω,𝒮,P) ein diskreter Wahrscheinlichkeitsraum, dann definiert man den Träger Tr(P) wie folgt: Tr(P):={ωΩP({ω})>0}.


Beispiel: Münzwurf (einfaches Werfen mit einer fairen Münze).
Sei Ω={K,Z,R} mit P(R)=0, R: Rand der Münze. Dann ist Tr(P)={K,Z}.


Satz: Träger und Geheimtexte
Sei A das Klartextalphabet und B das Geheimtextalphabet. Ferner sei ein stochastischer Schlüssel
f:APB

xP(Ωx,𝒮x,Px)

gegeben, dann sind alle Geheimtexte aus der Menge Ω+ mit Ω=xATr(Px).

Beweis: Träger und Geheimtexte
Dem Satz entnehmen wir, A ist das Klartextalphabet und B das Geheimtextalphabet.
Es gilt:

  • (1) xA:yBf(x)=yPx({y})>0 für die Abbildung Px
  • (2) Für den Klartext gilt:
ω=(ω1,ω2,...,ωn)A+
  • (3) Für den Chiffretext gilt:
(f(ω1),f(ω2),...,f(ωn))B+ mit y1=f(ω1),y2=f(ω2),...,yn=f(ωn)
  • (4) Für die Trägermenge gilt:
y1Tr(Pω1)y2Tr(Pω2),...,yωTr(Pωn)
  • (5) Daraus Folgt:
k{1,2,3,...,n}:ykTr(Pωk)
k{1,2,3,...,n}:yki=1nTr(Pωi)
k{1,2,3,...,n}:ykΩ
y=(y1,y2,y3,...,yn)Ω+
q.e.d.

Satz: Eindeutigkeit der Entschlüsselung mit stochastischen Schlüsseln
Sei A das Klartextalphabet und B das Geheimtextalphabet und
f:APB

xP(Ωx,𝒮x,Px).
  • (1) Die Dechiffrierung ist genau dann eindeutig, wenn die Trägermenge Tr(Px) für alle xA paarweise disjunkt sind.
  • (2) Gilt die Bedingung (1), existiert eine Abbildung
f1:ΩA
xf1(x)
mit Ω:=xATr(Px) für die Entschlüsselung von Geheimtexten y=(y1,...,yn)B+, die mit f verschlüsselt werden.

Bew: Eindeutigkeit der Entschlüsselung mit stochastischen Schlüsseln
(1) Die erste Aussage ist eine genau dann Aussauge. Zunächst beweisen wir die Rückrichtung und danach die Hinrichtung.

"" Seien für alle xA die Trägermengen Tr(Px) paarweise disjunkt.

Aus dem Satz für Träger und Geheimtexte folgt
y=(y1,...,yn)B+:yΩ+ mit Ω+=xATr(Px)
yk,k{1,...,n}!Tr(Pxk):ykTr(Pxk)
yk{1,...,n}:ykΩxk
Das Klartextzeichen zu yk ist xk
Durch den stochastischen Schlüssel entsteht für jedes Klartextzeichen xk der Wahrscheinlichkeitsraum (Ωxk,Sxk,Pxk).

"" Sei die Entschlüsselung eindeutig.

Wir nehmen nun an, dass die Trägermengen Tr(Px) nicht paarweise disjunkt sind und zeigen, dass dies zum Widerspruch führt.
yB,x1,x2A:yTr(Px1)Tr(Px2)
yTr(Px1)yTr(Px2)
Damit ist das y durch Verschlüsselung mit (Ωx1,Sx1,Px1) und (Ωx2,Sx2,Px2) entstanden.
Es ist also nicht möglich dem y eindeutig ein xB zuzuordnen.


(2) Für die zweite Aussage zeigen wir nun, dass so eine Abbildung f1 (die jedem verschlüsselten yB wieder ein eindeutiges Klartextzeichen
xA zuordnet) existiert, falls Bedingung (1) erfüllt ist.

Seien für alle xA die Trägermengen Tr(Px) paarweise disjunkt und Ω:=\limits xATr(Px).
yΩ!xA:yTr(Px)
Definiere also
f1:ΩA,yx,fallsyTr(Px)

Verschlüsselung beliebiger digitaler Daten

[Verwendung von GNU Octave.]


Definition: p-adisches Stellenwertsystem

Sei z0 gegeben.
z besitzt in dem p-adischen Stellenwertsystem die Darstellung (zn,zn1,...,z1,z0)p, wenn gilt: zn,zn1,...,z1,z0{0,1,...,p1}.
z=k=0zkpk mit zk{0,1,...,p1}.


Beispiel: Umrechnung von 432105 in das Dezimalsystem

Jede Stelle hat den Wert der entsprechenden Fünferpotenz. Die der ersten Ziffer von rechts entsprechende Potenz ist 50=1.
Vorgehen: Multipliziere jede Ziffer mit der entsprechenden Potenz und summiere. Gehe am besten von rechts nach links vor:

050+151+252+353+454

=01+15+225+3125+4625
=0+5+50+375+2500
=2930
Ergebnis: 432105=293010


Beispiel: Umrechnung von 37510 in das Binärsystem

Vorgehen: (1) Teile die Zahl mit Rest durch die Basis 2. (2) Der Divistionsrest ist die Ziffer im Binärsystem (von rechts nach links). (3) Falls der (ganzzahlige) Quotient 0 ist, ist das Verfahren beendet, ansonsten nimm den (ganzzahligen) Quotienten als neue Zahl und wiederhole ab (1).
375:2=187 Rest 1
187:2=93  Rest 1
 93:2=46  Rest 1
 46:2=23  Rest 0
 23:2=11  Rest 1
 11:2=5   Rest 1
  5:2=2   Rest 1
  2:2=1   Rest 0
  1:2=0   Rest 1
Ergebnis: 37510=1011101112


Nebenbei:
- There are only 10 types of people in the world: those who understand binary, and those who don't. -
- Why do mathematicians confuse Halloween and Christmas? - Because 31 Oct = 25 Dec. -


Definition: Kodierung reeller Zahlen im p-adischen Stellenwertsystem

Sei z+ gegeben.
(zn,zn1,...,z1,z0,z1,z2,...)p stellt die Zahl z wie folgt dar:
z=k=nzkpk mit zk{0,1,...,p1}.


Verschlüsseln von digitalen Bytefolgen

Bilder

Graustufen werden durch Werte zwischen 0 und 255 kodiert. Farben können analog durch 24 bit dargestellt werden.


Beispiel zur Verschlüsselung digitaler Daten: Bildverschlüsselung
Beispiel zur Verschlüsselung digitaler Daten: Bildverschlüsselung

Texte

Die Zuordnung von Buchstaben und Sonderzeichen (Alphabet B) nach A~ erfolgt über eine bijektive Abbildung (Schlüssel):
f:BA~

zf(z)

Bei diesem bijektiven Schlüssel geht es nicht um Geheimhaltung, sondern um Standardisierung.
Beispiel: ASCII-Code.

Audio

Definition: Digitalisierung eines Audiosignals

Sei f:[a,b][c,d] ein analoges Audiosignal und (x1,...,xn) eine äquidistante Unterteilung von [a,b] mit x1=a und xn=b.
(f(x1),...,f(xn))[c,d]n
Ferner sei (y1,...,yn) eine äquidistante Unterteilung von [c,d] mit f(x1),...,f(xn){y1,...,yn}.


Videos

Video entsteht aus einer Folge von Einzelbildern und einem Audiosignal.


Integrität von Daten

Ziel: Nachricht von Sender A an B zu übermitteln und B möchte sicher sein, dass die Daten nicht verändert wurden.

Überprüfung über die Quersumme - Übermittlung mit digitaler Unterschrift

Definition: Gewichtete Quersumme

Sei a=(a1,...,an)0n ein Tupel aus natürlichen Zahlen. r=(r1,...,rn)n.
k=1nakrk=arT=(a1,...,an)(r1rn) nennt man gewichtete Quersumme mit rn.

Ziel: Durch die gewichtete Quersumme kann man die Restklasse bei der Division durch n bestimmen. Die Restklasse ist eine digitale Unterschrift der p-adischen Zahlenfolge.

Definition: Gewichtete Quersumme für Restklassen

Sei (zn,...,z0)(0,...,p1)n+1 sei eine Ziffernfolge im p-adischen System. rn:=pnmodm mit rn{0,...,m1}.
r~=k=0nrkzkmodm mit r~{0,...,n1}.
k=0nrkzk ist die gewichtete Quersumme bei Division durch m.
r~ ist die digitale Unterschrift für (zn,...,z0) mit Schlüssel m,m>1.
Die Gewichte der Quersumme sind periodisch.


Satz: Perioden in Quersummenregeln

Sei r:=(rk)k{0,...,m1}0.
rkpkmodm (Rest, den die Bündelungseinheit pk bei Division durch m lässt.)
Dann gibt es ab einer bestimmten Indexschranke eine Periode in der Folge der rk.


Beweis: Perioden in Quersummenregeln
Seien r0,r1,...,rm1 die ersten m Reste aus (rk)k0.
Bei der Division durch m muss mindestens bei m+1 ein Rest doppelt auftreten, da die Anzahl der Reste endlich ist. Reste (0,1,...,m1).
Ohne Einschränkung gelte: rm=ri. mit i{0,...,m1}.
(Wir gehen einfach davon aus, dass dieser Rest doppelt vorkommt.)

r0,r1,...,ri,ri+1,...,rm1,rm,rm+1,....
ri+1pi+1pipirip1rmp1pmp1pm+1rm+1modm.

Man erhält mit ri+1=rm+1 auch ri+2=rm+2.

ri+2pi+2pi+1p1ri+1p1rm+1p1pm+1p1pm+2rm+2modm.

Man erhält sukzessiv:
r0,r1,...,ri,ri+1,...,rm1,rm,rm+1,...,r2m1,r2m,....
ri+krm+k für alle k0.

Damit haben wir eine Periode der Länge lmi.
q.e.d.

Asymmetrische Verschlüsselung

Definition: Public-Key-Kryptosystem oder Asymmetrisches Kryptosystem

In einem Public-Key-Kryptosystem hat jeder Teilnehmer T ein Paar von Schlüsseln:

  • einen öffentlichen Schlüssel E:=ET zur Verschlüsselung und
  • einen privaten Schlüssel D:=DT zum Entschlüsseln,

die sich durch folgende entscheidende Public-Key-Eigenschaft auszeichnen:
Aus der Kenntnis des öffentlichen Schlüssels ET ist der private Schlüssel DT nicht zu erschließen.


Definition: Public-Key-Verschlüsselungssystem

Ein asymmetrisches Kryptosystem heißt Public-Key-Verschlüsselungssystem (asymmetrisches Verschlüsselungssystem), falls für jede Nachricht m gilt:
Wenn c=E(m) ist, dann gilt D(c)=m, d.h. D(E(m))=c.
Die mit E verschlüsselte Nachricht wird mittels D wieder korrekt entschlüsselt.

Der RSA-Algorithmus

Das Verfahren

Beispiel:

(1) Schlüsselerzeugung

(a)   p = 11 ; q = 13
(b)   N = p · q = 11 · 13 = 143
(c)   φ(N) = (p-1) · (q-1) = 10 · 12 = 120
(d)   e = 23

Euklidischer Algorithmus:

120 = 5 · 23 + 5
 23 = 5 · 5 + 3
  5 = 1 · 3 + 2
  3 = 1 · 2 + 1
  2 = 2 · 1 + 0    → Abbruchbedingung
   ggT (120;23)
 e · d = 1 mod φ(N)

Ziel: 1 = d · 23 + y · 120

(e)     1 = 3 - 1 · 2 = (23- 4 · 5) - (5 - 1 · 3)
          = 23 - 4 · 5 + 1 · 3 = 23 - 5 · (120 - 5 · 23) + (23 - 4 · 5)
          = 23 - 5 · 120 + 25 · 23 + 23 - 4 · (120 - 5 · 23)
          = 47 · 23 - 9 · 120
(f)    (e; N) = (23,143); (d,N) = (47,143)


(2) Verschlüsseln der Klartextnachricht K = 7

        c    Ke mod N    723 mod 143
                          721 · 72 mod 143
                          (77)3 · 72 mode 143
                          63 · 72 mod 143
                          73 · 49 mod 143
                          2 mod 143

(3) Entschlüsseln der Geheimbotschaft c = 2

           K   cd mod N   247 mod 143
                           2(6 · 7) · 25 mod 143
                           7 mod 143

Die Mathematik hinter dem RSA-Algorithmus

Definition: Eulersche φ-Funktion

φ(n):=|Gn| mit Gn:={kggT(n,k)=1,kn}.
φ(n) gibt die Menge aller Zahlen k mit kn an, die teilerfremd zu n sind.


Satz: φ-Funktion und Primzahlen
b Sei p eine Primzahl (p), dann gilt: φ(p)=p1.

Beweis: φ-Funktion und Primzahlen
z.Z. φ(p)=|Gp|=p1
In Gp können 1,...,p1,p, also p mögliche Zahlen liegen.
Gp:={k|ggT(p,k)=1, kp}
Es gilt: pGp, da ggT(p,p)=p (für p>1) gilt.
1Gp, da für alle p gilt: ggT(p,1)=1
Für alle k{2,...,p1} gilt ebenfalls ggT(p,k)=1, denn sonst wäre p keine Primzahl und hätte den Teiler k mit k|p1<k<p.
Also gilt:φ(p)=p1.


Satz: Multiplikativitätssatz der φ-Funktion

Seien p,q gegeben, dann gilt φ(pq)=φ(p)φ(q).

Beweis: z.Z.: Seien p,q Primzahlen: φ(pq)=φ(p)φ(q).

In Gpq können nur die Elemente 1,...,pq1,pq also pq Elemente enthalten sein (|Gpq|pq).

Nun schließen wir aus dieser Menge Elemente aus, die nicht in Gpq enthalten sein können:

Es gilt pqGpq, da ggT(pq,pq)=pg1.

Es bleiben als mögliche Zahlen Gpq1,...,pq1:=Mpq;|Mpq|=pq1

Wir betrachten alle Zahlen, die nicht Teilerfremd zu pq sind.

1p,2p,...,(q1)p also q1 nicht Teilerfremde Zahlen aus Mpq

1q,2q,...,(p1)q also p1 nicht Teilerfremde Zahlen aus Mpq

Dabei kommt keine Zahl doppelt vor.

Damit folgt für die Anzahl der Elemente in |Gpq|=|Mpq|(q1)(p1).

Durch Umformung ergibt sich nun: |Gpq|=|Mpq|(q1)(p1)=pq1q+1p+1=pqqp+1=q(p1)p+1=q(p1)1(p1)=(p1)(q1)


Definition: Gruppe

Eine Gruppe ist ein Paar (G,*) bestehend aus einer Menge G und einer (inneren) Verknüpfung * auf G.
Das heißt, durch * wird die Abbildung *:G×GG,(a,b)a*b beschrieben.
Erfüllt die Verknüpfung die folgenden Axiome, dann wird (G,*) Gruppe genannt:[2]

  • (AG) Für alle Gruppenelemente a, b und c gilt: (a*b)*c=a*(b*c).
  • (NE) Es gibt ein neutrales Element eG, mit dem für alle Gruppenelemente aG gilt: a*e=e*a=a.
  • (IE) Zu jedem Gruppenelement aG existiert ein inverses Element a1G mit a*a1=a1*a=e.


Definition: Abelsche Gruppe

Eine Gruppe (G,*) heißt abelsch oder kommutativ, wenn zusätzlich das folgende Axiom erfüllt ist:

  • (KG) Für alle Gruppenelemente a und b gilt a*b=b*a.


Definition: Potenzen in Gruppen

Sei (G,*) eine Gruppe. Dann definiert man:
an:=a*a*...*anfach=((...((a*a)*a)*...*a) für n.
an:=a1*a1*...*a1nfach=((...((a1*a1)*a1)*...*a1) für n.
a0:=e


Definition: Untergruppe
Sei (G,*) eine Gruppe.
UG heißt Untergruppe (U,*) von (G,*) :a,bU:a*b1U.

oder

Sei (G,*) eine Gruppe und U eine nicht leere Teilmenge von G.
(U,*) heißt Untergruppe von (G,*) :

  • (IV) Durch * wird die Abbildung *:U×UU,(a,b)a*b beschrieben.
  • (AG) Für alle Gruppenelemente a, b und c gilt: (a*b)*c=a*(b*c).
  • (NE) Es gibt ein neutrales Element eU, mit dem für alle Gruppenelemente aU gilt: a*e=e*a=a.
  • (IE) Zu jedem Gruppenelement aU existiert ein inverses Element a1U mit a*a1=a1*a=e.


Satz: Neutrales Element der Untergruppe
Wenn (U,*) Untergruppe der Gruppe (G,*) ist, dann besitzt (U,*) das gleiche neutrale Element e wie (G,*).


Definition: Faktorgruppe
Sei (G,*) eine Gruppe und (U,*) eine Untergruppe von (G,*), dann nennt man G/U Faktorgruppe (mit (G,*) kommutativ). Die Faktorgruppe enthält folgende Elemente:
G/U:={a*UaG}.
a*U nennt man Nebenklasse von U.


Satz von Euler bzw. kleiner Satz von Fermat
Seien m,n gegeben mit ggT(m,n)=1.
Dann gilt: mφ(n)1modn


Satz Gruppe bezüglich φ(n)
Sei n,n1 gegeben.
(Rn,) sei das multiplikative Verknüpfungsgebilde der Restklassen
Rn={0¯n,1¯n,...,n1n}, dann gilt:
Rn*={z¯nzTn={z(zn)ggT(z,n)=1}}
ist eine abelsche Gruppe mit φ(n) Elementen.
Die abelsche Gruppe (Rn,) nennt man reduziertes Restsystem.

Beweis:
z.z.: (Rn*,) ist eine abelsche Gruppe.

  • (IV) z.z.: Durch wird die Abbildung :Rn*×Rn*Rn*,(a,b)ab beschrieben mit a:=a¯n und b:=b¯n.
Es muss also gezeigt werden: ab=a¯nb¯n=(ab)nRn*.
Vorüberlegungen:
  • Ohne Einschränkung können wir später für ab einen Repräsentanten aus {0,...,n1} wählen.
  • Zu zeigen ist: ggT(a,n)=1ggT(b,n)=1ggT(ab,n)=1, bzw. dass für ab=kn+r gilt: ggT(r,n)=1, denn dann gilt r¯nRn*.
  • MT(a)={tt|a} (Teilermenge von a). MT(b)MT(n)={1}=MT(a)MT(n).
  • ab kann auch keine gemeinsamen Teiler mit n besitzen, da MT(a),MT(b)MT(ab)
  • (AG) z.z.: Für alle Gruppenelemente a,b,cRn* gilt: (ab)c=a(bc).
Das Assoziativgesetz ist in (Rn*,) erfüllt, weil es in der Gruppe (Rn,) gilt.
  • (KG) z.z.: Für alle Gruppenelemente a,bRn* gilt: ab=ba.
Das Kommutativgestetz ist in (Rn*,) erfüllt, weil es in der abelschen Gruppe (Rn,) gilt.
  • (NE) z.z.: Es gibt ein neutrales Element eRn*, mit dem für alle Gruppenelemente aRn* gilt: ae=ea=a.
Sei e=1¯n. Es gilt: ae=a¯n1¯n=1¯na¯n=a¯n=a und 1¯nRn*, da ggT(1,n)=1.
  • (IE) z.z.: Zu jedem Gruppenelement aRn* existiert ein inverses Element a1Rn* mit aa1=a1a=e.
Da ggT(a,n)=1 für a¯nRn*, kann man ein modulares Inverses a1 bestimmen mit ggT(a1,n)=1, also a1Rn*, und aa1=a¯na1n=a1na¯n=a1a=e=1¯n.

Insgesamt ist (Rn*,) ist eine abelsche (multiplikative) Gruppe.


Bemerkung: Rn* hängt mit Tn wie folgt zusammen: Tn ist ein Repräsentantensystem für Rn*.


Definition: Repräsentantensystem
Sei z,n>1 mit n gegeben.
Wir betrachten die Restklassen Rnmodn.
Sei T*Rn und T.
T heißt Repräsentantensystem von T*:({z¯nzT}=T*)(z,yT:zyz¯ny¯n).
Damit gilt insgesamt φ(n)=|Rn*|,R* Gruppe.


Satz: Nachrichtenmenge
Mit dem RSA-Algorithmus können Mengen {0,1,...,k} mit k=min{p,q}1 und n=pq verschlüsselt werden.

Beweis: Nachrichtenmenge
Nach der Methode der Schlüsselgenerierung wird n=pq mit p,qP als Produkt von zwei Primzahlen p und q erzeugt, wobei pq.
T(n)=T(p,q)={1,p,q,pq} ist die Teilmenge von n.
ggT(p,K)=1

1.Fall: p<q Alle Zahlen {1,...,p1} sind Teilerfremd zu p,q und n.
2.Fall: p>q Alle Zahlen {1,...,q1} sind Teilbar zu p,q und n.
3.Fall: p=q Muss nicht geprüft werden, da pq gilt. Trifft trotzdem zu.
Wenn p=q, dann gilt: T(n)=T(pq)=T(p2)={1,p,p2}. Alle Zahlen {1,...,p1} sind Teilerfremd zu p,q und n.
K=min{p,q}1, um p und q auszuschließen.
Dann gilt: ggT(p,n)=p1 und ggT(q,n)=q1.


Definition: Ordnung eines Elements
Sei U=<a> und aG mit (G,*) Gruppe.
Ord(a)=|U|=k mit k:=min{k~ak~=e}.


Satz: Lagrange
Sei (G,*) eine abelsche Gruppe und U eine Untergruppe von G, dann gilt:
|U||G|


Beweis:

Idee: Disjunkte Zerlegung von G in gleichmächtige Mengen.

  • Zerlegung von G in Teilmengen durch die Zerlegung in Nebenklassen
Wir betrachten die Nebenklassen a*U mit aG und U Untergruppe von G.
z.z.: aGa*U=G
Beweis:
  • "":
a*U={a*uGuU}G
Da jede Nebenklasse eine Teilmenge von G ist, ist auch die Vereinigung der Nebenklassen aGa*U eine Teilmenge von G.
  • "":
Sei eG das neutrale Element von G.
eU, da U die Untergruppe von G ist.
a~=a~*ea~*U.
Damit ist jedes beliebige a~G ein Element von a~*UaGa*U=G.
Damit wissen wir, dass wir G in die Nebenklassen a*U zerlegen können.
  • Zerlegung von G in paarweise disjunkte Nebenklassen
Seien Ta=a*U und Tb=b*U mit a,bG beliebig gewählte Nebenklassen.
z.z: TaTbTaTb=
Beweis:
Sei sTaTb=(a*U)(b*U)sTasTb(u1U:s=a*u1)(u2U:s=b*u2).
Wir zeigen nun, dass a*U=b*U.
  • "":
Sei uU beliebig gewählt mit a*ua*U.
Mit a*u1=s=b*u2 gilt a=(b*u2)*u11=b*(u2*u11).
Da (U,*) eine Untergruppe von (G,*) ist, gilt mit u1U auch u11U.
Ferner gilt auch u2*u11U, weil * einen innere Verknüpfung in (U,*).
a*u=(b*(u2*u11))*u=AG in (G,*)b*((u2*u11)U*uU)Ub*U.
  • "":
Sei uU beliebig gewählt mit b*ub*U.
Mit a*u1=s=b*u2 gilt a=(a*u1)*u21=a*(u1*u21).
Analog gilt auch u1*u21U wegen der Untergruppeneigenschaft von (U,*).
b*u=(a*(u1*u21))*u=AG in (G,*)a*((u1*u21)U*uU)Ua*U.
Insgesamt gilt also a*U=b*U, da wir beide Teilmengenbeziehungen a*Ub*U und a*Ub*U gezeigt haben.
Insbesondere heißt das für die Nebenklassen a*U, dass zwei Nebenklassen entweder gleich oder disjunkt sind.
  • Zerlegung von G in paarweise disjunkte gleichmächtige Nebenklassen
Wir definieren eine bijektive Abbildung zwischen U und einer beliebigen Nebenklasse a*U:
φ:Ua*U;ua*u,aG beliebig gewählt.
z.z.: φ surjektiv φ injektiv
  • φ surjektiv:
z.z: ya*UxU:φ(x)=y
Sei ya*U beliebig gewählt.
uyU:y=a*uy
(x:=uy) wedge(φ(x)=φ(uy)=a*uy=y)
  • φ injektiv:
z.z: x1,x2U:φ(x1)=φ(x2)x1=x2
Seien x1,x2U so gewählt, dass varphi(x1)=φ(x2) gilt.
varphi(x1)=a*x1=a*x2=varphi(x2)
a*x1=a*x2 mit aG und a1G, da (G,*) Gruppe.
a1*(a*x1)=a1*(a*x2)
AG(a1*a)*x1=(a1*a)*x2
IEe*x1=e*x2
NEx1=x2
Also ist φ auch injektiv.
  • Untersuchung der Teilbarkeitseigenschaften
Wir suchen nun ein Repräsentantensystem V für die Faktorgruppe G/U={a*UaG}.
Für V (a,bV)(a neqb)a*Ub*U
G/U={a*UaV}
Wir benötigen das Repräsentantensystem, damit wir Nebenklassen nicht mehrfach zählen.
  • Sei |G|=|U|1|U|<.
|G|=|aVa*U|=aV|a*U|=aV|U|=|V||U|.
Mit |G|= gilt auch |V|= und somit |G|=|V||U|=.
Mit |G|= und |U|= gilt insbesondere |V|1, da es mindestens eine Nebenklasse e*U gibt, e neutrales Element in G.
Damit gilt auch |G|=|U||V|=.
  • Für endliche Gruppen gilt:
k=|G||U|>1,|G||V|1.
|G|=|aVa*U|=aV|a*U|=aV|U|=|V||U|
|U|||G|.


Satz: RSA-Algorithmus
Sei m eine Klartextnachricht, die mit dem RSA-Algorithmus verschlüsselt wird. Sei (e,n) sei der öffentliche Schlüssel und (d,n) der private Schlüssel. Dann gilt: medmodnmmodn
.

Beweis:
z.z.: medmodnmmodn.

medmodn

m1+kφ(n)modn
m1mkφ(n)modn
m1(mφ(n))kmodn
m((mOrd(m))φ(n)Ord(m))kmodn
m(1φ(n)Ord(m))kmodn
m1kmodn
mmodn

Grundlegende Definitionen

Definition: Relation

Eine Relation R zwischen zwei Mengen A und B ist eine Teilmenge des kartesischen Produkts A×B={(a,b)aA,bB}:

RA×B.


Definition: Äquivalenzrelation

Eine Äquivalenzrelation auf einer Menge M ist eine Teilmenge RM×M, welche folgende Bedingungen erfüllt:

  • Reflexivität: Für alle aM ist (a,a)R.
  • Symmetrie: Für alle a,bM, für die (a,b)R gilt, ist auch (b,a)R.
  • Transitivität: Für alle a,b,cM mit (a,b)R und (b,c)R gilt, dass auch (a,c)R.


Definition: Äquivalenzklasse

Ist R eine Äquivalenzrelation auf einer Menge M, so nennt man für ein aM die Teilmenge
[a]R={xM(x,a)R}M
die Äquivalenzklasse von a unter der Äquivalenzrelation R.


Definition: Teilbarkeit

a|bk:b=ka.


Definition: Kongruenzrelation

Für a,b und m wird definiert:
abmodm:m|(ab).


Satz: Kongruenzrelation

Es gilt: abmodmq:a=b+qm.


Definition: Restklasse

Es sei m eine von 0 verschiedene ganze Zahl und a eine beliebige ganze Zahl. Die Restklasse von a modulo m ist die Äquivalenzklasse von a bezüglich der Kongruenz modulo m, also die Menge der ganzen Zahlen, die bei Division durch m den gleichen Division mit Rest wie a ergeben. Sie besteht somit aus allen ganzen Zahlen b, die sich aus a durch die Addition ganzzahliger Vielfacher von m ergeben: [a]={bb=a+km fu¨r ein k}={bba(modm)}.

Allgemeine Formel für Modulo-Rechnungen

Abbildung Formel_für_Modulo-Rechnen.png
Abbildung Formel_für_Modulo-Rechnen.png

Quellen zu Kryptologie im Schulunterricht

Lernen durch Autorentätigkeit

Diese Seite entsteht nach dem Prinzip Lernen durch Autorentätigkeit in Wikiversity (siehe Learner being an Author).

Literatur

  1. Beutelspacher, A. "Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen [Cryptology. Introduction to the science of encrypting, hiding and concealing]." Springer-Verlag. (2015).
  2. Siegfried Bosch: Algebra. 6. Auflage. Springer-Verlag, 2006, ISBN 3-540-40388-4, S. 11.