Kryptologie/Eulersche φ-Funktion


Einleitung

Um den Entschlüsselungsexponenten   zum Verschlüsselungsexponenten   zu berechnen, betrachten wir beim RSA-Verschlüsselungsverfahren die Kongruenz  . Diese können wir mit dem erweiterten euklidischen Algorithmus lösen und   als das multiplikative Inverse zu   berechnen[1]. Bevor wir dies jedoch können, müssen wir die eulersche  -Funktion definieren.

Eulersche φ-Funktion

Definition Eulersche φ-Funktion

Teilerfremdheit
Teilerfremdheit
Zwei ganze Zahlen   und  , wobei mindestens einer der beiden Zahlen ungleich Null ist,

heißen teilerfremd, wenn  [2]. Betrachten wir mehr als zwei Zahlen, dann

nennen wir diese paarweise teilerfremd, wenn je zwei beliebige von diesen Zahlen

zueinander teilerfremd sind[3][2].

Die eulersche  -Funktion (ausgesprochen "eulersche Phi-Funktion") gibt für jede positive natürliche Zahl   an, wie viele zu   teilerfremde natürliche Zahlen es gibt, die nicht größer als   sind[4][5]. Formal bedeutet dies:

 [6][5] mit  [4][5].

Beispiel Eulersche φ-Funktion

Beispiel  

Die Zahl   hat genau   teilerfremde natürliche Zahlen, die nicht größer als   ist, da  .

Es gilt also  .

Beispiel  

Die Zahl   hat genau   teilerfremde natürliche Zahlen, die nicht größer als   sind, da  ,  ,   und  .

Es gilt also  .

Beispiel  

Die Zahl   hat genau   teilerfremde natürliche Zahlen, die nicht größer als   sind, da  ,  ,  ,  ,  ,   und  .

Es gilt also  .

Eigenschaften Eulersche φ-Funktion

Für das RSA-Kryptosystem benötigen wir drei Eigenschaften der eulerschen  -Funktion.

Satz 1 Eigenschaft der  -Funktion bei Primzahlen

Sei   prim, dann gilt:  [4][7].

Beweis Eigenschaft der  -Funktion bei Primzahlen

Primzahl, Menge   und Primfaktorzerlegung
Primzahl
Sei   mit  , dann heißt   Primzahl oder prime Zahl, wenn gilt:

  besitzt nur zwei Teiler in  , nämlich   und  .

Andernfalls heißt   zusammengesetzte Zahl[8].

Menge  
Sei  , dann gilt  [4][5].
Primfaktorzerlegung
Sei   mit  , dann ist   als Produkt von Primzahlen darstellbar und wir nennen diese

Primfaktorzerlegung. Es gilt  mit  .

Die Darstellung ist, abgesehen von der Reihenfolge der Faktoren, eindeutig[9].

Voraussetzung

  ist prim

Zu zeigen

 

Beweis

Wir betrachten die Menge  .

Wir wissen, dass nach Definition der Menge  

 .

Demnach ist   und somit die Anzahl der Elementen in   höchstens  .

Um die Anzahl der Elemente genau zu bestimmen, untersuchen wir die möglichen Elemente der Menge in Hinblick auf die zweite Voraussetzung der Menge. Diese lautet  .

Für   gilt  , da   und   und es keine weitere Zahl   gibt, für die gilt  .

Für   gilt   und da   nicht prim. Es folgt  .

Für   gilt  , denn sonst wäre   keine Primzahl und hätte den Teiler   mit   und  .

Insgesamt gilt also   und  [6][10]

Satz 2 Multiplikativität von   für Primzahlen

Seien   und   prim und  , dann gilt  [6][7].

Beweis Multiplikativität von   für Primzahlen

Primzahl, Menge  , Primfaktorzerlegung und Teilerfremdheit
Primzahl
Sei   mit  , dann heißt   Primzahl oder prime Zahl, wenn gilt:

  besitzt nur zwei Teiler in  , nämlich   und  .

Andernfalls heißt   zusammengesetzte Zahl[8].

Menge  
Sei  , dann gilt  [4][5].
Primfaktorzerlegung
Sei   mit  , dann ist   als Produkt von Primzahlen darstellbar und wir nennen diese

Primfaktorzerlegung. Es gilt  mit  .

Die Darstellung ist, abgesehen von der Reihenfolge der Faktoren, eindeutig[9].

Teilerfremdheit
Zwei ganze Zahlen   und  , wobei mindestens einer der beiden Zahlen ungleich Null ist,

heißen teilerfremd, wenn  [2]. Betrachten wir mehr als zwei Zahlen, dann

nennen wir diese paarweise teilerfremd, wenn je zwei beliebige von diesen Zahlen

zueinander teilerfremd sind[3][2].

Voraussetzung

Seien   und   prim und  

Zu zeigen

 

Beweis

Betrachten wir die Menge  .

Wir wissen, dass nach der Definition der Menge   gilt .

In   können nur die Elemente   also   Elemente enthalten sein. Es gilt  .

Nun schließen wir aus dieser Menge Elemente aus, die nicht in   enthalten sein können.

Es gilt  , da  .

Wir definieren eine neue Menge   mit den übrigen Elementen, also   und  .

Wir betrachten alle Zahlen, die nicht-teilerfremd zu   sind.

 , also sind   Zahlen nicht-teilerfremde Zahlen zu   aus  .

 , also sind   Zahlen nicht teilerfremde Zahlen zu   aus  .

Da die Primfaktorzerlegung eindeutig ist, kommt keine Zahl doppelt vor.

Damit folgt für die Anzahl der Elemente in

 

 

 , da  

 

 

 

 

 [6][7]

Beispiel

Wir wählen die Primzahlen   und   aus dem Beispiel der Schlüsselerzeugung.

Somit ist  .

 .

Satz 3 Eigenschaft der  -Funktion bei Primzahlen

Primzahl, Menge   und Teilerfremdheit
Primzahl
Sei   mit  , dann heißt   Primzahl oder prime Zahl, wenn gilt:

  besitzt nur zwei Teiler in  , nämlich   und  .

Andernfalls heißt   zusammengesetzte Zahl[8].

Menge  
Sei  , dann gilt  [4][5].
Teilerfremdheit
Zwei ganze Zahlen   und  , wobei mindestens einer der beiden Zahlen ungleich Null ist,

heißen teilerfremd, wenn  [2]. Betrachten wir mehr als zwei Zahlen, dann

nennen wir diese paarweise teilerfremd, wenn je zwei beliebige von diesen Zahlen

zueinander teilerfremd sind[3][2].

Seien   prim und   mit  , dann gilt:

 [4][7].

Beweis Satz 3

Voraussetzung

Seien   prim und   mit  

Zu zeigen

 

Beweis

Betrachten wir die Zahlen  .

Nach Definition der Menge   sind genau die Zahlen  , für die gilt   Elemente der Menge  .

Wir können nun also alle Zahlen   bestimmen, für die dies nicht zutrifft und deren Anzahl von der Mächtigkeit von   abziehen.

Da   ein um   Vielfaches der Primzahl   ist, hat   genau   nicht zu   teilerfremde Zahlen   mit  .

Diese sind nämlich:  .

Es gilt also
 

 

 

 [7]

Lernaufgabe

Aufgabe

Beweisen Sie die Folgerung aus Satz 1.

Folgerung

Für   mit   prim folgt  [11].

Lösung
Voraussetzungen

 .

Zu zeigen

 

Beweis

 

 , nach Voraussetzung,

 , aufgrund der Multiplikativität von  

 , Eigenschaft der  -Funktion bei Primzahlen[7]

Lernempfehlung

Kursübersicht
Übergeordnete Lerneinheit
7.1: Schlüsselerzeugung des RSA-Verschlüsselungsverfahrens
Vorherige Lerneinheit Aktuelle Lerneinheit Empfohlene Lerneinheit
7.1.5: Erweiterter euklidischer Algorithmus 7.1.6: Eulersche φ-Funktion 7.1: Schlüsselerzeugung des RSA-Verschlüsselungsverfahrens

Literatur

  1. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2) (S. 120–126). S. 122f.
  2. 2,0 2,1 2,2 2,3 2,4 2,5 Burton, D. M., & Dalkowski, H. (2005). Handbuch der elementaren Zahlentheorie mit über 1000 Übungsaufgaben und ihren Lösungen. Heldermann Verlag. S. 26.
  3. 3,0 3,1 3,2 Seite „Teilerfremdheit“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 26. September 2019, 13:33 UTC. URL: https://de.wikipedia.org/w/index.php?title=Teilerfremdheit&oldid=192615323 (Abgerufen: 10. Januar 2020, 13:56 UTC; Formulierung verändert)
  4. 4,0 4,1 4,2 4,3 4,4 4,5 4,6 Seite „Eulersche Phi-Funktion“. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 24. August 2019, 16:52 UTC. URL: https://de.wikipedia.org/w/index.php?title=Eulersche_Phi-Funktion&oldid=191644019 (Abgerufen: 7. Januar 2020, 09:45 UTC; Formulierung verändert)
  5. 5,0 5,1 5,2 5,3 5,4 5,5 Stroth, G., & Waldecker, R. (2019). Elementare Algebra und Zahlentheorie (2. Aufl.). Birkhäuser Basel. S. 77.
  6. 6,0 6,1 6,2 6,3 Kryptologie - Mathematische Vertiefung (PH Freiburg SS 2017). (5. Dezember 2019). Wikiversity, . Abgerufen am 8. Januar 2020, 12:14 von https://de.wikiversity.org/w/index.php?title=Kryptologie_-_Mathematische_Vertiefung_(PH_Freiburg_SS_2017)&oldid=605650. (Formulierung verändert)
  7. 7,0 7,1 7,2 7,3 7,4 7,5 Wätjen, D. (2018). Kryptographie: Grundlagen, Algorithmen, Protokolle. Springer-Verlag. S. 42.
  8. 8,0 8,1 8,2 Burton, D. M., & Dalkowski, H. (2005). Handbuch der elementaren Zahlentheorie mit über 1000 Übungsaufgaben und ihren Lösungen. Lemgo: Heldermann Verlag. S. 47.
  9. 9,0 9,1 Ziegenbalg, J. (2015). Elementare Zahlentheorie: Beispiele, Geschichte, Algorithmen (2., überarb. Aufl). Springer Spektrum. S. 66.
  10. Burton, D. M., & Dalkowski, H. (2005). Handbuch der elementaren Zahlentheorie mit über 1000 Übungsaufgaben und ihren Lösungen. Lemgo: Heldermann Verlag. S. 145.
  11. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2) (S. 120–126). S. 123.