Demnächst

Riemanns Hypothese und das Internet (I)


Der Schweizer Mathematiker Leonhard Euler (1707-1783) führte 1740 die Zeta-Funktion ein:

.

Die Zeta-Funktion ist eine unendliche Reihe, die zu jeder reellen Zahl konvergiert. s > 1 und Euler zeigten, dass es sich als konvergentes unendliches Produkt ausdrückt, das derzeit als Euler-Produkt bekannt ist.

wobei das Produkt alle Primzahlen übernimmt pnein. So haben wir:

.

1859 behandelte der deutsche Mathematiker Bernhard Riemann, einer der Pioniere der modernen Mathematik, die Zeta-Funktion als Funktion einer komplexen Variablen. z. Aus diesem Grund ist die Funktion als Riemannsche Zeta-Funktion bekannt.

Die Zeta-Funktion hat keine Nullen in dem komplexen Ebenenbereich, in dem Re(z) 1; wenn Re(z) 0 Ihre Nullen sind z = - 2, - 4, - 6,…; und es hat unendliche Nullen, die nichttriviale Nullen genannt werden, in dem komplexen Ebenenbereich 0 < Re(z) < 1.

Riemann vermutete, dass nichttriviale Nullen auf der Geraden liegen. Re(z) = ½.

Diese Vermutung nennt man Riemannsche Hypothese. Die Demonstration des Primzahlsatzes durch Hadamard und de la Vallée-Poussin im Jahr 1896 hatte entscheidende Gründe, die dies belegen wann Re(z) = 1, dh die Zeta-Funktion hat keine Nullen in der Zeile Re(z) = 1.

1914 zeigte der brillante britische Mathematiker Godfrey Hardy, dass unendliche Nullen der Zeta-Funktion auf der Linie stehen. Re(z) = ½. Es ist bekannt, dass der erste 1.5.109 Nullen in Region 0 < Re(z) <1 sind alle gerade Re(z) = ½. Es wird jedoch eine Demonstration der Riemannschen Hypothese erwartet.

Diese Vermutung wird als eines der größten und interessantesten offenen Probleme in der gesamten Mathematik angesehen, da sie nicht nur ein tiefes Wissen über die Verteilung von Primzahlen preisgibt, sondern auch mit einem der wichtigsten Probleme der Gegenwart zusammenhängt: der Internetsicherheit.

Wenn wir eine Kaufanweisung schreiben oder eine Banküberweisung an einem Geldautomaten tätigen, verlassen wir uns auf mathematische Kenntnisse über das Verhalten von Primzahlen, um die Systemsicherheit aufrechtzuerhalten.

Andererseits könnte eine Demonstration der Riemann-Hypothese zu großen Erfolgen bei der Untersuchung der Faktorisierung großer Zahlen führen und die derzeit zur Aufrechterhaltung der Sicherheit des World Wide Web verwendeten Techniken gefährden.

Das Problem, eine Nachricht geheim zu halten, damit nur der beabsichtigte Empfänger sie verstehen kann, ist ein altes Problem, insbesondere wenn wir an militärische, diplomatische oder kommerzielle Angelegenheiten denken. Der Weg, der gefunden wurde, damit jemand, der nicht autorisiert ist und Zugriff auf eine Nachricht hat, diese nicht versteht, bestand darin, sie zu verschlüsseln.

Kryptologie ist die Disziplin, die sich mit sensiblen Systemen befasst und deren Ursprünge bis in die Antike zurückreichen, als die Griechen die folgende Lösung vorschlugen: Ein Boten-Sklave ließ sich die Haare rasieren und die Nachricht auf die Kopfhaut kopieren. Nach dem Haarwuchs wurde er zum Ziel der Nachricht geschickt. Der Empfänger rasierte die Haare des Sklaven und las die Nachricht. Natürlich bestand immer die Möglichkeit, dass der Sklave vom Feind abgefangen werden konnte.

Der römische Kaiser Julius Caesar schlug eine andere Lösung vor, die jetzt als Caesars Chiffre bezeichnet wird, um die Botschaften, die er seinen Generälen auf Missionen in Europa übermittelte, geheim zu halten.

Die geschriebene Nachricht wurde so geändert, dass jeder Buchstabe der Nachricht in die nächsten drei Buchstaben des lateinischen Alphabets umgewandelt wurde und die letzten drei Buchstaben den ersten Buchstaben des Alphabets wie folgt entsprachen: D würde A entsprechen und E würde B entsprechen, ..., Y würde entsprechen V,…, A würde X entsprechen,…, C würde Z entsprechen.

So wurde Julius Caesars berühmte Phrase "VENI.VIDI.VICI." ("Ich kam. Vi. Venci.") Zu "YHQL.YGLG.YLFL". Julius Caesar erfand daher eines der ersten Kryptosysteme. .

A Verschlüsselung ist eine Disziplin innerhalb der Kryptologie Umgang mit dem Design und der Implementierung von sensiblen Systemen und der Krypto-Analyse Es ist die Disziplin, die sich mit der Entschlüsselung dieser sensiblen Systeme befasst.

Verschlüsseln ist der Vorgang, bei dem eine Nachricht in einen Text umgewandelt wird verschlüsselt. Das heißt, die Buchstaben der Nachricht werden durch eine bestimmte Transformation geändert. A Schlüssel Bestimmt eine bestimmte Transformation aus einer Reihe möglicher Transformationen.

Der umgekehrte Prozess von verschlüsseln ist bekannt als entziffern oder entzifferno. Der gewünschte Empfänger der Nachricht verfügt über die Methode zum Entschlüsseln. Dieser Prozess unterscheidet sich von dem Prozess, den ein anderer Benutzer als der vorgesehene Empfänger verwendet, um die Nachricht verständlich zu machen. Dieser Prozess wird aufgerufen Krypto-Analyse.

Eins Krypto-System besteht aus einer Reihe von zulässige Nachrichten, eine Reihe von mögliche verschlüsselte Nachrichten, eine Reihe von SchlüsselDabei gibt jeder Schlüssel a an Verschlüsselungsfunktion insbesondere und ihre entsprechenden Entschlüsselungsfunktionen.

Aufgrund der Möglichkeit, Nachrichten abzufangen und zu entschlüsseln, haben Wissenschaftler große Anstrengungen unternommen, um sichere Methoden zu entwickeln. Im Allgemeinen besteht in heutigen Kryptosystemen das Verschlüsselungsverfahren aus einem Computerprogramm oder einem Chip, und ein Schlüssel besteht aus einer geheim gewählten Nummer.

Der gewählte Schlüssel ist wichtig, um die Nachricht zu verschlüsseln, und der resultierende Chiffretext kann nur mit Hilfe eines anderen geheimen und exklusiven Schlüssels eines einzelnen Benutzers des Kryptosystems entschlüsselt werden. Auf diese Weise kann das Verschlüsselungsprogramm von vielen Personen für einen bestimmten Zeitraum verwendet werden, da die Sicherheit durch den geheimen und exklusiven Schlüssel „garantiert“ wird.

In den frühen verschlüsselten Systemen hatten Leute, die kommunizieren wollten, einen gemeinsamen Schlüssel. Dieser Zustand hat einige Nachteile. Beispielsweise erwiesen sich Geschäfts- oder Bankgeschäfte mit Personen aus verschiedenen Teilen der Welt als nicht durchführbar, da für die Sicherheit des Systems ein gemeinsamer Schlüssel vereinbart werden musste. Wie sollte jedoch eine geheime Kommunikation erfolgen, um den Schlüssel auszuwählen?

In den 1970er Jahren wurde der Begriff des kryptografischen öffentlichen Schlüssels eingeführt, und mit der Entwicklung von kryptografisch öffentlichen Schlüsselsystemen wurden große Fortschritte erzielt. Die Hauptmerkmale dieses Systems sind der öffentliche Schlüssel, die Einfachheit und die Effizienz, da die Schwierigkeit, eine verschlüsselte Nachricht zu verletzen, sehr schwierig ist. Diese Idee wurde 1976 von den Mathematikern Whitifield Diffie und Martin Hellman vorgeschlagen.

Bei der Verschlüsselung mit öffentlichen Schlüsseln sind zwei Schlüssel erforderlich, einer zur Verschlüsselung und einer zur Entschlüsselung. Angenommen, ein neuer Benutzer X erhält das Standardprogramm, das von allen Mitgliedern eines bestimmten Netzwerks verwendet wird. Benutzer X generiert zwei Schlüssel: einen Schlüssel zum Entschlüsseln von Nachrichten, den er geheim hält, und einen weiteren Schlüssel, mit dem er Nachrichten verschlüsselt, die von anderen Personen im Netzwerk an ihn gesendet werden sollen. Letzteres veröffentlicht er in einem Verzeichnis von Netzwerkbenutzern.

Um eine Nachricht an X zu senden, muss man daher nach seinem öffentlichen Schlüssel suchen, die Nachricht mit diesem Schlüssel verschlüsseln und senden. Das Entschlüsseln der Nachricht reicht nicht aus, um den öffentlichen Schlüssel zu kennen, der sogar jedem zur Verfügung steht. Kenntnisse des Entschlüsselungsschlüssels, der nur X bekannt ist, sind ebenfalls erforderlich.

Zahlreiche Methoden wurden entwickelt, um die Idee von Diffie und Hellman umzusetzen, aber diejenige, die die meiste Unterstützung erhalten hat und heute der Standard bleibt, wurde von Rivest, Shamir und Adleman erhalten. Dieses Kryptosystem, das aufgrund der Initialen seiner Autoren als RSA bezeichnet wird, ist das am häufigsten verwendete kryptografische System mit öffentlichem Schlüssel.

Sicherheit basiert auf ganzzahliger Faktorisierung. X wählt zwei Primzahlen p und wasmit jeweils mindestens 100 Stellen. Diese Cousins ​​werden zufällig von Computern generiert, sodass keine Systemverletzung auftritt. Der geheime Entschlüsselungsschlüssel besteht aus diesen beiden Primzahlen. Der öffentliche Schlüssel, der verschlüsselt, ist das Produkt nein = warum dieser Cousins. Da es keine schnelle Methode gibt, große ganze Zahlen vollständig zu berücksichtigen, bleibt das System sicher, da dies niemand herausfinden kann p und wasSprich in weniger als ein Jahr, lässt Zeit, um die Transaktion zu beenden, ohne von Eindringlingen gestört zu werden.

In der nächsten Spalte werden wir auf dieses spannende Thema zurückkommen, wenn wir die modulare Arithmetik einführen, die für ein detaillierteres Verständnis des RSA-Kryptosystems erforderlich ist.

Zurück zu den Spalten

<


Video: Die Riemannsche Vermutung Weihnachtsvorlesung 2016 (August 2021).