Zahlentheorie, Arithmetik und Algebra II
|
|
- Kirsten Hertz
- vor 5 Jahren
- Abrufe
Transkript
1 Zahlentheorie, Arithmetik und Algebra II Michael Sammler Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
2 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
3 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
4 Beispiel Problem Ein Farmer hat eine Population Hasen. Er fängt mit einem jungen Paar Hasen an. Jede Woche wird jedes junge Paar Hasen alt und ein altes Paar bekommt eines neues junges Paar Hasen als Kinder. Wieviele Paare Hasen hat der Farmer in Woche n? Sei F n die Anzahl an Hasenpaaren nach n Wochen. F 1 = 1 F 2 = 1 F n = F n 1 + F n 2 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
5 Naive Lösung long fibonacci ( long n) { int fib [n +1]; fib [0] = 0; fib [1] = 1; for ( long i = 2; i <= n; i ++) { fib [i] = fib [i -1] + fib [i -2]; } return fib [n]; } Laufzeit: O(n) Zu langsam ab ca. n = 10 8 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
6 Alternative Formulierung Formel: F n+1 = F n + F n 1 Definition von F n+1 in Matrix-Schreibweise: ( ) ( ) ( ) Fn Fn = F n 1 0 F n 1 Rekursion auflösen: ( ) ( ) ( ) ( ) ( ) ( ) Fn Fn Fn 1 = = F n 1 0 F n F n 2 ( ) 2 ( ) ( ) 3 ( ) 1 1 Fn Fn 2 = = = F n F n 3 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
7 Alternative Formulierung Vollständig auflösen: ( ) ( ) n ( ) Fn F1 = F n 1 0 F 0 = ( n ( ) ) 0 schnelle Matrixexponentation (siehe ZAA1) Laufzeit: O(log n) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
8 Vergleich Vergleich mit 1000 Testläufen: Naive Lösung Matrix-Lösung Laufzeit O(n) O(log n) n = 10 ca. 0,0s ca. 0,0s n = ca. 0,25s ca. 0,0s n = ca. 28 min ca. 0,0s n = ca. 0,03s Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
9 Definition Lineare Rekurrenz Folge a i, i N lineares Bildungsgesetz für a n, dass nur von den letzten k a i abhängt Beispiele: F n = F n 1 + F n 2 a n = 2a n 1 + 3a n 2 + 4a n 3 b n = b n 1 2b n 2 + 4b n 4 (+ entsprechende Basiswerte) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
10 Beispiel Für b n = b n 1 2b n 2 + 4b n 4 haben wir folgende Matrix: b n b n 1 b n 2 = b n 3 b n 1 b n 2 b n 3 b n 4 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
11 Komplexeres Beispiel Problem Wir haben k Slots, die von 1 bis k nummeriert sein und in denen jeweils eine Zahl steht. In jedem Schritt gehen wir die Slots von links nach rechts durch, multiplizieren erst jeden Slot mit seiner Nummer und addieren dann alle Zahlen, die in Slots rechts von ihm stehen. Welche Zahlen stehen in den Slots nach n Schritten? Sei a i,m der Wert des Slotes mit der Nummer i nach m Schritten. k a i,m = i a i,m 1 + j=i+1 a j,m 1 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
12 Komplexeres Beispiel Als Matrix formuliert: a 1,n a 1,n 1 a 2,n. = a 2,n a k,n k a k,n 1 Rekursion aufgelöst: a 1,n a 2,n. = a k,n k n a 1,0 a 2,0. a k,0 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
13 Komplexeres Beispiel Beispiel für k = 4: = a 1,n a 2,n a 3,n a 4,n n a 1,0 a 2,0 a 3,0 a 4,0 streng genommen keine lineare Rekurrenz mehr, aber Ansatz funktioniert trotzdem Laufzeit: O(k 3 log n) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
14 Komplexeres Beispiel Geht das noch schneller? Idee: Diagonalisierung Diagonalisierung A = XQX 1 wobei Q eine Diagonalmatrix ist. Dabei stehen auf der Diagonale von Q die Eigenwerte von A und in X die entsprechenden Eigenvektoren. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
15 Komplexeres Beispiel Mit A = XQX 1 : A n = (XQX 1 ) n = XQ } X 1 {{ X} QX 1... XQ } X 1 {{ X} QX =I =I A n = XQ n X 1 Q n lässt sich in O(k log n) berechnen, da nur die Elemente auf der Diagonale potenziert werden müssen. Damit nur noch zwei k k Matrixmultiplikationen. Insgesamt: O(k 3 + k log n) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
16 Komplexeres Beispiel Beispiel von vorhin: Bei einer Dreiecksmatrix stehen die Eigenwerte auf der Diagonale n = k n k Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
17 Komplexeres Beispiel Für k = 4: n = n Wenn man will, kann man bei diesem Beispiel die Laufzeit noch weiter auf O(k 2 + k log n) drücken. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
18 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
19 Allgemein Java/C++ rechnen normalerweise mit Integern fester Größe (short, int, long...) C++: signed und unsigned möglich (Standard: signed) Aufpassen: 1 << 40 == 0, 1ull << 40 == Standardmäßig lieber mit ll als mit int rechnen. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
20 C++ Kein eingebauter Datentyp für beliebig große Integer Möglichkeiten: long long int128 (GNU Erweiterung) Größe 8 Byte 16 Byte Minimum Maximum cout? Oder selbst BigInt implementieren (siehe Templates) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
21 C++ - Code Deklaration: oder typedef long long ll; typedef int128 ll; Code: ll fac = 1; for ( int i = 1; i <= n; i ++) { fac *= i; } Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
22 Java java.math.biginteger stellt beliebig große Integer bereit keine Operatorenüberladung BigInteger fac = BigInteger. ONE ; for ( int i = 1; i <= n; i ++) { fac = fac. multiply ( BigInteger. valueof (i)); } Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
23 Python normaler Integer hat beliebige Präzision fac = 1 for i in range (1, n +1) : fac *= i Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
24 Vergleich Syntaxunterstützung beliebige Größe C++ Java Python Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
25 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
26 Beispiel Problem Peter hat einige Münzen. Wenn er sie in 10er Stapel aufteilt, bleiben 3 übrig. Mit 8er Stapeln bleiben 5 übrig und wenn Peter 2er-Stapel bildet, bleibt eine Münze übrig. Wieviele Münzen hat Peter mindestens? Sei x die Anzahl Münzen, die Peter besitzt. x 5 (mod 8) x 3 (mod 10) x 1 (mod 2) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
27 Definition Simultane Kongruenz Eine Simultane Kongruenz ist ein Gleichungssystem der Form mit x, a i, m i Z x a 1 (mod m 1 ) x a 2 (mod m 2 ) x a 3 (mod m 3 ). Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
28 Naive Lösung z.b. für x a 1 (mod m 1 ) x a 2 (mod m 2 ) x a 3 (mod m 3 ) for ( ll x = a1; x < m1 * m2 * m3; x += m1) { if (x % m2 == a2 && x % m3 == a3) { cout << x << endl ; break ; } } Aufwand: O(m 2 m 3 ) Allgemein für k Kongruenzen: O( k i=2 m k) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
29 Strategie Können wir zwei simultane Kongruenzen auf eine abbilden, sind wir fertig: Bei n Gleichungen nehmen wir die ersten beiden Gleichungen, kombinieren diese und haben noch n 1 Gleichungen. Eine Gleichung x a 1 (mod m 1 ) hat die Lösung x = a 1. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
30 Beispiele x 3 (mod 8) x 3 (mod 7) x 4 (mod 5) x 5 (mod 7) x 3 (mod 4) x 0 (mod 2) x 2 (mod 4) x 0 (mod 2) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
31 Chinesischer Restsatz Chinesischer Restsatz Eine Lösung der simultanen Kongruenz existiert genau dann, wenn x a 1 (mod m 1 ) x a 2 (mod m 2 ) a 1 a 2 (mod ggt (m 1, m 2 )) Und ist dann eindeutig mod kgv (m 1, m 2 ) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
32 Lösung für ggt = 1 Für ggt (m 1, m 2 ) = 1: x a 1 (mod m 1 ) x = a 1 + z 1 m 1 x a 2 (mod m 2 ) x = a 2 + z 2 m 2 Ziel: z 1 oder z 2 herausfinden Gleichungen subtrahieren: a 1 + z 1 m 1 (a 2 + z 2 m 2 ) = 0 Aufteilen: a 1 a 2 = z 2 m 2 z 1 m 1 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
33 Lösung für ggt = 1 Erinnerung an ZAA1: erweiterter Eukild Für ggt (m 1, m 2 ) = 1 kann z 1, z 2 berechnen, dass gilt: Verglichen mit: ergibt: z 2 = z 2 (a 1 a 2 ) Rückeinsetzen: 1 = z 2 m 2 z 1 m 1 a 1 a 2 = z 2 m 2 z 1 m 1 x = a 2 + z 2 m 2 = a 2 + z 2 (a 1 a 2 ) m 2 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
34 Lösung für ggt 1 Wie oben: a 1 a 2 = z 2 m 2 z 1 m 1 Idee: Faktor von z 1 und z 2 relativ prim machen durch ggt (m 1, m 2 ) dividieren a 1 a 2 ggt (m 1, m 2 ) = z 2 ggt ( m 2 ggt (m 1,m 2 ), m 1 m 2 ggt (m 1, m 2 ) z 1 ggt (m 1,m 2 ) ) = 1 m 1 ggt (m 1, m 2 ) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
35 Lösung für ggt 1 Nun wenden wir EEA auf 1 = z 2 Verglichen mit: a 1 a 2 ggt (m 1, m 2 ) = z 2 ergibt: z 2 = z 2 Rückeinsetzen: m 2 ggt (m 1, m 2 ) z 1 a 1 a 2 ggt (m 1,m 2 ) m 2 ggt (m 1,m 2 ) und m 1 ggt (m 1,m 2 ) an: m 2 ggt (m 1, m 2 ) z 1 x = a 2 + z 2 m 2 = a 2 + z 2 m 1 ggt (m 1, m 2 ) m 1 ggt (m 1, m 2 ) a 1 a 2 ggt (m 1, m 2 ) m 2 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
36 Beispiel Beispiel: x 5 (mod 8) x 3 (mod 10) x 1 (mod 2) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
37 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
38 Motivation RSA erlaubt es verschlüsselte Daten über eine unsichere Verbindung auszutauschen ohne einen sicheren Kanal für den Schlüsselaustausch. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
39 Idee Multiplizieren ist einfach, Faktorisieren schwer. RSA Factoring Challenge: Aufgabe: Primzahlen bestimmter Länge faktorisieren RSA-100: 330 bits 4 Stunden RSA-155: 512 bits 6 Monate RSA-768: 768 bits 2 Jahre Äquivalente Zeit auf einem Prozessor: 2000 Jahre Quelle: Wikipedia Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
40 Eulerische φ-funktion Eulerische φ-funktion φ(n) = {x N 1 x n, ggt (x, n) = 1}, also die Anzahl der zu n teilerfremden Zahlen. φ(6) = 2 1, 5 φ(14) = 6 1, 3, 5, 9, 11, 13 Spezialfall φ(p q) = (p 1)(q 1) für p, q prim φ(6) = φ(3 2) = (3 1)(2 1) = 2 φ(14) = φ(7 2) = (7 1)(2 1) = 6 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
41 Satz von Euler Satz von Euler a φ(n) 1 (mod n), wenn a und n teilerfremd. 5 φ(6) (mod 6) 5 φ(14) (mod 14) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
42 Schlüsselerzeugung Schlüsselerzeugung Erzeuge p, q als Primzahlen gewünschter Größe. Berechne N = p q und φ(n) = (p 1)(q 1). Wähle e, d, dass ggt (e, φ(n)) = 1 und e d = z φ(n) + 1 für ein z. Meist e = d mittels EEA bestimmen. Öffentlicher Schlüssel: (N, e) Privater Schlüssel: (N, d) z.b. p = 5, q = 11, e = 3, N = 5 11 = 55 φ(n) = (5 1)(11 1) = 4 10 = 40, d = 27 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
43 Verschlüsseln Sei m die Nachricht, die übermittelt werden soll und c der verschlüsselte Text. Verschlüsseln c m e (mod N) p = 5, q = 11, e = 3, N = 5 11 = 55 m = 4: c m e (mod 55) m = 8: c m e (mod 55) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
44 Entschlüsseln c: verschlüsselter Text, m: Klartextbotschaft Entschlüsseln m c d (mod N) Begründung: c d (m e ) d m e d m z φ(n)+1 m z φ(n) m (m φ(n) ) z m 1 z m m (mod N) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
45 Beispiele p = 5, q = 11, e = 3, N = 55, d = 27 m = 4: c 9 (mod 55) c d (mod 55) m = 8: c 17 (mod 55) c d (mod 55) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
46 Fragen Vielen Dank für die Aufmerksamkeit! FRAGEN? Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
47 Quellen ZAA2 Folien von Jonathan Krebs HalloWelt/ZAA2_2014.pdf Applying Eigenvalues to the Fibonacci Problem 01/31/the-mysterious-eigenvalue/ Wikipedia - Chinesischer Restsatz wikipedia.org/wiki/chinesischer_restsatz Wikipedia - Satz von Euler http: //de.wikipedia.org/wiki/satz_von_euler Wikipedia - RSA numbers Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47
Hallo Welt für Fortgeschrittene
Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra II Benjamin Fischer Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Gliederung Lineare Rekursion BigInteger Chinesischer
MehrZahlentheorie, Arithmetik und Algebra II
. Zahlentheorie, Arithmetik und Algebra II. Malte Meyn. Juni malte.meyn@studium.uni-erlangen.de Malte Meyn Zahlentheorie, Arithmetik und Algebra II. Juni / Inhalt. Große Zahlen java.math.biginteger. Lineare
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
MehrHallo Welt für Fortgeschrittene
Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra II Florin Cristian Ghesu Informatik 2 Programmiersysteme Martensstraße 3 9158 Erlangen Übersicht Rechnen mit großen Zahlen BigInteger
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrZahlentheorie, Arithmetik und Algebra
Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1
MehrHallo Welt für Fortgeschrittene
Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra II Florin Cristian Ghesu Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Rechnen mit großen Zahlen BigInteger
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrZahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master
Zahlentheorie, Arithmetik und Algebra I Katharina Falk Medizintechnik Master 13.06.2016 Gliederung Modulare Arithmetik Rechenregeln Schnelle Potenzierung Gemeinsamer Teiler Erweiterter Euklid Primzahlen
MehrKlausurtermin. Klausur Diskrete Mathematik I Do stündig
Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:
MehrDiskrete Mathematik Kongruenzen
Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie
MehrZahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen
Vorlesung Mathematische Strukturen Sommersemester 2016 Prof. Barbara König Übungsleitung: Christine Mika & Dennis Nolte Division mit Rest Seien a, b Z zwei ganze mit a 0. Dann gibt es eindeutig bestimmte
MehrZahlentheorie, Arithmetik und Algebra I
Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrIsomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt
Isomorphismus Definition Gruppen-Isomorphismus Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt 1 f ist bijektiv f (u + v) = f (u) f (v) für alle u, v G, die
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrKlausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik
Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik SS 2016, 16.07.2016 Prof. Dr. Hans-Jürgen Steens Name: Vorname: Matrikelnummer: Die Klausur besteht aus 23 Aufgaben. Es sind maximal
Mehr2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz
Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
MehrDiskrete Mathematik 1
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt
MehrHallo Welt für Fortgeschrittene
Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra Ibrahim Alagoez 22.06.2009 Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Motivation Eine Bande von 17 Räubern stahl
MehrZahlentheorie. Kapitel 6. Verständnisfragen. Sachfragen. 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z?
Kapitel 6 Zahlentheorie Verständnisfragen Sachfragen 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z? 3. Erläutern sie a b für a, b Z! 4. Was ist eine Primzahl?
MehrRSA Äquivalenz der Parameter
RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
MehrMathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop
Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
MehrEinleitung Grundlagen spez. Zahlenfolgen Zusammenfassung Kombinatorik. im Rahmen Hallo Welt für Fortgeschrittene. Johannes Simon
Kombinatorik im Rahmen Hallo Welt für Fortgeschrittene Johannes Simon - 27.06.2008 TODO 1 / 41 Kombinatorik ist ein Teilgebiet der Mathematik, das sich mit der Bestimmung der Zahl möglicher Anordnungen
MehrZahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32
Zahlentheorie I Christoph Egger 18. Juni 2010 Christoph Egger Zahlentheorie I 18. Juni 2010 1 / 32 Übersicht 1 Modulare Arithmetik Addition & Subtraktion Multiplikation schnelles Potenzieren 2 Teiler Definition
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie LÖSUNGSHINWEISE
FB 3: Mathematik/Naturwissenschaften Prof. Dr. P. Ullrich/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 06.04.2016 Name: Vorname:
MehrInhalt 2007W. Vorlesung im 2007W
Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrZahlentheorie. Lisa Sauermann. März 2013
Zahlentheorie Lisa Sauermann März 2013 Hier sollen einige grundlegende Lösungsmethoden für Zahlentheorieaufgaben bei Olympiaden und anderen Wettbewerben vermittelt werden. Der Chinesische Restsatz Satz
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrRSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)
RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrIT-Sicherheit Kapitel 4 Public Key Algorithmen
IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die
Mehrkgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler
Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 20 (23.7.2014) All Pairs Shortest Paths, String Matching (Textsuche) Algorithmen und Komplexität Vorlesungsevaluation Sie sollten alle eine
MehrBsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrDer chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie
FB 3: Mathematik/Naturwissenschaften Mathematisches Institut Prof. Dr. R. Frank / Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie 08.0.01
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrÄquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung
Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung
MehrAlgebraische Grundlagen
Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden
MehrMathematische Methoden für Informatiker
Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition
Mehr9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04
9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 KATHRIN TOFALL, MICHAEL NÜSKEN Die mit * gekennzeichneten Aufgabenteile und Aufgaben sind freiwillig. Die dort erworbenen Punkte werden als
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger 2009 ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrVon der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln
Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Meinolf Geck IAZ - Lehrstuhl für Algebra Tag der Wissenschaft, Juli 2014 Meinolf Geck (IAZ - Lehrstuhl für Algebra) Kodieren, suchen
Mehr. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /
Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer
MehrProf. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in
Mehrχ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).
September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =
MehrHybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrDas RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens
Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln
MehrModulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie
FB 3: Mathematik/Naturwissenschaften Mathematisches Institut Prof. Dr. R. Frank / Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie 12.04.2012
Mehr9. Rekursion. 1 falls n 1 n (n 1)!, andernfalls. Experiment: Die Türme von Hanoi. Links Mitte Rechts. Mathematische Rekursion
Experiment: Die Türme von Hanoi. Rekursion Mathematische Rekursion, Terminierung, der Aufrufstapel, Beispiele, Rekursion vs. Iteration Links Mitte Rechts Mathematische Rekursion Viele mathematische Funktionen
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrBitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.
Klausur zur Vorlesung Zahlentheorie 21. Juli 2010 12 Uhr 15 14 Uhr 00 Ruhr-Universität Bochum PD. Dr. Claus Mokler Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Name,
MehrElemente der Algebra
Prof. Dr. H. Brenner Osnabrüc SS 2015 Elemente der Algebra Vorlesung 16 Der Chinesische Restsatz für Z Satz 16.1. Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung 1 p r 2 2 p r (die
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrMonoide, Gruppen, Körper. Vorlesung Mathematische Strukturen. Sommersemester 2016
Vorlesung Mathematische Strukturen Sommersemester 206 Prof Barbara König Übungsleitung: Christine Mika & Dennis Nolte Wir betrachten nun grundlegende Rechenstrukturen Das sind Strukturen, mit denen man
MehrZahlentheorie, Arithmetik und Algebra 1
Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen
MehrWIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
MehrDas RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie
Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie 2 Verschlüsseln durch modulares Rechnen modulares Addieren modulares Multiplizieren modulares Potenzieren Verschlüsselung mit öffentl.
Mehrn n!
Frage: Auf wieviele Arten lässt sich das Wort Binomialoeffizient lesen? Binomialoe inomialoef nomialoeff omialoeffi ialoeffizi aloeffizie loeffizien oeffizient Das ist ein Sript! Dennoch ann man hier sehen,
MehrMathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg
1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrÜbungsaufgaben zur Zahlentheorie (Holtkamp)
Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrZahlentheorie. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Primzahlen Teiler und Modulo Hashfunktion
Zahlentheorie Diskrete Strukturen Uta Priss ZeLL, Ostfalia Sommersemester 2016 Diskrete Strukturen Zahlentheorie Slide 1/27 Agenda Hausaufgaben Primzahlen Teiler und Modulo Hashfunktion Diskrete Strukturen
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
MehrFibonacci-Zahlen und goldener Schnitt
Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2
MehrÄltere Aufgaben (bis 1998)
Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
Mehr