Zahlentheorie, Arithmetik und Algebra II

Größe: px
Ab Seite anzeigen:

Download "Zahlentheorie, Arithmetik und Algebra II"

Transkript

1 Zahlentheorie, Arithmetik und Algebra II Michael Sammler Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

2 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

3 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

4 Beispiel Problem Ein Farmer hat eine Population Hasen. Er fängt mit einem jungen Paar Hasen an. Jede Woche wird jedes junge Paar Hasen alt und ein altes Paar bekommt eines neues junges Paar Hasen als Kinder. Wieviele Paare Hasen hat der Farmer in Woche n? Sei F n die Anzahl an Hasenpaaren nach n Wochen. F 1 = 1 F 2 = 1 F n = F n 1 + F n 2 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

5 Naive Lösung long fibonacci ( long n) { int fib [n +1]; fib [0] = 0; fib [1] = 1; for ( long i = 2; i <= n; i ++) { fib [i] = fib [i -1] + fib [i -2]; } return fib [n]; } Laufzeit: O(n) Zu langsam ab ca. n = 10 8 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

6 Alternative Formulierung Formel: F n+1 = F n + F n 1 Definition von F n+1 in Matrix-Schreibweise: ( ) ( ) ( ) Fn Fn = F n 1 0 F n 1 Rekursion auflösen: ( ) ( ) ( ) ( ) ( ) ( ) Fn Fn Fn 1 = = F n 1 0 F n F n 2 ( ) 2 ( ) ( ) 3 ( ) 1 1 Fn Fn 2 = = = F n F n 3 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

7 Alternative Formulierung Vollständig auflösen: ( ) ( ) n ( ) Fn F1 = F n 1 0 F 0 = ( n ( ) ) 0 schnelle Matrixexponentation (siehe ZAA1) Laufzeit: O(log n) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

8 Vergleich Vergleich mit 1000 Testläufen: Naive Lösung Matrix-Lösung Laufzeit O(n) O(log n) n = 10 ca. 0,0s ca. 0,0s n = ca. 0,25s ca. 0,0s n = ca. 28 min ca. 0,0s n = ca. 0,03s Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

9 Definition Lineare Rekurrenz Folge a i, i N lineares Bildungsgesetz für a n, dass nur von den letzten k a i abhängt Beispiele: F n = F n 1 + F n 2 a n = 2a n 1 + 3a n 2 + 4a n 3 b n = b n 1 2b n 2 + 4b n 4 (+ entsprechende Basiswerte) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

10 Beispiel Für b n = b n 1 2b n 2 + 4b n 4 haben wir folgende Matrix: b n b n 1 b n 2 = b n 3 b n 1 b n 2 b n 3 b n 4 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

11 Komplexeres Beispiel Problem Wir haben k Slots, die von 1 bis k nummeriert sein und in denen jeweils eine Zahl steht. In jedem Schritt gehen wir die Slots von links nach rechts durch, multiplizieren erst jeden Slot mit seiner Nummer und addieren dann alle Zahlen, die in Slots rechts von ihm stehen. Welche Zahlen stehen in den Slots nach n Schritten? Sei a i,m der Wert des Slotes mit der Nummer i nach m Schritten. k a i,m = i a i,m 1 + j=i+1 a j,m 1 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

12 Komplexeres Beispiel Als Matrix formuliert: a 1,n a 1,n 1 a 2,n. = a 2,n a k,n k a k,n 1 Rekursion aufgelöst: a 1,n a 2,n. = a k,n k n a 1,0 a 2,0. a k,0 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

13 Komplexeres Beispiel Beispiel für k = 4: = a 1,n a 2,n a 3,n a 4,n n a 1,0 a 2,0 a 3,0 a 4,0 streng genommen keine lineare Rekurrenz mehr, aber Ansatz funktioniert trotzdem Laufzeit: O(k 3 log n) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

14 Komplexeres Beispiel Geht das noch schneller? Idee: Diagonalisierung Diagonalisierung A = XQX 1 wobei Q eine Diagonalmatrix ist. Dabei stehen auf der Diagonale von Q die Eigenwerte von A und in X die entsprechenden Eigenvektoren. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

15 Komplexeres Beispiel Mit A = XQX 1 : A n = (XQX 1 ) n = XQ } X 1 {{ X} QX 1... XQ } X 1 {{ X} QX =I =I A n = XQ n X 1 Q n lässt sich in O(k log n) berechnen, da nur die Elemente auf der Diagonale potenziert werden müssen. Damit nur noch zwei k k Matrixmultiplikationen. Insgesamt: O(k 3 + k log n) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

16 Komplexeres Beispiel Beispiel von vorhin: Bei einer Dreiecksmatrix stehen die Eigenwerte auf der Diagonale n = k n k Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

17 Komplexeres Beispiel Für k = 4: n = n Wenn man will, kann man bei diesem Beispiel die Laufzeit noch weiter auf O(k 2 + k log n) drücken. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

18 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

19 Allgemein Java/C++ rechnen normalerweise mit Integern fester Größe (short, int, long...) C++: signed und unsigned möglich (Standard: signed) Aufpassen: 1 << 40 == 0, 1ull << 40 == Standardmäßig lieber mit ll als mit int rechnen. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

20 C++ Kein eingebauter Datentyp für beliebig große Integer Möglichkeiten: long long int128 (GNU Erweiterung) Größe 8 Byte 16 Byte Minimum Maximum cout? Oder selbst BigInt implementieren (siehe Templates) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

21 C++ - Code Deklaration: oder typedef long long ll; typedef int128 ll; Code: ll fac = 1; for ( int i = 1; i <= n; i ++) { fac *= i; } Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

22 Java java.math.biginteger stellt beliebig große Integer bereit keine Operatorenüberladung BigInteger fac = BigInteger. ONE ; for ( int i = 1; i <= n; i ++) { fac = fac. multiply ( BigInteger. valueof (i)); } Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

23 Python normaler Integer hat beliebige Präzision fac = 1 for i in range (1, n +1) : fac *= i Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

24 Vergleich Syntaxunterstützung beliebige Größe C++ Java Python Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

25 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

26 Beispiel Problem Peter hat einige Münzen. Wenn er sie in 10er Stapel aufteilt, bleiben 3 übrig. Mit 8er Stapeln bleiben 5 übrig und wenn Peter 2er-Stapel bildet, bleibt eine Münze übrig. Wieviele Münzen hat Peter mindestens? Sei x die Anzahl Münzen, die Peter besitzt. x 5 (mod 8) x 3 (mod 10) x 1 (mod 2) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

27 Definition Simultane Kongruenz Eine Simultane Kongruenz ist ein Gleichungssystem der Form mit x, a i, m i Z x a 1 (mod m 1 ) x a 2 (mod m 2 ) x a 3 (mod m 3 ). Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

28 Naive Lösung z.b. für x a 1 (mod m 1 ) x a 2 (mod m 2 ) x a 3 (mod m 3 ) for ( ll x = a1; x < m1 * m2 * m3; x += m1) { if (x % m2 == a2 && x % m3 == a3) { cout << x << endl ; break ; } } Aufwand: O(m 2 m 3 ) Allgemein für k Kongruenzen: O( k i=2 m k) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

29 Strategie Können wir zwei simultane Kongruenzen auf eine abbilden, sind wir fertig: Bei n Gleichungen nehmen wir die ersten beiden Gleichungen, kombinieren diese und haben noch n 1 Gleichungen. Eine Gleichung x a 1 (mod m 1 ) hat die Lösung x = a 1. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

30 Beispiele x 3 (mod 8) x 3 (mod 7) x 4 (mod 5) x 5 (mod 7) x 3 (mod 4) x 0 (mod 2) x 2 (mod 4) x 0 (mod 2) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

31 Chinesischer Restsatz Chinesischer Restsatz Eine Lösung der simultanen Kongruenz existiert genau dann, wenn x a 1 (mod m 1 ) x a 2 (mod m 2 ) a 1 a 2 (mod ggt (m 1, m 2 )) Und ist dann eindeutig mod kgv (m 1, m 2 ) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

32 Lösung für ggt = 1 Für ggt (m 1, m 2 ) = 1: x a 1 (mod m 1 ) x = a 1 + z 1 m 1 x a 2 (mod m 2 ) x = a 2 + z 2 m 2 Ziel: z 1 oder z 2 herausfinden Gleichungen subtrahieren: a 1 + z 1 m 1 (a 2 + z 2 m 2 ) = 0 Aufteilen: a 1 a 2 = z 2 m 2 z 1 m 1 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

33 Lösung für ggt = 1 Erinnerung an ZAA1: erweiterter Eukild Für ggt (m 1, m 2 ) = 1 kann z 1, z 2 berechnen, dass gilt: Verglichen mit: ergibt: z 2 = z 2 (a 1 a 2 ) Rückeinsetzen: 1 = z 2 m 2 z 1 m 1 a 1 a 2 = z 2 m 2 z 1 m 1 x = a 2 + z 2 m 2 = a 2 + z 2 (a 1 a 2 ) m 2 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

34 Lösung für ggt 1 Wie oben: a 1 a 2 = z 2 m 2 z 1 m 1 Idee: Faktor von z 1 und z 2 relativ prim machen durch ggt (m 1, m 2 ) dividieren a 1 a 2 ggt (m 1, m 2 ) = z 2 ggt ( m 2 ggt (m 1,m 2 ), m 1 m 2 ggt (m 1, m 2 ) z 1 ggt (m 1,m 2 ) ) = 1 m 1 ggt (m 1, m 2 ) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

35 Lösung für ggt 1 Nun wenden wir EEA auf 1 = z 2 Verglichen mit: a 1 a 2 ggt (m 1, m 2 ) = z 2 ergibt: z 2 = z 2 Rückeinsetzen: m 2 ggt (m 1, m 2 ) z 1 a 1 a 2 ggt (m 1,m 2 ) m 2 ggt (m 1,m 2 ) und m 1 ggt (m 1,m 2 ) an: m 2 ggt (m 1, m 2 ) z 1 x = a 2 + z 2 m 2 = a 2 + z 2 m 1 ggt (m 1, m 2 ) m 1 ggt (m 1, m 2 ) a 1 a 2 ggt (m 1, m 2 ) m 2 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

36 Beispiel Beispiel: x 5 (mod 8) x 3 (mod 10) x 1 (mod 2) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

37 Gliederung 1 Lineare Rekurrenzen 2 Big Integer 3 Simultane Kongruenzen 4 RSA Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

38 Motivation RSA erlaubt es verschlüsselte Daten über eine unsichere Verbindung auszutauschen ohne einen sicheren Kanal für den Schlüsselaustausch. Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

39 Idee Multiplizieren ist einfach, Faktorisieren schwer. RSA Factoring Challenge: Aufgabe: Primzahlen bestimmter Länge faktorisieren RSA-100: 330 bits 4 Stunden RSA-155: 512 bits 6 Monate RSA-768: 768 bits 2 Jahre Äquivalente Zeit auf einem Prozessor: 2000 Jahre Quelle: Wikipedia Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

40 Eulerische φ-funktion Eulerische φ-funktion φ(n) = {x N 1 x n, ggt (x, n) = 1}, also die Anzahl der zu n teilerfremden Zahlen. φ(6) = 2 1, 5 φ(14) = 6 1, 3, 5, 9, 11, 13 Spezialfall φ(p q) = (p 1)(q 1) für p, q prim φ(6) = φ(3 2) = (3 1)(2 1) = 2 φ(14) = φ(7 2) = (7 1)(2 1) = 6 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

41 Satz von Euler Satz von Euler a φ(n) 1 (mod n), wenn a und n teilerfremd. 5 φ(6) (mod 6) 5 φ(14) (mod 14) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

42 Schlüsselerzeugung Schlüsselerzeugung Erzeuge p, q als Primzahlen gewünschter Größe. Berechne N = p q und φ(n) = (p 1)(q 1). Wähle e, d, dass ggt (e, φ(n)) = 1 und e d = z φ(n) + 1 für ein z. Meist e = d mittels EEA bestimmen. Öffentlicher Schlüssel: (N, e) Privater Schlüssel: (N, d) z.b. p = 5, q = 11, e = 3, N = 5 11 = 55 φ(n) = (5 1)(11 1) = 4 10 = 40, d = 27 Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

43 Verschlüsseln Sei m die Nachricht, die übermittelt werden soll und c der verschlüsselte Text. Verschlüsseln c m e (mod N) p = 5, q = 11, e = 3, N = 5 11 = 55 m = 4: c m e (mod 55) m = 8: c m e (mod 55) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

44 Entschlüsseln c: verschlüsselter Text, m: Klartextbotschaft Entschlüsseln m c d (mod N) Begründung: c d (m e ) d m e d m z φ(n)+1 m z φ(n) m (m φ(n) ) z m 1 z m m (mod N) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

45 Beispiele p = 5, q = 11, e = 3, N = 55, d = 27 m = 4: c 9 (mod 55) c d (mod 55) m = 8: c 17 (mod 55) c d (mod 55) Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

46 Fragen Vielen Dank für die Aufmerksamkeit! FRAGEN? Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

47 Quellen ZAA2 Folien von Jonathan Krebs HalloWelt/ZAA2_2014.pdf Applying Eigenvalues to the Fibonacci Problem 01/31/the-mysterious-eigenvalue/ Wikipedia - Chinesischer Restsatz wikipedia.org/wiki/chinesischer_restsatz Wikipedia - Satz von Euler http: //de.wikipedia.org/wiki/satz_von_euler Wikipedia - RSA numbers Michael Sammler Zahlentheorie, Arithmetik und Algebra II / 47

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra II Benjamin Fischer Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Gliederung Lineare Rekursion BigInteger Chinesischer

Mehr

Zahlentheorie, Arithmetik und Algebra II

Zahlentheorie, Arithmetik und Algebra II . Zahlentheorie, Arithmetik und Algebra II. Malte Meyn. Juni malte.meyn@studium.uni-erlangen.de Malte Meyn Zahlentheorie, Arithmetik und Algebra II. Juni / Inhalt. Große Zahlen java.math.biginteger. Lineare

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra II Florin Cristian Ghesu Informatik 2 Programmiersysteme Martensstraße 3 9158 Erlangen Übersicht Rechnen mit großen Zahlen BigInteger

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra II Florin Cristian Ghesu Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Rechnen mit großen Zahlen BigInteger

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Zahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master

Zahlentheorie, Arithmetik und Algebra I. Katharina Falk Medizintechnik Master Zahlentheorie, Arithmetik und Algebra I Katharina Falk Medizintechnik Master 13.06.2016 Gliederung Modulare Arithmetik Rechenregeln Schnelle Potenzierung Gemeinsamer Teiler Erweiterter Euklid Primzahlen

Mehr

Klausurtermin. Klausur Diskrete Mathematik I Do stündig

Klausurtermin. Klausur Diskrete Mathematik I Do stündig Klausurtermin Klausur Diskrete Mathematik I Do. 28.02.2008 3-stündig 07.12.2007 1 Wiederholung Komplexität modularer Arithmetik Addition: O(n) Multiplikation: O(n 2 ) bzw. O(n log 2 3 ) Exponentiation:

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Zahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen

Zahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen Vorlesung Mathematische Strukturen Sommersemester 2016 Prof. Barbara König Übungsleitung: Christine Mika & Dennis Nolte Division mit Rest Seien a, b Z zwei ganze mit a 0. Dann gibt es eindeutig bestimmte

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt

Isomorphismus. Definition Gruppen-Isomorphismus. Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt Isomorphismus Definition Gruppen-Isomorphismus Seien (G, +) und (G, ) Gruppen. Die Abbildung f : G G heißt Gruppen-Isomorphismus, falls gilt 1 f ist bijektiv f (u + v) = f (u) f (v) für alle u, v G, die

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik

Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik Klausur zu Mathematische Grundlagen BachelorStudiengänge der Informatik SS 2016, 16.07.2016 Prof. Dr. Hans-Jürgen Steens Name: Vorname: Matrikelnummer: Die Klausur besteht aus 23 Aufgaben. Es sind maximal

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Diskrete Mathematik 1

Diskrete Mathematik 1 Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt

Mehr

Hallo Welt für Fortgeschrittene

Hallo Welt für Fortgeschrittene Hallo Welt für Fortgeschrittene Zahlentheorie, Arithmetik und Algebra Ibrahim Alagoez 22.06.2009 Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Motivation Eine Bande von 17 Räubern stahl

Mehr

Zahlentheorie. Kapitel 6. Verständnisfragen. Sachfragen. 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z?

Zahlentheorie. Kapitel 6. Verständnisfragen. Sachfragen. 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z? Kapitel 6 Zahlentheorie Verständnisfragen Sachfragen 1. Erläutern Sie die ganzzahlige Division! 2. Was versteht man unter a mod b für a, b Z? 3. Erläutern sie a b für a, b Z! 4. Was ist eine Primzahl?

Mehr

RSA Äquivalenz der Parameter

RSA Äquivalenz der Parameter RSA Kryptosystem Wurde 1977 von Rivest, Shamir und Adleman erfunden. Genaue Beschreibung im PKCS #1. De-facto Standard für asymmetrische Kryptosysteme. Schlüsselerzeugung: Seien p, q zwei verschiedene,

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop

Mathematisches Kaleidoskop 2014 Materialien Teil 2. Dr. Hermann Dürkop Mathematisches Kaleidoskop 2014 Materialien Teil 2 Dr. Hermann Dürkop 1 1.6 Quadratische Reste und das Legendre-Symbol Im folgenden seien die Moduln p immer Primzahlen. Wir haben bisher gesehen, ob und

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

Einleitung Grundlagen spez. Zahlenfolgen Zusammenfassung Kombinatorik. im Rahmen Hallo Welt für Fortgeschrittene. Johannes Simon

Einleitung Grundlagen spez. Zahlenfolgen Zusammenfassung Kombinatorik. im Rahmen Hallo Welt für Fortgeschrittene. Johannes Simon Kombinatorik im Rahmen Hallo Welt für Fortgeschrittene Johannes Simon - 27.06.2008 TODO 1 / 41 Kombinatorik ist ein Teilgebiet der Mathematik, das sich mit der Bestimmung der Zahl möglicher Anordnungen

Mehr

Zahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32

Zahlentheorie I. Christoph Egger. 18. Juni Christoph Egger Zahlentheorie I 18. Juni / 32 Zahlentheorie I Christoph Egger 18. Juni 2010 Christoph Egger Zahlentheorie I 18. Juni 2010 1 / 32 Übersicht 1 Modulare Arithmetik Addition & Subtraktion Multiplikation schnelles Potenzieren 2 Teiler Definition

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie LÖSUNGSHINWEISE

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie LÖSUNGSHINWEISE FB 3: Mathematik/Naturwissenschaften Prof. Dr. P. Ullrich/ Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Elementare Algebra und Zahlentheorie 06.04.2016 Name: Vorname:

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

Zahlentheorie. Lisa Sauermann. März 2013

Zahlentheorie. Lisa Sauermann. März 2013 Zahlentheorie Lisa Sauermann März 2013 Hier sollen einige grundlegende Lösungsmethoden für Zahlentheorieaufgaben bei Olympiaden und anderen Wettbewerben vermittelt werden. Der Chinesische Restsatz Satz

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)

RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n) RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

IT-Sicherheit Kapitel 4 Public Key Algorithmen

IT-Sicherheit Kapitel 4 Public Key Algorithmen IT-Sicherheit Kapitel 4 Public Key Algorithmen Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Der private Schlüssel kann nicht effizient aus dem öffentlichen Schlüssel bestimmt werden bzw. die

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Informatik II, SS 2014

Informatik II, SS 2014 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 20 (23.7.2014) All Pairs Shortest Paths, String Matching (Textsuche) Algorithmen und Komplexität Vorlesungsevaluation Sie sollten alle eine

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie FB 3: Mathematik/Naturwissenschaften Mathematisches Institut Prof. Dr. R. Frank / Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie 08.0.01

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

Algebraische Grundlagen

Algebraische Grundlagen Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04

9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 9. Musterlösung zu Mathematik für Informatiker I, WS 2003/04 KATHRIN TOFALL, MICHAEL NÜSKEN Die mit * gekennzeichneten Aufgabenteile und Aufgaben sind freiwillig. Die dort erworbenen Punkte werden als

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 ***

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln

Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Von der reinen Theorie zur Anwendung: Kodieren, suchen und verschlüsseln Meinolf Geck IAZ - Lehrstuhl für Algebra Tag der Wissenschaft, Juli 2014 Meinolf Geck (IAZ - Lehrstuhl für Algebra) Kodieren, suchen

Mehr

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. / Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren Hybride Verschlüsselungsverfahren Ziel: Flexibilität von asym. Verfahren und Effizienz von sym. Verfahren. Szenario: Sei Π = (Gen, Enc, Dec) ein PK-Verschlüsselungsverfahren und Π = (Gen, Enc, Dec ) ein

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens

Das RSA Verfahren. Die Mathematik von RSA. Ganzzahl Arithmetik. Die Mathematik des RSA-Verfahrens Das RSA Verfahren Das RSA-Verfahren beruht auf Modulo-Arithmetik mit riesigen ganzen Zahlen und der Berechnung modularer Potenzen bei der Verschlüsselung. Die genaue Mathematik wird in den folgenden Kapiteln

Mehr

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie

Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie FB 3: Mathematik/Naturwissenschaften Mathematisches Institut Prof. Dr. R. Frank / Dr. D. Habeck Modulprüfung BA 04 Mathematik: Grundlagen der Mathematik C: Geometrie, Algebra und Zahlentheorie 12.04.2012

Mehr

9. Rekursion. 1 falls n 1 n (n 1)!, andernfalls. Experiment: Die Türme von Hanoi. Links Mitte Rechts. Mathematische Rekursion

9. Rekursion. 1 falls n 1 n (n 1)!, andernfalls. Experiment: Die Türme von Hanoi. Links Mitte Rechts. Mathematische Rekursion Experiment: Die Türme von Hanoi. Rekursion Mathematische Rekursion, Terminierung, der Aufrufstapel, Beispiele, Rekursion vs. Iteration Links Mitte Rechts Mathematische Rekursion Viele mathematische Funktionen

Mehr

6: Public-Key Kryptographie (Grundidee)

6: Public-Key Kryptographie (Grundidee) 6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Klausur zur Vorlesung Zahlentheorie 21. Juli 2010 12 Uhr 15 14 Uhr 00 Ruhr-Universität Bochum PD. Dr. Claus Mokler Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Name,

Mehr

Elemente der Algebra

Elemente der Algebra Prof. Dr. H. Brenner Osnabrüc SS 2015 Elemente der Algebra Vorlesung 16 Der Chinesische Restsatz für Z Satz 16.1. Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung 1 p r 2 2 p r (die

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Monoide, Gruppen, Körper. Vorlesung Mathematische Strukturen. Sommersemester 2016

Monoide, Gruppen, Körper. Vorlesung Mathematische Strukturen. Sommersemester 2016 Vorlesung Mathematische Strukturen Sommersemester 206 Prof Barbara König Übungsleitung: Christine Mika & Dennis Nolte Wir betrachten nun grundlegende Rechenstrukturen Das sind Strukturen, mit denen man

Mehr

Zahlentheorie, Arithmetik und Algebra 1

Zahlentheorie, Arithmetik und Algebra 1 Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie

Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie Das RSA-Verfahren - Einsatz von Standardalgorithmen in der Kryptologie 2 Verschlüsseln durch modulares Rechnen modulares Addieren modulares Multiplizieren modulares Potenzieren Verschlüsselung mit öffentl.

Mehr

n n!

n n! Frage: Auf wieviele Arten lässt sich das Wort Binomialoeffizient lesen? Binomialoe inomialoef nomialoeff omialoeffi ialoeffizi aloeffizie loeffizien oeffizient Das ist ein Sript! Dennoch ann man hier sehen,

Mehr

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg 1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16

Mehr

Übungsaufgaben zur Zahlentheorie (Holtkamp)

Übungsaufgaben zur Zahlentheorie (Holtkamp) Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Zahlentheorie. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Primzahlen Teiler und Modulo Hashfunktion

Zahlentheorie. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Primzahlen Teiler und Modulo Hashfunktion Zahlentheorie Diskrete Strukturen Uta Priss ZeLL, Ostfalia Sommersemester 2016 Diskrete Strukturen Zahlentheorie Slide 1/27 Agenda Hausaufgaben Primzahlen Teiler und Modulo Hashfunktion Diskrete Strukturen

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

Fibonacci-Zahlen und goldener Schnitt

Fibonacci-Zahlen und goldener Schnitt Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr