Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie"

Transkript

1 Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0) Fax: +43-(0) web: Wien, 24. April 2009

2 Inhaltsverzeichnis 1 Teilbarkeit 3 2 Verteilung der Primzahlen 8 3 Kongruenzen 10 4 Literaturempfehlungen 14 2

3 1 Teilbarkeit Teiler, Vielfaches a, b Z b teilt a, wenn gilt: c Z : a = b c b heißt ein Teiler von a, a heißt ein Vielfaches von b... b a Größter gemeinsamer Teiler a, b Z d heißt der größte gemeinsamer Teiler von a und b, wenn gilt: 1. d N 2. d a und d b 3. wenn e a und e b e d... (a, b), ggt(a, b) Teilerfremd Zwei ganze Zahlen a und b mit (a, b) = 1 heißen teilerfremd.... teilerfremd Frage Seien a, b Z gegeben: wie berechnet man (a, b)? Antwort: mit dem Euklidschen Algorithmus! Division mit Rest a Z b N q, r eindeutig bestimmt, sodass gilt: a = q b + r, 0 r < b [falls b Z, b < 0: rechnen mit b]... Division mit Rest 3

4 Euklidscher Algorithmus a Z b N a = q 0 b + r 0 0 r 0 < b b = q 1 r 0 + r 1 0 r 1 < r 0 r 0 = q 2 r 1 + r 2 0 r 2 < r 1. r k = q k+2 r k+1 + r k+2 0 r k+2 < r k+1. r n = q n+2 r n+1 + r n+2 0 < r n+2 r n+1 = q n+3 r n+2 r n+3 = 0... Euklidscher Algorithmus Eigenschaften des größten gemeinsame Teilers Wir notieren einige wichtige Eigenschaften von (a, b): Der größte gemeinsame Teiler von a und b ist der letzte nicht verschwindende Rest im Euklidschen Algorithmus. (a, b) ist eindeutig bestimmt. m 0, n 0 Z : (a, b) = m 0 a + n 0 b (Wir erhalten ein derartiges Paar m 0, n 0 durch Zurückrechnen im Euklidschen Algorithmus.) ( a (a, b), b (a, b) = 1 Beispiele Finde ( ,6279) und bestimme m 0, n 0. ) = = ist der letzte nicht verschwindende Rest und damit der größte gemeinsame Teiler von und Als Linearkombination ergibt sich aus obiger Berechnung: 273 = ( 983) 6279 Finde (111,39) und bestimme m 0, n = = = = 2 3 4

5 Damit ist (111, 39) = 3. Für die Bestimmung von m 0 und n 0 scheint eine etwas länglichere Rückeinsetzung leider unumgänglich: 3 = = = 33 5 (39 33) = = ( 5) = = ( 5) ( ) = = ( 17) 39 Es gibt eine Variante des Euklidischen Algorithmus, bei der die Rückeinsetzung entfällt, der sogenannte erweiterte Euklidische Algorithmus. Erweiterter Euklidischer Algorithmus Seien a und b zwei natürliche Zahlen mit a b. Dann gilt: 1. Die durch den folgenden Algorithmus festgelegten Zahlen q i, r i, m i und n i sind eindeutig bestimmt. 2. Der Algorithmus bricht nach endlich vielen Schritten ab. 3. Für den letzten nicht verschwindenden Rest r k gilt r k = (a, b) = m k a + n k b. Die Startwerte des Algorithmus sind wie folgt definiert: r 0 = a m 0 = 1 n 0 = 0 r 1 = b m 1 = 0 n 1 = 1 Die weiteren Zahlen q i (i 2) und r i sind wie im klassischen Euklidischen Algorithmus definiert. Die Zahlen m i und n i sind wie folgt definiert: r i = r i 2 q i r i 1, m i = m i 2 q i m i 1, n i = n i 2 q i n i 1. wobei q i = [ r i 2 r i 1 ] Lineare diophantische Gleichung Dieser Typ von Gleichung ist ähnlich leicht zu lösen wie in der linearen Algebra. 1. Definition a, b, c Z, nicht alle gleich Null a x + b y = c (1) 2. Lösbarkeitsbedingung Gleichung (1) ist lösbar (a, b) c 5

6 3. Allgemeine Lösung Sei x 0, y 0 eine bestimmte Lösung von (1). Man nennt ein derartiges Paar x 0, y 0 eine partikuläre Lösung der Gleichung (1). Die allgemeine Lösung x, y der linearen diophantischen Gleichung (1) kann dann sofort angegeben werden. Wir setzen dazu a = a/(a, b) und b = b/(a, b). Für jede Lösung x, y der Gleichung (1) gilt die Beziehung 4. Lösungsmethode x = x 0 + b t (2) y = y 0 a t, mit t Z, beliebig 4.1 Überprüfen die Lösbarkeitsbedingung (a, b) c. Wenn nicht erfüllt: Fertig! Wenn erfüllt: nächster Schritt 4.2 Mittels Euklidschem Algorithmus: Bestimmen zwei Zahlen m 0, n 0 Z : m 0 a + n 0 b = (a, b) 4.3 Sei c = c (a, b) 4.4 Setzen x 0 = c m 0, y 0 = c n 0. Wegen c = c (a, b) sind wir damit fertig, wir haben eine partikuläre Lösung x 0, y 0 der Gleichung (1) gefunden. Damit kann man sofort die allgemeine Lösung angeben, siehe dazu die Beziehung (2). Beispiel Bestimme alle Lösungen der linearen diophantischen Gleichung... lineare diophantische Gleichung 111x + 39y = 12 (3) 1. Überprüfen die Lösbarkeitsbedingung: (111, 39) = Mittels Euklidschem Algorithmus: 3. Sei c = 12 (111, 39) = ( 17) = 3 4. Setzen x 0 = 4 6 = 24, y 0 = 4 ( 17) = 68. Wir haben damit eine partikuläre Lösung (x 0, y 0 ) der Gleichung (3) gefunden: (24, -68). Damit kann man sofort die allgemeine Lösung angeben, siehe dazu die Beziehung (2): x = t (4) y = t, mit t Z, beliebig 6

7 Primzahl Eine ganze Zahl p heißt eine Primzahl, wenn gilt: 1. p N 2. p > 1 3. b a b {1, a} Bezeichne P die Menge der Primzahlen, P = {2, 3, 5, 7, 11, 13, 17, 19, 23, 29,... } Fundamentalsatz der Zahlentheorie Für alle n N gilt: n = p α1 1 pα pαr r mit p i prim und α i N, p i p j für i j. Eulersche ϕ-funktion Für n N definieren wir ϕ(n) = # {a, 1 a n : (a, n) = 1}... Primzahlen, P... Primfaktorzerlegung (PFZ) Eigenschaften von ϕ p prim ϕ(p) = p 1 ϕ(p α ) = p α p α 1 (α N) n = p α1 1 pα pαr r PFZ ϕ(n) = ϕ(p α1 1 ) ϕ(pα2 2 )... ϕ(pαr r ) Speziell: p, q prim, p q ϕ(p q) = (p 1) (q 1) Eine kleine Tabelle zu ϕ n ϕ n ϕ... Eulersche ϕ-funktion 7

8 2 Verteilung der Primzahlen Die Funktion π(x) Wir definieren π(x) = #{p prim : p x} (x R)... π(x) Einfache Überlegungen Bereits Gauss führte derartige Rechnungen durch: x π(10 x ) 10 x π(10 x ) x π(10 x ) 10 x / log 10 x π(10 x ) Primzahlsatz De la Vallée-Poussin und Hadamard (1896) lim n π(n) n/ log n = 1... Primzahlsatz Tschebyscheff et al. Um 1856 bewies Tschebyscheff die Ungleichung 0.98 n n < π(n) < 1.11 log n log n n hinreichend groß 8

9 Primzahlen mit L Binärstellen Aufgabe: Wie groß ist die Wahrscheinlichkeit p L, dass eine ungerade Zahl mit L Stellen in der dyadischen Entwicklung prim ist? Abschätzungen für p L Es gilt (log 2 bezeichnet den Logarithmus zur Basis 2) a L < p L < b L mit und a L = 2 log 2 e b L = 2 log 2 e L 2 5/2 log 2 e (L 1/2 log 2 e)(l 1 3/2 log 2 e) L 2 + 1/2 log 2 e (L 3/2 log 2 e)(l 1 1/2 log 2 e) Wir haben dabei nicht die Ungleichung von Tschebyscheff oder den Primzahlsatz verwendet, sondern die Funktion π(x) durch x/(ln x 1/2) nach unten und durch x/(ln x 3/2) nach oben abgeschätzt. Diese Abschätzung stammt von Rosser und Schoenfeld (1962) und gilt für x 67. L a L b L Anmerkung Zur Abschätzung der Wahrscheinlichkeit p L wird sonst meist der Primzahlsatz verwendet und der Wert π(x) durch die Zahl x/ log x ersetzt. Dies ist wesentlich ungenauer als die von uns gewählte Methode. 9

10 3 Kongruenzen Kongruente Zahlen Sei m N, m 2 fest. a, b Z a heißt kongruent b modulo m, wenn m a b. Die Zahl m heißt der Modul der Kongruenz.... a b (mod m)... a b(m) Anmerkungen Es gilt a b (mod m) k Z : a = b + k m a und b lassen bei der Division durch m denselben Rest Rechenregeln für Kongruenzen Sei a b (mod m), c d (mod m). Dann gelten folgende Rechenregeln 1. ra + sc rb + sd (mod m) r, s Z 2. ac bd (mod m) 3. a n b n (mod m) n Z, n 0 4. f(a) f(b) (mod m) f Z[X] (f Z[X]: f ist ein Polynom mit ganzzahligen Koeffizienten) 5. t Z, t m a b (mod t ) 6. k Z, k 0 a b (mod m) ak bk (mod k m) 7. ac bc (mod m), d = (c, m) a b (mod m d ) Spezialfall: (c, m) = 1 ac bc (mod m) a b (mod m) 8. a b (mod m i ), i = 1,..., r a b (mod [m 1,..., m r ]) Spezialfall: (m i, m j ) = 1 für i j a b (mod m i ) a b (mod r i=1 m i) 10

11 Restklassen modulo m Sei a Z. Alle ganzen Zahlen b, die kongruent zu a modulo m sind, fassen wir zu einer Menge zusammen, der Restklasse von a modulo m: a = {b Z : a b (mod m)} Restklassenring modulo m Die Menge der Restklassen modulo m wird mit Z m bezeichnet, Z m = {0, 1,... m 1}.... Restklasse modulo m Wir können zwei Restklassen a und b addieren und multiplizieren, wie wir dies mit ganzen Zahlen machen (obwohl es sich hier um Mengen und nicht um Zahlen handelt!): a + b = a + b a b = a b (Z m, +, ) ist ein kommutativer Ring mit Einselement, der Restklassenring modulo m Wichtiger Spezialfall (Z m, +, ) ist ein Körper m prim... Restklassenring modulo m Wichtige Beziehungen Zwischen den Mengen a und den ganzen Zahlen a besteht eine wichtige Beziehung: a b (mod m) a = b a und b lassen bei der Division durch m denselben Rest Prime Restklasse modulo m Eine Restklasse a Z m mit (a, m) = 1... prime Restklasse Prime Restklassengruppe Wir bezeichnen die Menge der primen Restklassen modulo m mit dem Symbol Z m. Dann ist (Z m, ) eine kommutative Gruppe. Sie wird die prime Restklassengruppe modulo m genannt und besitzt ϕ(m) Elemente.... prime Restklassengruppe Wichtiger Spezialfall Wenn m = p prim ist, dann ist (Z p, ) zyklisch und besitzt Elemente a, deren Potenzen a k die ganze Gruppe erzeugen: Z p = { a k : k = 0, 1,..., p 2 } Ein solches Element a von Z p heißt ein erzeugendes Element. 11

12 Primitivwurzel modulo m Eine ganze Zahl a mit den beiden Eigenschaften (a, m) = 1 die Restklasse a erzeugt Z m nennt man eine Primitivwurzel modulo m.... Primitivwurzel modulo m Diskreter Logarithmus Sei p prim und sei a eine Primitivwurzel modulo m. Für eine ganze Zahl b mit (b, m) = 1 heißt die kleinste natürliche Zahl k mit a k b (mod m) der diskrete Logarithmus von b zur Basis a modulo m.... diskreter Logarithmus Satz von Euler Sei a Z mit (a, m) = 1. Dann gilt a ϕ(m) 1 (mod m).... Satz von Euler Satz von Fermat Sei p prim. Dann gilt a p 1 1 (mod p).... Satz von Fermat 12

13 Lineare Kongruenz Unter einer linearen Kongruenz modulo m versteht man eine Kongruenz der Form ax b (mod m) Es sind alle modulo m inkongruenten Zahlen x zu bestimmen, die diese Kongruenz erfüllen. Lösungsmethode Die Lösungsmethode sieht wie folgt aus: 1. Überprüfen die Lösbarkeitsbedingung: (a, m) b.... Lineare Kongruenz 2. Sei d := (a, m). Dann bestimmen wir (z.b. mit dem Euklidschen Algorithmus) eine Lösung (x 1, y 1 ) der linearen diophantischen Gleichung ax my = d. 3. Das Paar (x 0, y 0 ) = (x 1 b/d, y 1 b/d) löst die diophantische Gleichung ax my = b. Damit ist x 0 eine Lösung der linearen Kongruenz. 4. Die Gesamtheit aller modulo m inkongruenten Lösungen ist gegeben durch x 0, x 0 + m d, x 0 + m d 2,..., x 0 + m d (d 1), wobei d = (a, m). (5) Wichtiger Spezialfall Wenn (a, m) = 1, dann ist die Lösung x 0 eindeutig modulo m. Beispiel Bestimme alle Lösungen der linearen Kongruenz 111x 12 (mod 39) (6) 1. Überprüfen die Lösbarkeitsbedingung: (111, 39) = Mittels Euklidschem Algorithmus: = 3 Das Paar (x 1, y 1 ) = (6, 17) löst daher diese lineare diophantische Gleichung. 3. Es gilt b d = 12 (111, 39) = 4. Wir setzen x 0 = 4 6 = 24 und haben damit eine Lösung x 0 der linearen Kongruenz (6) gefunden. Damit kann man sofort die allgemeine Lösung der linearen Kongruenz angeben, siehe dazu die Beziehung (5): 24, = 37, = (mod 39). 3 Die Menge der modulo 39 inkongruenten Lösungen der linearen Kongruenz (5) lautet daher der Größe nach geordnet: 11, 24,

14 4 Literaturempfehlungen Bücher Es gibt viele Bücher zur Kryptographie, für fast alle Interessen und Vorkenntnisse. 1. Einführende Lehrbücher Ein sehr gut passendes Buch für Informatiker ist das Lehrbuch von Ertel[4]. Wesentlich mathematischer ist der Inhalt von Buchmann[3]. Beutelspacher[2] gibt eine angenehm lesbare Einführung in die wesentlichen Konzepte. 2. Monographien Für praktisch interessierte Leser (Zielgruppe: Informatiker und Praktiker) eignet sich Schneier [6]. Ebenfalls empfehlenswert und mathematisch gehaltvoller ist das Werk von Stinson[8]. Ich empfehle Ihnen Trappe und Washington[9]. Eine Fundgrube für konkrete Beispiele und zahlreiche Anmerkungen zu klassischen Chiffren ist das Werk von Bauer[1]. Wie bei jeder Fundgrube bedarf es einiger Mühe bei der Orientierung. Das Handbook of Applied Cryptography [5] ist ein umfassendes Standardwerk und vor allem für Spezialisten interessant. 3. Zum Schmöckern Ein besonders interessantes Buch, das man auch Laien empfehlen kann, ist das Werk von Singh [7] Literatur [1] F. L. Bauer. Decrypted Secrets. Springer, Berlin, [2] A. Beutelspacher. Kryptologie. Vieweg, Braunschweig, [3] J. Buchmann. Einführung in die Kryptographie. Springer Verlag, [4] W. Ertel. Angewandte Kryptographie. Vieweg, Braunschweig, [5] A. J. Menezes, P. C. van Oorschot, and S.A. Vanstone. Handbook of Applied Cryptography. CRC Press, Boca Raton, [6] B. Schneier. Applied Cryptography. Wiley, New York, second edition, [7] S. Singh. Geheime Botschaften. DTV München, [8] D. R. Stinson. Cryptography. Chapman and Hall/CRC Press, Boca Raton, 3rd edition, [9] W. Trappe and L. Washington. Introduction to Cryptography with Coding Theory. Pearson Prentice Hall, 2nd edition,

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie

Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r KAPITEL 13 Polynome 1. Primfaktorzerlegung in den ganzen Zahlen DEFINITION 13.1 (Primzahl). Eine Zahl p ist genau dann eine Primzahl, wenn folgende beiden Bedingungen gelten: (1) Es gilt p > 1. (2) Für

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen 621.242 Vorlesung mit Übung im WS 2015/16 Günter LETTL Institut für Mathematik und wissenschaftliches Rechnen Karl-Franzens-Universität

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Mersennesche Primzahlen

Mersennesche Primzahlen Mersennesche Primzahlen Michael E. Pohst Technische Universität Berlin Die Zahlen von Mersenne Zu einer natürlichen Zahl n wird die zugehörige Mersennezahl M n als M n = 2 n 1 definiert. Für n = 2, 3,

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Der Lucas Lehmer Test

Der Lucas Lehmer Test Michael E. Pohst Der Lucas Lehmer Test Dieser Vortrag wird gehalten am 12. Juni 2004 anläßlich der Langen Nacht der Wissenschaften http://www.math.tu-berlin.de/~kant/mersenne.html

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe 7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.

Mehr

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de Kanonische Primfaktorzerlegung Jede natürliche Zahl n > 0 kann auf eindeutige Weise in der

Mehr

7 Der so genannte chinesische Restsatz

7 Der so genannte chinesische Restsatz 7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n. 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Gleichungen und Ungleichungen

Gleichungen und Ungleichungen Gleichungen Ungleichungen. Lineare Gleichungen Sei die Gleichung ax = b gegeben, wobei x die Unbekannte ist a, b reelle Zahlen sind. Diese Gleichung hat als Lösung die einzige reelle Zahl x = b, falls

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein

Mehr

Elementare Zahlentheorie & RSA

Elementare Zahlentheorie & RSA Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Zahlentheorie & RSA Eine kurze Wiederholung im Rahmen der Vorlesung Mathematik für Informatiker

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u.

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u. Universität Stuttgart Fachbereich Mathematik Prof. Dr. C. Hesse PD Dr. P. H. Lesky Dipl. Math. D. Zimmermann Msc. J. Köllner FAQ 3 Höhere Mathematik I 4..03 el, kyb, mecha, phys Vektorräume Vektorräume

Mehr

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik Mathematik III (für Informatiker) Oliver Ernst Professur Numerische Mathematik Wintersemester 2014/15 Inhalt 10 Differentialgleichungen 11 Potenz- und Fourier-Reihen 12 Integraltransformationen 13 Algebraische

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

Lösungen zur Vorrundenprüfung 2006

Lösungen zur Vorrundenprüfung 2006 Lösungen zur Vorrundenprüfung 2006 Zuerst einige Bemerkungen zum Punkteschema. Eine vollständige und korrekte Lösung einer Aufgabe ist jeweils 7 Punkte wert. Für komplette Lösungen mit kleineren Fehlern

Mehr

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder:

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

3-1 Elementare Zahlentheorie

3-1 Elementare Zahlentheorie 3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei

Mehr

Unterlagen zu Polynomringen. Erhard Aichinger

Unterlagen zu Polynomringen. Erhard Aichinger Unterlagen zu Polynomringen Erhard Aichinger Linz, im November 2005 Alle Rechte vorbehalten 1 KAPITEL 1 Polynome und Körper 1. Körper DEFINITION 1.1. Ein kommutativer Ring mit Eins R R,,,, 0, 1 ist ein

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

2.4. Kongruenzklassen

2.4. Kongruenzklassen DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

1. Modulare Arithmetik

1. Modulare Arithmetik 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,

Mehr

ÜBUNGEN ZUR VORLESUNG ZAHLENTHEORIE, SS 2018

ÜBUNGEN ZUR VORLESUNG ZAHLENTHEORIE, SS 2018 ÜBUNGEN ZUR VORLESUNG ZAHLENTHEORIE, SS 2018 KARLHEINZ GRÖCHENIG So wie Sport Training erfordert, erfordert Mathematik das selbständige Lösen von Übungsaufgaben. Das wesentliche an den Übungen ist das

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr