Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München

Größe: px
Ab Seite anzeigen:

Download "Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München"

Transkript

1 Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München

2 1 Vollständige Indution Wir setzen hier das System Z = {..., 2, 1, 0, 1, 2, 3,...} der ganzen Zahlen und das Rechnen mit diesen Zahlen als beannt voraus. Es sei IN := {0, 1, 2, 3,...} die Menge der nicht-negative ganzen Zahlen. Die Elemente dieser Menge heißen natürliche Zahlen. Im folgenden bezeichen wir mit den Buchstaben i, j,, l, m, n stets natürliche Zahlen. Das Beweisprinzip der vollständigen Indution lautet: A(n 0 ) & n n 0 (A(n) A(n+1)) n n 0 A(n), d.h. um die Aussage n n 0 A(n) zu beweisen, genügt es, folgendes zu zeigen: (I) A(n 0 ) (Indutionsanfang) (II) n n 0 [ A(n) A(n+1) ] (Indutionsschritt oder Schluß von n auf n+1). Die Annahme A(n) in (II) nennt man Indutionsvoraussetzung oder Indutionshypothese (urz IH). Beispiele. (a) Für alle n 5 gilt n 2 < 2 n. (b) Sind a 0 <... < a n natürliche Zahlen, so gilt n a n. Beweis durch (vollständige) Indution nach n: (a) (I) 5 2 = 25 < 32 = 2 5. (II) n 5 & n 2 < 2 n (n + 1) 2 = n 2 + 2n + 1 < n 2 + n 2 < 2 n + 2 n = 2 n+1. (b) (I) 0 a 0. (II) a 0 <... < a n < a n+1 IH n an < a n+1 n+1 a n Satz (Allgemeine Indution). Sei M eine Menge und µ : M IN. Dann gilt fuer jede Aussage A(x): x M[ y M(µ(y) < µ(x) A(y)) A(x)] x MA(x). Ab.: A (n) : y M(µ(y) < n A(y)). Gelte x M[ y M(µ(y) < µ(x) A(y)) A(x)]. Wir zeigen nun na (n) durch Indution nach n. (I) A (0) gilt trivialerweise. Dann: (1) x M(A (µ(x)) A(x)). Mit (1) folgt daraus dann x MA(x). (II) A (n) (1) A (n) & x M(µ(x) = n A(x)) x(µ(x) < n + 1 A(x)), i.e. A (n + 1). Korollar (< IN -Indution). n( < na() A(n)) na(n). Beispiel. Die Folge (a n ) n IN der Fibonacci-Zahlen wird durch folgende Reursionsgleichungen definiert: a 0 := 0, a 1 := 1, a n+2 := a n + a n+1. (a 2 = 1, a 3 = 2, a 4 = 3, a 5 = 5, a 6 = 8,...) Behauptung: n 2 a n+2 ( 3 2 )n. Beweis durch < IN -Indution: Fall 1: n < 2. Trivial. Fall 2: n = 2. a 4 = 3 > 9 4 = ( 3 2 )2. Fall 3: n = 3. a 5 = 5 > 27 8 = ( 3 2 )3. Fall 4: n 4. a n+2 = a n + a n+1 IH ( 3 2 )n 2 + ( 3 2 )n 1 = ( 3 2 )n 2 ( ) > ( 3 2 )n = ( 3 2 )n. 1

3 Definition. n IN heißt Primzahl : 2 n & m, < n(n = m). 1.2 Satz. Jede natürliche Zahl n 2 ann als Produt von Primzahlen dargestellt werden. Beweis durch < IN -Indution: Sei n 2. Fall 1: n Primzahl. Dann fertig. Fall 2: n ist eine Primzahl. Dann existieren m, < n mit n = m. Wegen 2 n gilt 2 m,. Nach IH haben wir Darstellungen m = p 1 p r und = q 1 q s, also n = m = p 1 p r q 1 q s. 1.3 Satz (Prinzip vom leinsten Element). A IN n A A(n ). (Jede nichtleere Menge natürlicher Zahlen besitzt ein Minimum, d.h. leinstes Element.) (1) n[ < n( A n A) n(n A) [< IN -Indution] (2) n(n A) n( < n( A) n A) [logisch äquivalent zu (1)] (3) n(n A) n( < n( A) & n A) [logisch äquivalent zu (2)]. 1.4 Lemma. Jede nach unten (oben) beschränte nichtleere Menge A Z besitzt ein Minimum (Maximum). 1. Sei a A und c eine untere Schrane. Dann ist B := {n : c + n A} = (denn a c B); es existiert also n 0 := min(b). Dann ist c + n 0 = min(a). (x A x c B n 0 x c c + n 0 x.) 2. A nach oben beschränt A = { x : x A} nach unten beschränt Lemma. Seien a, b Z, 1 b. (a) Es existiert genau ein q Z mit bq a < b(q + 1). (b) Es existieren eindeutig q, r Z mit a = bq + r und 0 r < b. (a) Eindeutigeit: bq i a < b(q i + 1) (i = 0, 1) bq 0 a < b(q 1 + 1) & bq 1 a < b(q 0 + 1) q 0 < q & q 1 < q q 0 = q 1. Existenz: Fall 1: 0 a. Sei M := {x Z : xb a}. M ist nicht leer (z.b. ist 0 M) und nach oben beschränt (z.b. durch a). Somit existiert q := max(m). Es folgt bq a < b(q+1). Fall 2: a < { 0. Nach 1. existiert q mit b q a < b( q+1), also b ( q 1) < a b ( q). q falls a = b ( q) Mit q := folgt daraus bq a < b(q + 1). q 1 sonst (b) Sei q wie in (a) und r := a bq. b-adische Darstellung natürlicher Zahlen 1.6 Lemma. Sei b, c i, c i IN und 2 b. (a) 0 c 0,..., c n < b n i=0 c ib i < b n+1. (b) 0 c 0, c 0,..., c n, c n < b & n i=0 c ib i = n i=0 c i bi c i = c i für i = 0,..., n. 2

4 Beweis durch Indution nach n: (a) n i=0 c ib i = n 1 i=0 c ib i IH bzw.( ) n + c n b < b n + c n b n = (1 + c n )b n b n+1. ( ) Im Fall n = 0 ist n 1 i=0 c ib i = 0 < b n. (b) n i=0 c ib i = n i=0 c i bi =: a a = b( n 1 i=0 c i+1b i ) + c 0 & a = b( n 1 i=0 c i+1 bi ) + c 0 c 0 = c 0 & n 1 i=0 c i+1b i = n 1 i=0 c i+1 bi IH c0 = c 0 & c i+1 = c i+1 für i = 0,..., n 1. Lemma 1.5b 1.7 Satz. Seien a, b IN mit 2 b und 0 < a. Dann existiert genau eine Tupel (c n,..., c 0 ) natürlicher Zahlen < b, so daß a = n i=0 c ib i und c n > 0. Man nennt (c n,..., c 0 ) die b-adische Darstellung von a. Die b-adische Darstellung von 0 sei ( ). Existenz: Indution nach a. Nach Lemma 1.5b existieren c 0, a mit a = ba +c 0 und 0 c 0 < b. Wegen 2 b ist 0 a < a. Ist a = 0, so c 0 = a > 0. Andernfalls haben wir nach IH a = n i=0 c i bi mit 0 c i < b und c n > 0. Wir setzen c i+1 := c i und erhalten a = ba +c 0 = b(c nb n +...+c 0b 0 )+c 0 = c n+1 b n c 1 b 1 +c 0 b 0. Eindeutigeit: Ist a = n i=0 c ib i mit 0 c 0,..., c n < b und 0 < c n, so gilt b n a L.1.6a < b n+1. Damit ist n eindeutig bestimmt. Die Eindeutigeit von c 0,..., c n folgt aus L.1.6b. Bezeichnung. D(b; a) bezeichne die b-adische Darstellung von a IN. Ferner sei [ ] b := 0 und [c n,..., c 0 ] b := n c i b i. Bemerung. i=0 Aus dem Beweis von Satz 1.7 erhält man folgende reursive Beschreibung von D(b; a): { ( ) falls a = 0 D(b; a) = D(b; q) (r) falls 0 < a = bq + r mit 0 r < b. Umgeehrt gilt: [c n,..., c 0 ] b := b [c n,..., c 1 ] b + c 0. Beispiele. [5, 4, 3, 2, 1] 7 = 7 [5, 4, 3, 2] 7 +1 = 7(7 [5, 4, 3] 7 +2)+1 = 7(7(7 [5, 4] 7 +3)+2)+1 = 7(7(7(7 [5] 7 +4)+3)+2)+1 = = 7(7(7( ) + 3) + 2) + 1 = 7(7( ) + 2) + 1 = 7( ) + 1 = = Verschiedene Darstellungen von 893: Hexadesimal: 893 = = 16( ) + 13 = 16(16( ) + 7) + 13 = [3, 7, 13] 16. Otal: 893 = = 8( ) + 5 = 8(8( ) + 7) + 5 = 8(8(8( ) + 5) + 7) + 5 = [1, 5, 7, 5] 8. Binär: 893 = , 446 = , 223 = , 111 = , 55 = , 27 = , 13 = , 6 = , 3 = , 1 = Also 893 = [1, 1, 0, 1, 1, 1, 1, 1, 0, 1] 2. 3

5 2 Endliche Mengen; Grundlagen der Kombinatori Abürzungen. 1. Für n IN sei I n := {i IN : i < n} (= {0,..., n 1}) 2. f : X Y : f ist eine Abbildung (Funtion) von X nach Y. 3. f : X Y : f ist eine bijetive Abbildung (Bijetion) von X nach (auf) Y. 4. Y X := Menge aller Abbildungen von X nach Y. 5. P(X) := Menge aller Teilmengen von X (Potenzmenge von X). 2.1 Lemma. Ist f : I m I n injetiv, so m n. Korollar. Aus f : I m I n folgt m = n. Beweis durch Indution nach n: 1. n = 0: Dann auch m = n = n und f(i m ) I n0 : Aus IH folgt m n n = n und f(i m ) I n0 : Dann ist m = m und es existiert ein j m 0 mit f(j) = n j = m 0 : Dann f I m0 : I m0 I n0 injetiv und somit nach IH { m 0 n 0, also auch m n. f(m0 ) falls i = j 3.2. j < m 0 : Dann f(m 0 ) < n 0. Definition g : I m0 I n0, g(i) :=. f(i) sonst Wie man leicht sieht, ist g injetiv und folglich m 0 n 0. Definition. Eine Menge X heißt endlich, wenn es ein n IN und eine Bijetion f : I n X gibt. Dieses (nach Lemma 2.1 eindeutig bestimmte) n heißt Mächtigeit oder Anzahl der Elemente von X und wird mit X bezeichnet. (Eindeutigeit f : X I n & g : X I m f g 1 : I m I n m = n.) Eine Menge X heißt unendlich, wenn sie nicht endlich ist. Für unendliches X sei X :=. Für n IN sei (per Definition) n <. Bemerung. IN ist unendlich. f : IN I n injetiv f I n+1 I n injetiv L.2.1 n+1 n. Widerspruch. Bemerung. = 0, {a} = Lemma. X, Y endlich und X Y = X Y = X + Y. Sei f : X I m und g : Y I n. Definition: h : X Y I m+n, h(z) := h ist offenbar bijetiv, also X Y = m + n = X + Y. { f(z) falls z X m + g(z) falls z Y. 2.3 Lemma. Y I n Y n. Beweis durch Indution nach n: Für n = 0 ist die Behauptung trivial, denn I 0 =. Sei jetzt n = n Fall 1: Y I n0 : Beh. folgt aus IH. Fall 2: Y = Y 0 {n 0 } mit Y 0 I n0 : Y 0 IH n 0 & {n 0 } = 1 Y L.2.2 = Y 0 + {n 0 } n = n. 4

6 2.4 Lemma. (a) f : X Y bijetiv X = Y. (b) f : X Y injetiv X Y. (c) f : X Y f(x) X. (d) X endlich & X Y X < Y. (a) lar. (b) Sei g : Y I n und Z := g(f(x)). Dann g f : X Z I n und folglich X (a) = Z L.2.3 n = Y. (c) Ohne Beschränung der Allgemeinheit önnen wir X = I n, also f : I n Y, annehmen. Offenbar ist dann g : f(i n ) I n, g(x) := min{i < n : f(i) = x} injetiv. Nach (b) gilt deshalb f(i n ) I n. (d) Sei y 0 Y \ X. Dann X < X + 1 = X {y 0 } (b) Y. 2.5 Lemma. Ist X endlich und f : X Y, so gilt: (a) f injetiv f(x) = X. (b) X = Y ( f injetiv f surjetiv ). (a) : f injetiv f : X f(x) bijetiv L.2.4a f(x) = X. : Sei f nicht injetiv. Dann gibt es x 0, x 1 X mit f(x 0 ) = f(x 1 ) und x 0 x 1. Sei X 0 := X \ {x 0 }. Dann X = X und f(x 0 ) = f(x), also f(x) = f(x 0 ) 2.4c X 0 < X. (b) f injetiv (a) f(x) = X X = Y f(x) = Y 2.6 Lemma. Für endliche Mengen X, Y gilt: (a) X Y = X Y. (b) Y X = Y X. (c) P(X) = 2 X. (a) Indution nach X : 1. X = : X Y = = 0 = X Y. 2. X = X 0 {a}: Dann X Y = (X 0 Y ) ({a} Y ) und folglich ( ) f(x) = Y. ( ) f(x) Y und L.2.4c,d. X Y = X 0 Y + {a} Y = X 0 Y + Y = ( X 0 +1) Y = X Y. (b) Indution nach X : 1. X = : Y X = 1 = Y X = X 0 {a}: Die Abbildung Y X0 Y Y X, (f, y) f {(a, y)} ist bijetiv und folglich Y X = Y X0 Y (a) = Y X0 Y IH = Y X0 Y = Y X. { 1 falls x X (c) Für M X sei χ M : X {0, 1}, χ M (x) :=. 0 sonst Dann ist die Abbildung P(X) {0, 1} X, M χ M bijetiv und folglich gilt P(X) = {0, 1} X (b) = 2 X Bemerung. In Verallgemeinerung von 2.2 und 2.6a gilt: (a) Ist X die disjunte Vereinigung der Mengen X 1,..., X n, so ist X = X X n. (b) X 1... X n = X 1... X n. 5

7 Definitionen. 0! := 1, (n+1)! := n! (n+1); P (X) := {Y P(X) : Y = }. 2.7 Lemma. ( ) ( ) ( n n 1 n 1 (a) = + 1 ( n (b) P (X) = ( ) n n (c) = 2 n. =0 ), falls n = X. ( ) n n! =!(n )! ), falls 0 <, n., falls n; für > n sei ( ) ( ) n n Bemerung. = für n. n ( ) n = 0. (a) 1. = n: ( ) ( n n = 1 = n 1 ) ( n 1 + n 1 ) n. 2. > n: ( ) ( n = 0 = n 1 ) ( 1 + n 1 ). (n 1)! 3. 0 < < n: ( 1)!(n 1 ( 1))! + (n 1)! (n 1)! + (n 1)!(n ) = = n!!(n 1 )!!(n )!!(n )!. (b) Indution nach n: 1. n = 0 oder = 0: lar < n, : Dann X = X 0 {a} mit X 0 = n 1. Ferner P (X) = P (X 0 ) M mit M := {Y {a} : Y P 1 (X 0 )}. Somit P (X) = P (X 0 ) + M = P (X 0 ) + P 1 (X 0 ) IH = ( ) ( n 1 + n 1 1 ) (a) = ( n ). (c) Sei X = {1,..., n}. Offenbar ist P(X) die disjunte Vereinigung der Mengen P (X) ( = 0,..., n). Daraus folgt n =0 P (X) = P(X) und weiter (mit (b) und 2.6c) die Behauptung. n ( ) n 2.8 Lemma (Binomischer Satz). (x + y) n = x n y, für alle x, y R und n IN. Beweis durch Indution nach n: I. n = 0: (x + y) 0 = 1 = ( ) 0 0 x 0 y 0 = 0 i=0 =0 ( 0 ) x 0 y. II. (x + y) n+1 = (x + y) (x + y) n IH = (x + y) n ( n ) x n y = n ( n ) x n+1 y + n n =0 ( n ) x n+1 y + n+1 x n+1 + n =1 ( n+1 Abürzungen. =1 ( n 1 ) x n+1 y = x n+1 + n ) x n+1 y + y n+1 = n+1 =0 ( n+1 =0 [ (n =1 ) x n+1 y. =0 ) ( + n 1) ] x n+1 y + y n+1 = =0 ( n ) x n y +1 = Bij(X, Y ) (bzw. Inj(X, Y ) bzw. Surj(X, Y )) bezeichne die Menge aller bijetiven (bzw. injetiven bzw. surjetiven) Abbildungen von X nach Y. S(X) := Bij(X, X) nennt man die symmetrische Gruppe der Menge X. Schließlich sei S n := S({1,..., n}). Die Elemente von S n nennt man Permutationen der Zahlen 1,..., n. 2.9 Lemma. (a) X = Y = n Bij(X, Y ) = n!. (b) m = X Y = n Inj(X, Y ) = n! = n (n 1) (n 2) (n m + 1). (n m)! 6

8 (a) Indution nach n: 1. n = 0: Bij(X, Y ) = 1 = 0!. 2. n > 0: Sei a X und F y := {f Bij(X, Y ) : f(a) = y}. Offenbar ist Bij(X, Y ) die disjunte Vereiningung aller F y (y Y ). Ferner gilt F y = Bij(X \ {a}, Y \ {y}) IH = (n 1)!. Folglich Bij(X, Y ) = y Y F y = (n 1)! n = n!. (b) Offenbar ist Inj(X, Y ) die disjunte Vereinigung aller Mengen Bij(X, Z) (Z P m (Y )), und folglich Inj(X, Y ) = ( ) (a)+l.2.7b n n! Z P m(y ) Bij(X, Z) = m! = m (n m)!. Beispiel. Auf einer Party, auf der mindestens 23 Personen sind, ist die Chance, dass davon zwei Personen am gleichen Tag Geburtstag haben, größer als die, daß es eine Geburtstagspaare gibt. Sei X := {1,..., m}, Y := {1,..., n}. (m = 23, n = 365) Y X \ Inj(X, Y ) Y X = Y X Inj(X, Y ) Y X = 1 n (n 1) (n m + 1) = n m Beispiel. Wieviele Möglicheiten gibt es, aus einer Menge von n Kugeln m Kugeln (genauer, m mal eine Kugel) zu ziehen, wobei folgende vier Versionen unterschieden werden? 1. Ziehen ohne Zurüclegen, Reihenfolge nicht relevant: Ziehung = m-elementige Teilmenge von {1,..., n}. 3. Ziehen ohne Zurüclegen, Reihenfolge relevant: Zahl der möglichen Ziehungen: ( n m). Ziehung = Injetion von {1,..., m} nach {1,..., n}. Zahl der möglichen Ziehungen: n! (n m)!. 3. Ziehen mit Zurüclegen, Reihenfolge relevant: Ziehung = m-tupel aus {1,..., n} (d.h. Element von {1,..., n} m ). Zahl der möglichen Ziehungen: n m. 4. Ziehen mit Zurüclegen, Reihenfolge nicht relevant: Eine Ziehung ist ein m-tupel von Elementen aus {1,..., n}, wobei es nicht auf die Reihenfolge anommt. Die möglichen Ziehungen entsprechen deshalb den Elementen von Z m,n := {( 1,..., m ) : m n}. Bestimmung von Z m,n Definition: Φ : Z m,n P m ({2,..., n+m}), Φ( 1,..., m ) = { i + i : i = 1,..., m}. Φ ist bijetiv, folglich Z m,n = P m ({2,..., n+m}) = ( ) n+m 1 m. Beweis von Φ surjetiv : Sei X P m ({2,..., n+m}). Dann existiert 1 <... < m mit X = { 1,..., m}. Sei i := i i. Dann m n und Φ( 1,..., m ) = X. Beweis von Φ injetiv : Seien ( 1,..., m ) (l 1,..., l m ) Elemente von Z m,n. Dann existiert ein j {1,..., m} mit j l j und i = l i für 1 i < j. O.E.d.A. j < l j. Es folgt j + j Φ( 1,..., m ) \ Φ(l 1,..., l m ) und somit Φ( 1,..., m ) Φ(l 1,..., l m ). 7

9 3 Teilbareit in Z Vereinbarung. Die Buchstaben a, b, c, d, q, p, x, y, z bezeichnen im folgenden stets ganze Zahlen (d.h. Elemente von Z). x bezeichnet den Absolutbetrag von x. IN 1 := {n IN : 1 n}. Definition. b a : x Z(xb = a) (b teilt a, b ist Teiler von a) Folgerungen. (a) c b & b a c a (b) c a & c b c xa + yb (c) c 0 (b a bc ac) (d) b a b a b a (e) a 0 und 1 a (f) (0 a a = 0) und (a 1 a { 1, 1}) (g) b a & 1 a b a (h) b a & a 0 1 b a (i) (j) b a & a b a = b 1( a b) a = b Definition Eine Teilmenge a von Z heißt Ideal in Z, wenn gilt: (i) (ii) 0 a a, b a a + b a (iii) x Z & a a xa a z.b. sind {0} und Z Ideale, ebenso Za := {xa : x Z} (für a Z), allgemeiner Za Za n := { n i=1 x ia i : x 1,..., x n Z} (für a 1,..., a n Z). Bemerung. b a a Zb Za Zb. 3.1 Satz (Z ist Hauptidealring). Zu jedem Ideal a von Z gibt es genau ein a IN mit a = Za. Für a = {0} ist die Behauptung trivial (a = 0). Sei jetzt a {0}. Existenz: Die Menge IN 1 a ist nicht leer [ 0 b a b a ], hat also ein leinstes Element a. Za a: trivial. a Za: y a & y = qa + r mit 0 r < a r a r = 0 y Za. Eindeutigeit: Ist auch a = Za mit a IN 0, so folgt a a & a a, also a = a. Definition (größter gemeinsamer Teiler). Für a 1,..., a n Z (n 1) sei T (a 1,..., a n ) := {b Z : b a 1 &... & b a n } { ggt(a 1,..., a n ) := max T (a1,..., a n ) falls i(a i 0) 0 sonst Bemerung. T (a 1,..., a n ) = T (b 1,..., b m ) ggt(a 1,..., a n ) = ggt(b 1,..., b m ). 8

10 3.2 Lemma. (a) a 1,..., a n Za a T (a 1,..., a n ). (b) a Za Za n T (a 1,..., a n ) T (a). (c) a T (a 1,..., a n ) T (a) T (a 1,..., a n ). (d) Za = Za Za n T (a 1,..., a n ) = T (a). (a) lar (b) a = x 1 a x n a n & b a 1 &... & b a n b a. (c) a a i & b a b a i. (a),(b) (d) Za = Za Za n a 1,..., a n Za & a Za Za n a T (a 1,..., a n ) & T (a 1,..., a n ) T (a) (c) T (a 1,..., a n ) = T (a). 3.3 Lemma. (Darstellung von ggt). Für a 1,..., a n Z und d IN sind äquivalent: (i) d = ggt(a 1,..., a n ) (ii) (iii) d T (a 1,..., a n ) & d Za Za n Zd = Za Za n (iv) T (d) = T (a 1,..., a n ) Nach Satz 3.1 gibt es ein a IN mit Za Za n = Za. Für dieses gilt: ( ) a = ggt(a 1,..., a n ). Beweis von ( ): Im Fall a = 0 ist die Beh. lar. Sei jetzt a > 0. Dann: a 1,..., a n Za a T (a 1,..., a n ); a Za Za n L.3.2b b T (a 1,..., a n )( b a ) b T (a 1,..., a n )(b a). Das Lemma ergibt sich nun wie folgt: (i) ( ) d T (a 1,..., a n ) & d = a (ii) L.3.2a a 1,..., a n Zd & d Za Za n (iii) L.3.2d (iv) (i). 3.4 Lemma. Aus a = qb + c folgt T (a, b) = T (b, c) und weiter ggt(a, b) = ggt(b, c). d T (b, c) & a = qb + c d a. d T (a, b) & c = a qb d c. Eulidischer Algorithmus zur Bestimmung des ggt Seien r 0, r 1 IN \ {0} gegeben. (i) Man berechnet, q 0,..., q 1, r 2,..., r +1 IN, so daß r 1 > r 2 >... > r +1 = 0 und ( n ) r n = q n r n+1 + r n+2 für n = 0,..., 1. (ii) Dann ist ggt(r 0, r 1 ) = r, und durch Elimination von r 2,..., r 1 aus den Gleichungen ( 0 ),..., ( 2 ) erhält man eine Linearombination r = x r 0 + y r Aus ( 0 ),..., ( 1 ) folgt mit 3.4: ggt(r 0, r 1 ) = ggt(r 1, r 2 ) =... = ggt(r 1, r ) = ggt(r, 0) = r. 9

11 2. Durch Indution nach n zeigt man x, y(r = xr n + yr n+1 ): 2.1. Aus ( 2 ) folgt r = r 2 q 2 r 1. ( ) n 2.2. r = x r n+1 + y r n+2 r = x r n+1 + y (r n q n r n+1 ) = y r n + (x yq n ) r n+1. Beispiel: r 0 = 111, r 1 = 39. r n = q n r n+1 + r n+2 r 0 = 111 = r 1 = 39 = r 2 = 33 = r 3 = 6 = r 4 r 5 ggt(111, 39) = 3 = ( 5) 6 = ( 5)( ) = ( 5) = ( 5) ( ) = ( 17) 39 Bemerung. ggt(a 1,..., a n ) = ggt(ggt(a 1,..., a n 1 ), a n ) (n 2). Sei d := ggt(a 1,..., a n 1 ). Dann T (a 1,..., a n ) = T (a 1,..., a n 1 ) T (a n ) L.3.3 = T (d) T (a n ) = T (d, a n ). Bemerung. Aus Lemma 3.3 folgt: ggt(a 1,..., a n ) = 1 1 Za Za n. Definition a 1,..., a n heißen teilerfremd (relativ prim), wenn ggt(a 1,..., a n ) = 1. a 1,..., a n heißen paarweise teilerfremd, wenn ggt(a i, a j ) = 1 für alle i, j {1,..., n} mit i j. 3.5 Lemma. (a) a bc & ggt(a, b) = 1 = a c (b) ggt(a 1, b) =... = ggt(a n, b) = 1 = ggt(a 1... a n, b) = 1. (c) a 1,..., a n paarweise teilerfremd und a i b für i = 1,..., n = a 1... a n b. (a) a bc & xa + yb = 1 a bc & xac + ybc = c a c. (b) Indution nach n: 1. n = 1: trivial. 2. Schritt: i {1,..., n+1}(ggt(a i, b) = 1) i {1,..., n}(ggt(a i, b) = 1) & ggt(a n+1, b) = 1 IH ggt(a 1... a n, b) = 1 & ggt(a n+1, b) = 1 ( ) ggt(a 1... a n+1, b) = 1. ( ) ggt(a, b) = 1 & ggt(c, b) = 1 ggt(ac, b) = 1. xa + yb = 1 & x c + y b = 1 1 = (xa + yb)(x c + y b) = xx ac + (xay + yx c + yby ) b. (c) Indution nach n: 1. n = 1: trivial. 2. Schritt: Vorauss. IH & (b) ( ) a b & c b & ggt(a, c) = 1 ac b. a 1... a n b & a n+1 b & ggt(a 1... a n, a n+1 ) = 1 ( ) a 1... a n+1 b. xa = b & yc = b & x a + y c = 1 b = x ab + y cb = x ayc + y cxa = (x y + y x)ac. Definition P := {n IN : 2 n & m, < n(n = m)} (Menge aller Primzahlen) 10

12 3.6 Lemma. Für alle a 0,..., a Z und p P gilt: (a) a IN & a p = a = 1 oder a = p. (b) p a 0... a = i (p a i ). (a) Sei a IN mit a p. Dann 1 a p und es existiert IN mit a = p. Wäre 1 < a < p, so auch < p und p wäre eine Primzahl. (b) Annahme: p a i für i = 0,...,. Nach (a) gilt dann ggt(a i, p) = 1 für i = 0,...,. Mit Lemma 3.5b folgt daraus ggt(a 0 a, p) = 1, d.h. p a 1 a Definition. Für p P und a Z \ {0} sei v p (a) := max{m IN : p m a}. 3.7 Lemma. Ist a = p n pn mit paarw. verschiedenen Primzahlen p 0,..., p und n 0,..., n IN, so gilt für alle p P: { 0 falls p {p0,..., p v p (a) = } n i falls p = p i {p 0,..., p }. (1) p a i (p = p i & n i > 0) Beweis von : p a 3.6b i ( p p ni i ). p p ni i p p ni i 0 < n i. p p ni i & n i > 0 3.6b 3.6a p p i p = p i. (2) i {0,..., } v pi (a) = n i. o.e. i = 0. p n0 0 a: lar. pn0+1 0 a: Annahme: a = p n0+1 0 c. Dann p n0 0 pn1 1 pn = pn0+1 0 c und somit p n1 1 pn = p 0 c. Mit (1) folgt p 0 {p 1,..., p }. Widerspruch. (3) p {p 0,..., p } (1) p a v p (a) = Lemma. Für alle a, b IN \ {0} gilt: (a) a = b p P( v p (a) = v p (b) ). (b) p P( v p (a b) = v p (a) + v p (b) ). (c) a b p P( v p (a) v p (b) ). (d) p P( v p (ggt(a, b)) = min{v p (a), v p (b)} ). Nach Satz 1.2 gibt es paarweise verschiedene Primzahlen p 0,..., p, sowie n 0,..., n, m 0,..., m IN mit a = p n0 0 pn und b = p m0 0 p m. Nach 3.7 gilt dann v p i (a) = n i und v pi (b) = m i für i = 1,...,, sowie v p (a) = 0 = v p (b) für p {p 0,..., p }. (a) p P(v p (a) = v p (b)) n i = v pi (a) = v pi (b) = m i für i = 1,..., a = b. (b) a b = p n0+m0 0 p n +m und somit (nach 3.7) v pi (a b) = n i + m i = v pi (a) + v pi (b) für i = 1,...,, sowie v p (a b) = 0 = v p (a) + v p (b) für p {p 0,..., p }. (c) : xa = b (b) v p (a) v p (x) + v p (a) = v p (b). : Nach Voraussetzung gilt n i m i für i = 0,...,. Deshalb c := p m0 n p m n IN. Es folgt a c = p m p m = b. 11

13 (d) Sei c := p min(n0,m0) 0... p min(n,m ). Dann v p (c) = min{v p (a), v p (b)} ( ) Es folgt: d a & d b (c) p P(v p (d) v p (a)) & p P(v p (d) v p (b)) p P(v p (d) min{v p (a), v p (b)}) (c)+( ) d c. Also T (a, b) = T (c) und deshalb c = ggt(a, b). Beispiel: n = 360 = , m = 756 = ggt(n, m) = = Satz (Primzahlsatz von Eulid). Es gibt unendlich viele Primzahlen. Für jedes n 2 gibt es eine Primzahl p mit n < p n! + 1, denn sind p 0 <... < p alle Primzahlen n und ist p ein Primteiler von p 0 p +1, folgt p {p 0,..., p }, also p > n, und natürlich ist p p 0 p +1 n!+1. Zusatz: Es gibt beliebig große Lücen in der Primzahlfolge, denn für jedes n 2 ommt unter den Zahlen n! + 2, n! + 3,..., n! + n eine Primzahl vor [ n! + i hat den echten Teiler i ]. 4 Restlassen Definitionen. Sind x 1, x 2 irgendwelche Objete, so bezeichnet (x 1, x 2 ) das (geordnete) Paar mit erster Komponente x 1 und zweiter Komponente x 2. Für Paare (x 1, x 2 ), (y 1, y 2 ) gilt: (x 1, x 2 ) = (y 1, y 2 ) x 1 = y 1 & x 2 = y 2. Für Mengen X 1, X 2 bezeichnet X 1 X 2 die Menge aller geordneten Paare (x 1, x 2 ) mit x 1 X 1 und x 2 X 2, d.h.: X 1 X 2 := {(x 1, x 2 ) : x 1 X 1 & x 2 X 2 } (artesisches Produt). Eine binäre (oder 2-stellige) Relation ist eine Menge von geordneten Paaren. Ist R M M, so nennt man R eine binäre Relation auf M. Schreibweise; Ist R eine binäre Relation, so schreibt man oft Rxy (oder auch xry ) statt (x, y) R Eine binäre Relation R auf der Menge M heißt reflexiv, wenn x M(xRx); antireflexiv, wenn x( xrx); symmetrisch, wenn x, y(xry yrx); transitiv, wenn x, y, z(xry & yrz xrz). Eine Relation R X X heißt Äquivalenzrelation auf M, wenn sie reflexiv, symmetrisch und transitiv ist. Ist R eine Äquivalenzrelation auf M, so sei [x] R := {y M : xry} (Äquivalenzlasse von x M), M/R := {[x] R : x M}. 4.1 Lemma. Ist R eine Äquivalenzrelation auf der Menge M, so gilt: (a) x [x] R ( x M), (b) xrx [x] R = [x ] R [x] R [x ] R ( x, x M), (c) M = x M [x] R. 12

14 (a) x M xrx x [x]. (b) xrx & y [x ] xrx & x Ry xry y [x]. xrx & y [x] x Rx & xry x Ry y [x ]. [x] = [x ] x [x] = [x] [x ]. y [x] [x ] xry & x Ry xry & yrx xrx. (c) folgt aus (a). Vereinbarung. Im folgenden sei stets m 1 und p P. Definitionen. a m b : a b mod m : m a b (a und b sind ongruent modulo m) r m (a) := Rest von a bei Division durch m, [andere (übliche) Notation: a mod m] d.h. r m (a) {0,..., m 1} und q Z(a = mq + r m (a)). [a] m := {y Z : a m y} (Restlasse von a modulo m) a + Zm := {a + x : x Zm}. 4.2 Lemma. (a) r m (a) = r m (b) a m b. (b) m ist eine Äquivalenzrelation auf Z. (c) a + Zm = [a] m. (d) a + Zm = b + Zm a m b. (a) Sei r := r m (a) und r := r m (b). Dann a = mq + r und b = mq + r mit r, r {0,..., m 1}. : r = r a b = (mq + r) (mq + r) = m(q q ). : a m b m a b m m(q q ) + r r m r r r r = 0, denn r r < m. (b) folgt aus (a). (c) y a + Zm x Zm(y = a + x) q(y = a + qm) m y a a m y y [a] m. (d) folgt aus (b), (c) und 4.1b. 4.3 Lemma. (Regeln für das Rechnen modulo m) (a) a i m b i für i = 1,..., n = n i=1 a i m n i=1 b i und n i=1 a i m n i=1 b i (b) a m b = a n m b n. (c) m 1,..., m paarweise teilerfremd und a b mod m j für j = 1,..., = a b mod m 1 m. (d) ac m bc & ggt(m, c) = 1 = a m b. (a) Es reicht, den Fall l = 2 zu betrachten: m b i a i (i = 1, 2) m (b 1 a 1 ) + (b 2 a 2 ) & m (b 1 a 1 )b 2 + a 1 (b 2 a 2 ) m (b 1 + b 2 ) (a 1 +a 2 ) & m b 1 b 2 a 1 a 2. (b) folgt aus (a). (c) m j b a ( j) 3.5c m 1... m b a. (d) m (a b)c & ggt(m, c) = 1 3.5a m a b. 13

15 Folgerung. Ist n = a i 10 i mit 0 a i < 10 für alle i, so gilt: i=0 n a 0 + a a mod 3, n a 0 + a a mod 9, n a 0 a 1 + a 2 mod 11. d.h. n ist genau dann durch 3 (bzw. 9) teilbar, wenn die Summe der Ziffern durch 3 (bzw. 9) teilbar ist; n ist genau dann durch 11 teilbar, wenn die alternierende Summe der Ziffern durch 11 teilbar ist. Für alle i IN ist 10 i 1 mod 3, 10 i 1 mod 9 und 10 i ( 1) i mod 11. Beispiel: Rest von 2 16 bei Division durch 11: 2 4 = (2 4 ) mod 11. Definition. Z/Zm := {[a] m : a Z} (Menge aller Restlassen modulo m) 4.4 Lemma. (a) Z/Zm = {[0] m, [1] m,..., [m 1] m } und Z/Zm = m. (b) Z ist disjunte Vereinigung von [0] m,..., [m 1] m. (a) Für alle a Z gilt r m (a) {0,..., m 1} und m a r m (a), also [a] m = [r m (a)] m. Außerdem [i] m [j] m für alle i, j {0,..., m 1} mit i j. (b) folgt aus 4.2d und 4.1c. Definition ϕ(m) := {a {0,..., m 1} : ggt(a, m) = 1} (Euler-Funtion oder Eulersche ϕ-funtion) 4.5 Lemma. Für p P und n 1 gilt ϕ(p n ) = p n p n 1 = p n 1 (p 1). Für alle a {0,..., p n 1} gilt: ggt(a, p n ) 1 b > 1(b a & b p n ) ( ) p a ( p = a < p n ) < p n ( p = a). Also {a {0,..., p n 1} : ggt(a, p n ) 1} = {p : = 0,..., p n 1 1} = p n 1. ( ) 1 < b & b p n p b. [Bew.: 1 < b & b p n ( q P) q b & b p n q p n q = p p b ] 4.6 Lemma. (a) ggt(a, m) = 1 a (aa m 1). (b) a m b = ggt(a, m) = ggt(b, m). (a) ggt(a, m) = 1 a, q(aa + qm = 1) a (m aa 1) a (aa m 1). (b) m a b x(x a & x m x b & x m) ggt(a, m) = ggt(b, m). Definition. Die Restlassen [x] m mit ggt(x, m) = 1 heißen prime Restlassen modulo m. (Def. sinnvoll wegen L.4.6b) (Z/Zm) := {[x] m : [x] m ist prime Restlasse modulo m} heißt die prime Restlassengruppe modulo m. Bemerung. ϕ(m) = (Z/Zm). Definition. B Z heißt primes Restsystem modulo m, wenn B aus jeder primen Restlasse modulo m genau ein Element enthält, d.h. wenn B durch b [b] m bijetiv auf (Z/Zm) abgebildet wird, d.h. wenn B = {b 1,..., b ϕ(m) } mit i( ggt(b i, m) = 1 ) und i, j(b i m b j i = j). Beispiel. ϕ(12) = 4. {1, 5, 7, 11} und { 5, 1, 13, 17} sind prime Restsysteme modulo

16 4.7 Lemma. Ist {b 1,..., b ϕ(m) } ein primes Restsystem modulo m und gilt ggt(a, m) = 1, so ist auch {ab 1,..., ab ϕ(m) } ein primes Restsystem modulo m. ggt(b i, m) = 1 & ggt(a, m) = 1 3.5b ggt(ab i, m) = 1. ab i m ab j & ggt(a, m) = 1 4.3d b i m b j i = j. 4.8 Satz. (a) (Euler) ggt(a, m) = 1 = a ϕ(m) 1 mod m (b) (Fermat) a p a mod p, insbesondere a p 1 1 mod p falls p a (a) Sei {b 1,..., b ϕ(m) } primes Restsystem. Dann ist auch {ab 1,..., ab ϕ(m) } primes Restsystem, also existiert eine Permutation π mit ab π(i) m b i. Es folgt a ϕ(m) 4.3a b 1 b ϕ(m) = ab π(1) ab π(ϕ(m)) m b 1 b ϕ(m). Aus a ϕ(m) b 1 b ϕ(m) m b 1 b ϕ(m) und ggt(b i, m) = 1 für i = 1,..., ϕ(m) folgt (mit 4.3d) a ϕ(m) m 1. (b) p a ggt(a, p) = Lemma. 4.5 und (a) a p 1 = a ϕ(p) p 1 a p p a. p a p a p a. Sei Z m = {0,..., m 1} mit m = p q, wobei p, q zwei verschiedene Primzahlen. Wie unten gezeigt wird, ist dann ϕ(m) = (p 1) (q 1). Für s IN sei V s : Z m Z m, V s (n) := r m (n s ). (a) (n s ) t m n. (b) V t (V s (n)) = n, falls n Z m. Dann gilt für alle s, t, n IN mit st 1 mod ϕ(m): (a) Da p und q verschiedene Primzahlen sind, genügt es (nach 4.3c), die Kongruenzen (n s ) t p n und (n s ) t q n zu beweisen. Aus Symmetriegründen önnen wir uns auf den Beweis für p beschränen. Im Fall p n ist die Behauptung offenbar richtig, denn wegen st 1 mod ϕ(m) ist st 1 und somit p auch Teiler von (n s ) t. Sei also p ein Teiler von n. Nach 4.8b gilt dann n p 1 1 mod p ( ). Wegen st 1 mod ϕ(m) existiert ein x IN mit st = 1 + x ϕ(m). Es folgt (n s ) t = n st = n 1+x(p 1)(q 1) = n (n p 1 ( ) x(q 1) ) p n. (b) Sei a := V s (n). Dann V t (V s (n)) = V t (a) Def m a t m (n s ) t (a) m n, also V t (V s (n)) = n. Anwendung: RSA-Verfahren. Eine Fatorisierung zufällig gewählter großer Zahlen läßt sich auch mit leistungsfähigen Großrechnern nicht in vernünftiger Zeit durchführen. Auf dieser pratischen Unmöglicheit der Fatorisierung beruht eine gängige Verschlüsselungstechni, nämlich das nach seinen Erfindern Ronald Rivest, Adi Shamir und Leonard Adleman benannte RSA-Verfahren. Dessen Grundidee besteht darin, daß die Verschlüsselung mit Hilfe eines sogenannten öffentlichen Schlüssels einfach durchzuführen ist, jedoch das Entschlüsseln nur bei Verwendung eines geheimen privaten Schlüssels in vernünftiger Zeit möglich ist. Sei m = p q, wobei p q zwei (sehr große) Primzahlen. Man wählt ein s < ϕ(m) mit ggt(ϕ(m), s) = 1. Das Paar (m, s) nennt man den öffentlichen Schlüssel. Aus s und ϕ(m) ann man mit Hilfe des Eulidischen Algorithmus eine Zahl t mit st 1 mod ϕ(m) berechnen (privater Schlüssel). Die Verschlüsselung einer Nachricht n Z m erfolgt durch Anwendung der Funtion V s. Die verschlüsselte Nachricht V s (n) ann dann mit Hilfe des privaten Schlüssels t, d.h. der Funtion V t, wieder entschlüsselt werden (L.4.9). 15

17 Beispiel. p := 53, q := 61, m = 3233, ϕ(m) = Wir wählen s := 1013 mit ggt(ϕ(m), s) = 1 (s ist sogar eine Primzahl). Mit Hilfe des Eulid. Algorithmus erhalten wir 25ϕ(m)+77s = 1. Folglich önnen wir t = 77 als privaten Schlüssel nehmen. Die Nachricht n = 10 wird mittels s = 1013 zu n := r m ( ) = 2189 verschlüsselt. Aus der verschlüsselten Nachricht n erhält man mittels t = 77 wieder n = r m ( ) = Lemma. Sei m = m 1... m mit paarweise teilerfremden m 1,..., m ( 1), und sei q i := m m i = j i m j (i = 1,..., ). Dann gilt: (a) Es gibt y 1,..., y, so daß q i y i 1 mod m i für i = 1,...,. (b) Ist q i y i 1 mod m i für i = 1,...,, so gilt für alle a, b 1,..., b Z: a b i (q i y i ) mod m a b i mod m i für i = 1,...,. i=1 (a) ggt(m i, m j ) = 1 für j i 3.5b ggt(m i, q i ) = 1 4.6a y i (q i y i 1 mod m i ). (b) Sei a 0 := i=1 b i(q i y i ). Wegen q i y i 1 mod m i und q j 0 mod m i für j i gilt dann a 0 j=1 b jq j y j b i q i y i b i mod m i, und es folgt: a a 0 mod m L.4.3c i(a a 0 mod m i ) i(a b i mod m i ). Bemerung. Mit Hilfe von Lemma 4.10 ann man sogenannte simultane Kongruenzen x b i mod m i (i = 1,...,, m 1,..., m paarweise teilerfremd) lösen. Seien z.b. m 1 = 3, m 2 = 7, m 3 = 11. Dann ist m = m 1 m 2 m 3 = 231 und q 1 = m 2 m 3 = 77, q 2 = m 1 m 3 = 33, q 3 = m 1 m 2 = 21. Wir bestimmen y i, so daß 1 q i y i mod m i : y 1 := 2 [denn mod 3], y 2 := 3 [denn mod 7], y 3 := 1 [denn 1 21 ( 1) mod 11]. Daraus ergibt sich q 1 y 1 = 154, q 2 y 2 = 99, q 3 y 3 = 21. Eine Lösung etwa der simultanen Kongruenzen x 1 mod 3, x 2 mod 7, x 6 mod 11 erhält man nach Lemma 4.10 durch 3 i=1 b iq i y i = ( 21) = = = 226. Beispiel (Berechnung von mod 1001) 1001 = , ( 1) mod 7, ( 2) mod 11 [denn mod 11 (L.4.8b)] mod 13 [denn mod 13 (L.4.8b) und mod 13 ] Außerdem gilt: = 143, mod 7, 7 13 = 91, mod 11, 7 11 = 77, mod 13. Mit Lemma 4.10b folgt daraus = mod Satz. Ist m = m 1... m mit paarweise teilerfremden m 1,..., m, so wird durch ψ([x] m ) := ([x] m1,..., [x] m ) eine bijetive Abbildung ψ : Z/Zm Z/Zm 1... Z/Zm Ferner gilt: ψ((z/zm) ) = (Z/Zm 1 )... (Z/Zm ). definiert. Der erste Teil der Behauptung folgt schon aus Lemma Wir beweisen das hier aber nochmal diret. 16

18 1. ψ wohldefiniert: [x] m = [x ] m x m x mi m x mi x ( i) ([x] m1,..., [x] m ) = ([x ] m1,..., [x ] m ). 2. ψ injetiv: ([x] m1,..., [x] m ) = ([x ] m1,..., [x ] m ) x mi x ( i) 3.5c x m x [x] m = [x ] m. 3. Z/Zm = m = Z/Zm 1... Z/Zm = Z/Zm 1... Z/Zm & ψ injetiv L.2.5b 4. ψ((z/zm) ) = (Z/Zm 1 )... (Z/Zm ) gilt wegen: [x] m (Z/Zm) ggt(x, m) = 1 Korollar 1 (Die Euler-Funtion ist multipliativ). ψ surjetiv. 3.5b ggt(x, m i ) = 1 ( i) [x] mi (Z/Zm i ) ( i). ϕ(m 1... m ) = ϕ(m 1 )... ϕ(m ), falls m 1,..., m paarweise teilerfremd. ϕ(m) = (Z/Zm) 4.11 = (Z/Zm 1 )... (Z/Zm ) = ϕ(m 1 )... ϕ(m ). Korollar 2 (Chinesischer Restsatz). Ist m = m 1... m mit paarweise teilerfremden m 1,..., m, so gilt für alle b 1,..., b Z: Das System von Kongruenzen x b i mod m i (i = 1,..., ) besitzt eine modulo m eindeutig bestimmte Lösung a. Mit anderen Worten, es gibt genau eine Restlasse [a] m, so daß a b i mod m i für i = 1,...,. Seien b 1,..., b Z und sei ψ wie Dann ([b 1 ] m1,..., [b ] m ) Z/Zm 1... Z/Zm ; nach 4.11 existiert also genau ein [a] m Z/Zm mit ψ([a] m ) = ([b 1 ] m1,..., [b ] m ), d.h. mit [a] mi = [b i ] mi für i = 1,...,. 17

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP

(für Grund- und Leistungskurse Mathematik) 26W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP .RPELQDWRULN (für Grund- und Leistungsurse Mathemati) 6W55DLQHU0DUWLQ(KUHQE UJ*\PQDVLXP)RUFKKHLP Nach dem Studium dieses Sripts sollten folgende Begriffe beannt sein: n-menge, Kreuzprodut, n-tupel Zählprinzip

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Absolute Stetigkeit von Maßen

Absolute Stetigkeit von Maßen Absolute Stetigkeit von Maßen Definition. Seien µ und ν Maße auf (X, Ω). Dann heißt ν absolut stetig bezüglich µ (kurz ν µ ), wenn für alle A Ω mit µ(a) = 0 auch gilt dass ν(a) = 0. Lemma. Sei ν ein endliches

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik für die Studiengänge Ingenieur-Informatik berufsbegleitendes Studium Lehramt Informatik (Sekundar- und Berufsschule) http://theo.cs.uni-magdeburg.de/lehre04s/ Lehrbeauftragter:

Mehr

Also kann nur A ist roter Südler und B ist grüner Nordler gelten.

Also kann nur A ist roter Südler und B ist grüner Nordler gelten. Aufgabe 1.1: (4 Punkte) Der Planet Og wird von zwei verschiedenen Rassen bewohnt - dem grünen und dem roten Volk. Desweiteren sind die Leute, die auf der nördlichen Halbkugel geboren wurden von denen auf

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

6.2 Perfekte Sicherheit

6.2 Perfekte Sicherheit 04 6.2 Perfekte Sicherheit Beweis. H(B AC) + H(A C) = H(ABC) H(AC) + H(AC) H(C) Wegen gilt Einsetzen in die Definition gibt = H(AB C). H(A BC) = H(AB C) H(B C). I(A; B C) = H(A C) H(AB C) + H(B C). Da

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

7 Die Determinante einer Matrix

7 Die Determinante einer Matrix 7 Die Determinante einer Matrix ( ) a11 a Die Determinante einer 2 2 Matrix A = 12 ist erklärt als a 21 a 22 det A := a 11 a 22 a 12 a 21 Es ist S 2 = { id, τ}, τ = (1, 2) und sign (id) = 1, sign (τ) =

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe 7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Theoretische Grundlagen des Software Engineering

Theoretische Grundlagen des Software Engineering Theoretische Grundlagen des Software Engineering 11: Abstrakte Reduktionssysteme schulz@eprover.org Reduktionssysteme Definition: Reduktionssystem Ein Reduktionssystem ist ein Tupel (A, ) Dabei gilt: A

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Mathematischer Vorbereitungskurs für Ökonomen

Mathematischer Vorbereitungskurs für Ökonomen Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Programmiersprachen und Übersetzer

Programmiersprachen und Übersetzer Programmiersprachen und Übersetzer Sommersemester 2010 19. April 2010 Theoretische Grundlagen Problem Wie kann man eine unendliche Menge von (syntaktisch) korrekten Programmen definieren? Lösung Wie auch

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme Eines der am häufigsten auftretenden Standardprobleme der angewandten Mathematik ist das Lösen linearer Gleichungssysteme, etwa zur Netzwerkberechnung in der Elektrotechnik oder

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

1.5 Folgerungen aus dem Kolmogoroff- Axiomensystem P( ) = 0.

1.5 Folgerungen aus dem Kolmogoroff- Axiomensystem P( ) = 0. 1.5 Folgerungen aus dem Kolmogoroff- Axiomensystem Folg. 2 Sei (Ω, E, P) W.-raum. Seien A, B,A 1,...,A n Ereignisse. Es gelten die folgenden Aussagen: 1. P(A) = 1 P(A). 2. Für das unmögliche Ereignis gilt:

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Kombinatorische Optimierung

Kombinatorische Optimierung Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Beispiele für Relationen

Beispiele für Relationen Text Relationen 2 Beispiele für Relationen eine Person X ist Mutter von einer Person Y eine Person X ist verheiratet mit einer Person Y eine Person X wohnt am gleichen Ort wie eine Person Y eine Person

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume?

Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Vorlesung Diskrete Strukturen Graphen: Wieviele Bäume? Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2013/14 Isomorphie Zwei Graphen (V 1, E 1 ) und (V

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen 5.2. entenrechnung Definition: ente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren entenperiode = Zeitabstand zwischen zwei entenzahlungen Finanzmathematisch sind zwei

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Lösung. Prüfungsteil 1: Aufgabe 1

Lösung. Prüfungsteil 1: Aufgabe 1 Zentrale Prüfung 01 Lösung Diese Lösung wurde erstellt von Cornelia Sanzenbacher. Sie ist keine offizielle Lösung des Ministeriums für Schule und Weiterbildung des Landes. Prüfungsteil 1: Aufgabe 1 a)

Mehr

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.

Definition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat. Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften

Mehr

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und

Mehr

Kernfach Mathematik Thema: Analysis

Kernfach Mathematik Thema: Analysis Kernfach Mathemati Bahnlinie Bei A-Stadt endet eine Bahnlinie. In nebenstehender Zeichnung ist ein Koordinatenreuz so gelegt worden, dass A mit dem Ursprung zusammenfällt. Die Bahnlinie verläuft entlang

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische

Mehr

3. Die Eigenschaften der reellen Zahlen II: Geordnete Körper

3. Die Eigenschaften der reellen Zahlen II: Geordnete Körper 32 Andreas Gathmann 3. Die Eigenschaften der reellen Zahlen II: Geordnete Körper Wir haben bisher von den reellen Zahlen nur die Körpereigenschaften, also die Eigenschaften der vier Grundrechenarten ausgenutzt

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

Welches Problem denn? Das Heiratsproblem. Formale Beschreibung. Paarungen

Welches Problem denn? Das Heiratsproblem. Formale Beschreibung. Paarungen Das Heiratsproblem Welches Problem denn? Eine Heirat: ein Problem. Mehrere Heiraten: mehrere Probleme. Viele Heiraten: viele Probleme? Martin Schönhacker (P.S.: Heiraten muss kein Problem sein!) 1 2 Formale

Mehr

MATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009

MATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009 EUROPÄISCHES ABITUR 2009 MATHEMATIK 3 STUNDEN DATUM: 8. Juni 2009 DAUER DES EXAMENS : 3 Stunden (180 Minuten) ZUGELASSENE HILFSMITTEL : Europäische Formelsammlung Nicht graphischer und nicht programmierbarer

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

3. Zusammenhang. 22 Andreas Gathmann

3. Zusammenhang. 22 Andreas Gathmann 22 Andreas Gathmann 3. Zusammenhang Eine der anschaulichsten Eigenschaften eines topologischen Raumes ist wahrscheinlich, ob er zusammenhängend ist oder aus mehreren Teilen besteht. Wir wollen dieses Konzept

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Wie löst man Mathematikaufgaben?

Wie löst man Mathematikaufgaben? Wie löst man Mathematikaufgaben? Manfred Dobrowolski Universität Würzburg Wie löst man Mathematikaufgaben? 1 Das Schubfachprinzip 2 Das Invarianzprinzip 3 Das Extremalprinzip Das Schubfachprinzip Verteilt

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr