Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Größe: px
Ab Seite anzeigen:

Download "Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens"

Transkript

1 Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005

2 Inhaltsverzeichnis 1 Ganze Zahlen Grundlagen Teilbarkeit Darstellung ganzer Zahlen O- und Ω-Notation Aufwand von Addition, Multiplikation und Division mit Rest Polynomzeit Größter gemeinsamer Teiler Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Zerlegung in Primzahlen i

3 Kapitel 1 Ganze Zahlen In der Kryptographie spielen ganze Zahlen eine fundamentale Rolle. Inhalt: Grundlegende Eigenschaften, fundamentale Algorithmen kleinen lateinischen Buchstaben bezeichnen ganze Zahlen 1.1 Grundlagen Natürlichen Zahlen: = {1, 2, 3, 4, 5,...} Ganzen Zahlen: = {0, ±1, ±2, ±3,...} Rationale Zahlen und reelle Zahlen Es gilt Grundrechenarten: Addition, Multiplikation Grundregel reeller Zahlen: a b = 0, dann a oder b Null (andere Zahlenbereiche?) Vergleichen reeller Zahlen: 3 < 3, aber 3 > 1 α < β, α β α > β, α β Wenn α < β, dann auch α + γ < β + γ Wenn 0 < α und 0 < β, dann 0 < αβ Beispiel Es ist 5.43 = 5 und 5.43 = 6. 1

4 KAPITEL 1. GANZE ZAHLEN Teilbarkeit Definition Man sagt a teilt n, wenn es eine ganze Zahl b mit n = ab gibt. Eine ganze Zahl a 0 teilt eine ganze Zahl b genau dann, wenn es mindestens eine ganze Zahl n gibt, für die gilt: a n = b. Man sagt auch a ist Teiler von b, b ist teilbar durch a, b ist Vielfaches von a und schreibt formal a b. Ist a kein Teiler von b, so schreibt man a b. Beispiel Es gilt , weil 195 = ist. Genauso gilt 4 20, weil 20 = ( 4) ( 5) ist. Die Teiler von 20 sind ±1, ±2, ±4, ±5, ±10, ±20. 0 ist die einzige ganze Zahl, die durch jede ganze Zahl und selbst durch 0 teilbar ist. Ist a 1 und a b, so nennt man a einen echten Teiler von b. Eine natürliche Zahl ohne echten Teiler nennt man Primzahl. Eine Primzahl die ein Teiler einer Zahl ist, nennt man Primteiler. Division mit Rest von ganzen Zahlen: q = a/b und r = a bq Man nennt q den (ganzzahligen) Quotient und r den Rest der Division von a durch b. Man schreibt r = a mod b. Ersetzt man a durch a mod b, so sagt man auch, daß a modulo b reduziert wird. Beispiel Wenn a = 166 und b = 21 ist, dann erhält man q = 7 und r = 19, d.h. 166 mod 21 = 19. Entsprechend gilt 30 mod 8 = Darstellung ganzer Zahlen Ganze Zahlen werden normalerweise als Dezimalzahlen geschrieben, nur in Computern werden sie in Binärentwicklung gespeichert. Allgemein kann man ganze Zahlen mit Hilfe der sogenannten g-adischen Darstellung aufschreiben. Für eine natürliche Zahl g > 1 und eine positive reelle Zahl α bezeichnt man mit log g α den Logarithmus zur Basis g von α. Für eine Menge M bezeichnet M k die Menge aller Folgen der Länge k mit Gliedern aus M.

5 KAPITEL 1. GANZE ZAHLEN 3 Beispiel Es ist log 3 27 = 3, weil 3 3 = 27 ist. Ferner ist log 9 9 = 1, weil 9 1 = 9 ist. Definition Eine Folge (a 1,..., a k ) heißt g-adische Entwicklung von a. Ihre Glieder heißen Ziffern und ihre Länge ist k = log g a + 1. Diese Folge heißt Binärentwicklung von a, wenn g = 2 ist und Hexadezimalentwicklung von a, wenn g = 16 ist. Nur wenn die erste Ziffe von Null verschieden ist, ist die g-adische Entwicklung einer natürlichen Zahl eindeutig. Man schreibt auch a 1 a 2... a k. Beispiel Die Folge ist die Binärentwicklung der Zahl = 43. Bei der Hexadezimaldarstellung verwendet man für die Ziffern 10 bis 15 die Buchstaben A, B, C, D, E, F. Schreiben wir nun 43 in Hexadezimaldarstellung auf, erhalten wir 2B = Beispiel Bestimmen wir nun die Binärentwicklung von 46. Da 32 = 2 5 < 46 < 64 = 2 6 ist, hat unsere Binärentwicklung die Länge 6. Wir erhalten: a 1 = 46/32 = = 14. a 2 = 14/16 = 0. a 3 = 14/8 = = 6. a 4 = 6/4 = = 2. a 5 = 2/2 = = 0. a 6 = 0/1 = 0. Somit ist die Binärentwicklung von 46 die Folge Die Umwandlung von Binärentwicklungen in Hexadezimalentwicklungen und umgekehrt ist besonders einfach. Da jeweils 4 aufeinanderfolgende Bits (mit der kleinsten Stelle beginnend) einer Hexadezimalziffer entsprechen und umgekehrt jede Hexadezimalziffer 4 Bits repräsentiert. Beispiel Wir betrachten die Binärentwicklung n = Wir zerlegen die Binärentwicklung in Bitstrings der Länge 4, wobei wir bei der kleinsten Stelle beginnen: 1110 = E, 0101 = 5, 1100 = C. Daher ist C5E die Hexadezimalentwicklung von n. Als binäre Länge bezeichnet man die Länge der Binärentwicklung einer natürlichen Zahl. Die binäre Länge von 0 ist 1. Aber die binäre Länge einer ganzen Zahl a ist die binäre Länge ihres Absolutbetrages a, sie wird auch mit size(a) oder size a bezeichnet.

6 KAPITEL 1. GANZE ZAHLEN O- und Ω-Notation Beim Abschätzen des Berechnungsaufwandes und des Speicheraufwandes eines kryptographischen Algorithmus, ist es nützlich, die O- und die Ω-Notation zu verwenden. Mit dem großen lateinischen Buchstaben O, kann man obere Schranken angeben, untere Schranken zu finden ist im allgemeinen viel schwieriger, für sie verwendet man den großen griechischen Buchstaben Ω. Beispiel Es ist 2n 2 + n + 1 = O (n 2 ), weil 2n 2 + n + 1 4n 2 für alle n 1 ist. Außerdem ist 2n 2 + n + 1 = Ω (n 2 ), weil 2n 2 + n + 1 2n 2 für alle n 1 ist. 1.5 Aufwand von Addition, Multiplikation und Division mit Rest Um den Laufzeit eines kryptographischen Verfahren abzuschätzen muß man untersuchen, welchen zeitlichen Aufwand Addition, Multiplikation und Division mit Rest haben. Zunächst legt man ein Rechenmodell fest, welches den tatsächlichen Berechnungsmaschinen möglichst ähnlich ist. Die natürlichen Zahlen a und b sind durch ihre Binärentwicklung gegeben. m ist die binäre Länge von a und n die binäre Länge von b. Zum Rechnen schreiben wir die Binärentwicklungen von a und b untereinanden und rechnen Bit für Bit mit Übertrag. Beispiel Sei a = 11011, b = Wir berechnen a + b: Übertrag Beispiel Sei a = 11011, b = Wir berechnen a b: Übertrag Beispiel Sei a = 11010, b = Wir dividieren a mit Rest durch b:

7 KAPITEL 1. GANZE ZAHLEN = Zusammenfassung: 1. Die Addition (a + b) benötigt die Zeit O(max{size a, size b}). 2. Die Multiplikation (a b) benötigt die Zeit O((size a)(size b)). 3. Die Division mit Rest von a durch b benötigt die Zeit O((size b)(size q)), wobei q der Quotient ist. Der benötigte Platz ist O(size a + size b). 1.6 Polynomzeit Wenn man ein kryptographisches Verfahren analysieren will, muß man zeigen, daß es in der Praxis effizient funktioniert aber nicht effizient gebrochen werden kann. Unser Algorithmus arbeitet mit den ganzen Zahlen z 1,..., z n. Dieser Algorithmus hat polynomielle Laufzeit, wenn er die Laufzeit O((size z 1 ) e 1 (size z 2 ) e2 (size z n ) en ) hat, wobei e 1,..., e n nicht negative ganze Zahlen sind. Dieser Algorithmus gilt als effizient, da er polynomielle Laufzeit hat, praktisch ist er aber erst effizient, wenn die O-Konstanten und die Exponenten e i klein sind. 1.7 Größter gemeinsamer Teiler Definition Ein gemeinsamer Teiler von a und b ist eine ganze Zahl c, die a und auch b ohne Rest teilt. Berechnet man alle gemeinsamen Teiler zweier ganzer Zahlen a 0 und b 0 und entfernt mögliche Doppelgänger, so gibt es genau einen größten. Dieser heißt größter gemeinsamer Teiler (ggt) von a und b und wird oft auch mit gcd(a, b) bezeichnet, wobei gcd die Abkürzung für greatest common divisor ist. Der ggt zweier ganzer Zahlen kann nie negativ sein, der ggt von 0 und 0 wird 0 gesetzt.

8 KAPITEL 1. GANZE ZAHLEN 6 Beispiel Der gcd(12, 30) = 6. Der gcd(-20, 40) = 20. Der gcd(-20, -16) = 4. Der gcd(7, 0) = 7. Die Gleichung ax + by = n ist für alle a, b, n genau dann durch ganze Zahlen x und y lösbar, wenn gcd(a, b) ein Teiler von n ist. Aber wie wird nun gcd(a, b) berechnet und wie werden die Zahlen x und y bestimmt, damit die Gleichung ax + by =gcd(a, b) erfüllt wird. Die effiziente Lösung dieser Probleme mit Hilfe des euklidischen Algorithmus, oder ähnlich effizienten Algorithmen ist für fast alle kryptographischen Techniken ein sehr wichtiger Umstand. 1.8 Euklidischer Algorithmus Sehr effizientes Verfahren zur Bestimmung des ggt(a, b) Einer der ältesten bekannten Algorithmen der Welt Griechischer Mathematiker Euklid, um 300 v. Chr., Die Elemente Funktion: Ohne Kenntnis der Primfaktorzerlegung der Zahlen a und b Prinzip: auch gegenseitige Wechselwegnahme genannt Eingangsgrößen sind zwei natürliche Zahlen a und b Bei der Berechnung verfährt man nach Euklid wie folgt: 1. Setze m = a; n = b 2. Ist m < n, so vertausche m und n 3. Berechne r = m n 4. Setze m = n, n = r 5. Ist r 0 weiter mit Schritt 2 Nach Ablauf des Verfahrens hat man mit m den gcd(a, b) gefunden.

9 KAPITEL 1. GANZE ZAHLEN Erweiterter euklidischer Algorithmus Erweiterung des klassischen euklidischen Algorithmus Optimierung: Division mit Rest und nicht mehr mit Subtraktion Liefert die Koeffizienten x und y mit gcd(a, b) = ax + by Der Algorithmus sieht wie folgt aus: 1. Setze m = a, n = b, x = 1, y = 0, u = 0, v = 1 2. Berechne q und r mit m = q n + r (Division mit Rest) 3. Setze m = n, n = r, u = x q u, v = y q v 4. Setze x = u, y = v, u = u, v = v 5. Falls n 0 weiter mit Schritt 2. Nach Beendigung erhält man die Koeffizienten x und y und den gcd(a, b) = m = ax + by. Die Laufzeit des erweiterten euklidischen Algorithmus, für zwei ganze Zahlen a und b beträgt O((size a)(size b)) Zerlegung in Primzahlen Es ist bewiesen, daß sich jede natürliche Zahl, bis auf 1 und die Primzahlen selbst, als Produkt von Primzahlen schreiben läßt. Es ist weiterhin bewiesen, daß es unendlich viele Primzahlen gibt. Primfaktorzerlegung: Darstellung einer natürlichen Zahl a als Produkt von Primfaktoren Bis heute noch keine effizienten Algorithmen für Primfaktorzerlegung bekannt Sicherheit des RSA-Verschlüsslungsverfahrens, sowie andere wichtige kryptographische Verfahren

10 KAPITEL 1. GANZE ZAHLEN 8 Ist das Faktorisierungsproblem schwer? (noch kein Beweis bekannt!) Beispiel Der französische Jurist Pierre de Fermat (1601 bis 1665) glaubte, daß alle nach ihm benannten Fermat-Zahlen F i = 2 2i + 1 Primzahlen seien, aber dem ist nicht so. Denn 1732 fand Euler heraus, daß F 5 = zusammengesetzt ist und demnach keine Primzahl ist. F 0 = 3, F 1 = 5, F 2 = 17, F 3 = 257 und F 4 = sind Primzahlen F 6, F 7, F 8 und F 9 sind zusammengesetzt Zerlegung der 39-stelligen Fermat-Zahl F 7 hat bis 1970 gedauert (Problem der Faktorisierung) 155-stellige Fermat-Zahl F 9 schon 20 Jahre später faktorisiert (enorme Weiterentwicklung)

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt. 1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

1. Modulare Arithmetik

1. Modulare Arithmetik 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Vorkurs Mathematik 1

Vorkurs Mathematik 1 Vorkurs Mathematik 1 Einführung in die mathematische Notation Konstanten i komplexe Einheit i 2 + 1 = 0 e Eulersche Zahl Kreiszahl 2 Einführung in die mathematische Notation Bezeichner Primzahlen, Zähler

Mehr

2 Teilbarkeit in Z. (a) Aus a b folgt a b und a b und a b und a b. (b) Aus a b und b c folgt a c.

2 Teilbarkeit in Z. (a) Aus a b folgt a b und a b und a b und a b. (b) Aus a b und b c folgt a c. 2 Teilbarkeit in Z Bis auf weiteres stehen kleine Buchstaben für ganze Zahlen. Teilbarkeit. Sei a 0. Eine Zahl b heißt durch a teilbar, wenn es ein q gibt mit b = qa. Wir sagen dann auch: a teilt b (ist

Mehr

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Clemens Heuberger 22. September 2014 Inhaltsverzeichnis 1 Dezimaldarstellung 1 2 Teilbarkeit

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Schulmathematik und Algorithmen der Computeralgebra

Schulmathematik und Algorithmen der Computeralgebra Schulmathematik und Algorithmen der Computeralgebra Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 13. Dezember 2008 Universität Passau Überblick

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Kapitel 2. Kapitel 2 Natürliche und ganze Zahlen

Kapitel 2. Kapitel 2 Natürliche und ganze Zahlen Natürliche und ganze Zahlen Inhalt 2.1 2.1 Teiler 12 12 60 60 2.2 2.2 Primzahlen 2, 2, 3, 3, 5, 5, 7, 7, 11, 11, 13, 13,...... 2.3 2.3 Zahldarstellungen 17 17 = (1 (10 0 0 1) 1) 2 2 2.4 2.4 Teilbarkeitsregeln

Mehr

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen:

1. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis 10 darstellen: Zahlensysteme. Das dekadische Ziffernsystem (Dezimalsystem) Eine ganze Zahl z kann man als Summe von Potenzen zur Basis darstellen: n n n n z a a... a a a Dabei sind die Koeffizienten a, a, a,... aus der

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

1.2. Teilbarkeit und Kongruenz

1.2. Teilbarkeit und Kongruenz 1.2. Teilbarkeit und Kongruenz Aus den Begriffen der Teilbarkeit bzw. Teilers ergeben sich die Begriffe Rest und Restklassen. Natürliche Zahlen, die sich nur durch sich selbst oder die 1 dividieren lassen,

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Kapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 2 Grundlegende Konzepte 1 2.1 Zahlensysteme Römisches System Grundziffern I 1 erhobener Zeigefinger V 5 Hand mit 5 Fingern X 10 steht für zwei Hände L 50 C 100 Centum heißt Hundert D 500 M 1000

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Das Rechnermodell - Funktion

Das Rechnermodell - Funktion Darstellung von Zahlen und Zeichen im Rechner Darstellung von Zeichen ASCII-Kodierung Zahlensysteme Dezimalsystem, Dualsystem, Hexadezimalsystem Darstellung von Zahlen im Rechner Natürliche Zahlen Ganze

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43

Zahlenbereiche. Jörn Loviscach. Versionsstand: 20. Oktober 2009, 17:43 Zahlenbereiche Jörn Loviscach Versionsstand: 20. Oktober 2009, 17:43 1 Natürliche, ganze und rationale Zahlen Zum Zählen benötigt man die positiven natürlichen Zahlen 1, 2, 3,... In der Informatik zählt

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Grundstrukturen: Speicherorganisation und Zahlenmengen

Grundstrukturen: Speicherorganisation und Zahlenmengen Zahlendarstellung Zahlen und ihre Darstellung in Digitalrechnern Grundstrukturen: Speicherorganisation und Zahlenmengen Linear organisierter Speicher zu einer Adresse gehört ein Speicher mit 3 Bit-Zellen

Mehr

Randomisierte Primzahltests Paul Gamper

Randomisierte Primzahltests Paul Gamper Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die

Mehr

Information in einem Computer ist ein

Information in einem Computer ist ein 4 Arithmetik Die in den vorhergehenden Kapiteln vorgestellten Schaltungen haben ausschließlich einfache, Boole sche Signale verarbeitet. In diesem Kapitel wird nun erklärt, wie Prozessoren mit Zahlen umgehen.

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

1 Rechnen. Addition rationaler Zahlen gleicher Vorzeichen Summand + Summand = Summe

1 Rechnen. Addition rationaler Zahlen gleicher Vorzeichen Summand + Summand = Summe Rationale Zahlen Die ganzen Zahlen zusammen mit allen positiven und negativen Bruchzahlen heißen rationale Zahlen. Die Menge der rationalen Zahlen wird mit Q bezeichnet. Je weiter links eine Zahl auf dem

Mehr

Mathematische Grundlagen 2. Termrechnen

Mathematische Grundlagen 2. Termrechnen Inhaltsverzeichnis: 2. Termrechnen... 2 2.1. Bedeutung von Termen... 2 2.2. Terme mit Variablen... 4 2.3. Vereinfachen von Termen... 5 2.3.1. Zusammenfassen von gleichartigen Termen... 5 2.3.2. Vereinfachen

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)

Faktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975) Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Gleitkommaarithmetik und Pivotsuche bei Gauß-Elimination. Lehrstuhl für Angewandte Mathematik Wintersemester 2009/10. 14.

Gleitkommaarithmetik und Pivotsuche bei Gauß-Elimination. Lehrstuhl für Angewandte Mathematik Wintersemester 2009/10. 14. Gleitkommaarithmetik und Pivotsuche bei Gauß-Elimination Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik Wintersemester 2009/0 4. Januar 200 Instabilitäten

Mehr

Komplexität von Algorithmen

Komplexität von Algorithmen Komplexität von Algorithmen Prof. Dr. Christian Böhm WS 07/08 in Zusammenarbeit mit Gefei Zhang http://www.dbs.informatik.uni-muenchen.de/lehre/nfinfosw Ressourcenbedarf - Größenordnungen Prozesse verbrauchen

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1

Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1 Lösungen: zu 1. a.) 0 0 1 1 b.) 1 1 1 1 c.) 0 1 1 0 + 1 1 0 0 + 0 0 1 1 + 0 1 1 1 1 1 1 1 1 0 0 1 0 1 1 0 1 vorzeichenlose Zahl: 15 vorzeichenlose Zahl: 18 vorzeichenlose Zahl: 13 Zweierkomplement: - 1

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Negative Zahlen. Lösung: Ordne in einen Zahlenstrahl ein! 7;5; 3; 6. Das Dezimalsystem

Negative Zahlen. Lösung: Ordne in einen Zahlenstrahl ein! 7;5; 3; 6. Das Dezimalsystem Negative Zahlen Negative Zahlen Ordne in einen Zahlenstrahl ein! 7;5; 3; 6 Das Dezimalsystem Zerlege in Stufen! Einer, Zehner, usw. a) 3.185.629 b) 24.045.376 c) 3.010.500.700 Das Dezimalsystem a) 3M 1HT

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

Corinne Schenka Vorkurs Mathematik WiSe 2012/13. Die kleineren Zahlbereiche sind jeweils Teilmengen von größeren Zahlbereichen:

Corinne Schenka Vorkurs Mathematik WiSe 2012/13. Die kleineren Zahlbereiche sind jeweils Teilmengen von größeren Zahlbereichen: 2. Zahlbereiche Besonderheiten und Rechengesetze Die kleineren Zahlbereiche sind jeweils Teilmengen von größeren Zahlbereichen: 2.1. Die natürlichen Zahlen * + besitzt abzählbar unendlich viele Elemente

Mehr

Teiler und Vielfache

Teiler und Vielfache Teiler und Vielfache Dividend : Divisor = Quotient 12 : 3 = 4 (a) 12 : 5 = 2; 2 Rest (b) Geht eine Division ohne Rest auf, dann ist der Divisor "Teiler" des Dividenden (a). Teiler der Zahl 12: 1, 2, 3,

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

Pratts Primzahlzertifikate

Pratts Primzahlzertifikate Pratts Primzahlzertifikate Markus Englert 16.04.2009 Technische Universität München Fakultät für Informatik Proseminar: Perlen der Informatik 2 SoSe 2009 Leiter: Prof. Dr. Nipkow 1 Primzahltest Ein Primzahltest

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

1 Mengen und Mengenoperationen

1 Mengen und Mengenoperationen 1 Mengen und Mengenoperationen Man kann verschiedene Objekte mit gemeinsamen Eigenschaften zu Mengen zusammenfassen. In der Mathematik kann man z.b. Zahlen zu Mengen zusammenfassen. Die Zahlen 0; 1; 2;

Mehr

3 Vom Zählen zur Induktion

3 Vom Zählen zur Induktion 7 3 Vom Zählen zur Induktion 3.1 Natürliche Zahlen und Induktions-Prinzip Seit unserer Kindheit kennen wir die Zahlen 1,, 3, 4, usw. Diese Zahlen gebrauchen wir zum Zählen, und sie sind uns so vertraut,

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

perfekt für Klassenarbeiten Videos zu jeder Übungsaufgabe alle Themen sehr übersichtlich alle Anforderungsbereiche StrandMathe GbR

perfekt für Klassenarbeiten Videos zu jeder Übungsaufgabe alle Themen sehr übersichtlich alle Anforderungsbereiche StrandMathe GbR perfekt für Klassenarbeiten Videos zu jeder Übungsaufgabe alle Themen sehr übersichtlich alle Anforderungsbereiche Unsere Übungshefte sind für alle Schülerinnen und Schüler, die keine Lust auf 300-seitige

Mehr

Praktische Informatik I Der Imperative Kern Mathematiknachhilfe

Praktische Informatik I Der Imperative Kern Mathematiknachhilfe Praktische Informatik I Der Imperative Kern Mathematiknachhilfe Prof. Dr. Stefan Edelkamp Institut für Künstliche Intelligenz Technologie-Zentrum für Informatik und Informationstechnik (TZI) Am Fallturm

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

Technische Informatik I

Technische Informatik I Technische Informatik I Vorlesung 2: Zahldarstellung Joachim Schmidt jschmidt@techfak.uni-bielefeld.de Übersicht Geschichte der Zahlen Zahlensysteme Basis / Basis-Umwandlung Zahlsysteme im Computer Binärsystem,

Mehr

Brückenkurs Mathematik, THM Friedberg, 15 19.9.2014

Brückenkurs Mathematik, THM Friedberg, 15 19.9.2014 egelsammlung mb2014 THM Friedberg von 6 16.08.2014 15:04 Brückenkurs Mathematik, THM Friedberg, 15 19.9.2014 Sammlung von Rechenregeln, extrahiert aus dem Lehrbuch: Erhard Cramer, Johanna Neslehová: Vorkurs

Mehr

Übungen zu Zahlentheorie für TM, SS 2013

Übungen zu Zahlentheorie für TM, SS 2013 Übungen zu Zahlentheorie für TM, SS 2013 zusammengestellt von Johannes Morgenbesser Übungsmodus: Ausarbeitung von 10 der Beisiele 1 38, 5 der Beisiele A O und 15 der Beisiele i xxxi. 1. Zeigen Sie, dass

Mehr

2. Ganze Zahlen. 2.1 Grundlagen

2. Ganze Zahlen. 2.1 Grundlagen 2. Ganze Zahlen Ganze Zahlen spielen eine fundamentale Rolle in der Kryptographie. In diesem Kapitel stellen wir grundlegende Eigenschaften der ganzen Zahlen zusammen und beschreiben fundamentale Algorithmen.

Mehr

5. bis 10. Klasse. Schnell-Merk-System. Mathematik. Kompaktwissen Testfragen SMS. Mit Lernquiz fürs Handy

5. bis 10. Klasse. Schnell-Merk-System. Mathematik. Kompaktwissen Testfragen SMS. Mit Lernquiz fürs Handy 5. bis 10. Klasse SMS Schnell-Merk-System Mathematik Kompaktwissen Testfragen Mit Lernquiz fürs Handy 2 Zahlen und Rechnen Rechnen mit natürlichen Zahlen Multiplikation ist die mehrfache Addition gleicher

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 28 Einstieg in die Informatik mit Java Algorithmen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 28 1 Überblick 2 Algorithmus 3 Grundalgorithmen in Java 4 Flussdiagramme

Mehr

Grundlagen Algebra Aufgaben und Lösungen

Grundlagen Algebra Aufgaben und Lösungen Grundlagen Algebra Aufgaben und Lösungen http://www.fersch.de Klemens Fersch 6. Januar 201 Inhaltsverzeichnis 1 Primfaktoren - ggt - kgv 2 1.1 ggt (a, b) kgv (a, b)...............................................

Mehr

Ein einfacher Primzahltest

Ein einfacher Primzahltest Faktorisierung großer Zahlen Die Sicherheit moderner Datenverschlüsselung beruht darauf, daß es ungeheuer schwierig ist, eine mehr als 100stellige Zahl in ihre Primfaktoren zu zerlegen. Die Technik der

Mehr