2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

Größe: px
Ab Seite anzeigen:

Download "2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik"

Transkript

1 Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod : Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Ein Mod-5-Zähler in Hardware

2 Stefan Lucks Diskrete Strukturen (WS 2009/10) 58 Division mit Rest Satz 15 Seien a N 0 und n N. Dann gibt es eindeutig bestimmte q N 0, r {0,..., n 1} mit a = n q + r. Ensprechend definieren wir die Operationen div und mod durch a div n = q und a mod n = r (das ganzzahlige Teilen und die Berechnung des Restes). 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

3 Stefan Lucks Diskrete Strukturen (WS 2009/10) 59 Die Kongruenz-Relation Definition 16 Ist a mod n = b mod n, dann sind a und b kongruent modulo n, wir schreiben a b (mod n). In welcher logischen Beziehung stehen die Aussagen a = b mod n und a b (mod n)? (Nein, das ist nicht ganz das Gleiche!) 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

4 Stefan Lucks Diskrete Strukturen (WS 2009/10) 60 Eigenschaften der Kongruenz-Relation Satz 17 Für alle a, b, n N gelten die folgenden Eigenschaften Reflexivität: a a (mod n) Symmetrie: a b (mod n) b a (mod n) Transitivität: (a b (mod n)) (b c (mod n)) (a c (mod n)) (Allgemein bezeichnet man Relationen, die reflexiv und symmetrisch und transitiv sind, als Äquivalenzrelationen.) Satz 18 (Regel vom Vielfachen) Für alle a, b N mit a > b gilt: (a b (mod n)) n (a b). 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

5 Stefan Lucks Diskrete Strukturen (WS 2009/10) 61 Rechenregeln mod n Satz (a + b) mod n = (a mod n) + (b mod n) mod n 2. (a b) mod n = (a mod n) (b mod n) mod n 3. (a b) mod n = (a mod n) (b mod n) mod n 4. a d mod n = (a d x a x ) mod n = ((a d x mod n) (a x mod n)) mod n (für x d) Bemerkung!!! Im Allgemeinen gilt a d mod n = a d mod n mod n nicht! (Die Regel für Potenzen werden wir noch kennenlernen... ) 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

6 Stefan Lucks Diskrete Strukturen (WS 2009/10) 62 Folgerungen 1. Bei Berechnungen modulo n kann man Zwischenergebnisse (alle Summen, alle Differenzen und alle Produkte) auf Werte in {0,..., n 1} reduzieren. 2. Insbesondere kann man effizient a d mod n berechnen: Mit Hilfe des Square-and-Multiply Algorithmus in höchstens kubischer Zeit! 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

7 Stefan Lucks Diskrete Strukturen (WS 2009/10) 63 Effizientes Rechnen mod n Man berechne 4 (44) (mod 7). Wir wollen die Zahl 4 (44) = keinesfalls zuerst berechnen und dann durch 7 teilen! 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

8 Stefan Lucks Diskrete Strukturen (WS 2009/10) : Anwendung: EAN- bzw. GTIN Prüfziffer EAN: 13-stellige European Article Number ; 2009 umbenannt in Global Trade Item Number (GTIN), bestehend aus Länderpräfix (z.b für Deutschland), Unternehmensnummer, Artikelnummer des Herstellers und Prüfziffer x 13 Präfix, Unternehmensnummer und Artikelnummer zusammen 12 Ziffern x 1,..., x 12 {0,..., 9}. 2: Zahlentheorie / Restklassen 2.2: Anwendung: EAN/GTIN

9 Stefan Lucks Diskrete Strukturen (WS 2009/10) 65 EAN- bzw. GTIN Prüfziffer (2) Die GTIN (x 1,..., x 12, x 13 ) ist gültig, falls (x 1 + 3x 2 + x 3 + 3x 4 + x 5 + 3x x x 12 + x 13 ) mod 10 = 0. Sei (x 1,..., x 12 ) gegeben. Wie muss man die Prüfziffer x 13 berechnen, um eine gültige GTIN zu erhalten? Erkennungsleistung: Besonders häufige Fehler (bei menschlicher Eingabe) werden meistens erkannt: 1. Veränderung einer gültigen GTIN in nur einer Ziffer erkennt man immer. (Nachrechnen!) 2. Das Vertauschen zweier benachbarter Ziffern wird meistens, aber nicht immer erkannt. (Für welche Ziffern x y gilt x + 3y 3x + y mod 10?) 3. Das Vertauschen zweier beliebiger Ziffern wird in mehr als 50 % aller Fälle nicht erkannt. 2: Zahlentheorie / Restklassen 2.2: Anwendung: EAN/GTIN

10 Stefan Lucks Diskrete Strukturen (WS 2009/10) 66 Warum ist die Erkennungsleistung so? Könnte man sie verbessern? Satz von Bézout Seien a, b, n N gegeben. Ist a teilerfremd zu n, dann ist die Gleichung ax b (mod n) lösbar. Es gibt genau eine Lösung x {0,..., n 1}. (Werden wir noch beweisen!) Verändern einer Ziffer: 1 und 3 sind teilerfremd zu 10. Vertauschen zweier Ziffern: 2x b ist nicht eindeutig lösbar. Man beachte, dass 2 und 10 nicht teilerfremd sind! Alternative: Berechnung der Püfziffer mod 11 (Primzahl!). Problem: zusätzliche Ziffer 10 oder verbotene Eingaben. 2: Zahlentheorie / Restklassen 2.2: Anwendung: EAN/GTIN

11 Stefan Lucks Diskrete Strukturen (WS 2009/10) 67 International Standard Book Number (ISBN veraltet) Eine ISBN (x 1,..., x 9, x 10 ) ist gültig, falls 1x 1 +2x 2 +3x 3 +4x 4 +5x 5 +6x 6 +7x 7 +8x 8 +9x 9 x 10 (mod 11). Die 11 möglichen Prüfziffern sind {0, 1,..., 9, X }. Veränderung einer gültigen ISBN in nur einer Ziffer erkennt man immer. Das Vertauschen zweier benachbarter Ziffern erkennt man immer und sogar das Vertauschen zweier beliebiger Ziffern! Statt der alten 10-stelligen ISBN verwendet man inzwischen 13-stellige, bestehend aus einem Pseudo-Ländercode 978, der 9-stellingen ISBN (ohne Prüfziffer) und der GTIN Prüfziffer. 2: Zahlentheorie / Restklassen 2.2: Anwendung: EAN/GTIN

12 Stefan Lucks Diskrete Strukturen (WS 2009/10) : Der Satz von Bézout Den folgenden Satz haben wir bereits ohne Beweis behauptet. Er wird auch als Fundamentalsatz der Arithmetik bezeichnet: Satz 20 (Eindeutigkeit der Primzahlzerlegung) Jede Zahl n N, n 2, lässt sich eindeutig in der Form n = p e 1 1 pe 2 2 pe k k darstellen, wobei p 1 < p 2 <... < p k und e 1, e 2,..., e k N gilt. ( Beweis der Existenz induktiv; Eindeutigkeit als Widerspruchsbeweis! ) 2: Zahlentheorie / Restklassen 2.3: Der Satz von Bézout

13 Stefan Lucks Diskrete Strukturen (WS 2009/10) 69 Teilerfremde Zahlen Definition 21 Der größte gemeinsame Teiler ggt(a, b) von a, b N ist die größte natürliche Zahl, die sowohl a als auch b teilt. Zwei Zahlen a und b sind teilerfremd (wir sagen auch relativ prim), wenn ggt(a, b) = 1 ist. Die Existenz und Eindeutigkeit des ggt ergibt sich aus der Eindeutigkeit der Primzahlzerlegung. Genau dann, wenn p prim ist, gilt ggt(p, a) = 1 für alle a {1,..., p 1}. 2: Zahlentheorie / Restklassen 2.3: Der Satz von Bézout

14 Stefan Lucks Diskrete Strukturen (WS 2009/10) 70 Linearkombinationen Definition 22 Linearkombinationen von zwei Zahlen a, b Z sind alle Zahlen L = ax + by, für x, y Z. Die x, y heißen Koeffizienten von L. Eine Linearkombination L = ax + by ist positiv, wenn L N. Satz 23 Die kleinste positive Linearkomb. von a und b ist ggt(a, b). Beispiel 24 Die Linearkombinationen von 4 und 6 sind {..., 4, 2, 0, 2, 4,...}, also alle geraden Zahlen in Z. Die kleinste pos. Linearkomb. von 4 u. 6 ist 2 = ( 1). 2: Zahlentheorie / Restklassen 2.3: Der Satz von Bézout

15 Stefan Lucks Diskrete Strukturen (WS 2009/10) 71 Der Hilfssatz von Euklid Satz 25 Aus n ab und ggt(a, n) = 1 folgt n b. Folgerung 26 Ist p eine Primzahl und p ab, dann ist p a oder p b. 2: Zahlentheorie / Restklassen 2.3: Der Satz von Bézout

16 Stefan Lucks Diskrete Strukturen (WS 2009/10) 72 Kürzen mod n Im Allgemeinen gilt nicht ax ay (mod n) x y (mod n). Z.B (mod 20) aber 5 15 (mod 20). Nur wenn wir die Wahl von a einschränken, dürfen wir durch a kürzen: Satz 27 (Kürzungsregel) Ist a teilerfremd zu n und ax ay (mod n), dann gilt x y (mod n). 2: Zahlentheorie / Restklassen 2.3: Der Satz von Bézout

17 Stefan Lucks Diskrete Strukturen (WS 2009/10) 73 Lösbare lineare Gleichungen Satz 28 (Satz von Bézout) Seien a, b, n N gegeben. Ist a relativ prim zu n, dann ist die Gleichung ax b (mod n) lösbar. Es gibt genau eine Lösung x {0,..., n 1}. Beispiel: 3x 7 mod 8. Folgerung 29 Ist a relativ prim zu n, dann ist die Funktion π a : {0,..., n 1} {0,..., n 1}, π a (x) = ax mod n eine Permutation. 2: Zahlentheorie / Restklassen 2.3: Der Satz von Bézout

18 Stefan Lucks Diskrete Strukturen (WS 2009/10) : Der Restklassenring mod n Modulo n sind alle Werte a ± kn äquivalent. Wir interessieren uns für die Menge der echt verschiedenen Werte, d.h., für a 1, a 2,... mit a i a j (mod n) : Definition 30 Seien n N und a Z. Die Restklasse von a modulo n ist {kn + a k Z} Ein Element einer Restklasse bezeichnet man auch als Repräsentant der Restklasse. Die natürlichen Repräsentanten sind die Zahlen 0,..., n 1. Die Menge aller Restklassen modulo n, geschrieben Z n, bildet, zusammen mit der Addition und der Multiplikation, den Restklassenring mod n. 2: Zahlentheorie / Restklassen 2.4: Der Restklassenring mod n

19 Stefan Lucks Diskrete Strukturen (WS 2009/10) 75 Bemerkungen Jede Restklasse hat genau einen natürlichen Repräsentanten a {0,..., n 1}, aber unendlich viele beliebige Repräsentanten a + kn Z. Nie vergessen: Mathematisch bedeutet eine Berechung in Z n, dass egal ist, wie eine Restklasse repräsentiert wird! Z n besteht aus genau n Restklassen. In Z n können wir rechnen wie in Z ( Rechenregeln mod n), bis auf die etwas andere Kürzungsregel. Wenn klar ist, das wir für ein bestimmtes n in Z n rechnen, können wir statt a b (mod n) auch a = b schreiben. 2: Zahlentheorie / Restklassen 2.4: Der Restklassenring mod n

20 Stefan Lucks Diskrete Strukturen (WS 2009/10) 76 Der Begriff Ring Was genau ein Ring ist, werden wir im Kapitel über endliche algebraische Strukturen definieren. Für uns ist wichtig: In Z n gelten, wie in Z, die folgenden arithmetischen Gesetze: Assoziativgesetze: Addition: a + (b + c) = (a + b) + c und Multiplikation: a(bc) = (ab)c. Kommutativgesetze: Addition: a + b = b + a und Multiplikation: ab = ba. Neutrale Elemente: Addition: 0 + a = a + 0 = a und Multiplikation: a1 = 1a = a. Inverses Element der Addition: a + ( a) = 0. Distributivgesetz: a(b + c) = ab + ac 2: Zahlentheorie / Restklassen 2.4: Der Restklassenring mod n

21 Stefan Lucks Diskrete Strukturen (WS 2009/10) 77 Division in Z n In Z ist die ganzzahlige Division nur partiell definiert: a/b = c, falls es ein c Z gibt mit bc = a. Z.B. ist 3 4 = 12, 3 5 = 15, und ensprechend sind 12/4 und 15/5 in Z definiert, aber 13/3 und 14/5 nicht. Auch in Z n wollen wir die Division zumindest partiell definieren. Beispiel Z 10 : 4 3 = 2 und 3 5 = 5. Analog zu Z müsste 2/3 = 4 und 5/5 = 3 gelten. 5/5 = 3? Kann doch nicht sein! Tatsächlich ist 1 5 = 3 5 = 5 5 = 7 5 = 9 5 = 5, also könnte 5/5 eine beliebige ungerade Zahl sein... Und 2/5? D.h. k N mit 2k 5 (mod 10)? Gibt s nicht! 2: Zahlentheorie / Restklassen 2.4: Der Restklassenring mod n

22 Stefan Lucks Diskrete Strukturen (WS 2009/10) 78 Multiplikative Inverse modulo n Definition 31 Sei a Z n. Das multiplikative Inverse von a mod n ist ein Wert a 1 mit a a 1 1 (mod n). Beispiel 32 Das multiplikative Inverse von 3 mod 10 ist ( Tafel) Es gibt kein multiplikatives Inverses von 5 mod 10, denn in Z 10 gilt k5 {0, 5} für alle ganzen k. Satz 33 In Z n existiert das multiplikative Inverse einer ganzen Zahl a modulo n genau dann, wenn a teilerfremd zu n ist. (Satz von Bézout, Widerspruchsbeweis) 2: Zahlentheorie / Restklassen 2.4: Der Restklassenring mod n

23 Stefan Lucks Diskrete Strukturen (WS 2009/10) 79 Division in Z n jetzt richtig Wenn ein multiplikatives Inveres von b in Z n existiert, dann ist a/b = a b 1. Wenn ein solches Inverses nicht existiert, dann ist a/b nicht definiert. Wenn man in Z n rechnet, darf man niemals (!!!) a/b Q verwenden... denn a und b sind Restklassen, die jeweils unendlich viele verschiedene Zahlen als Repräsentanten haben können. (Anders als in Z, wo a und b eindeutig bestimmte Zahlen sind, und a/b Q für b 0 eindeutig bestimmt ist.) 2: Zahlentheorie / Restklassen 2.4: Der Restklassenring mod n

24 Stefan Lucks Diskrete Strukturen (WS 2009/10) : Die Berechnung des Inversen in Z n Frage 1: Wie können wir effizient feststellen, ob b 1 mod n existiert? D.h.: Wie kann man den ggt von a und n berechnen? Frage 2: Wie können wir b 1 mod n effizient berechnen? Denn: Teste für alle x Z n, ob ax mod n = 1 gilt funktioniert zwar, ist aber nur für kleine n effizient. 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

25 Stefan Lucks Diskrete Strukturen (WS 2009/10) 81 Die brutale Berechnung des ggt: Eine Nicht-Antwort auf Frage 1 Eingabe: a, b N Ausgabe: ggt(a, b) Algorithmus: for i from min{a, b} downto 1 do if i a and i b then return i end if end for 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

26 Stefan Lucks Diskrete Strukturen (WS 2009/10) 82 Warum keine Antwort auf Frage 1? Der Algorithmus funktioniert doch... Beispiel: Für alle Z N gilt ggt(2 Z 1, 2 Z 2) = 1. (Warum?) Der Brutal-Algorithmus probiert 2 Z 2 verschiedene Teiler i, bis er endlich mit i = 1 den ggt findet. Ersetzt man Z durch Z + 1, dann werden die Zahlen nur um 1 Bit länger, aber die Laufzeit des Algorithmus verdoppelt sich! Allgemein: Die Laufzeit zur Berechnung des ggts zweier Z -bit Zahlen (d.h., für a, b < 2 Z die Berechnung von ggt(a, b)) kann sich etwa proportional zu 2 Z verhalten. Eine solche Laufzeit nennt man exponentiell. = Exponentielle Laufzeiten sind schlecht! 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

27 Stefan Lucks Diskrete Strukturen (WS 2009/10) 83 Zwei hilfreiche Eigenschaften des ggt Satz Ist b a, dann ist ggt(a, b) = b. 2. Ist r = a mod b, dann ist ggt(a, b) = ggt(b, r). (Zweite Beh.: r = a mod b entspricht r = a bx für ein x N 0. (a) Jeder gemeinsame Teiler von a und b teilt auch r. (b) Jeder gemeinsame Teiler von b und r teilt auch a = bx + r.) 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

28 Stefan Lucks Diskrete Strukturen (WS 2009/10) 84 Antwort auf Frage 1: Der Euklidische Algorithmus zur Berechung des ggt Eingabe: a, b N Ausgabe: ggt(a, b) Algorithmus: r := a mod b while r 0 do a := b b := r end while return b 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

29 Stefan Lucks Diskrete Strukturen (WS 2009/10) 85 Die Laufzeit des Euklidischen Algorithmus Satz 35 Seien a und b Z -bit Nummern, d.h., a, b < 2 Z. Dann terminiert der Euklidische Algorithmus spätestens nach 2Z Schleifendurchläufen. (Für a b gilt: a b + r > 2r.) 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

30 Stefan Lucks Diskrete Strukturen (WS 2009/10) 86 Zwei Varianten des Euklidischen Algorithmus Eingabe: a, b N Ausgabe: ggt(a, b) Algorithmus (iterativ): r := a mod b while r 0 do a := b b := r end while return b Eingabe: a, b N Ausgabe: ggt(a, b) Algorithmus (rekursiv): r := a mod b if r = 0 then return b else return ggt(b, r) end if 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

31 Stefan Lucks Diskrete Strukturen (WS 2009/10) 87 Worin unterscheiden sich die beiden Varianten? der gleiche Algorithmus (die gleichen Werte a, b, und r) Laufzeit: # Schleifendurchläufe = # rekursiver Aufrufe Laufzeitanalyse (scheinbar) einfacher bei iterativer Variante Korrektheit klarer bei rekursiver Variante beim Rechnen von Hand finde ich die rekursive Variante einfacher, z.b., ggt(50, 23) = ggt(23, 4) = ggt(4, 3) = ggt(3, 1) = 1. 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

32 Stefan Lucks Diskrete Strukturen (WS 2009/10) 88 Beispiele Berechne ggt(33, 27), ggt(343, 77) und ggt(3343, 77). ggt(a, b) Gleichung r ggt(33, 27) 33 = ggt(27, 6) 27 = ggt(6, 3) 6 = Ergebnis=3 ggt(343, 77) 343 = ggt(77, 35) 77 = ggt(35, 7) 35 = Ergebnis=7 ggt(3343, 77) 3343 = ggt(77, 32) 77 = ggt(32, 13) 32 = ggt(13, 6) 13 = ggt(6, 1) 6 = Ergebnis=1 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

33 Stefan Lucks Diskrete Strukturen (WS 2009/10) 89 Gesucht: Die Koeffizienten der Linearkombination ggt Beobachtung Sei ggt(a, b) = 1. Dann ist 1 die kleinste positive Linearkombination von a und b. D.h., es gibt Koeffizienten x und y mit ax + by = 1. Wenn wir diese Koeffizienten kennen, dann können wir multiplikative Inverse berechnen: ax 1 (mod b), also a 1 x (mod b). Genauso: b 1 y (mod a). 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

34 Stefan Lucks Diskrete Strukturen (WS 2009/10) 90 Zwei hilfreiche Beobachtungen, neu aufgemischt Satz (bereits bekannt) 1. Ist b a, dann ist ggt(a, b) = b. 2. Ist r = a mod b, dann ist ggt(a, b) = ggt(b, r). Satz Ist b a, dann ist b = ggt(a, b) = 0a + 1b. 2. Ist z = a div b und ggt(a, b) = xb + yr, dann ggt(a, b) = ggt(b, r) = ya + (x zy)b. 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

35 Stefan Lucks Diskrete Strukturen (WS 2009/10) 91 Der Erweiterte Euklidische Algorithmus ( Frage 2) Eingabe: Ausgabe: a, b N, a < n (d, x, y), d = ggt(a, b) N x, y Z : ax + by = d Algorithmus XggT(a, b): r := a mod b if r = 0 then return (b, 0, 1) ( b = ggt(a, b) = 0a + 1b ) else (d, x, y) := XggT(b, a mod b) ( d = ggt(a, b) = xb + yr ) z := a div b return (d, y, x zy) ( d = ggt(a, b) = ya + (x zy)b ) end if 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

36 Stefan Lucks Diskrete Strukturen (WS 2009/10) 92 Eigenschaften des EEA 1. Laufzeit: Genau so viele rekursive Aufrufe, wie beim Euklidischen Algorithmus 2. Korrektheit: 2.1 d = ggt(a, b): Gleiche Operationen wie beim Euklidischen Algorithmus 2.2 ax + by = d: Induktiv (Anfang: r = 0) r := a mod b if r = 0 then return (b, 0, 1) ( b = ggt(a, b) = 0a + 1b ) else (d, x, y) := XggT(b, a mod b) ( d = ggt(a, b) = xb + yr ) z := a div b return (d, y, x zy) ( d = ggt(a, b) = ya + (x zy)b ) end if 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

37 Stefan Lucks Diskrete Strukturen (WS 2009/10) 93 Beispiel (1) Berechne den erweiterten ggt von 33 und 27 und wenn vorhanden das multiplikative Inverse von 27 mod 33. ggt(a, b) Gleichung r, z Ergebnis ggt(33, 27) 33 = r = 6, z = 1 (3,-4,5) ggt(27, 6) 27 = r = 3, z = 4 (3,1,-4) ggt(6, 3) 6 = r = 0 (3,0,1) Probe: 33 ( 4) = = 3 Man beachte die Reihenfolge in der Berechnung: zuerst links von oben nach unten, dann rechts von unten nach oben! 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

38 Stefan Lucks Diskrete Strukturen (WS 2009/10) 94 Beispiel (2): 77 1 mod 3343 ggt(a, b) Gleichung r z Ergebnis ggt(3343, 77) 3343 = (1, 12, 521) ggt(77, 32) 77 = (1, 5, 12) ggt(32, 13) 32 = (1, 2, 5) ggt(13, 6) 13 = (1, 1, 2) ggt(6, 1) 6 = (1, 0, 1) Probe: (0) 1 = (1) 1 = ( 2) 6 = (2) 1 = ( 2) = (3) 1 = ( 12) 32 = (4) 1 = ( 12) = Heureka! Alles stimmt! Ergebnis: k 3343 = (mod 3343). 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

39 Stefan Lucks Diskrete Strukturen (WS 2009/10) 95 Iterative Variante Es gibt auch eine iterative Variante des Erweiterten Euklidischen Algorithmus. Suchen Sie in einem Mathebuch Ihrer Wahl oder im Internet nach einer Beschreibung der iterativen Variante. Siehe z.b. lehre/kryptovl/ws0607/eggt.pdf 2: Zahlentheorie / Restklassen 2.5: Die Berechnung des Inversen in Z n

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

4 Kongruenz und Modulorechnung

4 Kongruenz und Modulorechnung 4 Kongruenz und Modulorechnung 39 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de Kanonische Primfaktorzerlegung Jede natürliche Zahl n > 0 kann auf eindeutige Weise in der

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

1. Modulare Arithmetik

1. Modulare Arithmetik 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Wie kann man beweisen, dass (H, ) eine Gruppe ist?

Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )

Mehr

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe 7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008

Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen

Mehr

Effiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra

Effiziente Algorithmen und Datenstrukturen I. Kapitel 10: Lineare Algebra Effiziente Algorithmen und Datenstrukturen I Kapitel 10: Lineare Algebra Christian Scheideler WS 2008 19.02.2009 Kapitel 10 1 Überblick Notation Arithmetik auf großen Zahlen (Addition und Multiplikation)

Mehr

Einführung in die Zahlentheorie und algebraische Strukturen

Einführung in die Zahlentheorie und algebraische Strukturen Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre

Mehr

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester 2015. gehalten von Harald Baum Fachschaft Mathematik und Informatik (FIM) LA I VORKURS Herbstsemester 2015 gehalten von Harald Baum 2. September 2015 Inhaltsverzeichnis 1. Stichpunkte zur Linearen Algebra I 2. Körper 3. Vektorräume

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007. Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Didaktik der Zahlbereiche 4. Die Menge der ganzen Zahlen. Mathematikunterricht in der Jahrgangsstufe 7. Zahlbereichserweiterungen in der Hauptschule

Didaktik der Zahlbereiche 4. Die Menge der ganzen Zahlen. Mathematikunterricht in der Jahrgangsstufe 7. Zahlbereichserweiterungen in der Hauptschule Zahlbereichserweiterungen in der Hauptschule Didaktik der Zahlbereiche 4 Dr. Christian Groß Lehrstuhl Didaktik der Mathematik Universität Augsburg Wintersemester 2006/07 Natürliche Zahlen, : Klasse 5 positive

Mehr

Mathematik wirklich verstehen

Mathematik wirklich verstehen Mathematik wirklich verstehen Eine Einführung in ihre Grundbegriffe und Denkweisen Von Arnold Kirsch 3. verbesserte Auflage Aulis Verlag Deubner & Co KG Köln Inhaltsverzeichnis Vorwort 11 Teil A Zahlen

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse

Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14. Auswahl vorausgesetzter Vorkenntnisse UNIVERSITÄT DES SAARLANDES FACHRICHTUNG 6.1 MATHEMATIK Dipl.-Math. Kevin Everard Mathematik für Studierende der Biologie und des Lehramtes Chemie Wintersemester 2013/14 Auswahl vorausgesetzter Vorkenntnisse

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Elemente der Analysis II

Elemente der Analysis II Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Lösungen zu Kapitel 7

Lösungen zu Kapitel 7 Lösungen zu Kapitel 7 Lösung zu Aufgabe 1: Nach Definition 7.1 ist eine Verknüpfung auf der Menge H durch eine Abbildung : H H H definiert. Gilt H = {a 1,..., a m }, so wird eine Verknüpfung auch vollständig

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u.

u + v = v + u. u + (v + w) = (u + v) + w. 0 V + v = v + 0 V = v v + u = u + v = 0 V. t (u + v) = t u + t v, (t + s) u = t u + s u. Universität Stuttgart Fachbereich Mathematik Prof. Dr. C. Hesse PD Dr. P. H. Lesky Dipl. Math. D. Zimmermann Msc. J. Köllner FAQ 3 Höhere Mathematik I 4..03 el, kyb, mecha, phys Vektorräume Vektorräume

Mehr

8. Quadratische Reste. Reziprozitätsgesetz

8. Quadratische Reste. Reziprozitätsgesetz O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung

Mehr

Grundstrukturen: Speicherorganisation und Zahlenmengen

Grundstrukturen: Speicherorganisation und Zahlenmengen Zahlendarstellung Zahlen und ihre Darstellung in Digitalrechnern Grundstrukturen: Speicherorganisation und Zahlenmengen Linear organisierter Speicher zu einer Adresse gehört ein Speicher mit 3 Bit-Zellen

Mehr

Algorithmen II Vorlesung am 15.11.2012

Algorithmen II Vorlesung am 15.11.2012 Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Reelle Zahlen. Mathematische Grundlagen Lernmodul 4. Stand: Oktober 2010

Reelle Zahlen. Mathematische Grundlagen Lernmodul 4. Stand: Oktober 2010 Mathematische Grundlagen Lernmodul 4 Reelle Zahlen Stand: Oktober 200 Autoren: Prof. Dr. Reinhold Hübl, Professor Fakultät für Technik, Wissenschaftliche Leitung ZeMath, E-Mail: huebl@dhbw-mannheim.de

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org

Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 28 Einstieg in die Informatik mit Java Algorithmen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 28 1 Überblick 2 Algorithmus 3 Grundalgorithmen in Java 4 Flussdiagramme

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Lösungen zur Vorrundenprüfung 2006

Lösungen zur Vorrundenprüfung 2006 Lösungen zur Vorrundenprüfung 2006 Zuerst einige Bemerkungen zum Punkteschema. Eine vollständige und korrekte Lösung einer Aufgabe ist jeweils 7 Punkte wert. Für komplette Lösungen mit kleineren Fehlern

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik für die Studiengänge Ingenieur-Informatik berufsbegleitendes Studium Lehramt Informatik (Sekundar- und Berufsschule) http://theo.cs.uni-magdeburg.de/lehre04s/ Lehrbeauftragter:

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Lösungen zum 3. Aufgabenblatt

Lösungen zum 3. Aufgabenblatt SS, Lineare Algebra Die Lösungen wurden erstellt von: Isabel Voigt, Vanessa Lamm und Matthias Rehder Hinweis: Eine Liste der zur Bearbeitung verwendeten Literatur ist unter www.mathematiwelt.com aufrufbar.

Mehr

Didaktische Grundlagen Arithmetik Vertiefung Übungen 4

Didaktische Grundlagen Arithmetik Vertiefung Übungen 4 Westfälische Wilhelms-Universität Münster Institut für Didaktik der Mathematik und Informatik Dr. Astrid Brinkmann Didaktische Grundlagen Arithmetik Vertiefung Übungen 4 Von allen, die bis jetzt nach Wahrheit

Mehr

Mathematik 1. Inhaltsverzeichnis. Prof. Dr. K. Melzer. karin.melzer@hs-esslingen.de http://www.hs-esslingen.de/de/mitarbeiter/karin-melzer.

Mathematik 1. Inhaltsverzeichnis. Prof. Dr. K. Melzer. karin.melzer@hs-esslingen.de http://www.hs-esslingen.de/de/mitarbeiter/karin-melzer. Mathematik 1 Prof Dr K Melzer karinmelzer@hs-esslingende http://wwwhs-esslingende/de/mitarbeiter/karin-melzerhtml Inhaltsverzeichnis 1 Matrizenrechnung 2 11 Matrixbegri 2 12 Spezielle Matrizen 3 13 Rechnen

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

Abschnitt: Algorithmendesign und Laufzeitanalyse

Abschnitt: Algorithmendesign und Laufzeitanalyse Abschnitt: Algorithmendesign und Laufzeitanalyse Definition Divide-and-Conquer Paradigma Divide-and-Conquer Algorithmen verwenden die Strategien 1 Divide: Teile das Problem rekursiv in Subproblem gleicher

Mehr

Dirk Hachenberger Mathematik für Informatiker

Dirk Hachenberger Mathematik für Informatiker Dirk Hachenberger Mathematik für Informatiker ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis Vorwort

Mehr

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6

Leseprobe. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): 978-3-446-42756-3. ISBN (E-Book): 978-3-446-43196-6 Leseprobe Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Rekursion. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Rekursion. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Rekursion Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-12-13/infoeinf WS12/13 Aufgabe 1: Potenzfunktion Schreiben Sie eine Methode, die

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Ein Turbo-Pascal-Programm zur Umrechnung vom Dezimalsystem in andere Zahlensysteme

Ein Turbo-Pascal-Programm zur Umrechnung vom Dezimalsystem in andere Zahlensysteme Ein Turbo-Pascal-Programm zur Umrechnung vom Dezimalsystem in andere Zahlensysteme Stefan Ackermann Mathematisches Institut der Universität Leipzig 11. November 2005 Zusammenfassung Dezimalzahlen bzw.

Mehr

Arithmetik und Algebra

Arithmetik und Algebra Willkommen Gliederung "Hallo Welt!" für Fortgeschrittene Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 2 7. Juni 2005 Willkommen Gliederung Gliederung 1 Repräsentation

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft.

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft. Vorlesung 1 Einführung 1.1 Praktisches Zeiten: 10:00-12:00 Uhr Vorlesung 12:00-13:00 Uhr Mittagspause 13:00-14:30 Uhr Präsenzübung 14:30-16:00 Uhr Übungsgruppen Material: Papier und Stift wacher Verstand

Mehr

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04

4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 4. Übungsblatt zu Mathematik für Informatiker I, WS 2003/04 JOACHIM VON ZUR GATHEN, OLAF MÜLLER, MICHAEL NÜSKEN Abgabe bis Freitag, 14. November 2003, 11 11 in den jeweils richtigen grünen oder roten Kasten

Mehr

Karl-Heinz Zimmermann. Diskrete Mathematik. Books on Demand

Karl-Heinz Zimmermann. Diskrete Mathematik. Books on Demand Diskrete Mathematik Karl-Heinz Zimmermann Diskrete Mathematik Books on Demand Prof. Dr. Karl-Heinz Zimmermann TU Hamburg-Harburg 21071 Hamburg Germany Bibliografische Information der Deutschen Bibliothek

Mehr

MATHEMATIK PROGRAMMIEREN MIT PYTHON

MATHEMATIK PROGRAMMIEREN MIT PYTHON MATHEMATIK PROGRAMMIEREN MIT PYTHON Univ. Prof. Dr. Stefan Müller-Stach AG Zahlentheorie 27. September 2006 PYTHON: Möglichkeiten einer Programmiersprache PYTHON: Objektorientierte Sprache von Guido van

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Verschlüsselte E-Mails Wie geht das?

Verschlüsselte E-Mails Wie geht das? Verschlüsselte E-Mails Wie geht das? Ralf Hemmecke Research Institute for Symbolic Computation Johannes Kepler University Linz, Austria 08. Mai 2015 Ralf Hemmecke (RISC, JKU Linz) Verschlüsselte E-Mails

Mehr

Arithmetik II 1. Stephan Rosebrock WS 07/08. 1Entstanden mit der tatkräftigen Unterstützung von Stephan Huÿmann und Reinhold

Arithmetik II 1. Stephan Rosebrock WS 07/08. 1Entstanden mit der tatkräftigen Unterstützung von Stephan Huÿmann und Reinhold Arithmetik II 1 Stephan Rosebrock WS 07/08 1Entstanden mit der tatkräftigen Unterstützung von Stephan Huÿmann und Reinhold Mauve Inhaltsverzeichnis 1 Gruppen 2 1.1 Geometrie und Zahlen........................

Mehr

MINT-Circle-Schülerakademie

MINT-Circle-Schülerakademie 1 Einführung MINT-Circle-Schülerakademie Kurze Einführung, was Maple ist, wozu es dienen kann, wo es verwendet wird. Zur Einführung die folgenden Aufgaben bearbeiten lassen. Aufgabe 1. Gib unter Maple

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München

Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München 1 Vollständige Indution Wir setzen hier das System Z = {..., 2,

Mehr

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm

Programmieren ++ Begleitende Übungen zu Veranstaltungen + Umsetzen des Algorithmus in ein lauffähiges Programm Studienanforderungen Studiengang Maschinenbau Programmieren Begleitende Übungen zu Veranstaltungen Umsetzen des Algorithmus in ein lauffähiges Programm Studiengang Bauingenieurwesen Programmieren Begleitende

Mehr

Vorlesung 12 22. bzw. 23. Januar 2014. Determinanten 1. Cramersche Regel

Vorlesung 12 22. bzw. 23. Januar 2014. Determinanten 1. Cramersche Regel Vorlesung 2 22 bzw 23 Januar 204 Lineares Gleichungssystem a a 2 b b 2 = F a a 2 a 3 b b 2 b 3 c c 2 c 3 = V V =< a, b c > c b a b a F V Seite 70 a x + a 2 x 2 + a 3 x 3 b = 0 < a x + a 2 x 2 + a 3 x 3

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

4 Vorlesung: 21.11. 2005 Matrix und Determinante

4 Vorlesung: 21.11. 2005 Matrix und Determinante 4 Vorlesung: 2111 2005 Matrix und Determinante 41 Matrix und Determinante Zur Lösung von m Gleichungen mit n Unbekannten kann man alle Parameter der Gleichungen in einem rechteckigen Zahlenschema, einer

Mehr