Folien der 14. Vorlesungswoche

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Folien der 14. Vorlesungswoche"

Transkript

1 Folien der 14. Vorlesungswoche

2 Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das Auftreten von Nullteilern die Körpereigenschaft verhindern. Dieser Effekt ist auch bei den Ringen Z m zu beobachten. Wir betrachten hier den Fall m = 6 = 2 3. Es gilt [2] 6 [0] 6 [3] 6, da weder 2 noch 3 ganzzahlige Vielfache von 6 sind. Aber Folglich ist Z 6 kein Körper. [2] 6 [3] 6 = [2 3] 6 = [0] 6. 1

3 Der Körper F p Satz. Der Ring Z m ist genau dann ein Körper, wenn m eine Primzahl ist. Zur Hervorhebung schreiben wir F p für den Körper Z p (p prim). Beweis. (a) Zunächst sei m = p eine Primzahl und 0 [x] p Z p. Dann ist x nicht durch p teilbar, folglich g.g.t.(x, p) = 1. Somit gibt es eine Darstellung α x + β p = 1 mit ganzen Zahlen α und β. Übergang zu Restklassen liefert wegen [p] p = [0] p, dass [α] p [x] p = [1] p und [x] p und somit in Z p ein multiplikativ Inverses besitzt. (b) Nunmehr sei Z m ein Körper. Wir nehmen m = a b mit a, b 1 an. Es folgt [0] m = [a b] m = [a] m [b] m. Wegen der Körpereigenschaft ist einer Faktoren Null, sagen wir [a] m = [0] m. Folglich gilt m a, was zusammen mit a m den Schluss m = a und dann b = 1 liefert. Folglich ist m prim. 2

4 Einordnung: Endliche Körper Neben den Körpern F p (p prim) gibt es noch für jede Primzahlpotenz q = p n Körper F q mit q Elementen. Für n > 1 werden diejenigen jedoch nach einem anderen Verfahren, d.h. nicht durch Kongruenzen modulo q, konstruiert. Bis auf Isomorphie ist F q durch q eindeutig bestimmt. Für natürliche Zahlen n, die keine Primzahlpotenzen sind, gibt es keine Körper der Elementezahl n. Endliche Körper auch Vektorräume über endlichen Körpern spielen für verschiedene informatiknahe Fragestellungen eine wichtige Rolle, so die Kryptographie und die Kodierungstheorie. 3

5 Die Einheitengruppe Z m Satz. Die hinsichtlich der Multiplikation invertierbaren Elemente von Z m bilden bezüglich der Multiplikation von Z m eine kommutative Gruppe, die sogenannte Einheitengruppe von Z m. Für eine Primzahl m = p haben wir Z p = Z p \ {[0] p }. Beweis. Da ein Produkt von zwei invertierbaren Elementen a und b stets ist wieder invertierbar ist nämlich mit Inversem b 1 a 1 ist durch das Produkt tatsächlich eine Verknüpfung Z m Z m Z m, ([x] m, [y] m ) [x y] m erklärt. Wir müssen daher noch die Bedinungen (A1) (A4) in multiplikativer Notation nachweisen. Assoziativität (A1) und Kommutativität (A2) sind klar, da sie für die Multiplikation in Z n gelten. Mit [1] m hat Z m ein neutrales Element, es gilt folglich (A3). Nach Definition von Z m gilt schließlich (A4). 4

6 Kennzeichnung der Mitglieder von Z m Satz. Für [x] m Z m sind äquivalent: (1) [x] m gehört zu Z m. (2) x und m sind teilerfremd. (3) Es gibt ganze Zahlen α, β mit α x + β m = 1. Beweis. Die Äquivalenz (2) (3) kennen wir schon. (3) (1): Es gelte α x + β m = 1. Übergang zu Restklassen modulo m liefert dann wegen [m] m = [0] m die Beziehung [α] m [x] m = [1] m. Damit ist [α] m zu [x] m invers. (1) (3): Es sei [y] m zu [x] m invers, somit [x y] m = [1] m. Es folgt x y 1 Z m, somit eine Darstellung der Form (3). 5

7 Die Eulersche Funktion Definition. Die Anzahl Z m der Einheiten von Z m wird mit ϕ(m) bezeichnet; die resultierende Funktion ϕ : N >0 N, m ϕ(m), heißt Eulersche Funktion oder auch ϕ-funktion. Der vorangehende Satz zeigt: Es ist ϕ(m) die Anzahl der zu m teilerfremden Zahlen im Bereich 0, 1,..., m 1, oder was aufs selbe hinausläuft im Bereich 1, 2,..., m. Für eine Primzahl p sind im Bereich 1, 2,..., p alle Zahlen bis auf die letzte zu p teilerfremd und es folgt daher ϕ(p) = p 1. Allgemeiner behaupten wir, dass für eine Primzahlpotenz q = p n die Beziehung ϕ(p n ) = p n p n 1 gilt: Ist die ganze Zahl a mit 1 a p n nicht zu p n teilerfremd, so haben a und p n den gemeinsamen Teiler p, somit a = p b mit 1 b p n 1. Für b und damit für a gibt es daher genau p n 1 Möglichkeiten. 6

8 Chinesischer Restsatz Satz. Seien m, n > 0 teilerfremde natürliche Zahlen. Dann ist die Abbildung h : Z m n Z m Z n, [x] m n ([x] m, [x] n ) ein Isomorphismus von Ringen. Beweis. (1) Die Definition macht Sinn: Gilt nämlich [x] m n = [x ] m n, so wird die Differenz x x durch m n und dann auch durch m und n geteilt. Es folgt: [x] m = [x ] m und [x] n = [x ] n. (2) h ist ein Ringhomomorphismus, d.h. ist verträglich mit Summen- und Produktbildung. (3) h ist injektiv. Ist nämlich h([x] m n ) = ([0] m, [0] n ), so ist [x] m = [0] m und [x] n = [0] n. Folglich wird x sowohl durch m als auch durch n geteilt. Da m und n teilerfremd sind, ist dann m n ein Teiler von x und somit [x] m n = [0] m n. Wegen Z m n = m n = Z m Z n folgt hieraus die Bijektivität von h und zusammen mit (2) die Behauptung. 7

9 Berechnung von ϕ(n) Satz. Die Werte der Eulerschen Funktion sind durch die folgenden Bedingungen eindeutig bestimmt: (a) ϕ ist multiplikativ, d.h. ϕ(m n) = ϕ(m) ϕ(n), falls m, n teilerfremd sind. (b) ϕ(p n ) = p n p n 1, falls p prim ist. Beweis. Die Eigenschaft (b) haben wir schon nachgewiesen. Zu (a): Seien m, n teilerfremd. Aus der Ringisomorphie Z m n = Zm Z n des chinesischen Restsatzes folgt durch Übergang zu den Einheitengruppen die Gruppenisomorphie Z m n = Z m Z n und dann durch Übergang zu den Anzahlen ϕ(m n) = ϕ(m) ϕ(n). Da jede natürliche Zahl n > 0 eine eindeutige Darstellung n = r i=1 pe i i mit paarweise verschiedenen Primzahlen p 1, p 2,..., p r besitzt, sind die Faktoren p e i i paarweise teilerfremd und es folgt r r r ϕ(n) = ϕ( i=1 p e i i ) = i=1 ϕ(p e i i ) = i=1 (p e i i p e i 1 i ). 8

10 Vorschau Als nächstes Thema steuern wir die Sätze von Euler bzw. Fermat an. Der Eulersche Satz sagt, dass stets x ϕ(m) 1 (m) gilt, falls x und m teilerfremd sind. Der (kleine) Fermatsche Satz ist ein Spezialfall des Eulerschen Satzes und sagt, dass x p 1 1 (p) für jede Primzahl p und durch p nicht teilbare Zahl x gilt. Die RSA-Verschlüsselung fußt auf beiden Sätzen. Beide Sätze sind ihrerseits (einfache) Folgerungen des Satzes von Lagrange, nach dem die Ordnung einer Untergruppe stets die Ordnung der ganzen Gruppe teilt. Wir betrachten nachfolgend die Nebenklassenzerlegung nach einer Untergruppe, aus welcher der Satz von Lagrange sofort folgt. 9

11 Nebenklassenzerlegung nach einer Untergruppe Sei (H, +) eine kommutative Gruppe, hier in additiver Notation. U sei eine Untergruppe von H. Frühere Betrachtungen verallgemeinernd, sagen wir, dass x, y H bezüglich U kongruent sind (Schreibweise x y), falls x y zu U gehört. Ferner bezeichnen wir mit [x] = {y H y x U} die Menge der zu x kongruenten Elemente y und nennen dies die Nebenklasse von x nach U. Suggestiver gilt: [x] = x + U. Es gelten die drei Eigenschaften: (N1) Für jedes x H gilt x [x]. (N2) Zwei Nebenklassen [x] und [y] sind entweder gleich oder disjunkt. (N3) Die Abbildung g : U x + U, u x + u, ist bijektiv; insbesondere [x] = U für jedes x H. Die Kommutativität wird eigentlich nicht gebraucht, erleichtert jedoch die Argumente. Wir sprechen in den folgenden Formulierungen daher häufig von Gruppe. 10

12 Nebenklassenzerlegung, Beweis Zunächst machen wir uns klar, dass [x] = [y] und x y U äquivalente Aussagen sind: (a) Falls [x] = [y] gilt x + U = y + U, daher hat x die Form y + u mit u U und x y U folgt. (b) Falls umgekehrt x = y + u mit u U gilt, so folgt x + U = y + (u + U) = y + U, somit [x] = [y]. Zu (N1): Wegen 0 U ist x x + U gelegen. Zu (N2): Falls [x] und [y] ein gemeinsames Element z haben, gilt z x U und z y in U. Nach Vorbemerkung folgt dann [z] = [x] und [z] = [y], also [x] = [y]. Zu (N3): Ersichtlich ist g surjektiv. Falls ferner g(x) = g(y), also x + u = y + u gilt, liefert Addition mit u, dass x = y ist. 11

13 Der Satz von Lagrange Definition. H sei eine Gruppe und U eine Untergruppe. Die Menge {[x] x H} aller Nebenklassen von H nach U bezeichnen wir mit H/U und nennen die Anzahl [H : U] aller Nebenklassen von H nach U den Index H nach U. Satz von Lagrange. Falls H eine endliche Gruppe und U eine Untergruppe von H ist, gilt H = U [H : U]. Insbesondere sind sowohl die Ordnung U der Untergruppe U als auch der Index [H : U] Teiler der Gruppenordnung H von H. Beweis. Wegen (N1) und (N2) ist H disjunkte Vereinigung der [H : U] Nebenklassen [x] H/U. Ferner haben nach (N3) alle Nebenklassen [x], x H, dieselbe Elementezahl U. Es folgt H = [H : U] U. 12

14 Die Ordnung eines Elements Im Interesse späterer Anwendungen verwenden wir von nun an multiplikative Notation. Das neutrale Element bzgl. der Multiplikation bezeichnen wir mit 1. Satz. (H, ) sei eine endliche Gruppe. Zu x H gibt es dann einen Exponenten n 1 mit x n = 1. Der kleinste derartige Exponent n heißt die Ordnung von x. Die Ordnung von x teilt die Gruppenordnung H. Mit m = H gilt ferner x m = 1. Beweis. Da H endlich ist, gibt es Exponenten 1 a < b mit x a = x b. Mit n = b a folgt dann x n = 1. Die Teilmenge U = { 1, x, x 2,..., x n 1} ist wegen x n = 1 bezüglich der Multiplikation von H abgeschlossen; ferner ist zu x i U das Element x n i invers. Daher ist U eine Untergruppe von H. Falls n zusätzlich minimal gewählt ist, sind die Potenzen 1, x, x 2,..., x n 1 paarweise verschieden, also gilt n = U. Der Satz von Lagrange zeigt, dass n = U die Ordnung von H teilt. Mit m = H gilt somit m = n a und dann x m = (x n ) a = 1. 13

15 Der Satz von Euler Wir wenden den vorangehenden Satz auf die multiplikative Gruppe Z m an und erhalten: Satz von Euler. Sei m > 1 eine natürliche Zahl und die ganze Zahl x zu m teilerfremd. Dann gilt x ϕ(m) 1 (m). Beweis. Da x zu m teilerfremd ist, gehört [x] m zur Einheitengruppe Z m, deren Ordnung ϕ(m) ist. Folglich gilt in Z m die Beziehung [x ϕ(m) ] m = [x] ϕ(m) m = [1] m. Durch Übergang zu den Repräsentanten folgt x ϕ(m) 1 (m). Wir werden eine Variante des Satzes von Euler für m = p q (p, q prim) für die RSA-Verschlüsselung verwenden. 14

16 Der Satz von Fermat Als Spezialfall des Satzes von Euler erhalten wir für m = p prim, den sogenannten kleinen Satz von Fermat. Satz von Fermat. Es sei p eine Primzahl. Für jede nicht durch p teilbare ganze Zahl x gilt dann x p 1 1 (p). Beweis. Wir wenden den Eulerschen Satz an und berücksichtigen ϕ(p) = p 1. Folgerung Es sei p eine Primzahl und x eine ganze Zahl. Dann gilt x p x (p). Beweis. Für die nicht durch p teilbaren ganzen Zahlen ergibt sich die Behauptung aus dem Satz von Fermat durch Multiplikation mit x. Für eine durch p teilbare Zahl x sind andererseits sowohl x als auch x p kongruent 0 modulo p. 15

17 Primzahlen und Satz von Fermat: Kommentar I (1) Der Satz von Fermat ist aus dem rechten Blickwinkel betrachtet außerordentlich bemerkenswert: Mit seiner Hilfe kann nämlich bewiesen werden, dass eine Zahl n zusammengesetzt ist ohne überhaupt eine Faktorisierung angeben zu müssen. (2) Das Fermatsche Kriterium ist allerdings nur eine notwendige, jedoch keine hinreichende Bedingung. Es ist 561 = die kleinste Zahl, welche das Fermatsche Kriterium erfüllt, jedoch nicht prim ist. (3) In dieselbe Richtung geht der Primzahltest von Wilson : p ist genau dann prim, wenn (p 1)! 1 (p) gilt. Die Rechenzeit für den Wilsonschen Test ist wegen der involvierten Fakultät allerdings außerordentlich lang. In der Praxis wendet man stattdessen alternative schnelle Primzahltests an. Denselben behandeln wir hier nicht, obwohl sein Beweis nicht schwierig ist. 16

18 Primzahlen und Satz von Fermat: Kommentar II (4) Zur theoretischen Dimension: Der indische Mathematiker M. Agraval und seine Studenten N. Kayal und N. Saxena haben August 2002 einen schnellen einfachen Primzahltest angekündigt, der in polynomialer Laufzeit operiert. (5) Dagegen sind keine effektiven Verfahren zur Faktorisierung großer Zahlen bekannt. Allgemein gilt das Auffinden von Primfaktoren (für Zahlen von 100 und mehr Dezimalstellen) als ein sehr schwieriges Problem. Für das Faktorisieren hinreichend großer Zahlen haben die amerikanischen RSA Laboratories Preise im Bereich von $ (bei 174 Dezimalstellen) bis $ (bei 617 Dezimalstellen) ausgesetzt (Stand Januar 2003). (6) Andererseits ist kein Nachweis bekannt, dass die Faktorisierung ganzer Zahlen wirklich ein so schweres Problem ist, dass es nicht durch Algorithmen gelöst werden könnte, die in polynomialer Laufzeit einen (echten) Faktor liefern. 17

19 Leonhard Euler ( ) Euler hat bahnbrechende Ergebnisse in Analysis, Geometrie und Zahlentheorie erzielt. Viele mathematische Konzepte sind nach ihm benannt. Euler ist auch Schöpfer der Graphentheorie. 18

20 Joseph-Louis Lagrange ( ) Lagrange ist durch bemerkenswerte Leistungen in Analysis, Himmelsmechanik und Zahlentheorie hervorgetreten. 19

21 Pierre de Fermat ( ) Fermat war Anwalt und hoher französischer Staatsbeamter. In Differentia und Integralrechnung, geometrischer Optik und Zahlentheorie hat er als Amateur gleichwohl Großes geleistet. Das Fermatsche Problem (=großer Fermatscher Satz) wurde erst 1994 durch Andrew Wiles gelöst. 20

22 Die Rolle der Zahlentheorie Zahlentheorie, insbesondere die Beschäftigung mit Primzahlen, galt lange Jahre als nutzlose Spekulation oder positiv gewandt als Mathematik reinsten Wassers. Die Verhältnisse haben sich drastisch geändert. Inzwischen haben zahlentheoretische Verfahren Konjunktur; clevere Algorithmen der Zahlentheorie haben hohen ökonomischen Wert. Derartige Anwendungen liegen vornehmlich in der Kodierungstheorie und der Kryptographie. Wir werden anschließend eine derartige Anwendung, die RSA-Verschlüsselung untersuchen. Die RSA-Verschlüsselung wird u.a. für Kreditkarten und sichere Internetübertragungen eingesetzt. 21

23 Die RSA-Verschlüsselung Es handelt sich um ein asymmetrisches Verschlüsselungsverfahren mit öffentlichem Schlüssel, benannt nach Ronald Rivest, Adi Shamir und Leonard Adleman, die dieses Verfahren 1977 entwickelten. Wir beschreiben zunächst das RSA-Verfahren und gehen dann auf den mathematischen Hintergrund ein: Alice (Sender) will eine Nachricht an Bob (Empfänger) senden, den Eva (Lauscher) nicht verstehen soll. Wir unterstellen, dass Eva alles mitlesen kann, was Alice an Bob sendet. Wir können ohne Einschränkung annehmen, dass die zu sendende Nachricht aus einer Zahl x besteht. (Warum?) Die populären Darstellungen von S. Singh: Geheime Botschaften, Hauser 2000, und von A. Beutelspacher: Geheimsprachen, Beck 1997, thematisieren auch die historische und gesellschaftliche Bedeutung der Kryptographie. 22

24 Ein asymmetrisches Verschlüsselungsverfahren Alice möchte die Nachricht x verschlüsselt an Bob senden. Wie folgt gelingt es ihr, Eva auszutricksen: (1) Alice beschafft sich aus einer Art Telefonbuch Bobs öffentlichen Schlüssel (n, e). (2) Alice berechnet die Potenz x e und schickt an Bob den Rest y = x e mod n, den x e nach Division durch n lässt. (3) Alice schickt die Mitteilung y an Bob über einen ungeschützten Kanal. (4) Bob greift auf seinen geheimen Schlüssel (n, d) zurück, den nur er kennt! Er berechnet y d und ermittelt den Rest y d mod n. Dies ist gerade x, die ursprüngliche Nachricht. 23

25 Einfaches Beispiel: Verschlüssln Sei p = 3, q = 11, also n = 33 und ϕ(n) = 20. Wir wählen e = 7 als zu ϕ(n) teilerfremde Zahl und erhalten etwa durch den erweiterten euklidischen Algorithmus die modulo ϕ(n) zu e inverse Zahl d = 3. Zur Kontrolle: e d 1 (20). Öffentlicher Schlüssel: (n, e) = (33, 7). Geheimer Schlüssel des Empfängers: (n, d) = (33, 3). Zu übermittelnde Nachricht: x = 2. Verschlüsselung von x: Alice verschickt x e mod n = = 128 (33) = 29 (33) 24

26 Einfaches Beispiel: Entschlüsseln Aus der empfangenen Nachricht y = 29 bildet Bob mit Hilfe des geheimen Schlüssels (n, d) = (33, 3) die Zahl z = y d mod (n). Dies sieht zunächst nach umfangreicher Rechnung aus, ist in modularer Arithmetik jedoch schnell zu ermitteln, da nämlich 29 4 (33). Also y 3 ( 4) 3 (33) 64 (33) 2 (33) Wir sehen, dass Bob mit z = 2 die Nachricht korrekt entschlüsselt hat. Vorführen eines größeren Beispiels per MuPAD-Notebook! 25

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

3-9 Elementare Zahlentheorie

3-9 Elementare Zahlentheorie 3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Beispiel 85. Satz 86 Eine Unteralgebra (bzgl. ) einer Gruppe ist eine Untergruppe, falls sie unter der Inversenbildung 1 abgeschlossen ist.

Beispiel 85. Satz 86 Eine Unteralgebra (bzgl. ) einer Gruppe ist eine Untergruppe, falls sie unter der Inversenbildung 1 abgeschlossen ist. 5.4 Untergruppen Definition 84 Eine Unteralgebra T,, 1 einer Gruppe G = S,, 1 heißt Untergruppe von G, falls T,, 1 eine Gruppe ist. Bemerkung: Nicht jede Unteralgebra einer Gruppe ist eine Untergruppe!

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrüc SS 2009 Einführung in die Algebra Vorlesung 15 Der Hauptsatz der elementaren Zahlentheorie Wir beweisen nun, dass sich jede natürliche Zahl in eindeutiger Weise als Produt

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Elemente der Algebra

Elemente der Algebra Prof. Dr. H. Brenner Osnabrüc SS 2015 Elemente der Algebra Vorlesung 16 Der Chinesische Restsatz für Z Satz 16.1. Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung 1 p r 2 2 p r (die

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016 Fakultät für Mathematik Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. oec. Anja Randecker Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 016

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kongruenz ist Äquivalenzrelation

Kongruenz ist Äquivalenzrelation Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

3-1 Elementare Zahlentheorie

3-1 Elementare Zahlentheorie 3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei

Mehr

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) Kapitel 2: Multiplikative Funktionen 3 Multiplikative Funktionen Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) (a) Eine Funktion α : Z >0 C heißt arithmetisch (oder zahlentheoretisch).

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Einführung in Algebra und Zahlentheorie

Einführung in Algebra und Zahlentheorie Institut für Algebra und Geometrie 05. September 2013 Klausur zur Vorlesung Einführung in Algebra und Zahlentheorie Name, Vorname: Matrikelnummer: Fachrichtung: Semester: Zur Bearbeitung: Verwenden Sie

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Folien der 13. Vorlesungswoche

Folien der 13. Vorlesungswoche Folien der 13. Vorlesungswoche Determinantenformel für die inverse Matrix Definition. Für eine n n-matrix A heißt die zu A adjungierte Matrix. A ad = (α ik ) mit α ik = ( 1) i+k A ki Satz. Für jede n n-matrix

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Weitere Eigenschaften

Weitere Eigenschaften Weitere Eigenschaften Erklärung der Subtraktion: x y := x + ( y) (5) Die Gleichung a + x = b hat die eindeutig bestimmte Lösung x = b a. Beweis: (a) Zunächst ist x = b a eine Lösung, denn a + x = a + (b

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

für alle a, b, x, y R.

für alle a, b, x, y R. Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 11. Januar 2018 1/32 Erinnerung: Eine Gruppe ist eine algebraische Struktur (G, )

Mehr

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

$Id: korper.tex,v /05/10 12:25:27 hk Exp $

$Id: korper.tex,v /05/10 12:25:27 hk Exp $ $Id: korper.tex,v 1.17 2012/05/10 12:25:27 hk Exp $ 4 Körper In der letzten Sitzung hatten wir den Körperbegriff eingeführt und einige seiner elementaren Eigenschaften vorgeführt. Insbesondere hatten wir

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Lösungsvorschlag zur Nachklausur. Zeigen Sie die folgenden voneinander unabhängigen Aussagen:

Lösungsvorschlag zur Nachklausur. Zeigen Sie die folgenden voneinander unabhängigen Aussagen: Lösungsvorschlag zur Nachklausur Aufgabe 1 Es seien G eine Gruppe und H, K zwei Untergruppen von G. Weiterhin gelte G = {hk h H, k K}. Zeigen Sie die folgenden voneinander unabhängigen Aussagen: a) Sind

Mehr

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin. Kryptographie Teilnehmer: Kevin Huber Philippe Gruse Vera Koldewitz Philipp Jakubahs Julian Zimmert Maximilian Werk Hermann-Hesse-Oberschule Heinrich-Hertz-Oberschule Gruppenleiter: Ulf Kühn Humboldt-Universität

Mehr

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung

Mehr

7 Der kleine Satz von Fermat

7 Der kleine Satz von Fermat 7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle

Mehr

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Diskrete Strukturen Vorlesungen 13 und 14

Diskrete Strukturen Vorlesungen 13 und 14 Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen

Mehr

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n. 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

4. Übung zur Linearen Algebra I -

4. Übung zur Linearen Algebra I - 4. Übung zur Linearen Algebra I - en Kommentare an Hannes.Klarner@Fu-Berlin.de FU Berlin. WS 2009-10. Aufgabe 13 Auf dem Cartesischen Produkt Z Z werden 2 Verknüpfungen, definiert durch: Man zeige: (a

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

6-1 Elementare Zahlentheorie Zahlen, die sich als Summe zweier Quadrate schreiben lassen.

6-1 Elementare Zahlentheorie Zahlen, die sich als Summe zweier Quadrate schreiben lassen. 6-1 Elementare Zahlentheorie 6 Summen von Quadraten Wir interessieren uns hier für die Frage, ob sich eine Zahl n als Summe von sagen wir t Quadraten ganzer Zahlen schreiben lässt, oder auch, genauer,

Mehr

Teilbarkeitslehre und Restklassenarithmetik

Teilbarkeitslehre und Restklassenarithmetik Vorlesung Teilbarkeitslehre und Restklassenarithmetik.1 Gruppentheorie WiewirinVorlesung2gesehenhaben,hatdieMengeZmitderAdditiongewisse Eigenschaften. Wir fassen nun bestimmte Eigenschaften zusammen und

Mehr

Behauptung: Es gibt unendlich viele Primzahlen.

Behauptung: Es gibt unendlich viele Primzahlen. Behauptung: Es gibt unendlich viele Primzahlen. 1 Der Beweis von Euklid Annahme: Es gibt endlich viele Primzahlen {p 1,..., p r }. Wir bilden die Zahl n = p 1... p r + 1. Nun gibt es zwei Möglichkeiten.

Mehr

Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson

Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson Stefan Rosenberger November 16, 2009 1 Notationen und Vorbemerkungen 1.1 Erinnerung an bekannte Definitionen a) Für alle

Mehr

Ringe. Kapitel Einheiten

Ringe. Kapitel Einheiten Kapitel 8 Ringe Die zahlreichen Analogien zwischen Matrizenringen und Endomorphismenringen (beides sind zugleich auch Vektorräume) legen es nahe, allgemeinere ringtheoretische Grundlagen bereitzustellen,

Mehr

2.4. Kongruenzklassen

2.4. Kongruenzklassen DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht

Mehr

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge 3.6 Restklassen in Polynomringen 3.6.1 Einführung und Definitionen Der Begriff der Restklasse stammt ursprünglich aus der Teilbarkeitslehre in Z; (Z = Z, +, ist ein kommutativer Ring). Definition 153 Sei

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Wiederholungsblatt zur Gruppentheorie

Wiederholungsblatt zur Gruppentheorie Wiederholungsblatt zur Gruppentheorie von Christian Elsholtz, TU Clausthal, WS 1999/2000 Um Ihnen zu helfen, die Gruppentheorie zu wiederholen, stelle ich hier einige wichtige Beispiele und einige Lösungen

Mehr

Halbgruppen, Gruppen, Ringe

Halbgruppen, Gruppen, Ringe Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik Mathematik III (für Informatiker) Oliver Ernst Professur Numerische Mathematik Wintersemester 2014/15 Inhalt 10 Differentialgleichungen 11 Potenz- und Fourier-Reihen 12 Integraltransformationen 13 Algebraische

Mehr

Diskrete Mathematik 1

Diskrete Mathematik 1 Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May M. Ritzenhofen, M. Mansour Al Sawadi, A. Meurer Lösungsblatt zur Vorlesung Diskrete Mathematik 1 WS 008/09 Blatt

Mehr

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. Kryptologie und öffentliche Schlüssel 1.1. Verschlüsselung mit Alphabeten Eine beliebte Methode der Verschlüsselung (vor allem unter Kindern) ist es, sich

Mehr

Mersennesche Primzahlen

Mersennesche Primzahlen Mersennesche Primzahlen Michael E. Pohst Technische Universität Berlin Die Zahlen von Mersenne Zu einer natürlichen Zahl n wird die zugehörige Mersennezahl M n als M n = 2 n 1 definiert. Für n = 2, 3,

Mehr

Elementare Zahlentheorie & RSA

Elementare Zahlentheorie & RSA Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Zahlentheorie & RSA Eine kurze Wiederholung im Rahmen der Vorlesung Mathematik für Informatiker

Mehr