3. Diskrete Mathematik

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "3. Diskrete Mathematik"

Transkript

1 Diophantos von Alexandria, um 250 Georg Cantor, Pythagoras um 570 v. Chr Pierre de Fermat 1607/ Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit, Primzahlen, Teilbarkeit. 3.2 Diophantische Gleichungen 3.3 Modulare Arithmetik, Addition und Multiplikation in Z m, Kongruenzrechungen 3.4 Verschlüsselung Zusammenfassung Seite 2

2 Diskrete Mathematik: Ein Teilgebiet der Mathematik, das sich mit endlichen oder abzählbar unendlichen Mengen befasst. Abzählbarkeit einer Menge Definition 3.1 Die Menge M heißt abzählbar unendlich, wenn sie die gleiche Mächtigkeit hat, wie die Menge N. Also, man kann die Menge M durchnummerieren. Satz 3.1: Die Menge N ist abzählbar (Axiome von Peano). Seite 3 Abzählbarkeit der Menge rationalen Zahlen Q (Satz 3.2) 1, 2, ½, 1/3, 3, 4, 3/2, 2/3, ¼, 1/5, 5, 6, 5/2, 4/3, Georg Cantor, Bildquelle: Seite 4

3 Abzählbarkeit der Menge reellen Zahlen R Satz 3.3: Die Menge R ist nicht abzählbar. Beweis (Cantor): Wenn R abzählbar ist, dann sind auch die Zahlen im Intervall (0,1) abzählbar. 0, , , , , neue Zahl konstruieren: je Ziffer auf der Diagonal auf 1 erhöhen: neue Zahl: 0,15349 steht nicht in der Liste Widerspruch! Seite 5 Abzählbarkeit der Menge der Primzahlen Definition 3.2: Zahl p (p N) heißt Primzahl, wenn sie nur zwei Teiler hat: 1 und p. Satz 3.4: Die Menge der Primzahlen ist unendlich abzählbar. N: p: Unendlich? abzählbar! Seite 6

4 Abzählbarkeit der Menge der Primzahlen Beweis durch Widerspruch: Endliche Liste aller Primzahlen: 2, 3, 5, 7, 11, 13, 17,, n Konstruiere neue Zahl: q= (n-1) n + 1 q ist entweder prim oder nicht q ist nicht prim man kann q durch eine Primzahl dividieren! q:2 Rest 1 q:3 Rest 1 q durch keine Primzahl dividierbar q:n Rest 1 7 = :2 Rest 1 7:3 Rest 1 selbst eine Primzahl Widerspruch mit der Annahme, dass die Liste alle Primzahlen enthält. es gibt unendlich viele Primzahlen Seite 7 Hauptsatz der Zahlentheorie (Primfaktorzerlegung) Satz 3.5: Jede natürliche Zahl n > 1 kann als Produkt von Primzahlpotenzen eindeutig (bis auf ihre Reihenfolge) dargestellt werden: n Beispiel: e1 e2 = p1 p2... p e s s a) 18 = = b) 700 = = größter gemeinsamer Teiler kleinste gemeinsame Vielfache ggt(18,700) = 2 1 kgv(18,700) = = 6300 Seite 8

5 Größter gemeinsamer Teiler Definition 3.3: Sei a,b Z, a,b 0 und T = {t N: t a und t b}. Offensichtlich gilt T, da z Z: 1 z. Falls T = 1, dann heißen a und b teilerfremd, sonst für T > 1: maximale Zahl g T wird als größter gemeinsamer Teiler von a und b genannt, kurz g = ggt(a,b). Wie bekommt man T? T = T(a) T(b), wobei T(x) die Menge der Teiler der Zahl x bezeichnet. Seite 9 Beispiel: a) ggt(12,14) =? 2 ggt(6,8) = 2 T(12) = {1, 2, 3, 4, 6, 12} ggt(3,7) = 1 T(14) = {1, 2, 7, 14} T = T(12) T (14) = {1, 2} g = max T = 2 b) ggt (-4,16) = 4 T(-4) = {1, 2, 4}; T(16) = {1, 2, 4, 8, 16} T = T(-4) T (16) = {1, 2, 4} g = max T = 4 Seite 10

6 Sätze 3.6 (zum ggt): Sei a,b N, dann gilt: 1) ggt(a,a) = a 2) ggt(a,1) = 1 3) ggt(a,0) = a 4) ggt(a,b) = ggt(b,a) 5) ggt(a,b) = ggt (a-b,b) Seite 11 Euklidischer Algorithmus ggt (539,231) = 5) ggt(a,b) = ggt (a-b,b) ggt ( ,231) = 5) ggt(a,b) = ggt (a-b,b) ggt (308,231) = ggt ( ,231) = ggt (77,231) = ggt (154,77) = ggt (77,77) = 4) ggt(a,b) = ggt(b,a) 5) 1) ggt(a,a) = a 3) ggt(a,0) = a ggt (77,0) = oder ggt (231,77)= 5) Seite 12

7 Euklidischer Algorithmus 539 = = = ggt (231,539) Test: 231 = ; 539 = Noch mehr Platz sparen: Tabellenform (in der Mitschrift) Übung: ggt(172,30) = 2 Seite 13 Diophantische Gleichungen Definition 3.4: Eine lineare diophantische Gleichung ist eine Gleichung der Form: a 1 x 1 + a 2 x 2 + a 3 x a n x n = c, mit i: a i Z, c Z. Lösung: i, x i Z (ganzzahlig!!!) Diophantos von Alexandria, um 250 Lineare diophantische Gleichung mit 2 Variablen x und y: A x + B y = C Seite 14 Bildquelle:

8 Diophantische Gleichungen, Beispiel a) x + 2 y = 2 (0,1) (-2,2) (-4,3) unendlich viele Lösungen b) 6x 9y = 2 3 (2x-3y) = 2 3 = ggt(6,9) 3 teilt 2 nicht keine Lösungen Seite 15 Diophantische Gleichungen, Lösbarkeit Ax + By = C Satz 3.7: Wenn der größte gemeinsame Teiler (ggt) der Koeffizienten A, B die Konstante C nicht teilt, dann hat die Gleichung Ax + By = C keine ganzzahligen Lösungen! Alternativ, als Bedingung formuliert: C = k ggt (A,B), k Z 6x 9y = 18 ggt(6,9)= 3; 3 teilt 18 lösbar Seite 16

9 Diophantische Gleichungen, Algorithmus: 1. Wähle die Variable mit dem betragsmäßig kleinsten Koeffizienten: Ax + By = C. Nennen wir diese Variable x. 2. Löse die Gleichung nach x auf. Ax = C By; x = C/A (B/A)y Gruppiere die rechte Seite nach ganzzahligen Teilen und rationalen Teile z.b.: x = y = 4 2y y Falls kein rationaler Teil existiert Schritt 3. Sonst konstruiere durch Einführung einer neuen ganzzahligen Variablen a aus dem rationalem Teil eine neue lineare Diophantische Gleichung Schritt 1. z.b.: a = y. 3. Mache alle Substitutionen rückgängig. Seite 17 Algorithmus, Beispiel: Löse 30x + 22y = 24 (:2) 1. Zuerst durch 2 dividieren! 15x + 11y = ggt(15,11) = 1 1 teilt 12 lösbar < 15 Löse die Gleichung nach y auf: y = (12 15x)/11 = 1+ 1/11 x 4x/11 a = 1/11-4x/11 neue Gleichung 11a = 1 4x oder 11a + 4x = < 11 Löse die Gleichung nach x auf: x = (1 11a)/4 = 1/4 2a 3a/4 Seite 18

10 Algorithmus, Beispiel: Löse 15x + 11y = 12 (Fortsetzung) b = 1/4 3a/4 neue Gleichung 4b = 1 3a oder 4b + 3a = < 4 Löse die Gleichung nach a auf: a = (1 4b)/3 = 1/3 b 1b/3 c = 1/3-1b/3 neue Gleichung 3c = 1 1b 6. 1 < 3 Löse nach b auf: oder 3c + 1b = 1 b = 1/1 3c/1 = 1-3c Schluss Rücksubstitutionen x und y müssen durch c ausgedruckt werden!!! Seite 19 Algorithmus, Beispiel: Löse 15x + 11y = 12 (Fortsetzung) 1. b = 1-3c Setze in die Formel für a ein: a = (1 4b)/3 = (1-4+12c)/3 = c 2. Setze a = c in die Formel für x ein: x = (1 11a)/4 = ( c)/4 = 3-11c 3. Setze x = 3-11c in die Formel für y ein: y = (12 15x)/11 = ( c)/11 = c Antwort: x = 3-11c x = 3 x = -8 c = 0 c = 1 y = c y = -3 y = 12 Seite 20

11 Übung: Bestimmen Sie die allgemeine und zwei spezielle Lösungen der diophantischen Gleichung 5x - 3y = ggt(5,-3) = 1 1 teilt 1 lösbar 2. 3 < 5 Löse die Gleichung nach y auf: y = (5x 1)/3 = x+ 2x/3 1/3 a = 2x/3-1/3 neue Gleichung 3a = 2x 1 oder 3a - 2x = < 3 Löse die Gleichung nach x auf: x = (3a + 1)/2 = 1a/2 + a + 1/2 Seite 21 b = a/2 + 1/2 neue Gleichung 2b = a + 1 oder a 2b = < 2 Löse die Gleichung nach a auf: a = 2b 1 keine Brüche mehr Rücksubstitutionen: x und y durch b ausdrucken!!! 1. Setze a in die Formel für x ein: x = (3a + 1)/2 = (3(2b 1)+1)/2 = 3b 1 2. Setze x in die Formel für y ein: y = (5x 1)/3 = (5(3b 1) 1)/3 = 5b 2 Seite 22

12 Allgemeine Lösung: x = 3b 1 y = 5b 2 Spezielle Lösungen: b = 0: x = 1, y = 2 b = -1: x = -4, y = -7. Test: 5 (-1) 3 (-2) = 1; 5 (-4) 3 (-7) = 1; Seite 23 Pythagoräischer Satz: x 2 + y 2 = z 2, x,y,z Z Lösung: v, w N; v w 1 x = v 2 w 2 (v 2 w 2 ) 2 +4v 2 w 2 = y = 2vw v 4-2v 2 w 2 +w 4 +4v 2 w 2 = z = v 2 + w 2 v 4 + 2v 2 w 2 +w 4 = (v 2 + w 2 ) 2 Lösungstabelle: v = Pythagoras w = x = y = z = Bildquelle: Seite 24

13 Fermatsche Satz Der Große Fermatsche Satz (Satz 3.8): x n + y n = z n, x,y,z Z; 2 < n N Es gibt keine von 0 verschiedene ganzzahlige Lösungen!!! x,y,z 0 Zuerst bewiesen für die Zahlen 3,4 und Vielfache dieser Zahlen (1753), dann für 5 (1825) und später für 7 (1839). Pierre de Fermat 1607/ Für alle n > 2 bewiesen im Jahr 1995 durch Andrew Wiles Fields-Medaille Seite 25 Kongruenzrechnung Jedes n Z mit vorgegebenen m > 1 (m N) lässt sich eindeutig durch m mit Rest r dividieren: n = q m + r Definition 3.5: Sei m > 1. Zwei Zahlen a, b Z heißen kongruent modulo m, wenn m (a b). Schreibweise: a b mod m Beispiel: 5 3 mod 2, da 2 teilt (5 3) 8 4 mod 2, da 2 teilt (8 4) Seite 26

14 Satz 3.9: a b mod m, sie bei der Division durch m den gleichen Rest haben. Beispiel: m = 3 m = 4 11 = =3 11 = = mod mod 4 8 = = Übung: Berechnen Sie 111 mod 23, 45 mod 4, 1 5 n+1 mod n, 2n + 5 mod n (für n > 5). Seite 27 Definition 3.6: Die Restklasse von a modulo m besteht aus allen Zahlen, die den gleichen Rest bei Division durch m haben. Bemerkung: für die Zahl m gibt es m Restklassen [0], [1], [2],, [m 1]; die Zahl in [ ] nennt man auch der Repräsentant der Restklasse [ ]. Beispiel: Für m = 2 gibt es zwei Restklassen [0] und [1]. [0] = {, -4, -2, 0, 2, 4, 6, } [1] = {, -3, -1, 1, 3, 5, 7 } Seite 28

15 Beispiel 2: für m = 6 gibt es sechs Restklassen [0], [1], [2], [3], [4], [5]. [0] = {, -18, -12, -6, 0, 6, 12, 18, } [1] = {, -17, -11, -5, 1, 7, 13, 19, } [2] = {, -16, -10, -4, 2, 8, 14, 20, } [3] = {, -15, -9, -3, 3, 9, 15, 21, } [4] = {, -14, -8, -2, 4, 10, 16, 22, } [5] = {, -13, -7, -1, 5, 11, 17, 23, } Seite 29 Übung: Zählen Sie die Restklassen mod 3 auf und geben Sie alle Repräsentanten dieser Klassen an. [0] = [1] = [2] = {, -9, -6, -3, 0, 3, 6, 9, } {, -8, -5, -2, 1, 4, 7, 10, } {, -7, -4, -1, 2, 5, 8, 11, } Seite 30

16 Mit Z m bezeichnet man die Menge aller Restklassen modulo m: Z m = { [0], [1], [2], [3],, [m 2], [m 1] }. Beispiel: Z 2 = { [0], [1] } Z 6 = { [0], [1], [2], [3], [4], [5] } Z 12 = { [0], [1], [2], [3], [4],, [11] } Seite 31 Addition und Multiplikation in Z 2 : Additionstafel: Multiplikationstafel: Beispiel: Für m = 2 gibt es zwei Restklassen [0] und [1]. [0] = {, -4, -2, 0, 2, 4, 6, } [1] = {, -3, -1, 1, 3, 5, 7 } Seite 32

17 Addition in Z m : Um das Ergebnis der Summe zweier Zahlen in Z m zu berechnen, addiere die beiden wie üblich. Falls die Summe größer oder gleich m ist, dividiere die Summe durch m und nehme den Rest als das Ergebnis. Beispiel: = 8 2 mod 6 Seite 33 Addition und Multiplikation in Z 6 : Additionstafel: Seite 34

18 Multiplikation in Z m : Um das Produkt zweier Zahlen in Z m zu berechnen, multipliziere die beiden wie üblich. Falls das Produkt größer oder gleich m ist, dividiere das Produkt durch m und nehme den Rest als das Ergebnis der Multiplikation. Beispiel: 5 3 = 15 3 mod 6 Seite 35 Addition und Multiplikation in Z 6 : Multiplikationstafel: Seite 36

19 Übung: erstellen Sie die Additions- und Multiplikationstafel in Z 4. Additionstafel: Multiplikationstafel: Seite 37 Seien [a] und [b] zwei Restklassen, dann [a] + [b]:= [a+b]. Satz 3.10: (Eigenschaften der Addition) Die Addition in Z n hat folgende Eigenschaften: [a] + [b] = [b] + [a] Kommutativität [a] + ([b] + [c]) = ([a] + [b]) + [c] Assoziativität Es gibt ein neutrales Element [0] in Z n, so dass [a] + [0] = [a] Zu jede Restklasse [a] gibt es ein inverses Element [b], d.h. [a] + [b] = [0] Seite 38

20 Beispiel: Additionstafel in Z 6 : [a] + [0] = [a] [a] + [b] = [0] Neutrales Element: 0 Inverses bzgl. + in Z 6 : zu 0 ist 0 zu 1 ist 5 zu 2 ist 4 etc Seite 39 Seien [a] und [b] zwei Restklassen, dann [a] [b] := [a b]. Satz 3.11 (Eigenschaften der Multiplikation) Die Multiplikation in Z n hat folgende Eigenschaften: [a] [b] = [b] [a] Kommutativität [a] ([b] [c]) = ([a] [b]) [c] Assoziativität Es gibt ein neutrales Element ([1]) in Z n, so dass [a] [1] = [a] Bemerkung: Nicht zu jeder Restklasse [a] gibt es ein inverses Element [b], d.h. [a] [b] = [1] Seite 40

21 Beispiel: Multiplikationstafel in Z 6 : neutrales Element: 1 inverses bzgl. in Z 6 : zu 1 ist 1 zu 5 ist 5 zu 0, 2, 3, 4 gibt es ein inverses? Seite 41 Satz 3.12 (Existenz von inversen Element) Sei n N und sei a Z n. Dann hat a genau dann ein inverses Element bzgl. der Multiplikation in Z n, wenn a und n teilerfremd sind. Beispiel: Betrachte Z 6. ggt(1,6) = ggt(5,6) = 1 es gibt ein inverses Element. ggt(2,6) = ggt(4,6) = 2 ; ggt(3,6) = 3 es gibt kein inverses Element. Seite 42

22 Übung: Bestimme Elemente in Z 12, die kein inverses Element bzgl. der Multiplikation in Z 12 haben. Lösung: Z 12 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11} Welche Elemente Z 12 in sind nicht teilerfremd zu 12? Für 0, 2, 3, 4, 6, 8, 9, 10 gibt es kein inverses Element. Es gibt ein inverses Element für 1, 5, 7 und 11, diese Menge wird als Z * 12 = {1,5,7,11} bezeichnet. Seite 43 Eulersche Phi-Funktion: Sei n N, dann ist ϕ(n) die Anzahl der Elemente a aus {1,2,3,4,, n}, die zu n teilerfremd sind, d.h. ggt(a,n) = 1. ϕ(n) heißt Eulersche ϕ - Funktion (Phi-Funktion). Beispiel: ϕ(12) = 4; {1, 5, 7, 11}; ϕ(1) = 1; {1}; ϕ(4) = 2; {1,3}; ϕ(6) = 2; {1,5}; Seite 44

23 Eigenschaften: Anzahl der Elemente aus {1,2,3,4,, n}, die zu n teilerfremd sind ϕ(p) = p 1, wenn p eine Primzahl ist. ϕ(p k ) = p k p k-1, wenn p eine Primzahl ist. ϕ(m n) = ϕ(m) ϕ(n), wenn ggt(m,n) = 1 Beispiel: ϕ(7) = 6; ϕ(5) = 4; ϕ(3) = 2; ϕ(12) = ϕ(3) ϕ(4) = 2 2 = 4 ϕ(25) = ϕ(5 2 ) = = 20 Seite 45 Übung: ϕ(28) = ϕ(4) ϕ(7) = 2 6 = 12 ϕ(39) = ϕ(3) ϕ(13) = 2 12 = 24 ϕ(16) = /Mitschrift/ ϕ(100) = /Mitschrift/ ϕ(360) = ϕ( ) = ϕ(2 3 ) ϕ(3 2 ) ϕ(5) = = ( ) ( ) (4) = = 96 Seite 46

24 Beispiel (Clock-Arithmetic) a) Wie spät ist 50 Stunden nach 4 Uhr? b) Die Schichtarbeit fängt um 5 Uhr morgens an. Wie lang sollte jede Schicht sein, wenn es nur 7 Mitarbeiter gibt und die letzte Schicht um 9 Uhr beendet sein sollte (die Schichten sind gleich lang und nicht länger als 12 Stunden)? Lösung: a) mod 24 b) 5 + 7x 9 mod 12 (Lösung später!!!) Seite 47 Lineare Gleichungen x + a b mod m: x + a b in Z m Stets lösbar, da die Inverse immer existiert. Lösung: 1. Addiere zu den beiden Seiten die additive Inverse, -a, von a: x + a + (-a) b + (-a) x b + (-a) mod m 2. Die Lösung ist: x b + (-a) mod m, in Z m!!! also die Restklasse [b+(-a)] in Z m Seite 48

25 Beispiel: Löse 4 + x = 3 Z 6 1. Additive Inverse für 4 in Z 6 ist =6 0 in Z m!!! 2. Lösung: x = mod 6, also Restklasse [5] in Z Alle mögliche Lösungen: [5] = {, -7, -1, 5, 11, 17, } Test: 4 7 = -3 3 mod 6; = 9 3 mod = 21 3 mod 6 Hinweis: man kann auch a als Inverse wählen, da a + a = 0 Seite 49 Beispiel (alternative Lösung): Löse: 4 + x 3 mod 6 x 3 4 = -1 5 mod 6 Lösung: x 5 mod 6 Seite 50

26 Lineare Gleichungen ax b mod m: Lösen Sie die Gleichung ax = b in Z m m (ax b) oder (ax b) = mq oder ax - mq = b Lösung: 1. Überprüfe, ob die Gleichung lösbar ist: ggt(a,m) b lösbar. 2. Multipliziere beide Seiten mit der multiplikativen Inversen, a -1, von a: a -1 ax a -1 b mod m 3. Die Lösung ist: x a -1 b mod m Seite 51 Beispiel: Löse 3x = 2 in Z 4 1. Lösbar? ggt(3,4)=1; 1 2 lösbar. 2. Definiere die multiplikative Inverse von 3 in Z 4 (existiert, da ggt(3,4) = 1): Inverse zu 3 ist 3 (siehe Folie 38). 3. Multipliziere beide Seiten mit 3: 3 3x 3 2 mod 4 x 6 2 mod 4 4. Die Lösung ist: [2] = {,-6,-2,2,6,10,14, } Jede Zahl aus [2] ist die Lösung der Gleichung 3x = 2 in Z 4. Seite 52

27 Lösung der Aufgabe b), Folie 49: Mitschrift Bestimme alle Lösungen von 5 + 7x = 9 in Z Addiere -5 zu den beiden Seiten. 2. 7x mod 12; Also, 7x 4 mod Multipliziere beide Seiten mit der Inversen von 7 in Z 12 : multiplikative Inverse zu 7 ist 7 (siehe Folie 44) x 7 4 mod 12; x mod 12; Also x = 4. Jede Schicht sollte 4 Stunden lang sein. Seite 53 Wie findet man das zu a inverse Element bzgl. in Z n? 1. Multiplikationstabelle in Z n erstellen (für kleine n). In der a -Zeile das neutrale Element 1 finden und die Spaltenzahl ablesen, siehe z.b. Folie Menge Z * n erstellen und die Elemente in der Menge als Kandidaten für das inverse Element testen. 3. Wir suchen x: xa 1 mod n (xa 1) n xa 1 =nk; Löse die Diophantische Gleichung: xa nk = 1 und finde den kleinsten positiven Wert für x. Seite 54

28 Fortsetzung: Finde das zu 3 inverse Element in Z Multiplikationstabelle in Z 5 erstellen (als Übung überlassen). 2. Z * 5 = {1,2,3,4}. Für jedes x Z * 5 gibt es x -1 : x -1 Z * , da 1 1 1mod 5 3, da 2 3=6 1mod 5 2, da 3 2=6 1mod 5 4, da 4 4=16 1mod 5 3. Löse Diophantische Gleichung: 3x 5k = 1 und finde den kleinsten positiven Wert für x: Mitschrift. Lösung: x = 2. Seite 55 Beispiel: Bestimme alle Lösungen von 2 + 3x = 7 in Z 11 Mitschrift 1. Additive Inverse zu 2 in Z 11 ist 9: 3x mod Multiplikative Inverse zu 3 in Z 11 ist 4: x= mod Antwort: Restklasse [9] = {, -13, -2, 9, 20, 31, } 4. Teste: (2-6) = -4 7 mod 11 (2+ 3*9) = 29 7 mod 11 Allgemein: [9] = 11k + 9, k Z Seite 56

29 Übung: Bestimme alle Lösungen von 6x + 3 = 5 in Z 7 1. Addiere (-3) zu beiden Seiten: 6x mod Multiplikative Inverse zu 6 in Z 7 ist 6: x= mod Antwort: Restklasse [5] = {, -9, -2, 5, 12, 19, } 4. Teste: ( ) = 33 = mod 7 ( ) = -9 = mod 7 [5] = {, -9, -2, 5, 12, 19, 26, } Allgemein: [5] = 7k + 5, k Z Seite 57 Satz 3.12: (Rechenregeln) Sei a,b,c,d Z, m N und es gelte: a b mod m und c d mod m, dann folgt: 1. (a + c) (b + d) mod m 2. (a c) (b d) mod m 3. (a c) (b d) mod m Hinweis: Die Division ist allgemein in der modularen Arithmetik nicht definiert, z.b. 6 2 mod 4 es gilt nicht: 3 1 mod 4 Seite 58

30 Beweis: 1. (a + c) (b + d) mod m m (a+c) (b+d) Es gilt: a b mod m und c d mod m (a b) = km und (c d) = lm a = b + km und c = d +lm Berechne: (a + c) (b + d) = b + km + d + lm b d = = km + lm = m(k+l) m ((a+c) (b+d)), q.e.d. Beweis zu 2. ist analog zu 1. Seite 59 Beweis (Übungsblatt 4): 3. ac bd mod m m (ac bd) Es gilt: a b mod m und c d mod m (a b) = km und (c d) = lm Es gilt weiter: (a b)c = ckm und (c d)b = blm ac bc = ckm und cb db = blm Bereche: ac bc + cb db = ckm + blm ac + bd = m (ck + bl) m (ac bd), q.e.d. Seite 60

31 Motivierendes Beispiel: Es gilt: 6 2 mod 4, aber es gilt nicht: 3 1 mod 4 Was können wir trotzdem machen? Betrachte 6 2 mod 4 4 teilt (6 2 ) (6 2) = 4k (für k = 1) 2(3 1) = 4k (für k = 1) 3 1 = 2k (für k = 1) 3 1 mod mod 2 ggt(6,2) = 2, 2 4 kürzen durch 2 Seite 61 Verkürzen auf ggt (allgemein): Sei ax b mod m Wenn g = ggt(a,m) b, dann a = a 1 g; b = b 1 g; m = m 1 g und gilt a 1 x b 1 mod m 1. Beweis: (ax b) = mk ax mk = b und g = ggt(a,m) teilt b g ausklammern: (ga 1 x gm 1 k) = gb 1 g(a 1 x m 1 k) = gb 1 (a 1 x m 1 k) = b 1 (a 1 x b 1 ) = m 1 k a 1 x b 1 mod m 1 Seite 62

32 Beispiel 2: Bestimme alle Lösungen von 9x = 6 in Z ggt (9,12) = 3 3 teilt 6 alles durch ggt teilen 2. Erhalte neue Gleichung 3x = 2 in Z 4 ; ggt(3,4) = 1 3x 2 mod 4 1. Multiplikative Inverse zu 3 in Z 4 ist 3: x=2 3=6 2 mod Antwort: Restklasse [2] = {, -6, -2, 2, 6, 10, 14, } Z 4 3. Lösung der Ursprungsgleichung: passende (0 < < 12) Repräsentanten aus [2] = {, -2, 2, 6, 10, 14, 18, }, 4. also: [2], [6], [10] Z 12. Seite 63 Allgemein: Sei ax b mod m Betrachte ggt(a,m). Es gilt: - es gibt eine Lösung, wenn ggt(a,m) = 1. - es gibt genau t Lösungen, wenn ggt(a,m) = t 1 und t b - keine Lösungen, wenn ggt(a,m) = t 1 und t teilt b nicht. Beispiel 2 (Fortsetzung): 9x = 6 in Z 12 ggt(9,12) = 3 3 teilt 6 es gibt 3 Lösungen (also 3 Restklassen in Z 12 mit unendlich vielen kongruenten Lösungen außerhalb Z 12 ). Seite 64

33 Übung: Bestimme alle Lösungen 5 + 2x = 9 in Z x 9 mod 12 2x 9 5 mod 12; 2x 4 mod 12; Lösbar? ggt (2,12) = 2; 2 teilt 4 lösbar; es gibt 2 Lösungen Teilen durch ggt neue Gleichung: x 2 mod 6 [2] = {, -10, -4, 2, 8, 14, } Wähle positive Zahlen, die < 12 In Z 12 zwei Lösungen: [2] und [8]. [2] = {, -22, -10, 2,14, 26, } in Z 12 [8] = {, -16, -4, 8, 20, 32, } in Z 12 Seite 65 Kongruenzrechnen mit Potenzen: a n mod m? 2 32 mod 5? (Mitschrift) (-1) 16 1 mod (2 2 ) 16 (4) 16 (-1) 16 mod mod (2 2 ) 16 2 (4) mod 3 Euler Satz: Wenn ggt(a,m) = 1, dann a ϕ(m) 1 mod m Kleiner Satz von Fermat: Wenn p prim ist und ggt(a,p) = 1, dann a p-1 1 mod p 2 32 mod 5; 5 prim; ggt(2,5) = 1 kleiner Fermat-Satz ϕ(5) = (2 4 ) mod 5 Seite 66

34 a ϕ(m) 1 mod m Beispiel: mod 100; ggt(3,100) = 1 Euler Satz 3 ϕ(100) 1 mod 100; Berechne ϕ(100): ϕ(100) = 40 ϕ(100) = ϕ( ) = ϕ(2 2 ) ϕ(5 2 ) = ( ) ( ) = 2 20 = = = 3 3 ( ) 27 (3 40 ) (1) mod mod 7, 4 33 mod 5 Atw.: 2 ; 4 Hausaufgabe: mod 21. Seite 67 Cäsar-Verschlüsselung (50 v. Chr.): Die Antwort ist vier. ANTWORT IST VIER 00,13,19,22,15,17,19,08,18,19,21,08,04,17. x-3 x+3 DQWZSUW LVW YLHU 03,16,22,25,18,20,22,11,21,22,24,11,07,20. Cäsar-Verschlüsselung (Alphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 68

35 Cäsar-Verschlüsselung: + 3 Y (24)? e = 3 Z (25)? e encoding (eng.) d decoding (eng.) = 27 1 mod 26 B = 28 2 mod 26 C Verschlüsselungsfunktion e(x): Z 26 Z 26 mit e(x) = x + c Schlüssel e := c Entschlüsselungsfunktion d(x): Z 26 Z 26 mit d(x) = x c Schlüssel d := -c 26 c mod 26 Seite 69 Cäsar-Verschlüsselung (Alphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Verschlüsseln Sie den Klartext mit Cäsar-Verfahren und dem Schlüssel 8: Informatik macht Spass QVNWZUIBQS UIKPB AXIAA Entschlüsseln Sie den Geheimtext mit dem Schlüssel 17: DRKYV DRTYK RSVI RLTY JGRJJ Mathe macht aber auch Spass Seite 70

36 Knacken von Cäsar-Schlüssel: 25 Möglichkeiten ausprobieren Häufigkeitsanalyse - E (17,40%) DATA - N (9,78%) e = 4 HEXE A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Übung: Knacken Sie die Geheimnachricht FCSRC QAFCGLR BGC QMLLC Seite 71 Alternativer Vorschlag (Affine-Chiffre): Verschieben nach der Formel: y = 3x + 2 mod 26 ANTWORT IST VIER 00,13,19,22,15,17,19,08,18,19,21,08,04,17. 3x + 2 mod 26 CPHOVBH AEH NAOB 02,15,07,14,21,01,07,00,04,07,13,00,14,01. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 72

37 Alternativer Vorschlag: Entschlüsselung?: Löse y = 3x+2 mod 26 nach x auf. (3x+2)=y mod 26 3x=(y-2) mod 26 x=3-1 (y-2) mod 26 Inverses für 3 mod 26? Ja, da ggt(3,26) = = 9 (Beweis als Übung) x=9(y-2) mod 26 02,15,07,14,21,01,07,00,04,07,13,00,14,01 9(y-2) mod 26 00,13,19,22,15,17,19,08,18,19,21,08,04,17 Seite 73 Wie sicher ist Verschlüsselung y = ax + b mod 26? Wann gibt es die Lösung von ax + b = y mod 26? x = a -1 (y b) mod 26 Wie viele Möglichkeiten gibt es für b? Wie viele Möglichkeiten gibt es für a? Welche Elemente haben ein inverses in Z 26?!!! Z * 26={1,3,5,7,9,11,15,17,19,21,23,25} Sonst keine Entschlüsselung Nach Produktformel: = 300 Möglichkeiten unsicher Seite 74

38 Vigenére-Verschlüsselung (16. Jahrh.): Schlüssel: CODE (2,14, 3, 4) A N T W O R T I S T D R E I C B W A Q F W M U H G V G W A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 75 Vigenére-Verschlüsselung: A N T W O R T I S T D R E I C O D E C O D E C O D E C O Schlüssel C B W A Geknackt (19. Jahrh): Kasiski, Babbage. Seite 76

39 Vigenére-Verschlüsselung (Übung): Verschlüsseln Sie den Satz Schnee von Morgen mit dem Schlüsselwort : Heute Entschlüsseln Sie den Satz BDGHOT LGWEYW mit dem Schlüsselwort : bald A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite Schnee von Morgen Seite 78

40 Vigenére-Verschlüsselung (Übung): Verschlüsseln Sie den Satz Schnee von Morgen mit dem Schlüsselwort : Heute ZGBGIL ZIG QVVAXR Entschlüsseln Sie den Satz BDGHOT LGWEYW mit dem Schlüsselwort : bald Advent Advent A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 79 Vigenére-Verschlüsselung (Übung): Verschlüsseln Sie das Wort Vorlesung mit dem Schlüsselwort : heute Csleizyhz Entschlüsseln Sie das Wort LLLXTUC mit dem Schlüsselwort : bald Klausur A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 80

41 Symmetrische Verschlüsselung: Der Empfänger und der Absender verwenden zum Ent- und Verschlüsselung denselben Schlüssel t (bzw. Empfänger kann die Entschlüsselung leicht bei Kenntnis von t ausführen). t muss vor Dritten geheim gehalten werden!!! Cäsar-Verschlüsselung, Vigénere, Affine-Chiffre, Seite 81 Asymmetrische Verschlüsselung: Zum Ver- und Entschlüsselung werden zwei verschiedene Schlüsseln verwendet (öffentlichen, e und privaten, d). e dürfen alle kennen!!! d kennt nur der Empfänger!!! RSA-Verschlüsselung, Merkle-Hellman, Rabin Seite 82

42 RSA-Algorithmus (Rivest + Shamir + Adleman, 1978): Schlüssel zur Verschlüsselung (öffentlich) und Schlüssel zur Entschlüsselung (privat). Seite 83 RSA-Algorithmus: 1. Wähle p,q zwei Primzahlen (p q) 2. Berechne N = p q. 3. Berechne ϕ(n) = Größte bekannte Primzahl: hat 17,4 Millionen Stellen - ausgedruckt braucht 5800 Seiten ϕ(p) ϕ(q) = (p-1)(q-1) 4. Wähle 1 < e < ϕ(n): ggt(e, ϕ(n)) = 1 (z.b. Primzahl) Öffentlicher Schlüssel: (e,n) In der Praxis sind p und q SEHR SEHR große Zahlen Seite 84

43 RSA-Algorithmus (Fortsetzung): 5. Berechne d: e d 1 mod ϕ(n). Löse die diophantische Gleichung e d ϕ(n) k = 1 zur Bestimmung von d, eines inversen Elementes zu e. Lösbar, da ggt(e, ϕ(n)) = 1 erhalte d. Geheimer Schlüssel: (d,n) Wenn man e und N kennt, kann man d ohne Kenntnis von ϕ(n) nur sehr schwer (wenn überhaupt) bestimmen. Nur möglich, wenn p und q bekannt sind schwieriges Problem! Seite 85 RSA-Algorithmus (Verschlüsselung): Öffentlicher Schlüssel: (e,n) T Text, der verschlüsselt werden soll 1. Berechne T e mod N, 2. Erhalte geheimen Text G T e mod N 3. G wird an den Empfänger gesendet. Seite 86

44 RSA-Algorithmus (Entschlüsselung): Geheimer Schlüssel: (d,n) G Text, der entschlüsselt werden soll 1. Berechne G d mod N 2. Erhalte T G d mod N 3. T ist der ursprüngliche Text (Klartext) Frage: Warum T G d mod N? Seite 87 Beweis (Mitschrift): T G d mod N 1. Es gilt G d mod N (T e ) d mod N 2. Es gilt dazu: e d 1 mod ϕ(n) e d = 1 + ϕ(n) k Euler Satz: wenn ggt(a,m) = 1, dann a ϕ(m) 1 mod m. 3. Berechne (T e ) d T ed T 1 + ϕ(n) k T T ϕ(n) k T (T ϕ(n) ) k T (T ϕ(n) ) k T (1) k T mod N Hinweis: Vorausgesetzt, dass T und N teilerfremd sind (N = pq; p und q sind prim wenn T < p, T < q ggt (T,N) = 1) Seite 88

45 Beispiel (Mitschrift): 1. Konstruktion von Schlüsseln Wähle zwei Primzahlen: 7 und 11 Berechne N = 7 11 und ϕ(77) = ϕ(7) ϕ(11) = 6 10 = 60 Wähle e: ggt (e,60) = 1, z.b. e = 17 Öffentlicher Schlüssel (17,77) Berechne d: ed 1 mod 60 17d 1 mod 60 d = 53 Privater Schlüssel: (53,77) (siehe nächste Folie) Seite 89 Beispiel (Mitschrift): Hilfsrechnung (Bestimmung von d) Berechne d: 17d 1 mod 60 Löse die entsprechende diophantische Gleichung 17d 1 = 60k <-> 17d 60k = 1 Löse nach d: d = (1 + 60k)/17 = 3k + (1+9k)/17 a = (1+9k)/17 17a = 1 + 9k 9k = 17a 1 Löse nach k: k = (17a 1)/9 = a + (8a 1)/9 b = (8a 1)/9 9b = 8a 1 8a = 9b + 1 Seite 90

46 Beispiel (Mitschrift): Hilfsrechnung (Bestimmung von d) Löse nach a: a = (9b + 1)/8 = b + (b+1)/8 c = (b+1)/8 8c = b + 1 b = 8c 1 Drücke a, k, d durch c aus. a = (9(8c 1) + 1)/8 = 9c 1 k = (17(9c 1) 1)/9 = 17c 2 d = (1 + 60(17c 2))/17 = 60c 7. für c = 1 d = 53. Seite 91 Beispiel (Mitschrift): 2. Verschlüsselung des Textes Sei der Klartext: T = 2 (teilerfremd zu N) Öffentlicher Schlüssel (17,77) Geheimtext ist G = 2 17 mod (2 8 ) mod 77 G=18 wird an Empfänger gesendet. Seite 92

47 Beispiel (Mitschrift): 3. Entschlüsselung des Textes Empfänger hat den Geheimtext G = 18 erhalten. Privater Schlüssel: (53,77) Bestimme Klartext T als G 53 = mod (18 2 ) (16 2 ) (25 2 ) (9 2 ) mod mod 77 T =2 (ursprünglicher Klartext). Seite 93 Übung: Öffentlicher Schlüssel ist (7,143). Knacken Sie den privaten Schlüssel (d,143) 1. Primfaktorzerlegung für 143 N = 143 = Berechne ϕ(143) ϕ(143) = ϕ(11) ϕ(13) = = 120 Privater Schlüssel: (d,143) 3. Bestimme d als Lösung von 7d 1 mod 120 Seite 94

48 Übung: Berechne d: 7d 1 mod 120 Löse die entsprechende diophantische Gleichung 7d 1 = 120k <-> 7d 120k = 1 Löse nach d: d = ( k)/7 = 17k + (1+k)/7 a = (1+k)/7 7a = 1 + k k = 7a 1 Drücke d durch a aus. d = ( (7a 1 ))/7 = 120a 17. für a = 1 d = 103. Privater Schlüssel: (d,n) = (103,143) Seite 95 Test: Verschlüssele Text T = 3 mit öffentl. Schlüssel (7,143), erhalte G. G = 42 Hausaufgabe: Entschlüssele den verschlüsselten Text G mit (103,143) und überprüfe, ob G 103 mod 143 = 3 Seite 96

49 Vor- und Nachteile: Symmetrisches Verfahren Vorteil: schnelle Ver- und Entschlüsselung Nachteil: Schlüsselaustausch unsicher! Asymmetrisches Verfahren Vorteil: kein Schlüsselaustausch kein Risiko Nachteil: komplizierte Ver- und Entschlüsselung Hybrid-Verfahren: hat Vorteile beider Methoden!!! Seite 97 Hybrid-Verschlüsselung: Klartext symmetrisch (AES) verschlüsseln erhalte Geheimtext + symmetrischer Schlüssel t. Schlüssel t asymmetrisch mit dem öffentlichen Schlüssel (RSA) verschlüsseln, erhalte t. Geheimtext + verschlüsselter Schlüssel t an den Empfänger senden. Schlüssel t mit dem privaten Schlüssel entschlüsseln erhalte t Geheimtext mit dem Schüsseln t entschlüsseln erhalte Klartext Seite 98

50 Hybrid-Verschlüsselung Session Key Geheimtext Seite 99 Primfaktorzerlegung Diophantische Gleichungen Kongruenzrechnung (Restklassen, Operationen, inverse Elemente, Gleichungen, Potenzrechnung, Eulersche phi- Funktion etc.) Verschlüsselungsalgorithmen (Cäsar-, Vigenere-, RSA-) Seite 100

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt. 1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Diskrete Strukturen Vorlesungen 13 und 14

Diskrete Strukturen Vorlesungen 13 und 14 Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

2.4. Kongruenzklassen

2.4. Kongruenzklassen DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht

Mehr

Bsp. Euklidischer Algorithmus

Bsp. Euklidischer Algorithmus Bsp. Euklidischer Algorithmus Bsp: Berechne ggt(93, 42) mittels EUKLID. 93 2 42 = 9 42 4 9 = 6 9 1 6 = 3 6 2 3 = 0 D.h. ggt(93, 42) = 3. Durch Rücksubstitution erhalten wir die Bézout-Koeffizienten x,

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Logische Grundlagen der Mathematik, WS 2014/15

Logische Grundlagen der Mathematik, WS 2014/15 Logische Grundlagen der Mathematik, WS 2014/15 Thomas Timmermann 26. November 2014 Was kommt nach den natürlichen Zahlen? Mehr als die natürlichen Zahlen braucht man nicht, um einige der schwierigsten

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014 Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:

Mehr

Zahlentheorie, Arithmetik und Algebra

Zahlentheorie, Arithmetik und Algebra Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr

Mehr

6.2 Asymmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung 6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln

Mehr

Kapitel 2. Kapitel 2 Natürliche und ganze Zahlen

Kapitel 2. Kapitel 2 Natürliche und ganze Zahlen Natürliche und ganze Zahlen Inhalt 2.1 2.1 Teiler 12 12 60 60 2.2 2.2 Primzahlen 2, 2, 3, 3, 5, 5, 7, 7, 11, 11, 13, 13,...... 2.3 2.3 Zahldarstellungen 17 17 = (1 (10 0 0 1) 1) 2 2 2.4 2.4 Teilbarkeitsregeln

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

Chr.Nelius: Zahlentheorie (WS 2006/07) ggt und kgv

Chr.Nelius: Zahlentheorie (WS 2006/07) ggt und kgv ChrNelius: Zahlentheorie (WS 2006/07) 8 3 ggt und kgv Wir erinnern uns hoffentlich an die folgenden Definitionen des ggt s und des kgv s zweier ganzer Zahlen (31) DEF: Eine ganze Zahl g heißt größter gemeinsamer

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Clemens Heuberger 22. September 2014 Inhaltsverzeichnis 1 Dezimaldarstellung 1 2 Teilbarkeit

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Primzahlen und die Riemannsche Vermutung

Primzahlen und die Riemannsche Vermutung Ralf Gerkmann Primzahlen und die Riemannsche Vermutung Probestudium an der LMU, 2.-6. September 2013 Die Primzahlen sind ein Untersuchungsobjekt der Zahlentheorie, einer Teildisziplin der Reinen Mathematik.

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Funktionsweise des. RSA-Verfahrens

Funktionsweise des. RSA-Verfahrens Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Elemente der Algebra und Zahlentheorie Musterlösung, Serie 5, Wintersemester vom 21. Januar 2006

Elemente der Algebra und Zahlentheorie Musterlösung, Serie 5, Wintersemester vom 21. Januar 2006 Prof. E.-W. Zink Institut für Mathematik Humboldt-Universität zu Berlin Elemente der Algebra und Zahlentheorie Musterlösung, Serie 5, Wintersemester 2005-06 vom 21. Januar 2006 1. Sei (N, v) Peano-Menge

Mehr

3. Der größte gemeinsame Teiler

3. Der größte gemeinsame Teiler Chr.Nelius: Zahlentheorie (SoSe 2016) 18 3. Der größte gemeinsame Teiler (3.1) DEF: a und b seien beliebige ganze Zahlen. a) Eine ganze Zahl t heißt gemeinsamer Teiler von a und b, wenn gilt t a und t

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr

7 Der kleine Satz von Fermat

7 Der kleine Satz von Fermat 7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

Danach arithmetische Fragestellungen wie vollkommene Zahlen und Dreieckszahlen der Griechen.

Danach arithmetische Fragestellungen wie vollkommene Zahlen und Dreieckszahlen der Griechen. Was ist Zahlentheorie? Ursprünglich ist die Zahlentheorie (auch: Arithmetik) ein Teilgebiet der Mathematik, welches sich allgemein mit den Eigenschaften der ganzen Zahlen und insbesondere mit den Lösungen

Mehr

Absolut geheim! Fakultät für Physik Universität Bielefeld schnack/

Absolut geheim! Fakultät für Physik Universität Bielefeld  schnack/ Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit Kapitel 2 Ganze Zahlen In diesem Kapitel setzen wir voraus, dass die Menge Z der ganzen Zahlen, ihre Ordnung und die Eigenschaften der Addition und Multiplikation ganzer Zahlen dem Leser vertraut sind.

Mehr

Kongruenz ist Äquivalenzrelation

Kongruenz ist Äquivalenzrelation Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b

Mehr

Lineare Algebra I (WS 13/14)

Lineare Algebra I (WS 13/14) Lineare Algebra I (WS 13/14) Alexander Lytchak Nach einer Vorlage von Bernhard Hanke 10.01.2014 Alexander Lytchak 1 / 9 Erinnerung: Zwei ganz wichtige Gruppen Für jede Gruppe (G, ) und jedes Element g

Mehr

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. / Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Klausur zur Vorlesung Zahlentheorie 21. Juli 2010 12 Uhr 15 14 Uhr 00 Ruhr-Universität Bochum PD. Dr. Claus Mokler Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Name,

Mehr

Teilbarkeitslehre und Restklassenarithmetik

Teilbarkeitslehre und Restklassenarithmetik Vorlesung Teilbarkeitslehre und Restklassenarithmetik.1 Gruppentheorie WiewirinVorlesung2gesehenhaben,hatdieMengeZmitderAdditiongewisse Eigenschaften. Wir fassen nun bestimmte Eigenschaften zusammen und

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Brückenkurs Mathematik

Brückenkurs Mathematik Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 1 Logik,, Doris Bohnet Universität Hamburg - Department Mathematik Mo 6.10.2008 Zeitplan Tagesablauf: 9:15-11:45 Vorlesung Audimax I 13:00-14:30 Übung Übungsräume

Mehr