3 Zahlentheoretische Funktionen

Größe: px
Ab Seite anzeigen:

Download "3 Zahlentheoretische Funktionen"

Transkript

1 42 3 Zahlentheoretische Funktionen 3.1 Definitionen Im 1. Kapitel haben wir schon zwei Funktionen kennengelernt, die Teileranzahlfunktion τ(n), die jeder natürlichen Zahl n die Anzahl ihrer natürlichen Teiler zuweist, und die Teilersummenfunktion σ(n), die jeder natürlichen Zahl n die Summe ihrer natürlichen Teiler zuweist. Grundsätzlich beschränkt man sich in der Zahlentheorie auf Funktionen, die auf IN oder IN 0 definiert sind: Definition Eine Funktion f : IN IR heißt zahlentheoretische Funktion. Allgemein kennt man eine Funktion f : M 1 M 2 dann vollständig, wenn man alle Paare (x,f(x)) mit x M 1 kennt. In der grafischen Darstellung entspricht jedem solchen Paar ein Punkt in der Zeichenebene, und man versucht diese Punkte zu verbinden und erhält den Graph von f. Oder man stellt diese Paare in einer Wertetabelle zusammen. Allerdings ist diese Methode bei unendlich vielen solcher Paare etwas aufwendig. Hat eine Funktion besondere Eigenschaften, dann ergibt sich oft die Möglichkeit, die Wertetabelle zu reduzieren, da man aus relativ wenigen Funktionswerten die restlichen berechnen kann. Bei einer symmetrischen Funktion (mit f( x) = f(x)) reicht es zum Beispiel aus, die Funktion für alle x 0 anzugeben. Bei einer linearen Funktion (deren Graph eine Gerade ist,) reichen schon zwei Paare, aus denen man alle anderen berechnen kann. Hier betrachten wir im besonderen solche Funktionen, bei denen zur Berechnung der Funktionswerte der multiplikative Aufbau von IN (aus den Primfaktoren) ausgenutzt werden kann: Definition Eine zahlentheoretische Funktion f heißt (a) multiplikativ, wenn für alle teilerfremden n 1,n 2 IN gilt f(n 1 n 2 ) = f(n 1 ) f(n 2 ), (b) streng multiplikativ, wenn für alle n 1,n 2 IN gilt f(n 1 n 2 ) = f(n 1 ) f(n 2 ).

2 3. Zahlentheoretische Funktionen 43 Beispiele (1) Die Nullfunktion ist streng multiplikativ. (2) Die Funktion ist streng multiplikativ. (3) Die Funktion o : IN IN mit o(n) := 0 für alle n IN f : IN IN mit f(1) := 1, f(n) := 0 für alle n > 1 f : IN IN mit f(n) := 1 für alle n IN ist streng multiplikativ. Sie ist außer der Nullfunktion die einzige multiplikative konstante Funktion. (4) Die identische Funktion f : IN IN mit f(n) := n für alle n IN ist streng multiplikativ. (5) Die k-te Potenz-Funktion f : IN IN mit f(n) := n k für alle n IN ist streng multiplikativ. (6) Ordnet man jedem n IN das Produkt seiner positiven Teiler zu, dann erhält man die Teilerproduktfunktion p(n). Die Teiler von 6 sind 1,2,3,6, die Teiler von 2 sind 1,2 und die Teiler von 3 sind 1,3, d.h. p(n) ist wegen nicht multiplikativ. 36 = p(6) = p(2 3), p(2) p(3) = 2 3 = 6 Satz (a) Sei f eine multiplikative zahlentheoretische Funktion, die nicht die Nullfunktion ist. Dann gilt f(1) = 1. (b) Sind f, g multiplikative zahlentheoretische Funktionen, dann ist die Produktfunktion f g mit (f g)(n) := f(n) g(n) für alle n IN multiplikativ. Den Zusammenhang der Multiplikativität mit der eindeutigen Primfaktorzerlegung in IN stellt der nächste Satz her:

3 3. Zahlentheoretische Funktionen 44 Satz Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt: f ist multiplikativ genau dann, wenn f(1) = 1 und für jedes n IN, n > 1 mit Primfaktorzerlegung n = p m p mr r gilt f(n) = f(p m 1 1 )... f(pmr r ). Wenn also für eine multiplikative zahlentheoretische Funktion die Funktionswerte der Primzahlpotenzen bekannt sind, kann man alle anderen Funktionswerte daraus berechnen. Zum Beispiel folgt daraus Korollar (a) Sind f 1, f 2 zwei multiplikative zahlentheoretische Funktionen und gilt für jede Primzahl p und jedes m IN f 1 (p m ) = f 2 (p m ), dann gilt f 1 (n) = f 2 (n) für jedes n IN, d.h. die beiden Funktionen sind identisch. (b) Die Teileranzahlfunktion τ(n) und die Teilersummenfunktion σ(n) sind multiplikative zahlentheoretische Funktionen. Bemerkung τ(n) und σ(n) sind nicht streng multiplikativ. 3.2 Die Eulersche ϕ-funktion Nach Satz gilt: Ist a,m Z, m > 1 und a zu m teilerfremd, dann auch alle übrigen Vertreter der Restklasse modulo m a = {b Z; b = a+k m, k Z}. Die primen Restklassen sind für die Rechnungen modulo m interessant, da es zu jeder primen Restklasse eine bezüglich der Multiplikation in Z/m inverse Restklasse gibt. Wir betrachten die Multiplikationstafeln von Z/4, Z/8 und Z/12, aber jeweils nur die primen Restklassen. Zur besseren Lesbarkeit stellen wir die Restklassen durch ihren kleinsten positiven Vertreter dar: Es gilt m = m = m = Satz Seien a,b,m Z,m > 1. Die Menge der primen Restklassen modulo m bildet bezüglich der Multiplikation in Z/m eine kommutative Gruppe.

4 3. Zahlentheoretische Funktionen 45 Wir wollen die Zahl der primen Restklassen modulo m bzw. der zu m teilerfremden Zahlen aus {1,2,3,...,m} bestimmen. Definition Sei m IN, m > 1. Dann sei ϕ(m) die Anzahl der zu m primen Restklassen. Die Funktion ϕ : IN IN ist eine zahlentheoretische Funktion und heißt Eulersche ϕ-funktion. Beispiel Für kleine m kann man ϕ(m) mehr oder weniger leicht ausrechnen. Die folgende Tabelle gibt die Funktionswerte für 1 m 12 an: Wir betrachten zuerst reine Primzahlpotenzen: m ϕ(m) Satz Ist p eine Primzahl und n IN, dann gilt ϕ(p n ) = p n p n 1 = p n 1 (p 1) = p n (1 1 p ). Wir haben bisher oft das kleinste nichtnegative Restsystem 0,1,2,...,m 1 modulo m betrachtet, aber natürlich kann man jede dieser Zahlen durch eine kongruente Zahl ersetzen und erhält damit ein anderes vollständiges Restsystem modulo m. Sind m und n zwei teilerfremde natürliche Zahlen größer 1, dann kann man ein vollständiges Restsystem modulo m n konstruieren: Satz Seien m,n IN, m,n 1, mit ggt(m,n) = 1. Ist {a 1,...,a m } ein vollständiges Restsystem modulo m, {b 1,...,b n } ein vollständiges Restsystem modulo n, dann ist ein vollständiges Restsystem modulo m n. Daraus folgt {a i n+b j m, 1 i m, 1 j n} Satz (a) Seien a,b,m,n IN, m,n 1, ggt(m,n) = 1.Dann gilt ggt(a,m) = 1 = ggt(b,n) ggt(a n+b m,m n) = 1. (b) ϕ ist eine multiplikative zahlentheoretische Funktion, d.h. für m,n IN mit ggt(m,n) = 1 gilt ϕ(m n) = ϕ(m) ϕ(n). (c) Hat m IN, m > 1, die kanonische Primfaktorzerlegung m = p k pkr r, dann gilt ϕ(m) = p k (p 1 1) p k (p 2 1)... p kr 1 r (p r 1) = m (1 1 p 1 ) ( 1 1 p 2 )... ( 1 1 p r ).

5 3. Zahlentheoretische Funktionen 46 Für die nächste Aussage über ϕ betrachten wir zunächst für ein festes m IN, m > 1, und einen positiven Teiler d von m alle Zahlen x {1,2,3,...,m} mit ggt(x,m) = d. Sei C d die Menge dieser Zahlen. Beispiel Für m = 24 ergibt sich C 1 = {1,5,7,11,13,17,19,23}, C 2 = {2,10,14,22}, C 3 = {3,9,15,21}, C 4 = {4,20}, C 6 = {6,18}, C 8 = {8,16}, C 12 = {12}, C 24 = {24}. Offensichtlich tritt jede der Zahlen 1,2,3,...,24 in genau einer dieser Mengen auf, d.h. die Vereinigung dieser Mengen hat genau m = 24 Elemente. In C 1 sind nach Definition ϕ(24) Elemente. a C 2 genau dann, wenn ggt(a,24) = 2, d.h. wenn ggt( a 2, 24 2 ) = 1. Das gilt für ϕ(24 2 ) Elemente. Analog hat C 3 ϕ(8) Elemente, C 4 ϕ(6 Elemente, C 6 ϕ(4) Elemente, C 8 ϕ(3) Elemente, C 12 ϕ(2) Elemente und C 24 ϕ(1) Elemente. Allgemein gilt Satz Sei m IN, m > 1. Dann gilt ϕ(d) = n. d n,d>0 Beispiel Wir betrachten einen Stapel mit 12 Karten, die von unten nach oben durchnummeriert sind. Wir teilen den Stapel in zwei gleich große, nehmen abwechselnd von jedem der Stapel von unten eine Karte und legen sie auf einen neuen Stapel, und zwar die Karte 7 zuerst, dann die 1, die 8, die 2 usw. Die neue Reihenfolge ergibt sich aus Nummer Neue Pos. von unten Offensichtlich kann man die neue Position a 1 einer Karte aus der alten Position a durch berechnen. a 1 2a mod 13 Gesucht ist jetzt eine Zahl n, so dass nach n-maligem Umsortieren jede Karte wieder auf ihrer ursprünglichen Stelle liegt, d.h. dass gilt a n a mod 13 bzw. 2 n a a mod 13.

6 3. Zahlentheoretische Funktionen 47 Gesucht ist also eine Zahl n IN mit 2 n 1 mod 13. Im neuen Stapel kommen alle Platzzahlen zwischen 1 und 12 vor, d.h. Multiplikation der Platzzahlen vorher und nachher ergibt modulo 13 dieselbe Zahl, und es gilt (2 1) (2 2)... (2 12) 12! mod ! und 13 sind teilerfremd, d.h mod 13. Sortiert man den Stapel 12-mal um, dann liegt die Karte mit ursprünglicher Position a an der Stelle a 12 mit a a 1 a = a mod 13, also wieder an der ursprünglichen Position. Ist p eine beliebige Primzahl, dann kann man dieses Spiel mit p 1 Karten durchführen: Satz (Fermat) Sei p eine Primzahl, a Z nicht Vielfaches von p. Dann gilt: a p 1 1 mod p. Korollar Sei p eine Primzahl, a Z. Dann gilt: Wir können Korollar ergänzen: a p a mod p. Korollar (a) Sei p eine Primzahl. Die quadratische Kongruenz ist genau dann lösbar, wenn p 3 mod 4. (b) Insbesondere hat die Kongruenz x 2 1 mod p (i) für p = 2 die (modulo 2) eindeutige Lösung x 1 mod 2 und (ii) für p 1 mod 4 die (modulo p) verschiedenen Lösungen x ( p 1 2 ) (p 1)! und x!. 2 Für den Beweis des Satzes von Fermat ist es nicht wesentlich, dass der Modul eine Primzahl ist, sondern dass alle zum Modul teilerfremden Reste multipliziert werden. Damit folgt als Verallgemeinerung Satz (Euler) Sei m IN, m > 1, a Z mit ggt(a,m) = 1. Dann gilt a ϕ(m) 1 mod m.

7 3. Zahlentheoretische Funktionen 48 Korollar Sei m IN. Gibt es ein a Z mit dann ist m zusammengesetzt. a m a mod m, Bemerkung (1) Es gibt zusammengesetzte natürliche Zahlen m > 1 mit a m a mod m für alle a Z, die sogenannten Carmichael-Zahlen. Z.B. sind 561 = und 1729 = Carmichael-Zahlen. Seit 1994 weiß man, dass es unendlich viele Carmichael-Zahlen gibt. (2) Die Sätze von Euler-Fermat bilden die Grundlage für Algorithmen, die untersuchen, ob ein m IN prim oder zusammengesetzt ist. 3.3 Summenfunktion, Möbiussche Umkehrformel Wir betrachten in diesem Abschnitt die Summenfunktion F : IN IR mit F(n) := f(d) d n einer zahlentheoretischen Funktion f. F ist natürlich wieder eine zahlentheoretische Funktion. Zuerst betrachten wir die Teiler eines Produktes aus zueinander teilerfremden Zahlen. Beispiel m = 4 hat die Teiler {1,2,4}, n = 15 hat die Teiler {1,3,5,15} und m n = 60 hat die Teiler 1 = 1 1, 2 = 2 1, 3 = 1 3, 4 = 4 1, 5 = 1 5, 6 = 2 3, 10 = 2 5, 12 = 4 3, 15 = 1 15, 20 = 4 5, 30 = 2 15, 60 = Satz Seien m,n IN teilerfremde natürliche Zahlen, dann ist d Teiler von m n genau dann, wenn es Teiler d 1 von m und d 2 von n gibt mit d = d 1 d 2. Die Faktoren d 1,d 2 sind jeweils zueinander teilerfremd, und alle diese Produkte sind verschieden.

8 3. Zahlentheoretische Funktionen 49 Beispiel Sei f eine zahlentheoretische Funktion. Für die zugehörige Summenfunktion F erhält man F(60) = d 60f(d) = f(1)+f(2)+f(3)+f(4)+f(5)+f(6)+f(10)+f(12)+f(15)+f(20)+f(30)+f(60) = f(1 1)+f(2 1)+f(4 1)+f(1 3)+f(2 3)+f(4 3) +f(1 5)+f(2 5)+f(4 5)+f(1 15)+f(2 15)+f(4 15) = f(1) f(1)+f(2) f(1)+f(4) f(1)+f(1) f(3)+f(2) f(3)+f(4) f(3) +f(1) f(5)+f(2) f(5)+f(4) f(5)+f(1) f(15)+f(2) f(15)+f(4) f(15) ( ) ( ) = f(1)+f(2)+f(4) f(1)+ f(1)+f(2)+f(4) f(3) ( ) ( ) + f(1)+f(2)+f(4) f(5)+ f(1)+f(2)+f(4) f(15) ( ) ( ) = f(1)+f(2)+f(4) f(1)+f(3)+f(5)+f(15) ( ) ( ) = f(d) f(d) = F(4) F(15). d 4 d 15 Damit erhält man für die Summenfunktion einer multiplikativen zahlentheoretischen Funktion Satz Ist f eine multiplikative zahlentheoretische Funktion, dann ist die zugehörige Summenfunktion F auch multiplikativ. Da die konstante Funktion und die Identität f(n) := 1 id(n) := n für alle nıin für alle n IN multiplikativ sind, erhält man als sofortige Folgerung die schon früher bewiesene Feststellung: Korollar (a) Die Teileranzahlfunktion τ und die Teilersummenfunktion σ sind multiplikativ. (b) Sei k IN {0}. Die allgemeine Teilerfunktion σ k (n) := d n d k ist multiplikativ. Wir betrachten eine weitere multiplikative Funktion: Definition Die Funktion µ : IN IN 0 mit 1 falls n = 1, µ(n) := 0 falls es eine Primzahl p gibt mit (p 2 ) n, ( 1) r falls n genau r verschiedene Primteiler besitzt, aber kein Primzahlquadrat als Teiler. heißt Möbiussche µ-funktion.

9 3. Zahlentheoretische Funktionen 50 Beispiel Die folgende Tabelle gibt die Funktionswerte für 1 m 12 an: m µ(m) Satz Die Möbiussche µ-funktion ist multiplikativ. Damit ist die zugehörige Summenfunktion F ebenfalls multiplikativ. Wir berechnen zuerst einige Funktionswerte von F: Beispiele (1) Funktionswerte für 1 m 12 an: (2) Für eine Primzahl p und k IN gilt F(p k ) = 0. Mit der Multiplikativität von F erhält man Satz Für beliebiges n IN gilt m F(m) F(n) = d n µ(d) = { 1 für n = 1, 0 für n > 1. Die zu f gehörende Summenfunktion F ist mit Hilfe von f definiert worden. Man kann nun aber auch f mit Hilfe von F ausdrücken. Dazu ein Hilfssatz: Satz Seien c,d,n IN beliebig. Dann gilt d n und c n d c n und d n c. Satz (Möbiussche Umkehrformel) Sei f eine zahlentheoretische Funktion, F die zugehörige Summenfunktion. Dann gilt f(n) = d n µ(d)f( n d ) = d n µ( n d )F(d). Ist f multiplikativ, dann auch F. Es gilt aber auch die Umkehrung Satz Sei f eine zahlentheoretische Funktion, F die zugehörige Summenfunktion. Ist F multiplikativ, dann ist auch f multiplikativ. Bemerkung Mit Satz erhält man damit einen weiteren Beweis für die Multiplikativität der Eulerschen ϕ-funktion.

10 3. Zahlentheoretische Funktionen Asymmetrische Kryptosysteme Bei früheren Systemen zur Ver- und Entschlüsselung von geheimen Nachrichten mußten Sender und Empfänger einen gemeinsamen geheimen Schlüssel austauschen. Mit diesem Schlüssel wurde eine Botschaft (genant Klartext) von dem Sender in einen Geheimtext verschlüsselt, an den Empfänger gesandt und dort wieder mit Hilfe des Schlüssels in den Klartext übersetzt. Diese Systeme sind insofern symmetrisch, als auch der Empfänger Botschaften verschlüsseln und der Sender diese entschlüsseln kann. Wir betrachten dagegen z.b. unser Postsystem: Wenn Sender A einem Empfänger B eine Botschaft zusenden will, schreibt er die (jedem zugängliche) Adresse auf einen Umschlag und wirft diesen in den Briefkasten des Empfängers (oder läßt das von Postzustellern machen). Wenn die Nachricht im Briefkasten liegt, ist sie für niemanden zugänglich außer für den Empfänger, der als einziger einen Schlüssel für diesen Briefkasten hat. Auch der Sender kommt nicht mehr an die Nachricht heran. Ein solches asymmetrisches System beruht also auf einem Paar von Schlüsseln für jeden Empfänger, nämlich einem öffentlichen Schlüssel zur Verschlüsselung, der im Prinzip jedem zugänglich ist (bei unserem Beispiel ist das die Adresse des Empfängers), und einem geheimen Schlüssel zum Entschlüsseln, der nur dem Empfänger zugänglich ist (in unserem Beispiel ist das der Postfachschlüssel). Wir wollen den öffentlichen Schlüssels des Empfängers B mit E B und den geheimen Schlüssel mit D B bezeichnen. Dieselben Bezeichnungen verwenden wir auch für die Ver- bzw. Entschlüsselung, d.h. ein Klartext m wird durch Verschlüsselung zu E B (m) und ein Geheimtext M durch Entschlüsselung zu D B (M). Sind die öffentlichen und privaten Schlüssel für jeden Teilnehmer des Systems bereitgestellt, dann ergibt sich folgendes Verfahren: (a) A sendet an B eine Nachricht m, indem er den öffentlichen Schlüssel E B von B heraussucht, die Nachricht m mittels E B verschlüsselt und die verschlüsselte Nachricht E B (m) an B sendet. (b) B kann den Geheimtext E B (m) entschlüsseln, da nur er den privaten Schlüssel D B kennt: D B ( EB (m) ) = m. (c) Kein anderer Teilnehmer kann E B (m) entschlüsseln, da man aus der Kenntnis von öffentlichem Schlüssel und Geheimtext nicht auf den privaten Schlüssel schließen kann. Hier seien die wesentlichen Vor- und Nachteile eines solchen Systems aufgeführt: Ein Schlüsselaustausch ist nicht notwendig: Man kann jedem Teilnehmer des Systems ohne vorherige Verabredung eine geheime Nachricht senden. Ein solches Verfahren ist ideal für eine offene Kommunikation.

11 3. Zahlentheoretische Funktionen 52 Man braucht nur sehr wenige Schlüssel: Bei symmetrischen ( ) Verfahren brauchen je zwei Teilnehmer einen Schlüssel. n Teilnehmer brauchen also = n (n 1) Schlüssel, z.b. bei 1000 n 2 2 Teilnehmern ca Schlüssel. Bei einem asymmetrischen Verfahren braucht man aber nur zwei Schlüssel für jeden Teilnehmer, d.h. bei n Teilnehmern 2n Schlüssel, also z.b. bei 1000 Teilnehmern 2000 Schlüssel. Kommt bei einem symmetrischen Verfahren ein neuer Teilnehmer dazu, dann muß er mit allen bisherigen Teilnehmern je einen Schlüssel tauschen. Bei einem asymmetrischen Verfahren muß nur das Verzeichnis der öffentlichen Schlüssel um einen Eintrag erweitert werden, nämlich um den öffentlichen Schlüssel des neuen Teilnehmers. Es ist bislang kein asymmetrisches Verfahren bekannt, das sowohl als sicher gilt als auch schnell ist. Auch bei einem asymmetrischen System braucht man ein Schlüsselmanagement. Es muß z.b. unterbunden werden, daß ein Teilnehmer C einen Briefkasten mit der Adresse von B aufstellt und damit die für B bestimmten Nachrichten abfängt. Für über das Internet abgeschlossene Geschäfte braucht man zur Rechtsverbindlichkeit eine elektronische Unterschrift. Auch hier kann ein asymmetrisches Verfahren angewendet werden. Um eine Nachricht m zu signieren, verschlüsselt sie der Sender A mit seinem geheimen Schlüssel D A und veröffentlicht die signierte Nachricht D A (m) zusammen mit m. Dann kann jeder andere Teilnehmer diese Signatur verifizieren: Er wendet auf die verschlüsselte Nachricht den öffentlichen Schlüssel E A von A an und überprüft die Gleichung E A ( DA (m) ) = m. Der RSA-Algorithmus nutzt die unregelmäßige Verteilung der Primzahlen aus und verwendet zur Ver- und Entschlüsselung von Nachrichten mittels eines asymmetrischen Systems die Aussage des Satzes von Euler-Fermat: Vergabe der Schlüssel: Eine Schlüsselvergabestelle wählt für jeden Teilnehmer ein Paar p und q von großen Primzahlen aus und bildet das Produkt n = p q. Dann berechnet sie ϕ(n) = (p 1) (q 1) und sucht zwei Zahlen e und d heraus mit der Eigenschaft e d 1 mod ϕ(n). Zum Beispiel wählt sie für e eine Primzahl, die größer ist als max(p,q) und damit auch teilerfremd zu ϕ(n). Mit dem euklidischen Algorithmus erhält man leicht die zugehörige Inverse d. Dann werden dem Teilnehmer das Paar (e,n) als öffentlicher und die Zahl d als geheimer Schlüssel zugeteilt. Es ist nicht sinnvoll, dem Teilnehmer die Parameter p und q mitzuteilen, damit die anderen Teilnehmer nicht diese Zahlen erfahren. Sie könnten dann d bestimmen. Verschlüsselung: Um eine Nachricht an B zu schicken, wandelt man den Text in eine Folge von Zahlen um (z.b. mit der ASCII-Kodierung). Man kann also den Klartext auffassen als Zahl m. Weiter

12 3. Zahlentheoretische Funktionen 53 könnenwirannehmen,daßm ngilt.sonstzerlegt mandenklartext inblöcke mitvorherfestgelegter Länge, so dass immer m < n gilt. Dann sucht man den öffentlichen Schlüssel von B heraus und ermittelt den Rest c mit Dann ist c der zu übermittelnde Geheimtext. c m e mod n. Entschlüsselung: Der Empfänger wendet seinen geheimen Schlüssel d auf den Geheimtext c an, indem er f(m) mit 1 f(m) m und f(m) c d mod n bestimmt. Das Verfahren arbeitet dann korrekt, wenn immer f(m) = m gilt: Satz Seien p,q,n,e,d wie oben definiert. Für jede natürliche Zahl m n gilt f(m) = m. Sicherheit des Verfahrens: Wenn ein Angreifer die Zahl ϕ(n) bestimmen könnte, dann würde er d als Inverses von e modulo ϕ(n) berechnen können. Wegen ϕ(p q) = (p 1) (q 1) ist die Bestimmung von ϕ(n) gleichbedeutend mit der Bestimmung der Primfaktoren von n.

13 54 4 Approximation von Irrationalzahlen durch rationale Aus der Analysis ist bekannt, daß sich jede Irrationalzahl durch Folgen rationaler Zahlen approximieren läßt. Dabei können verschiedene Folgen gewählt werden, z.b. die Dezimalbruchentwicklung der Irrationalzahl. Allen diesen Folgen ist gemeinsam, daß die Folge der zugehörigen Nenner nicht beschränkt ist. Im folgenden wird untersucht, welche rationale Zahlen mit möglichst kleinem Nenner für eine möglichst gute Approximation zu wählen sind. Weiter geben wir quantitative Aussagen über die Güte der Approximation einer Irrationalzahl an. 4.1 Kettenbrüche Zwei beliebige rationale Zahlen a b und c 1 kann man als ganzzahlige Vielfache z.b. von d bd darstellen, d.h. die Streckenlängen vom Nullpunkt zu den Punkten, die den beiden Zahlen entsprechen, sind ganzzahlige Vielfache einer festen Streckenlänge, die man als gemeinsame Maßeinheit betrachten kann. Die beiden Strecken sind also kommensurabel. Umgekehrt erhält man zu zwei kommensurablen Strecken durch das Verfahren der Wechselwegnahme das größte gemeinsame Maß der beiden Strecken. Die Wechselwegnahme bei Strecken entspricht dem euklidischen Algorithmus für natürliche Zahlen, bei dem ebenfalls ein gemeinsames Maß, nämlich der größte gemeinsame Teiler, gefunden wird. Wir wenden diesen Algorithmus auf irrationale Zahlen a, b an: a = q 1 b+r 1 (q 1 IN;0 r 1 < b) b = q 2 r 1 +r 2 (q 2 IN;0 r 2 < r 1 ) r 1 = q 3 r 2 +r 3 (q 3 IN;0 r 3 < r 2 ) usw. Für das Beispiel a = 2, b = 1 erhält man: 2 = 1 1+( 2 1) 1 = 2 ( 2 1)+(3 2 2) = 2 ( 2 1)+( 2 1) = 2 ( 2 1) 2 +( 2 1) (3 2 2) = 2 ( 2 1) 2 +( 2 1) 3. Jede weitere Zeile entsteht nun durch Multiplikation der aktuellen Zeile mit 2 1. Der Algorithmus bricht also nie ab und ergibt daher kein gemeinsames Maß der Zahlen 2 und 1.

14 4. Approximation von Irrationalzahlen durch rationale 55 Wir führen den euklidischen Algorithmus nochmals für die natürlichen Zahlen 105 und 24 aus und geben die entsprechenden Gleichungen in einer Bruchdarstellung dar: übliche Schreibweise 105 = = = = 2 3 Bruchschreibweise = = = = 2 Die rechte Seite liefert schrittweise = = = Für a = 2 und b = 1 erhält man analog übliche Schreibweise Bruchschreibweise = 1 1+( 2 1) 1 = = 2 ( 2 1)+( 2 1) 2 1 = 2+( 2 1) = 2 ( 2 1) 2 +( 2 1) = 2+( 2 1) ( 2 1) 2 = 2 ( 2 1) 3 +( 2 1) = 2+( 2 1) Wieder liefert die rechte Seite schrittweise eine jetzt nicht abbrechende Kettenbruchdarstellung von 2, nämlich 1 2 = Definition Sei α 0 IR beliebig. Weiter sei a i := [α i ] := max{n Z; n α i } und α i+1 := (α i a i ) 1, i 0, falls α i a i 0. [a 0 ;a 1,a 2,...] heißt endliche oder unendliche (regelmäßige) Kettenbruchentwicklung von α 0.

15 4. Approximation von Irrationalzahlen durch rationale 56 Bemerkungen (1) In den bisher betrachteten Beispielen ist der Zähler einheitlich 1. Diese Kettenbrüche heißen regulär. (2) Für unsere Beispiele erhalten wir = [4;2,1,2], 2 = [1;2,2,2,2,...] =: [1;2]. (3) Zu jeder reellen Zahl α 0 erhält man eine eindeutige Kettenbruchdarstellung. Ist α 0 irrational, dann auch alle anderen α i, und man erhält eine unendliche Folge (a i ) i IN0 ganzer Zahlen mit a i IN für i IN. (4) Kettenbrüche stellen also wie Dezimalbrüche sowohl rationale als auch irrationale Zahlen dar. Während aber zu einer rationalen Zahl auch ein unendlicher(periodischer) Dezimalbruch gehören kann, gilt: Die Kettenbruchdarstellung einer Zahl α 0 ist genau dann endlich, wenn α 0 IQ. (5) Weitere Beispiele: 41 hat die Kettenbruchentwicklung [4;1,1,4] = 6, hat die Kettenbruchentwicklung [6;2,2,12,2,2,12,2,2,..] = [6;2,2,12]. e = 2, hatdiekettenbruchentwicklung[2;1,2,1,1,4,1,1,6,1,1,8,1,1,10,1,1,12,1,1,...]. Die Kettenbruchentwicklung von π ist unregelmäßig. Sei nun a 0 Z und (a i ) i IN eine Folge in IN. Wir wollen zeigen, daß die Folge der endlichen Kettenbrüche([a 0 ;a 1,..,a i ]) i IN gegen diezahlαmit dem unendlichenkettenbruch[a 0 ;a 1,a 2,...] konvergiert. Definition Sei (a 0,a 1,...,a j (,...)) eine endliche Folge (mit k+1 Elementen) oder eine unendliche Folge ganzer Zahlen mit a i IN,i 1. (a) A i := [a 0 ;a 1,..,a i ],i 0, heißt i-ter Näherungsbruch von [a 0 ;a 1,a 2,...]. Ist die Folge endlich und i > k, dann sei A i := A k. (b) Für 0 i k (endliche Folge) bzw. i 0 sei p 2 := 0, p 1 := 1, p i := a i p i 1 +p i 2, q 2 := 1, q 1 := 0, q i := a i q i 1 +q i 2. Bemerkungen (1) Aus der Definition folgt p i Z,q i IN für alle i 0. (2) Ist die Folge (a i ) unendlich, dann ist (q i ) unbeschränkt. Satz Sei (a 0,a 1,...,a j (,...)) eine endliche Folge (mit k + 1 Elementen) oder eine unendliche Folge ganzer Zahlen mit a i IN,i 1. Weiter seien (A i ) i 0, (p i ) i 2, (q i ) i 2 wie in Definition und x > 1. Dann gilt: (a) [a 0 ;a 1,a 2,...,a i,x] = [a 0 ;a 1,a 2,...,a i 1,a i + 1 x ] = p ix+p i 1 q i x+q i 1 für alle i 0.

16 4. Approximation von Irrationalzahlen durch rationale 57 (b) A i = p i q i, i 0. (c) p i 1 q i p i q i 1 = ( 1) i für i 1. Insbesondere sind p i,q i teilerfremd für alle i 2. (d) A i 1 A i = ( 1)i q i 1 q i für alle i 1. (e) p i 2 q i p i q i 2 = ( 1) i 1 a i für alle i 0. (f) A i A i 2 = ( 1)i a i q i 2 q i für alle i 2. (g) A 0 < A 2 < A 4 <... < A 5 < A 3 < A 1, d.h. ([A 2i,A 2i+1 ]) i 0 bildet eine Intervallschachtelung. Damit erhält man folgenden Konvergenzsatz: Satz Ist a 0 Z, (a i ) i IN eine unendliche Folge in IN, und A i der i-te Näherungsbruch des unendlichen Kettenbruchs [a 0 ;a 1,a 2,...]. Dann konvergiert (A i ) i IN. ist irrational, und es gilt α := lim i A i A 0 < A 2 <... < α <... < A 3 < A 1. DerGrenzwertαistdurchdenunendlichenKettenbruch[a 0 ;a 1,a 2,...]eindeutigfestgelegt. Dernächste Satz zeigt, daß auch die Umkehrung gilt, d.h., daß zwei verschiedene Kettenbrüche nicht denselben Grenzwert haben können, und er zeigt, daß der Grenzwert gerade die Zahl ist, aus der mit Hilfe der Verallgemeinerung des euklidischen Algorithmus der Kettenbruch gewonnen werden kann. Satz (a) Zwei Kettenbrüche [a 0 ;a 1,a 2,...,a k ], [a 0 ;a 1,a 2,...,a l ] mit a k 1 a l und k l oder a k a l stellen zwei verschiedene (rationale) Zahlen dar, d.h. zu jedem α IQ gibt es genau einen (endlichen) Kettenbruch mit letzter Ziffer ungleich 1. (b) Jedes irrationale α ist Grenzwert genau eines unendlichen Kettenbruchs. Man erhält ihn mit dem in Definition beschriebenen Verfahren. (c) Ist α irrational, und sind zu der zugehörigen Kettenbruchentwicklung A i,i 0, und p i, q i,i 2, wie in Definition 4.1.3, dann gilt α A i = α p i < 1 < 1 q i q i q i+1 qi 2. Wir identifizieren in Zukunft einen unendlichen Kettenbruch mit seinem Grenzwert, d.h. wir schreiben α = [a 0 ;a 1,a 2,...]. Kettenbrüche eignen sich nicht nur(besser als Dezimalbrüche) zur Charakterisierung rationaler Zahlen, sondern auch zur Charakterisierung von quadratischen Irrationalzahlen:

17 4. Approximation von Irrationalzahlen durch rationale 58 Definition Sei α = [a 0 ;a 1,a 2,...] ein unendlicher Kettenbruch, α i,i 0, wie in Definition 4.1.1, (d.h. α i = [a i ;a i+1,...]). Gibt es k,n Z mit k 0, n > 0, und α i+n = α i für alle i > k, dann heißt der Kettenbruch periodisch (mit Vorperiode a 0,...,a k und Periode a k+1,...,a k+n ). Ist k = 0, dann heißt der Kettenbruch reinperiodisch. Schreibweise: [a 0 ;a 1,..,a k,a k+1,...,a k+n ]. Satz Die Kettenbruchentwicklung von α IR ist periodisch genau dann, wenn α eine irrationale Quadratwurzel, also algebraisch vom Grad 2 ist. Bemerkung Ein periodischer Kettenbruch α = [a 0 ;a 1,..,a k,a k+1,...,a k+n ] läßt sich wegen leicht berechnen. α k+1 = [a k+1 ;a k+2,...,a k+n,α k+1 ] = α k+1p k+n 1 +p k+n 2 α k+1 q k+n 1 +q k+n 2 Beispiel [1;1] = 1 2 ( 5+1), [2;2] = 1+ 2, [x;2x] = 1+x 2. Bemerkung α IR ist also algebraisch vom Grad 1 (rational) genau dann, wenn die zugehörige Kettenbruchentwicklung endlich ist, und algebraisch vom Grad 2 (irrationale Quadratwurzel) genau dann, wenn sie periodisch ist. Man kennt keine entsprechende Charakterisierung algebraischer Zahlen vom Grad 3. Insbesondere weiß man nicht, ob für solche Zahlen die Glieder der Kettenbruchentwicklung beschränkt sind. 4.2 Beste Approximationen Sei q IN ein fester maximaler Nenner. Wir untersuchen, welche Brüche mit nichtgrößerem Nenner eine reelle Zahl α IR möglichst gut approximieren, und zeigen, dass dies die entsprechenden Näherungsbrüche von α sind. Beispiel Die Kettenbruchentwicklung von π beginnt mit[3; 7, 15, 1, 292, 1, 1,...]. Die Näherungsbrüche sind [3] = 3 1, [3;7] = , [3;7,15] =, [3;7,15,1] = , [3;7,15,1,292] = , [3;7,15,1,292,1] = ,... 3 ist unter allen Brüchen mit Nenner 1 die beste Approximation von π, 22 unter allen Brüchen mit Nenner 7, unter allen Brüchen mit Nenner 106 und unter allen Brüchen mit Nenner

18 4. Approximation von Irrationalzahlen durch rationale 59 Definition Sei α IR, q IN, A = p q mit p,q Z, 1 q q. A heißt beste Approximation von α bezüglich q, wenn für alle a b mit a,b Z, 1 b q, gilt α p q < α a b. Satz Sei α irrational, p i q i der i-te Näherungsbruch von α, i > 1. Dann gilt: (a) Für alle a,b Z mit 1 b q i und a b p i q i ist q i α p i < bα a. (b) p i q i ist die beste Approximation von α bezüglich q i. Bemerkung Die Näherungsbrüche sind nicht die einzigen besten Approximationen bezüglich des Nenners. Seien nämlich durch c p i +p i 1 c q i +q i 1, 0 < c < a i+1, die sogenannten Nebennäherungsbrüche definiert. Die Nebennäherungsbrüche sind streng monoton in c, und zwar wachsend für ungerades i und fallend für gerades i. Außerdem liegen sie zwischen p i 1 (c = 0) und p i+1 (c = a n+1 ), also auf der bezüglich q i 1 q i+1 α entgegengesetzten Seite von p i. q i Man kann zeigen, daß p q nur dann beste Approximation bezüglich q ist, wenn p Näherungsbruch oder q Nebennäherungsbruch ist. Damit läßt sich (b) folgendermaßen verschärfen: Sei i > 1,q IN beliebig mit q < { q i+1, falls a i+1 = 1, q i a i+1q i, falls a i+1 > 1. Dann ist p i q i die beste Approximation von α bezüglich q. Beispiel Die Nebennäherungsbrüche zu π sind 3c 0 +1 c 0, 1 c 0 6, 22c c 1 +1, 1 c 1 14, Diese sind beste Approximationen bezüglich ihres Nenners für c 0 > 3, c 1 > 7, c 3 > 145. Die Fehler bei Approximation durch die Näherungsbrüche sind 10 1, 10 3, , , c c , 1 c 3 291,...

19 4. Approximation von Irrationalzahlen durch rationale 60 Satz (Hurwitz) Sei α irrational. Dann gibt es eine Folge rationaler Zahlen p q mit q qα p < 1 5, und die Konstante 5 ist bestmöglich (d.h. sie kann nicht durch ein c > 5 ersetzt werden). Bemerkung Zwei irrationale Zahlen α, β heißen zueinander äquivalent, wenn es Zahlen r,s,t,u Z gibt mit rβ +s α = und ru st = ±1. tβ +u Das gilt genau dann, wenn die Kettenbruchentwicklungen von α und β bis auf jeweils endlich viele Glieder übereinstimmen, d.h. wenn es gibt mit k,l IN, a 0, b 0 Z, a i,b j IN, 1 i k, 1 j l und ein irrationales γ α = [a 0 ;a 1,...,a k,γ], β = [b 0 ;b 1,...,b l,γ]. Für die Aussage des Satzes von Hurwitz ist nur γ wesentlich. Schließt man nun bei den Überlegungen zu diesem Satz [1; 1] und die dazu äquivalenten Zahlen aus, dann kann man die Konstante 5 durch die Konstante 8 ersetzen. Schließt man weiter [2; 2] und die dazu äquivalenten Zahlen aus, dann erhält man als neue bestmögliche 221 Konstante usw. 5

20 61 Inhaltsverzeichnis 0 Vorwort 1 1 Teilbarkeitslehre Teilbarkeit, Division mit Rest Teiler, Primzahlen Hauptsatz der elementaren Zahlentheorie Teilermenge, Teileranzahl Größter gemeinsamer Teiler, kleinstes gemeinsames Vielfaches, euklidischer Algorithmus 19 2 Kongruenzen Definition, Rechenregeln Restklassen Teilbarkeitsregeln Lineare Kongruenzen Simultane lineare Kongruenzen, der chinesische Restsatz Zahlentheoretische Funktionen Definitionen Die Eulersche ϕ-funktion Summenfunktion, Möbiussche Umkehrformel Asymmetrische Kryptosysteme Approximation von Irrationalzahlen durch rationale Kettenbrüche Beste Approximationen Inhalt, Literatur, Stichwortverzeichnis 61

21 Index b a, 5 T a, 7 IN, 1 IQ, 1 Z/m, 29 Z, 1 ggt, 20 kgv, 23 µ(m), 49 a, 29 σ(n), 16 τ(n), 16 ϕ(m), 45 Äquivalenz klasse, 29 Äquivalenzrelation, 2 Beweis direkter, 2 durch Widerspruch, 2 indirekter, 2 mit vollständiger Induktion, 2 Diophant, 35 diophantische Gleichung, 35 Division mit Rest, 6 Einheit, 8 Eratosthenes Sieb des, 8 euklidischer Algorithmus, 22 Euler -sche ϕ-funktion, 45 Fakultät, 12 Fermat-Zahlen, 27 Hasse-Diagramm, 18 Hauptnenner, 23 Hauptsatz der elementaren Zahlentheorie, 14 inkongruent, 26 Integritätsbereich, 31 Kürzungsregel, 28 Kettenbruch, 56 Komplementärteiler, 4 kongruent, 26 Kongruenz eindeutige Lösung einer linearen, 35 Lösung einer linearen, 34 Lösungsanzahl einer linearen, 35 lineare, 34 simultane, 39 Linearkombination, 6 Möbiussche µ-funktion, 49 Umkehrformel, 50 Mersenne sche Primzahl, 17 sche Zahl, 11 Modul, 26 multiplikativ, 42 streng, 42 natürliche Zahl, 1 nullteilerfrei, 31 Ordnungsrelation, 2 Peano-Axiome, 1 Polynomdivision, 7 Primfaktorzerlegung, 14 kanonische, 14 Primteiler, 8 Primzahl, 8 -drillinge, 11 -vierlinge, 11 -zwillinge, 11 Quersumme, 25, 33 alternierende, 33, 34 Relation, 2 Repräsentant, 29 Rest, 6 Restklasse, 29 prime, 31 Restsystem, 29 kleinstes nichtnegatives, 29 62

22 INDEX 63 vollständiges, 29 Ring kommutativer mit Einselement, 31 Summenfunktion, 48 Teilbarkeitsrelation, 5 Teiler, 4 echter, 8 größter gemeinsamer, 20 trivialer, 8 Teileranzahlfunktion, 16 teilerfremd, 20 paarweise, 20 Teilermenge, 7 Teilersummenfunktion, 16 Vertreter, 29 Vielfaches, 4 echtes, 8 kleinstes gemeinsames, 23 triviales, 8 vollkommene Zahl, 17 Wechselwegnahme, 21 Wohlordnungssatz, 2 zusammengesetzte Zahl, 8

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) Kapitel 2: Multiplikative Funktionen 3 Multiplikative Funktionen Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) (a) Eine Funktion α : Z >0 C heißt arithmetisch (oder zahlentheoretisch).

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

Übungen zu Zahlentheorie, SS 2017

Übungen zu Zahlentheorie, SS 2017 Übungen zu Zahlentheorie, SS 017 Christoph Baxa 1) Finde alle positiven Teiler von a) 1799 b) 997. ) Zeige (a b) (a n b n ) für alle a, b Z und alle n N. 3) Zeige: Wenn m n dann (a m b m ) (a n b n ) (mit

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

5. Zahlentheoretische Funktionen

5. Zahlentheoretische Funktionen 5. Zahlentheoretische Funktionen 5.1. Definition. Unter einer zahlentheoretischen (oder arithmetischen Funktion versteht man eine Abbildung f : N 1 C. Die Funktion f : N 1 C heißt multiplikativ, wenn f(1

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt. 1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

Übungen zu Zahlentheorie, SS 2008

Übungen zu Zahlentheorie, SS 2008 Übungen zu Zahlentheorie, SS 2008 Christoph Baxa 1) Finde alle positiven Teiler von a) 1799 b) 997. 2) Zeige (a b) (a n b n )für alle a, b Z und alle n N. 3) Zeige: Wenn m n dann (a m b m ) (a n b n )

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

1. Übung Elemente der Zahlentheorie SS2016

1. Übung Elemente der Zahlentheorie SS2016 1. Übung Elemente der Zahlentheorie SS2016 1. Sei n IN eine natürliche Zahl. Zeigen Sie mit Hilfe vollständiger Induktion: (a) 1+2+3+...+(n 1)+n = n(n+1), 2 (b) 1+4+9+...+(n 1) 2 +n 2 = n(n+1)(2n+1), 6

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Übung ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt. Gehen Sie dabei wie folgt vor: i) p x

Übung ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt. Gehen Sie dabei wie folgt vor: i) p x Übung 0 Übung 0 Zeigen Sie, dass der Primzahlsatz π(x) x/ ln(x) aus p x ln(p) x folgt Übung 02 Zeigen Sie, dass p x ln(p) x aus dem Primzahlsatz π(x) x/ ln(x) folgt Gehen Sie dabei wie folgt vor: i) p

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

Zahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen

Zahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen Vorlesung Mathematische Strukturen Sommersemester 2016 Prof. Barbara König Übungsleitung: Christine Mika & Dennis Nolte Division mit Rest Seien a, b Z zwei ganze mit a 0. Dann gibt es eindeutig bestimmte

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

2-1 Elementare Zahlentheorie

2-1 Elementare Zahlentheorie 2-1 Elementare Zahlentheorie 2 Zahlentheoretische Funktionen Sei Φ die Menge der Abbildungen N R, derartige Abbildungen nennt man zahlentheoretische Funktionen (oft betrachtet man allgemeiner Abbildungen

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Einleitung. Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden.

Einleitung. Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden. Chr.Nelius: Zahlentheorie (SoSe 2018) 1 Einleitung Wir schauen uns einige Probleme an, die wir im Laufe der Vorlesung genauer untersuchen werden. (1) Zahlbereiche Unsere Zahlentheorie spielt sich im Bereich

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

1. Übung Elemente der Zahlentheorie SS2018

1. Übung Elemente der Zahlentheorie SS2018 1. Übung Elemente der Zahlentheorie SS2018 1. Sei n IN eine natürliche Zahl. Zeigen Sie mit Hilfe vollständiger Induktion: (a) 1+2+3+...+(n 1)+n = n(n+1), 2 (b) 1+4+9+...+(n 1) 2 +n 2 = n(n+1)(2n+1), 6

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Lösung polynomialer Kongruenzen

Lösung polynomialer Kongruenzen Seminar zur Zahlentheorie Sommersemester 2019 Lösung polynomialer Kongruenzen 16.05.2019 In diesem Vortrag beschäftigen wir uns mit dem Finden von Lösungen polynomialer Kongruenzen. Dazu werden wir das

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 ***

Übungen zum Vorkurs Mathematik für Studienanfänger 2009 *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2009 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

1 Theorie der Kettenbrüche II

1 Theorie der Kettenbrüche II Theorie der Kettenbrüche II Vom ersten Vortrag erinnern wir, dass sich jede reelle Zahl α wie folgt darstellen lässt: α = a 0 + a + a 2 + mit a 0 Z und a i N >0 für jedes i Die Kettenbruchdarstellung lässt

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

DIOPHANTISCHE APPROXIMATION. Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Mathematik für Schlüsseltechnologien

DIOPHANTISCHE APPROXIMATION. Teilnehmer: Gruppenleiter: Mitglied im DFG-Forschungszentrum Mathematik für Schlüsseltechnologien DIOPHANTISCHE APPROXIMATION Teilnehmer: Franz Arnold Mikolaj Czuchaj Alexander Fauck Gabriel Flemming Wiktor Pronobis Christian Rekittke Robert Waniek Gruppenleiter: Jürg Kramer Andreas-Oberschule Herder-Oberschule

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Übungsaufgaben zur Zahlentheorie (Holtkamp)

Übungsaufgaben zur Zahlentheorie (Holtkamp) Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Basiswissen Zahlentheorie

Basiswissen Zahlentheorie Kristina Reiss Gerald Schmieder Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Zweite Auflage Mit 43 Abbildungen ^y Springer Inhaltsverzeichnis 1 Grundlagen und Voraussetzungen 1.1

Mehr

7 Der kleine Satz von Fermat

7 Der kleine Satz von Fermat 7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:

Mehr

EINFÜHRUNG IN DIE ALGEBRA Proseminar SS Übungsblatt für den

EINFÜHRUNG IN DIE ALGEBRA Proseminar SS Übungsblatt für den 1. Übungsblatt für den 11. 3. 2010 1. Es seien a, b Z. Beweisen Sie: a) a b T (a) T (b) b) Für jedes k Z gilt: T (a) T (b) = T (a) T (b + ka) c) Für jedes k Z gilt: ggt(a, b) = ggt(a, b + ka). 2. Für n

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

Übungen zu Zahlentheorie für TM, SS 2013

Übungen zu Zahlentheorie für TM, SS 2013 Übungen zu Zahlentheorie für TM, SS 2013 zusammengestellt von Johannes Morgenbesser Übungsmodus: Ausarbeitung von 10 der Beisiele 1 38, 5 der Beisiele A O und 15 der Beisiele i xxxi. 1. Zeigen Sie, dass

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Basiswissen Zahlentheorie

Basiswissen Zahlentheorie Mathematik für das Lehramt Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Bearbeitet von Kristina Reiss, Gerald Schmieder Neuausgabe 2007. Taschenbuch. XVI, 477 S. Paperback ISBN

Mehr

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen

Seminararbeit zur Zahlentheorie. Die Gaußschen Zahlen Universität Paderborn WS 2007/2008 Warburger Str. 100 33098 Paderborn Seminararbeit zur Zahlentheorie Die Gaußschen Zahlen Tatjana Linkin, Svetlana Krez 20. November 2007 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis

Mehr

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Inhaltsverzeichnis Vier spannende Problem e... Teiler, Vielfache, R e ste P rim zah len

Inhaltsverzeichnis Vier spannende Problem e... Teiler, Vielfache, R e ste P rim zah len Inhaltsverzeichnis 1 Vier spannende Probleme... 1 1.1 Natürliche Zahlen als Summe zweier Primzahlen... 1 1.2 Primzahlen als Differenz zweier Quadratzahlen... 2 1.3 Freitag, der 13. - ein U nglückstag?...

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** M. Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2004 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen IN 0 := IN {0}{0, 1, 2, 3, 4,...} Z := {..., 2,

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Klausur zur Vorlesung Zahlentheorie 21. Juli 2010 12 Uhr 15 14 Uhr 00 Ruhr-Universität Bochum PD. Dr. Claus Mokler Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Name,

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 3 Der euklidische Algorithmus Euklid (4. Jahrhundert v. C.) Definition 3.1. Seien zwei Elemente a, b (mit b 0) eines euklidischen Bereichs

Mehr

7. Arithmetische Funktionen. Möbiussche Umkehrformel

7. Arithmetische Funktionen. Möbiussche Umkehrformel O. Forster: Einführung in ie Zahlentheorie 7. Arithmetische Funktionen. Möbiussche Umkehrformel 7.1. Definition. Unter einer arithmetischen Funktion versteht man eine Abbilung α : N 1 C. Die arithmetische

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder:

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg 1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung

Mehr

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Clemens Heuberger 22. September 2014 Inhaltsverzeichnis 1 Dezimaldarstellung 1 2 Teilbarkeit

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

1 Kryptographie - alt und neu

1 Kryptographie - alt und neu 1 Krytograhie - alt und neu 1.1 Krytograhie - alt [H] S. 9-14 und S. 18:.3.1. (Idee) - olyalhabetische Verschlüsselung, Vigenère (1550) 1. Primzahlen [RS] S. 89-93, wohl im wesenlichen ohne Beweise. Ausnahme

Mehr

Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen

Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 14 Fermatsche Primzahlen Definition 14.1. Eine Primzahl der Form 2 s + 1, wobei s eine positive natürliche Zahl ist, heißt Fermatsche Primzahl.

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. *** Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2013 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Übungen zum Seminar Grundlagen der Mathematik Blatt 10 Abgabe: Dienstag Aufgabe 1 (15 Punkte + 5 Bonuspunkte = 20 Punkte)

Übungen zum Seminar Grundlagen der Mathematik Blatt 10 Abgabe: Dienstag Aufgabe 1 (15 Punkte + 5 Bonuspunkte = 20 Punkte) Universität Ulm Gerhard Baur Bianca Jaud Übungen zum Seminar Grundlagen der Mathematik Blatt 10 Abgabe: Dienstag 12.01.2016 Aufgabe 1 (15 Punkte + 5 Bonuspunkte = 20 Punkte) 1) Lesen Sie sich die Texte

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit Schweizer Mathematik-Olympiade smo osm Zahlentheorie I - Tipps & Lösungen Aktualisiert: 15. Oktober 2016 vers. 1.2.0 1 Teilbarkeit Einstieg 1.1 Zeige, dass 900 ein Teiler von 10! ist. Tipp: Schreibe 900

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung) Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von

Mehr

Einführung in die Zahlentheorie. Prof. J. Sander Universität Hannover WS 2000/01 L A TEX 2ε-Umsetzung von Miriam Westerfrölke und Marco Pries

Einführung in die Zahlentheorie. Prof. J. Sander Universität Hannover WS 2000/01 L A TEX 2ε-Umsetzung von Miriam Westerfrölke und Marco Pries Einführung in die Zahlentheorie Prof. J. Sander Universität Hannover WS 2000/01 L A TEX 2ε-Umsetzung von Miriam Westerfrölke und Marco Pries INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 0 Grundlagen 2 1 Teilbarkeit

Mehr

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:

1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt: 1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

UE Zahlentheorie. Markus Fulmek

UE Zahlentheorie. Markus Fulmek UE Zahlentheorie (Modul: Elementare Algebra (EAL)) Markus Fulmek Sommersemester 2015 Aufgabe 1: Betrachte folgende Partition der Menge r9s t1, 2, 3, 4, 5, 6, 7, 8, 9u Ă N: r9s t1, 4, 7u 9Y t2, 5, 8u 9Y

Mehr

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2

Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2 Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

Studienmaterial Einführung in das Rechnen mit Resten

Studienmaterial Einführung in das Rechnen mit Resten Studienmaterial Einführung in das Rechnen mit Resten H.-G. Gräbe, Institut für Informatik, http://www.informatik.uni-leipzig.de/~graebe 12. April 2000 Die folgenden Ausführungen sind aus Arbeitsmaterialien

Mehr