Lösungen zu Kapitel 6
|
|
- Christian Schwarz
- vor 6 Jahren
- Abrufe
Transkript
1 Lösungen zu Kapitel 6 Lösung zu Aufgabe : Es ist T (a) = {b b 0, b a}. Wir erhalten Es folgt un amit T (54) = {, 2, 3, 6, 9, 8, 27, 54}, T (72) = {, 2, 3, 4, 6, 8, 9, 2, 8,.24, 36, 72}. T (54) T (72) = {, 2, 3, 6, 9, 8} ggt(72, 54) = max{n n T (72) T (54)} = 8. Lösung zu Aufgabe 2: Der Schulalgorithmus liefert ie beien folgenen Schemata: = = Jeer Divisionsschritt multipliziert zunächst eine Ziffer von q mit n. Das ergibt log n Einzelschritte (für jee Stelle von n einen). Zum Divisionsschritt gehört auch ie folgene Subtration. Für sie weren log n + einzelne Subtrationen (für jee Stelle) urchgeführt. Insgesamt ergibt as O(log n) Schritte für einen Divisionsschritt. Die Anzahl erartiger Schritte ist, wie in en beien Schemata erennbar, log a log n +. Im ezimalen Beispiel gilt: log 0 a = 7, log 0 n = 4. Wir sehen, ass für jeen Divisionsschritt höchstens 5 einzelne Subtrationen notwenig sin un 4 < 7 4+ = 5 erartiger Divisionsschritte urchgeführt weren. Im binären Beispiel gilt: log 2 a = 9, log 2 n = 5. Für jeen Divisionsschritt sin höchstens 5 einzelne Subtrationen notwenig. Es weren = 5 erartiger Divisionsschritte urchgeführt.
2 2 Lösungen zu Kapitel 6 Bei er Berechnung von ggt(4650, 750) weren ie folgen- Lösung zu Aufgabe 3: en Werte urchlaufen: i g i u i v i s Wir erhalten ggt(4650, 750) = 50 = , also auch a = 2, b =. Lösung zu Aufgabe 4: Nach Satz 6.0 existieren x, x 2, y, y 2 mit = x a + x 2 c un = y b + y 2 c. Multipliation er jeweiligen linen un er jeweiligen rechten Seiten er Gleichungen liefert = x y ab + x y 2 c + x 2 y bc + x 2 y 2 c 2 = x y (ab) + (x y 2 + x 2 y b + x 2 y 2 c) c. Wegen Satz 6.0 folgt, ass ab un c relativ prim sin. Lösung zu Aufgabe 5: Nach Satz 6.8 existieren x, x 2 mit = x a + x 2 b. Es folgt Satz 6.0 liefert, ass a un b = x a + x 2 b. relativ prim sin. Lösung zu Aufgabe 6: Nach en Definitionen 6.3 un 6.4 gilt zunächst ggt(0, 0, 0) = ggt(ggt(0, 0), 0) = 0. Nach en Bemerungen vor Satz 6.7 erhalten wir Damit folgt für a + b + c = 0 T (a) T (b) = T (ggt(a, b)) für alle a, b. ggt(a, b, c) = max{n n T (a) T (b) T (c)} = max{n n T (ggt(a, b)) T (c)} = ggt(ggt(a, b), c).
3 Lösungen zu Kapitel 6 3 Lösung zu Aufgabe 7: Satz 6.8 liefert x, x 2 mit ggt(a, b) = x a + x 2 b. Nach Aufgabe 6 gilt ggt(a, b, c) = ggt(ggt(a, b), c) = ggt(x a + x 2 b, c). Nach Satz 6.8 existieren y, y 2 mit ggt(a, b, c) = y (x a + x 2 b) + y 2 c = (y x )a + (y x 2 )b + y 2 c. Lösung zu Aufgabe 8: Wir nehmen an, ass ie Zahlen a, b, c ie (bis auf ie Reihenfolge) eineutigen Primfatorarstellungen a = p... p, b = q... q l, c = r... r m haben. Wegen ggt(a, c) = ggt(b, c) = folgt nach Satz 6.23 {p,..., p } {q,..., q l } =, {q,..., q l } {r,..., r m } =. Dann folgt {p,..., p, q,..., q l } {r,..., r m } = un amit ggt(ab, c) =. Lösung zu Aufgabe 9: Wir nehmen an, ass a, b, c ie Primfatorzerlegungen haben. Nach Satz 6.25 gilt a = p α... pα, b = pβ... pβ l, c = pγ... pγ ggt(gv(a, b), c) = ggt(p max{α,β }... p max{α,β }, c) = p min{max{α,β },γ }... p min{max{α,β },γ } = p max{min{α,γ },min{β,γ }}... p max{min{α,γ },min{β,γ }} = gv(p min{α,γ }... p min{α,γ }, p min{β,γ }... p min{β,γ } = gv(ggt(a, c), ggt(b, c)). ), wobei ie Gleichung min{max{α i, β i }, γ i } = max{min{α i, γ i }, min{β i, γ i }} offenbar erfüllt ist. Damit ist (a) gezeigt. Zum Nachweis von (b) stellen wir zunächst fest, ass nach Satz 6.26 gv(a, b) = ab ggt(a,b) gilt. Da = ggt(a, b) sowohl a als auch b teilt, folgt gv(a, b) = ggt(a, b) a b mit a, b. Mithilfe von Satz 6.9 erhalten wir ggt(a + b, gv(a, b)) = ggt(ggt(a, b) ( a + b ), ggt(a, b) a b ) = ggt(a, b) ggt ( a + b, a b ). Wir nehmen an, ass ggt( a + b, a b ) > gilt. Dann existiert eine Primzahl p mit p a b un p ( a + b ). Aus er ersten Teilbarbeitsbeziehung folgt p a oer p b.
4 4 Lösungen zu Kapitel 6 O.B..A. gelte p a. Mit p ( a + b ) folgt ann wegen Satz 6.3() auch p b. Das ist ein Wierspruch zu ggt( a, b ) = (siehe Aufgabe 5). Somit ist ie Gleichung (b) erfüllt. Lösung zu Aufgabe 0: Satz 6.7 liefert n aufeinaner folgene zusammengestzte Zahlen für Zahlen um (n + )!. Die Primzahlichte ist bei Zahlen um (n + )! etwa ln(n+)! < = ln e n+ n+. Von n + aufeinaner folgene Zahlen önnen im Allgemeinen minestens n zusammengesetzt sein. Lösung zu Aufgabe : Mithilfe von Definition 6.2 un en Rechenregeln in (Seite 207) gelten ie entsprechenen Rechenregeln auch in / n : [a] [b] = [a + b] = [b + a] = [b] [a], [a] [b] = [ab] = [ba] = [b] [a], ([a] [b]) [c]) = [a + b] [c] = [(a + b) + c] = [a + (b + c)] = [a] [b + c] = [a] ([b] [c]), ([a] [b]) [c]) = [ab] [c] = [(ab)c] = [a(bc)] = [a] [b + c] = [a] ([b] [c]), [a] [0] = [a + 0] = [a], [a] [] = [a ] = [a], [a] ([b] [c]) = [a] [b + c] = [a(b + c)] = [ab + ac] = [ab] [ac] = [a] [b] [a] [c]. Das aitive Inverse eines Elements [a] ist [ a]. Lösung zu Aufgabe 2: Wir wählen n = 45 = Nach en Bemerungen nach Satz 6.39 erhalten wir ϕ(n) = = 24 (ies ann auch iret festgestellt weren). Es sei e = 5. Damit gilt ggt(e, n) = ggt(5, 24) =. Wir berechen = e mo 24 = 5 mo 24 = 5. Wir wählen a = 3 45 (a ggt(a, n) = ggt(3, 45) = 3 = ). Wir erhalten (3 5 mo 45) 5 mo 45 = 8 5 mo 45 = 8. Lösung zu Aufgabe 3: Wir befinen uns in er Situation eines Kryptoanalytiers, a ie Primzahlen nicht beannt sin. Da ie Zahl n aber sehr lein ist, önnen wir ihre Primfatorzerlegung bestimmen. Damit ie Aufgabe in vernünftiger Zeit bearbeitet weren ann, gehen wir avon aus, as Programme für ie Algorithmen 6.3 (Sieb es Eratosthenes), 6.4 (Schnelle Exponentiation) un 6.5 (Bestimmung es Inversen) vorhanen sin. Algorithmus 6.3 liefert ie Primzahlfatorisierung n = 3457 = 8 9. Damit erhalten wir ϕ(n) = = Wir berechnen en geheimen Schlüssel = 493 mo = mithilfe von Algorithmus 6.5. Unter Benutzung von Algorithmus 6.4 wir jeer Bloc M 3457 es Textes entschlüsselt urch M mo Der gegebene Chiffretext ergibt ann en coierten Klartext 2925, 2864, 4844, 8229, 59, 702, 5249.
5 Lösungen zu Kapitel 6 5 Die Decoierung erfolgt urch 2925 = = EIN 2864 = = EGE 4844 = = HEI 8229 = = MEN 59 = = ACH 702 = = RIC 5249 = = HTX Der Klartext lautet also Eine geheime Nachricht, er urch en Buchstaben X ergänzt wure, amit sich Blöce von 3 Buchstaben ergeben. Lösung zu Aufgabe 4: Mit geeigneten, l gilt gv(p, q ) = (p ) = l (q ). Wegen (e) mo gv(p, q ) = folgt mit gewissen f, g. Für M n folgt e = f (p ) + = lg(q ) + M e mo p = M f (p )+ mo p = M(M p ) f mo p = M mo p, M e mo q = M lg(q )+ mo q = M(M q ) lg mo q = M mo q nach em Satz von Fermat (ie Gleichungen gelten auch für M mo p = 0 un M mo q = 0). Daher existieren s, t mit M e = sp + M = tq + m. Es folgt sp = tq. Wegen ggt(p, q) = erhalten wir amit p t, also t = vp mit einem v. Wir schließen M e = tq + M = vpq + M un amit M e mo n = M. Lösung zu Aufgabe 5: Wir gehen nach Satz 6.47 vor. (a) Wir berechnen g = ggt(a, n) = ggt(638, 809) = 279 nach Algorithmus 6.. Wir stellen fest, ass 279 nicht ie rechte Seite 480 er Gleichung (a) teilt. Daher besitzt (a) eine Lösung. (b) Es gilt g = ggt(a, n) = ggt(45, 273) = 3 un Folglich besitzt (b) genau rei Lösungen er Gestalt ( ) x = 23 3 x 0 + t mo 273 = (4x 0 + 9t) mo 273 mit t {0,, 2} un x 0 = ( 453 ) mo ( ) = 5 mo 9. Man berechnet x 0 = 85 un amit ie rei Lösungen x = 4 85 mo 273 = 209, x 2 = ( ) mo 273 = 27, x 3 = ( ) mo 273 = 8.
6 6 Lösungen zu Kapitel 6 Lösung zu Aufgabe 6: Wegen ggt(5, 6) = ggt(8, 9) = ggt(8, 23) = hat jee Gleichung nach Satz 6.47 genau eine Lösung, ie wir urch Ausprobieren sofort bestimmen önnen, un zwar x = 4, x 2 = 2 un x 3 = 9 für ie erste, zweite bzw. ritte Gleichung. Eine gemeinsame Lösung erhalten wir, a ie Mouli 6, 9 un 23 paarweise teilerfrem sin, mithilfe es chinesischen Restesates (siehe auch Algorithmus 6.0) aus em Gleichungssystem x mo 6 = 4 x mo 9 = 2 8x mo 23 = 9. Wir berechnen zunächst y = ( mo 6 ) mo 6 = (207 mo 6) mo 6 = 5 mo 6 = 5, ( 332 y 2 = 9 mo 9) mo 9 = (368 mo 9) mo 9 = 8 mo 9 = 8, ( ) y 3 = mo 23 mo 23 = (44 mo 23) mo 23 = 6 mo 23 = 4. Damit folgt x = ( ) mo 332 = 308. Lösung zu Aufgabe 7: Osar ann mithilfe es chinesischen Restesatzes (Satz 6.49) eine gemeinsame Lösung x {0,,..., n n 2 n 3 } es Gleichungssystems x mo n = C x mo n 2 = C 2 x mo n 3 = C 3 berechnen. Wegen M < min{n, n 2, n 3 } gilt M 3 < n n 2 n 3. Daher ist x = M 3 iese gemeinsame Lösung. Durch Berechnung er ganzzahligen Kubiwurzel von x ann Osar en Klartext M bestimmen. Man ann sich gegen en geschilerten Angriff schützen, inem eine zufällig erzeugte Bitfolge geeigneter Länge, zum Beispiel minestens 64 Bits, vor Chiffrierung an en Klartext M angehängt wir. Für jee Chiffrierung, also für jees er i, muss ein anerer Bitstring gewählt weren. Dieser Prozess wir auf Englisch gelegentlich salting genannt, also Salzen oer Würzen es gegebenen Klartextes M. Lösung zu Aufgabe 8: Wegen e mo ϕ(n) = existiert ein mit e = ϕ(n) + = (p )(q ) +. Nach Satz 6.48 gilt x (p )(q )+ mo n = x x (p )(q )+ mo p = x mo p un x (p )(q )+ mo q = x mo q
7 Lösungen zu Kapitel 6 7 für alle x n. Für ggt(m, p) = ist ie erste Gleichung er rechten Seite wegen es Satzes von Fermat (Satz 6.4) erfüllt, für ggt(m, q) = entsprechen ie zweite. Offensichtlich sin iese Gleichungen auch für M mo p = 0 un M mo q = 0 erfüllt. Es folgt aher M ϕ(n) + mo n = M e mo n = M für alle M n.
8
Determinanten. a e b f a c b d. b) x = , y = c) zu einem Spaltenvektor das Vielfache des anderen Spaltenvektors addiert wird,
Determinanten Wir entwickeln eine Lösungsformel für Gleichungssysteme mit zwei Variablen. ax + cy = e b bx + y = f a } abx bcy = be + abx + ay = af ya bc = af be Man schreibt y = af be a bc = a e b f analog
MehrKleiner Satz von Fermat
Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
Mehr6 Lineare Kongruenzen
6 Lineare Kongruenzen Sei m > 0 un a, b beliebig. Wir wollen ie Frage untersuchen, unter welchen Beingungen an a, b un m eine Zahl x 0 existiert, so aß ax 0 b mo m. Wenn ein solches x 0 existiert, sagen
MehrBinomische Formel mod p
Binomische Formel mo p Lemma Binomische Formel mo p Seien a, b Z un p P. Dann gilt (a+b) p a p + b p mo p. Nach Binomischer Formel gilt (a+b) p = p p ) i=0( i a i b p i = a p + b p + p 1( p ) i=1 i a i
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrHast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
MehrTechnische Universität Berlin Wintersemester 2010/11. Allgemeine Volkswirtschaftslehre 2 - Makroökonomie Wiederholung mathematischer Grundlagen
Prof. Dr. Frank Heinemann Technische Universität Berlin Wintersemester 2010/11 Allgemeine Volkswirtschaftslehre 2 - Makroökonomie Wieerholung mathematischer Grunlagen Dieses Übungsblatt enthält keine abzugebenen
Mehr7. Teile, und beherrsche den Rest
7. Teile, un beherrsche en Rest 7.1. Division mit Rest Nicht alle natürlichen Zahlen sin urch 3 teilbar: Es lässt 17 en Rest 2 [17 = 5 3+2] 18 geht auf 1 lässt Rest 1 20 lässt Rest 2 21 geht auf 22 lässt
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr2. Goldener Schnitt. Der Goldene Schnitt ist das wohl berühmteste Zahlenverhältnis.
8 2. Golener Schnitt Die Geometrie birgt zwei grosse Schätze: er eine ist er Satz von Pythagoras, er anere ist er Golene Schnitt. Den ersten können wir mit einem Scheffel Gol vergleichen, en zweiten ürfen
MehrDer RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.
Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrLUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 2. Übung/Lösung Mathematik für Studierende der Biologie
LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR BIOLOGIE Prof. Anreas Herz, Dr. Stefan Häusler email: haeusler@biologie.uni-muenchen.e Department Biologie II Telefon: 089-80-74800 Großhaernerstr. Fa:
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,
MehrDiskrete Mathematik Kongruenzen
Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie
MehrLösungen zu Kapitel 7
Lösungen zu Kapitel 7 Lösung zu Aufgabe 1: Nach Definition 7.1 ist eine Verknüpfung auf der Menge H durch eine Abbildung : H H H definiert. Gilt H = {a 1,..., a m }, so wird eine Verknüpfung auch vollständig
MehrZahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2.
Schweizer Mathematik-Olympiade smo osm Zahlentheorie I Thomas Huber Aktualisiert: 1. August 2016 vers. 1.0.0 Inhaltsverzeichnis 1 Teilbarkeit 2 2 ggt und kgv 3 3 Abschätzungen 6 1 Teilbarkeit Im Folgenden
Mehr4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9
Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Mehrkgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler
Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrExplizite und Implizite Darstellung einer Funktion
Eplizite un Implizite Darstellung einer Funktion Für ie implizite Differentiation weren ie Begriffe implizite un eplizite Darstellung von Funktionen benötigt. Bisher haben wir eine Funktion (Zusammenhang
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Mehr7 Asymmetrische Kryptosysteme
10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit
MehrPhysik für Bauingenieure
Fachbereich Physik Prof. Dr. Ruolf Feile Dipl. Phys. Markus Domschke Sommersemester 00 4. 8. Juni 00 Physik für Bauingenieure Übungsblatt 9 Gruppenübungen. Konensator Zwei quaratische Metallplatten mit
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrPublic-Key-Verschlüsselung und Diskrete Logarithmen
Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrSeminar zur Zahlentheorie Spezialfälle des Satzes von Fermat
Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen
ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen 621.242 Vorlesung mit Übung im WS 2015/16 Günter LETTL Institut für Mathematik und wissenschaftliches Rechnen Karl-Franzens-Universität
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrDispersion DADOS. Problemstellung. Technische Daten, DADOS. Rechnung
Dispersion DADOS Problemstellung Für ie Auswertung von Spektren ist es notwenig, ie Nichtlinearität er Wellenlängenskala auf em CCD Chip zu berücksichtigen. Dies wir hier am Beispiel es DADOS urchgerechnet,
MehrKapitel 2. Ganze Zahlen. 2.1 Teilbarkeit
Kapitel 2 Ganze Zahlen In diesem Kapitel setzen wir voraus, dass die Menge Z der ganzen Zahlen, ihre Ordnung und die Eigenschaften der Addition und Multiplikation ganzer Zahlen dem Leser vertraut sind.
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
Mehr9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie
9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd
MehrStichpunktezettel fürs Tutorium
Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f
MehrProf. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015
Technische Universität Dortmund Informatik VII (Graphische Systeme) Prof. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015 Übungsaufgaben zum Vorkurs Informatik Wintersemester 2015/2016 Teil I
MehrElementare Zahlentheorie (Version 1)
Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,
MehrPH Heidelberg, Fach Mathematik Modulprüfung 2, Einführung in die Geometrie, Wintersemester 09/10, Name Vorname Matrikelnummer
Moulprüfung, Einführung in ie Geometrie, Wintersemester 09/0,.0.000 ufgae (Multiple hoice) a) Klaus, Gera, Max un Steffi führen inirekte eweise in er asoluten Geometrie. aei verwenen sie ie nachfolgenen
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
Mehr3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe
MehrAufgabe 1: Interferenz von Teilchen und Wellen
Lösungsvorschlag Übung 6 Aufgabe 1: Interferenz von Teilchen un Wellen a) Konstruktive bzw. estruktive Interferenz beschreibt ie Tatsache, ass sich überlagerne Wellen gegenseitig verstärken bzw. auslöschen
MehrMathematische Grundlagen der Kryptografie (1321)SoSe 06
Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Nachklausur am 30.9.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Der Geheimtext als Folge von Elementen aus Z/26Z ist [13, 0, 22, 3].
MehrDer Bauablauf bei freistehenden Trockenmauern Version Januar 2008
Der Bauablauf bei freistehenen Trockenmauern Version Januar 2008 2008 Gerhar Stoll Trockenmaurer / Dipl. Arch. ETH/SIA Hüeblistrasse 28 8636 Wal / Switzerlan +41/55/246'34'55 +41/78/761'38'18 info@stonewalls.ch
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrÄquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung
Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung
MehrCluster 1: Kabelverlauf
Teil B Seite 1 / 6 Doris Schönorfer Cluster 1: Kabelverlauf zum Menü Hinweis: Cluster 1 bezieht sich auf Höhere Technische Lehranstalten (HTL) für ie Ausbilungsrichtungen Bautechnik, Holztechnik & Innenraumgestaltung
MehrLehrbrief 1 Technik Seite 1 von 7
Lehrbrief 1 Technik Seite 1 von 7 Mathematische Kenntnisse Mathematik? Eigentlich sollte es och um Amateurfunk gehen. Es ist nunmal ein technisches Hobby, einige grunlegene mathematische Kenntnisse sin
Mehr6.5 Bemessung einer Deckenschalung. b) Bemessung mit zulässigen Traglasten F N,zul der Baustützen. Grundriss-Entwurf der Schalung
6.5 Bemessung einer Deckenschalung 153 A R 7,4 kn B, E, B 3,6 m E 0 7,58 kn/m Die Stellfristen für iese Baustützen als Hilfsstützen wuren in Übungsbeispiel 6.1 ermittelt. b) Bemessung mit zulässigen Traglasten
MehrAlZAGK-Seminar: Pellsche Gleichung: Kettenbruchverfahren und das Archimedische problema bovinum
AlZAGK-Seminar: Pellsche Gleichung: Kettenbruchverfahren un as Archimeische roblema bovinum Claas Grenzebach 25. Juni 2002 Die Pellsche Gleichung Wenn Harols Streitkräfte, ie in 3 Quarate aufgeteilt waren,
MehrDie Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.
1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu
MehrZahlentheorie, Arithmetik und Algebra 1
Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen
Mehr(c) x = a 2 b = ( ) ( ) = Anzahl der Teiler von x: τ(x) = (1 + 1) (3 + 1) (1 + 1) (7 + 1) = 128
Aufgabe 1 Wir betrachten die beiden Zahlen a = 57 101 3 und b = 3 57 79 101 (4+2+4=10 Punkte) ( Es gilt: 3, 57, 79, 101 P ) Hier liegt ein Fehler in der Aufgabenstellung vor, denn wegen 57 = 3 19 ist 57
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrSchaltwerksanalyse-Übungen
Schaltwerksanalyse-Übungen Übung : Gegeben ist folgene Schaltung, eren Funktion zu bestimmen ist. c Ergänzen Sie as folgene Signal-Zeit-iagramm. c ie Lösung kann sehr zeitaufwenig sein, wenn man keine
MehrSeminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln
Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrEinführung in die Chaostheorie
Einführung in ie Chaostheorie Die sogenannte Chaostheorie befasst sich mit er Erforschung nichtlinearer ynamischer Systeme, ie chaotisches Verhalten zeigen können. Chaotisches Verhalten liegt u.a. ann
MehrDiskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München
Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München 1 Vollständige Indution Wir setzen hier das System Z = {..., 2,
MehrPhysik II Übung 10 - Lösungshinweise
Physik II Übung 0 - Lösungshinweise Stefan Reutter SoSe 202 Moritz Kütt Stan: 04.07.202 Franz Fujara Aufgabe Lolli Die kleine Carla hat von einem netten Onkel einen großen, runen Lolli geschenkt bekommen.
Mehr2.5 Kondensatoren und Feldenergie
30 KAPITEL 2. ELEKTOSTATIK 2.5 Konensatoren un Felenergie Aus en echnungen für eine unenlich ausgeehnte Platte mit homogener Laungsichte, ie wir in en Abschnitten 2.2 un 2.4 vorgenommen haben, können wir
MehrMatrizen, Determinanten, lineare Gleichungssysteme
Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n
MehrBeispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946
Pro Dr-Ing hena Krawietz Beispiel ür ie Berechnung es Wärmeurchgangskoeizienten eines zusammengetzten Bauteiles nach DIN EN ISO 6946 DIN EN ISO 6946: Bauteile - Wärmeurchlasswierstan un Wärmeurchgangskoeizient
MehrDas Skalarprodukt zweier Vektoren
Beim Skalarprodukt zweier Vektoren werden die Vektoren so multipliziert, dass sich ein Skalar eine Zahl ergibt. Die Berechnung des Skalarproduktes ist ziemlich einfach, aber die weiteren Eigenschaften
Mehr2.4. GAUSSSCHER SATZ π ε 0 r 2. π r 2)
2.4. GAUSSSCHER SATZ 23 2.4 Gaußscher Satz Das Fel einer Punktlaung genügt er Gleichung: E = 1 4 π ε 0 Q r 2 Desweiteren berechnet sich ie Oberfläche einer Kugel, eren Punkte vom Mittelpunkt en Abstan
MehrMS Michelson-Interferometer
MS Michelson-Interferometer Blockpraktikum Herbst 2007 (Gruppe 2b) 24. Oktober 2007 Inhaltsverzeichnis 1 Grunlagen 2 1.1 Aufbau.................................... 2 1.2 Interferenzmuster...............................
MehrVorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)
Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Mehr1 Axiomatische Definition von Wahrscheinlichkeit
Schülerbuchseite 174 176 Lösungen vorläufig und Unabhängigkeit 1 Axiomatische Definition von Wahrscheinlichkeit S. 174 1 Ein Schätzwert für die Wahrscheinlichkeit von Sau kann nur mithilfe der relativen
MehrPC & Mac Education Ltd W01GL1DM
388 sin nützliche Helfer, um Text oer Zahlen millimetergenau untereinaner auszurichten un so kleine Aufstellungen zu gestalten: mit em Tabstopp efinieren Sie eine Position in er Horizontalen, an welcher
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrElementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 #
Erster Teil 1 Elementare Diskrete Strukturen Winter Semester 2012 # 342 207 Prof. Armin Biere Institut für Formale Modelle und Verifikation Johannes Kepler Universität, Linz http://fmv.jku.at/ds Literatur
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
Mehr1. Übung Elemente der Zahlentheorie SS2016
1. Übung Elemente der Zahlentheorie SS2016 1. Sei n IN eine natürliche Zahl. Zeigen Sie mit Hilfe vollständiger Induktion: (a) 1+2+3+...+(n 1)+n = n(n+1), 2 (b) 1+4+9+...+(n 1) 2 +n 2 = n(n+1)(2n+1), 6
MehrDownload. Mathematik üben Klasse 8 (Un-)regelmäßige Vierecke. Differenzierte Materialien für das ganze Schuljahr. Jens Conrad, Hardy Seifert
ownlo Jens onr, Hry Seifert Mthemtik üen Klsse 8 (Un-)regelmäßige Vierecke ifferenzierte Mterilien für s gnze Schuljhr ownlouszug us em Originltitel: Mthemtik üen Klsse 8 (Un-)regelmäßige Vierecke ifferenzierte
MehrPhysik 11 Das Ampersche Durchflutungsgesetz. 1. Das Magnetfeld eines stromdurchflossenen Drahtes
1. Das Magnetfel eines stromurchflossenen Drahtes I 1. Das Magnetfel eines stromurchflossenen Drahtes I 1. Das Magnetfel eines stromurchflossenen Drahtes I Die Fellinien es Feles eines stromurchflossenen,
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017
IT-Sicherheit WS 2016/2017 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 15. November 2016 Wiederholung Warum IT-Sicherheit? Grundlagen
Mehr