Lösungen zu Kapitel 6

Größe: px
Ab Seite anzeigen:

Download "Lösungen zu Kapitel 6"

Transkript

1 Lösungen zu Kapitel 6 Lösung zu Aufgabe : Es ist T (a) = {b b 0, b a}. Wir erhalten Es folgt un amit T (54) = {, 2, 3, 6, 9, 8, 27, 54}, T (72) = {, 2, 3, 4, 6, 8, 9, 2, 8,.24, 36, 72}. T (54) T (72) = {, 2, 3, 6, 9, 8} ggt(72, 54) = max{n n T (72) T (54)} = 8. Lösung zu Aufgabe 2: Der Schulalgorithmus liefert ie beien folgenen Schemata: = = Jeer Divisionsschritt multipliziert zunächst eine Ziffer von q mit n. Das ergibt log n Einzelschritte (für jee Stelle von n einen). Zum Divisionsschritt gehört auch ie folgene Subtration. Für sie weren log n + einzelne Subtrationen (für jee Stelle) urchgeführt. Insgesamt ergibt as O(log n) Schritte für einen Divisionsschritt. Die Anzahl erartiger Schritte ist, wie in en beien Schemata erennbar, log a log n +. Im ezimalen Beispiel gilt: log 0 a = 7, log 0 n = 4. Wir sehen, ass für jeen Divisionsschritt höchstens 5 einzelne Subtrationen notwenig sin un 4 < 7 4+ = 5 erartiger Divisionsschritte urchgeführt weren. Im binären Beispiel gilt: log 2 a = 9, log 2 n = 5. Für jeen Divisionsschritt sin höchstens 5 einzelne Subtrationen notwenig. Es weren = 5 erartiger Divisionsschritte urchgeführt.

2 2 Lösungen zu Kapitel 6 Bei er Berechnung von ggt(4650, 750) weren ie folgen- Lösung zu Aufgabe 3: en Werte urchlaufen: i g i u i v i s Wir erhalten ggt(4650, 750) = 50 = , also auch a = 2, b =. Lösung zu Aufgabe 4: Nach Satz 6.0 existieren x, x 2, y, y 2 mit = x a + x 2 c un = y b + y 2 c. Multipliation er jeweiligen linen un er jeweiligen rechten Seiten er Gleichungen liefert = x y ab + x y 2 c + x 2 y bc + x 2 y 2 c 2 = x y (ab) + (x y 2 + x 2 y b + x 2 y 2 c) c. Wegen Satz 6.0 folgt, ass ab un c relativ prim sin. Lösung zu Aufgabe 5: Nach Satz 6.8 existieren x, x 2 mit = x a + x 2 b. Es folgt Satz 6.0 liefert, ass a un b = x a + x 2 b. relativ prim sin. Lösung zu Aufgabe 6: Nach en Definitionen 6.3 un 6.4 gilt zunächst ggt(0, 0, 0) = ggt(ggt(0, 0), 0) = 0. Nach en Bemerungen vor Satz 6.7 erhalten wir Damit folgt für a + b + c = 0 T (a) T (b) = T (ggt(a, b)) für alle a, b. ggt(a, b, c) = max{n n T (a) T (b) T (c)} = max{n n T (ggt(a, b)) T (c)} = ggt(ggt(a, b), c).

3 Lösungen zu Kapitel 6 3 Lösung zu Aufgabe 7: Satz 6.8 liefert x, x 2 mit ggt(a, b) = x a + x 2 b. Nach Aufgabe 6 gilt ggt(a, b, c) = ggt(ggt(a, b), c) = ggt(x a + x 2 b, c). Nach Satz 6.8 existieren y, y 2 mit ggt(a, b, c) = y (x a + x 2 b) + y 2 c = (y x )a + (y x 2 )b + y 2 c. Lösung zu Aufgabe 8: Wir nehmen an, ass ie Zahlen a, b, c ie (bis auf ie Reihenfolge) eineutigen Primfatorarstellungen a = p... p, b = q... q l, c = r... r m haben. Wegen ggt(a, c) = ggt(b, c) = folgt nach Satz 6.23 {p,..., p } {q,..., q l } =, {q,..., q l } {r,..., r m } =. Dann folgt {p,..., p, q,..., q l } {r,..., r m } = un amit ggt(ab, c) =. Lösung zu Aufgabe 9: Wir nehmen an, ass a, b, c ie Primfatorzerlegungen haben. Nach Satz 6.25 gilt a = p α... pα, b = pβ... pβ l, c = pγ... pγ ggt(gv(a, b), c) = ggt(p max{α,β }... p max{α,β }, c) = p min{max{α,β },γ }... p min{max{α,β },γ } = p max{min{α,γ },min{β,γ }}... p max{min{α,γ },min{β,γ }} = gv(p min{α,γ }... p min{α,γ }, p min{β,γ }... p min{β,γ } = gv(ggt(a, c), ggt(b, c)). ), wobei ie Gleichung min{max{α i, β i }, γ i } = max{min{α i, γ i }, min{β i, γ i }} offenbar erfüllt ist. Damit ist (a) gezeigt. Zum Nachweis von (b) stellen wir zunächst fest, ass nach Satz 6.26 gv(a, b) = ab ggt(a,b) gilt. Da = ggt(a, b) sowohl a als auch b teilt, folgt gv(a, b) = ggt(a, b) a b mit a, b. Mithilfe von Satz 6.9 erhalten wir ggt(a + b, gv(a, b)) = ggt(ggt(a, b) ( a + b ), ggt(a, b) a b ) = ggt(a, b) ggt ( a + b, a b ). Wir nehmen an, ass ggt( a + b, a b ) > gilt. Dann existiert eine Primzahl p mit p a b un p ( a + b ). Aus er ersten Teilbarbeitsbeziehung folgt p a oer p b.

4 4 Lösungen zu Kapitel 6 O.B..A. gelte p a. Mit p ( a + b ) folgt ann wegen Satz 6.3() auch p b. Das ist ein Wierspruch zu ggt( a, b ) = (siehe Aufgabe 5). Somit ist ie Gleichung (b) erfüllt. Lösung zu Aufgabe 0: Satz 6.7 liefert n aufeinaner folgene zusammengestzte Zahlen für Zahlen um (n + )!. Die Primzahlichte ist bei Zahlen um (n + )! etwa ln(n+)! < = ln e n+ n+. Von n + aufeinaner folgene Zahlen önnen im Allgemeinen minestens n zusammengesetzt sein. Lösung zu Aufgabe : Mithilfe von Definition 6.2 un en Rechenregeln in (Seite 207) gelten ie entsprechenen Rechenregeln auch in / n : [a] [b] = [a + b] = [b + a] = [b] [a], [a] [b] = [ab] = [ba] = [b] [a], ([a] [b]) [c]) = [a + b] [c] = [(a + b) + c] = [a + (b + c)] = [a] [b + c] = [a] ([b] [c]), ([a] [b]) [c]) = [ab] [c] = [(ab)c] = [a(bc)] = [a] [b + c] = [a] ([b] [c]), [a] [0] = [a + 0] = [a], [a] [] = [a ] = [a], [a] ([b] [c]) = [a] [b + c] = [a(b + c)] = [ab + ac] = [ab] [ac] = [a] [b] [a] [c]. Das aitive Inverse eines Elements [a] ist [ a]. Lösung zu Aufgabe 2: Wir wählen n = 45 = Nach en Bemerungen nach Satz 6.39 erhalten wir ϕ(n) = = 24 (ies ann auch iret festgestellt weren). Es sei e = 5. Damit gilt ggt(e, n) = ggt(5, 24) =. Wir berechen = e mo 24 = 5 mo 24 = 5. Wir wählen a = 3 45 (a ggt(a, n) = ggt(3, 45) = 3 = ). Wir erhalten (3 5 mo 45) 5 mo 45 = 8 5 mo 45 = 8. Lösung zu Aufgabe 3: Wir befinen uns in er Situation eines Kryptoanalytiers, a ie Primzahlen nicht beannt sin. Da ie Zahl n aber sehr lein ist, önnen wir ihre Primfatorzerlegung bestimmen. Damit ie Aufgabe in vernünftiger Zeit bearbeitet weren ann, gehen wir avon aus, as Programme für ie Algorithmen 6.3 (Sieb es Eratosthenes), 6.4 (Schnelle Exponentiation) un 6.5 (Bestimmung es Inversen) vorhanen sin. Algorithmus 6.3 liefert ie Primzahlfatorisierung n = 3457 = 8 9. Damit erhalten wir ϕ(n) = = Wir berechnen en geheimen Schlüssel = 493 mo = mithilfe von Algorithmus 6.5. Unter Benutzung von Algorithmus 6.4 wir jeer Bloc M 3457 es Textes entschlüsselt urch M mo Der gegebene Chiffretext ergibt ann en coierten Klartext 2925, 2864, 4844, 8229, 59, 702, 5249.

5 Lösungen zu Kapitel 6 5 Die Decoierung erfolgt urch 2925 = = EIN 2864 = = EGE 4844 = = HEI 8229 = = MEN 59 = = ACH 702 = = RIC 5249 = = HTX Der Klartext lautet also Eine geheime Nachricht, er urch en Buchstaben X ergänzt wure, amit sich Blöce von 3 Buchstaben ergeben. Lösung zu Aufgabe 4: Mit geeigneten, l gilt gv(p, q ) = (p ) = l (q ). Wegen (e) mo gv(p, q ) = folgt mit gewissen f, g. Für M n folgt e = f (p ) + = lg(q ) + M e mo p = M f (p )+ mo p = M(M p ) f mo p = M mo p, M e mo q = M lg(q )+ mo q = M(M q ) lg mo q = M mo q nach em Satz von Fermat (ie Gleichungen gelten auch für M mo p = 0 un M mo q = 0). Daher existieren s, t mit M e = sp + M = tq + m. Es folgt sp = tq. Wegen ggt(p, q) = erhalten wir amit p t, also t = vp mit einem v. Wir schließen M e = tq + M = vpq + M un amit M e mo n = M. Lösung zu Aufgabe 5: Wir gehen nach Satz 6.47 vor. (a) Wir berechnen g = ggt(a, n) = ggt(638, 809) = 279 nach Algorithmus 6.. Wir stellen fest, ass 279 nicht ie rechte Seite 480 er Gleichung (a) teilt. Daher besitzt (a) eine Lösung. (b) Es gilt g = ggt(a, n) = ggt(45, 273) = 3 un Folglich besitzt (b) genau rei Lösungen er Gestalt ( ) x = 23 3 x 0 + t mo 273 = (4x 0 + 9t) mo 273 mit t {0,, 2} un x 0 = ( 453 ) mo ( ) = 5 mo 9. Man berechnet x 0 = 85 un amit ie rei Lösungen x = 4 85 mo 273 = 209, x 2 = ( ) mo 273 = 27, x 3 = ( ) mo 273 = 8.

6 6 Lösungen zu Kapitel 6 Lösung zu Aufgabe 6: Wegen ggt(5, 6) = ggt(8, 9) = ggt(8, 23) = hat jee Gleichung nach Satz 6.47 genau eine Lösung, ie wir urch Ausprobieren sofort bestimmen önnen, un zwar x = 4, x 2 = 2 un x 3 = 9 für ie erste, zweite bzw. ritte Gleichung. Eine gemeinsame Lösung erhalten wir, a ie Mouli 6, 9 un 23 paarweise teilerfrem sin, mithilfe es chinesischen Restesates (siehe auch Algorithmus 6.0) aus em Gleichungssystem x mo 6 = 4 x mo 9 = 2 8x mo 23 = 9. Wir berechnen zunächst y = ( mo 6 ) mo 6 = (207 mo 6) mo 6 = 5 mo 6 = 5, ( 332 y 2 = 9 mo 9) mo 9 = (368 mo 9) mo 9 = 8 mo 9 = 8, ( ) y 3 = mo 23 mo 23 = (44 mo 23) mo 23 = 6 mo 23 = 4. Damit folgt x = ( ) mo 332 = 308. Lösung zu Aufgabe 7: Osar ann mithilfe es chinesischen Restesatzes (Satz 6.49) eine gemeinsame Lösung x {0,,..., n n 2 n 3 } es Gleichungssystems x mo n = C x mo n 2 = C 2 x mo n 3 = C 3 berechnen. Wegen M < min{n, n 2, n 3 } gilt M 3 < n n 2 n 3. Daher ist x = M 3 iese gemeinsame Lösung. Durch Berechnung er ganzzahligen Kubiwurzel von x ann Osar en Klartext M bestimmen. Man ann sich gegen en geschilerten Angriff schützen, inem eine zufällig erzeugte Bitfolge geeigneter Länge, zum Beispiel minestens 64 Bits, vor Chiffrierung an en Klartext M angehängt wir. Für jee Chiffrierung, also für jees er i, muss ein anerer Bitstring gewählt weren. Dieser Prozess wir auf Englisch gelegentlich salting genannt, also Salzen oer Würzen es gegebenen Klartextes M. Lösung zu Aufgabe 8: Wegen e mo ϕ(n) = existiert ein mit e = ϕ(n) + = (p )(q ) +. Nach Satz 6.48 gilt x (p )(q )+ mo n = x x (p )(q )+ mo p = x mo p un x (p )(q )+ mo q = x mo q

7 Lösungen zu Kapitel 6 7 für alle x n. Für ggt(m, p) = ist ie erste Gleichung er rechten Seite wegen es Satzes von Fermat (Satz 6.4) erfüllt, für ggt(m, q) = entsprechen ie zweite. Offensichtlich sin iese Gleichungen auch für M mo p = 0 un M mo q = 0 erfüllt. Es folgt aher M ϕ(n) + mo n = M e mo n = M für alle M n.

8

Determinanten. a e b f a c b d. b) x = , y = c) zu einem Spaltenvektor das Vielfache des anderen Spaltenvektors addiert wird,

Determinanten. a e b f a c b d. b) x = , y = c) zu einem Spaltenvektor das Vielfache des anderen Spaltenvektors addiert wird, Determinanten Wir entwickeln eine Lösungsformel für Gleichungssysteme mit zwei Variablen. ax + cy = e b bx + y = f a } abx bcy = be + abx + ay = af ya bc = af be Man schreibt y = af be a bc = a e b f analog

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

6 Lineare Kongruenzen

6 Lineare Kongruenzen 6 Lineare Kongruenzen Sei m > 0 un a, b beliebig. Wir wollen ie Frage untersuchen, unter welchen Beingungen an a, b un m eine Zahl x 0 existiert, so aß ax 0 b mo m. Wenn ein solches x 0 existiert, sagen

Mehr

Binomische Formel mod p

Binomische Formel mod p Binomische Formel mo p Lemma Binomische Formel mo p Seien a, b Z un p P. Dann gilt (a+b) p a p + b p mo p. Nach Binomischer Formel gilt (a+b) p = p p ) i=0( i a i b p i = a p + b p + p 1( p ) i=1 i a i

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Technische Universität Berlin Wintersemester 2010/11. Allgemeine Volkswirtschaftslehre 2 - Makroökonomie Wiederholung mathematischer Grundlagen

Technische Universität Berlin Wintersemester 2010/11. Allgemeine Volkswirtschaftslehre 2 - Makroökonomie Wiederholung mathematischer Grundlagen Prof. Dr. Frank Heinemann Technische Universität Berlin Wintersemester 2010/11 Allgemeine Volkswirtschaftslehre 2 - Makroökonomie Wieerholung mathematischer Grunlagen Dieses Übungsblatt enthält keine abzugebenen

Mehr

7. Teile, und beherrsche den Rest

7. Teile, und beherrsche den Rest 7. Teile, un beherrsche en Rest 7.1. Division mit Rest Nicht alle natürlichen Zahlen sin urch 3 teilbar: Es lässt 17 en Rest 2 [17 = 5 3+2] 18 geht auf 1 lässt Rest 1 20 lässt Rest 2 21 geht auf 22 lässt

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

2. Goldener Schnitt. Der Goldene Schnitt ist das wohl berühmteste Zahlenverhältnis.

2. Goldener Schnitt. Der Goldene Schnitt ist das wohl berühmteste Zahlenverhältnis. 8 2. Golener Schnitt Die Geometrie birgt zwei grosse Schätze: er eine ist er Satz von Pythagoras, er anere ist er Golene Schnitt. Den ersten können wir mit einem Scheffel Gol vergleichen, en zweiten ürfen

Mehr

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen.

Der RSA-Algorithmus. 2. Anschließend ist n = p q und ϕ (n) = (p 1) (q 1) zu berechnen. Kapitel 4 Der RSA-Algorithmus Der RSA-Algorithmus ist das heute bekannteste Verfahren aus der Familie der Public-Key-Kryptosysteme. Es wurde 1978 der Öffentlichkeit vorgestellt und gilt bis heute als der

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 2. Übung/Lösung Mathematik für Studierende der Biologie

LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN. 2. Übung/Lösung Mathematik für Studierende der Biologie LUDWIG-MAXIMILIANS-UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR BIOLOGIE Prof. Anreas Herz, Dr. Stefan Häusler email: haeusler@biologie.uni-muenchen.e Department Biologie II Telefon: 089-80-74800 Großhaernerstr. Fa:

Mehr

Elementare Zahlentheorie II

Elementare Zahlentheorie II Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlicheitstheorie Musterlösung zur Probelausur zur Angewandten Disreten Mathemati Prof Dr Helmut Maier, Hans- Peter Rec Gesamtpuntzahl: 130 Punte,

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

Lösungen zu Kapitel 7

Lösungen zu Kapitel 7 Lösungen zu Kapitel 7 Lösung zu Aufgabe 1: Nach Definition 7.1 ist eine Verknüpfung auf der Menge H durch eine Abbildung : H H H definiert. Gilt H = {a 1,..., a m }, so wird eine Verknüpfung auch vollständig

Mehr

Zahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2.

Zahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2. Schweizer Mathematik-Olympiade smo osm Zahlentheorie I Thomas Huber Aktualisiert: 1. August 2016 vers. 1.0.0 Inhaltsverzeichnis 1 Teilbarkeit 2 2 ggt und kgv 3 3 Abschätzungen 6 1 Teilbarkeit Im Folgenden

Mehr

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9

4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9 Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Explizite und Implizite Darstellung einer Funktion

Explizite und Implizite Darstellung einer Funktion Eplizite un Implizite Darstellung einer Funktion Für ie implizite Differentiation weren ie Begriffe implizite un eplizite Darstellung von Funktionen benötigt. Bisher haben wir eine Funktion (Zusammenhang

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

7 Asymmetrische Kryptosysteme

7 Asymmetrische Kryptosysteme 10 7 Asymmetrische Kryptosysteme 7 Asymmetrische Kryptosysteme Diffie und Hellman kamen 1976 auf die Idee, dass die Geheimhaltung des Chiffrierschlüssels keine notwendige Voraussetzung für die Sicherheit

Mehr

Physik für Bauingenieure

Physik für Bauingenieure Fachbereich Physik Prof. Dr. Ruolf Feile Dipl. Phys. Markus Domschke Sommersemester 00 4. 8. Juni 00 Physik für Bauingenieure Übungsblatt 9 Gruppenübungen. Konensator Zwei quaratische Metallplatten mit

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat

Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Seminar zur Zahlentheorie Spezialfälle des Satzes von Fermat Vortrag von Kristina Rupp und Benjamin Letschert am 29.01.2008 Inhaltsverzeichnis 13 Speziallfälle des Satzes von Fermat 1 13.1 Der Große Satz

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen 621.242 Vorlesung mit Übung im WS 2015/16 Günter LETTL Institut für Mathematik und wissenschaftliches Rechnen Karl-Franzens-Universität

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Dispersion DADOS. Problemstellung. Technische Daten, DADOS. Rechnung

Dispersion DADOS. Problemstellung. Technische Daten, DADOS. Rechnung Dispersion DADOS Problemstellung Für ie Auswertung von Spektren ist es notwenig, ie Nichtlinearität er Wellenlängenskala auf em CCD Chip zu berücksichtigen. Dies wir hier am Beispiel es DADOS urchgerechnet,

Mehr

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit Kapitel 2 Ganze Zahlen In diesem Kapitel setzen wir voraus, dass die Menge Z der ganzen Zahlen, ihre Ordnung und die Eigenschaften der Addition und Multiplikation ganzer Zahlen dem Leser vertraut sind.

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Stichpunktezettel fürs Tutorium

Stichpunktezettel fürs Tutorium Stichpunktezettel fürs Tutorium Moritz und Dorian 11. November 009 1 Kleiner Fermat Behauptung. Seien a, b N relativ prim und b eine Primzahl. Dann ist a b 1 = 1. Beweis. Wir definieren die Funktion f

Mehr

Prof. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015

Prof. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015 Technische Universität Dortmund Informatik VII (Graphische Systeme) Prof. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015 Übungsaufgaben zum Vorkurs Informatik Wintersemester 2015/2016 Teil I

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

PH Heidelberg, Fach Mathematik Modulprüfung 2, Einführung in die Geometrie, Wintersemester 09/10, Name Vorname Matrikelnummer

PH Heidelberg, Fach Mathematik Modulprüfung 2, Einführung in die Geometrie, Wintersemester 09/10, Name Vorname Matrikelnummer Moulprüfung, Einführung in ie Geometrie, Wintersemester 09/0,.0.000 ufgae (Multiple hoice) a) Klaus, Gera, Max un Steffi führen inirekte eweise in er asoluten Geometrie. aei verwenen sie ie nachfolgenen

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

Aufgabe 1: Interferenz von Teilchen und Wellen

Aufgabe 1: Interferenz von Teilchen und Wellen Lösungsvorschlag Übung 6 Aufgabe 1: Interferenz von Teilchen un Wellen a) Konstruktive bzw. estruktive Interferenz beschreibt ie Tatsache, ass sich überlagerne Wellen gegenseitig verstärken bzw. auslöschen

Mehr

Mathematische Grundlagen der Kryptografie (1321)SoSe 06

Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Mathematische Grundlagen der Kryptografie (1321)SoSe 06 Nachklausur am 30.9.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Der Geheimtext als Folge von Elementen aus Z/26Z ist [13, 0, 22, 3].

Mehr

Der Bauablauf bei freistehenden Trockenmauern Version Januar 2008

Der Bauablauf bei freistehenden Trockenmauern Version Januar 2008 Der Bauablauf bei freistehenen Trockenmauern Version Januar 2008 2008 Gerhar Stoll Trockenmaurer / Dipl. Arch. ETH/SIA Hüeblistrasse 28 8636 Wal / Switzerlan +41/55/246'34'55 +41/78/761'38'18 info@stonewalls.ch

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

Cluster 1: Kabelverlauf

Cluster 1: Kabelverlauf Teil B Seite 1 / 6 Doris Schönorfer Cluster 1: Kabelverlauf zum Menü Hinweis: Cluster 1 bezieht sich auf Höhere Technische Lehranstalten (HTL) für ie Ausbilungsrichtungen Bautechnik, Holztechnik & Innenraumgestaltung

Mehr

Lehrbrief 1 Technik Seite 1 von 7

Lehrbrief 1 Technik Seite 1 von 7 Lehrbrief 1 Technik Seite 1 von 7 Mathematische Kenntnisse Mathematik? Eigentlich sollte es och um Amateurfunk gehen. Es ist nunmal ein technisches Hobby, einige grunlegene mathematische Kenntnisse sin

Mehr

6.5 Bemessung einer Deckenschalung. b) Bemessung mit zulässigen Traglasten F N,zul der Baustützen. Grundriss-Entwurf der Schalung

6.5 Bemessung einer Deckenschalung. b) Bemessung mit zulässigen Traglasten F N,zul der Baustützen. Grundriss-Entwurf der Schalung 6.5 Bemessung einer Deckenschalung 153 A R 7,4 kn B, E, B 3,6 m E 0 7,58 kn/m Die Stellfristen für iese Baustützen als Hilfsstützen wuren in Übungsbeispiel 6.1 ermittelt. b) Bemessung mit zulässigen Traglasten

Mehr

AlZAGK-Seminar: Pellsche Gleichung: Kettenbruchverfahren und das Archimedische problema bovinum

AlZAGK-Seminar: Pellsche Gleichung: Kettenbruchverfahren und das Archimedische problema bovinum AlZAGK-Seminar: Pellsche Gleichung: Kettenbruchverfahren un as Archimeische roblema bovinum Claas Grenzebach 25. Juni 2002 Die Pellsche Gleichung Wenn Harols Streitkräfte, ie in 3 Quarate aufgeteilt waren,

Mehr

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt. 1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu

Mehr

Zahlentheorie, Arithmetik und Algebra 1

Zahlentheorie, Arithmetik und Algebra 1 Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen

Mehr

(c) x = a 2 b = ( ) ( ) = Anzahl der Teiler von x: τ(x) = (1 + 1) (3 + 1) (1 + 1) (7 + 1) = 128

(c) x = a 2 b = ( ) ( ) = Anzahl der Teiler von x: τ(x) = (1 + 1) (3 + 1) (1 + 1) (7 + 1) = 128 Aufgabe 1 Wir betrachten die beiden Zahlen a = 57 101 3 und b = 3 57 79 101 (4+2+4=10 Punkte) ( Es gilt: 3, 57, 79, 101 P ) Hier liegt ein Fehler in der Aufgabenstellung vor, denn wegen 57 = 3 19 ist 57

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Schaltwerksanalyse-Übungen

Schaltwerksanalyse-Übungen Schaltwerksanalyse-Übungen Übung : Gegeben ist folgene Schaltung, eren Funktion zu bestimmen ist. c Ergänzen Sie as folgene Signal-Zeit-iagramm. c ie Lösung kann sehr zeitaufwenig sein, wenn man keine

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Einführung in die Chaostheorie

Einführung in die Chaostheorie Einführung in ie Chaostheorie Die sogenannte Chaostheorie befasst sich mit er Erforschung nichtlinearer ynamischer Systeme, ie chaotisches Verhalten zeigen können. Chaotisches Verhalten liegt u.a. ann

Mehr

Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München

Diskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München 1 Vollständige Indution Wir setzen hier das System Z = {..., 2,

Mehr

Physik II Übung 10 - Lösungshinweise

Physik II Übung 10 - Lösungshinweise Physik II Übung 0 - Lösungshinweise Stefan Reutter SoSe 202 Moritz Kütt Stan: 04.07.202 Franz Fujara Aufgabe Lolli Die kleine Carla hat von einem netten Onkel einen großen, runen Lolli geschenkt bekommen.

Mehr

2.5 Kondensatoren und Feldenergie

2.5 Kondensatoren und Feldenergie 30 KAPITEL 2. ELEKTOSTATIK 2.5 Konensatoren un Felenergie Aus en echnungen für eine unenlich ausgeehnte Platte mit homogener Laungsichte, ie wir in en Abschnitten 2.2 un 2.4 vorgenommen haben, können wir

Mehr

Matrizen, Determinanten, lineare Gleichungssysteme

Matrizen, Determinanten, lineare Gleichungssysteme Matrizen, Determinanten, lineare Gleichungssysteme 1 Matrizen Definition 1. Eine Matrix A vom Typ m n (oder eine m n Matrix, A R m n oder A C m n ) ist ein rechteckiges Zahlenschema mit m Zeilen und n

Mehr

Beispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946

Beispiel für die Berechnung des Wärmedurchgangskoeffizienten eines zusammengesetzten Bauteiles nach DIN EN ISO 6946 Pro Dr-Ing hena Krawietz Beispiel ür ie Berechnung es Wärmeurchgangskoeizienten eines zusammengetzten Bauteiles nach DIN EN ISO 6946 DIN EN ISO 6946: Bauteile - Wärmeurchlasswierstan un Wärmeurchgangskoeizient

Mehr

Das Skalarprodukt zweier Vektoren

Das Skalarprodukt zweier Vektoren Beim Skalarprodukt zweier Vektoren werden die Vektoren so multipliziert, dass sich ein Skalar eine Zahl ergibt. Die Berechnung des Skalarproduktes ist ziemlich einfach, aber die weiteren Eigenschaften

Mehr

2.4. GAUSSSCHER SATZ π ε 0 r 2. π r 2)

2.4. GAUSSSCHER SATZ π ε 0 r 2. π r 2) 2.4. GAUSSSCHER SATZ 23 2.4 Gaußscher Satz Das Fel einer Punktlaung genügt er Gleichung: E = 1 4 π ε 0 Q r 2 Desweiteren berechnet sich ie Oberfläche einer Kugel, eren Punkte vom Mittelpunkt en Abstan

Mehr

MS Michelson-Interferometer

MS Michelson-Interferometer MS Michelson-Interferometer Blockpraktikum Herbst 2007 (Gruppe 2b) 24. Oktober 2007 Inhaltsverzeichnis 1 Grunlagen 2 1.1 Aufbau.................................... 2 1.2 Interferenzmuster...............................

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

1 Axiomatische Definition von Wahrscheinlichkeit

1 Axiomatische Definition von Wahrscheinlichkeit Schülerbuchseite 174 176 Lösungen vorläufig und Unabhängigkeit 1 Axiomatische Definition von Wahrscheinlichkeit S. 174 1 Ein Schätzwert für die Wahrscheinlichkeit von Sau kann nur mithilfe der relativen

Mehr

PC & Mac Education Ltd W01GL1DM

PC & Mac Education Ltd  W01GL1DM 388 sin nützliche Helfer, um Text oer Zahlen millimetergenau untereinaner auszurichten un so kleine Aufstellungen zu gestalten: mit em Tabstopp efinieren Sie eine Position in er Horizontalen, an welcher

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Elementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 #

Elementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 # Erster Teil 1 Elementare Diskrete Strukturen Winter Semester 2012 # 342 207 Prof. Armin Biere Institut für Formale Modelle und Verifikation Johannes Kepler Universität, Linz http://fmv.jku.at/ds Literatur

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:

Mehr

1. Übung Elemente der Zahlentheorie SS2016

1. Übung Elemente der Zahlentheorie SS2016 1. Übung Elemente der Zahlentheorie SS2016 1. Sei n IN eine natürliche Zahl. Zeigen Sie mit Hilfe vollständiger Induktion: (a) 1+2+3+...+(n 1)+n = n(n+1), 2 (b) 1+4+9+...+(n 1) 2 +n 2 = n(n+1)(2n+1), 6

Mehr

Download. Mathematik üben Klasse 8 (Un-)regelmäßige Vierecke. Differenzierte Materialien für das ganze Schuljahr. Jens Conrad, Hardy Seifert

Download. Mathematik üben Klasse 8 (Un-)regelmäßige Vierecke. Differenzierte Materialien für das ganze Schuljahr. Jens Conrad, Hardy Seifert ownlo Jens onr, Hry Seifert Mthemtik üen Klsse 8 (Un-)regelmäßige Vierecke ifferenzierte Mterilien für s gnze Schuljhr ownlouszug us em Originltitel: Mthemtik üen Klsse 8 (Un-)regelmäßige Vierecke ifferenzierte

Mehr

Physik 11 Das Ampersche Durchflutungsgesetz. 1. Das Magnetfeld eines stromdurchflossenen Drahtes

Physik 11 Das Ampersche Durchflutungsgesetz. 1. Das Magnetfeld eines stromdurchflossenen Drahtes 1. Das Magnetfel eines stromurchflossenen Drahtes I 1. Das Magnetfel eines stromurchflossenen Drahtes I 1. Das Magnetfel eines stromurchflossenen Drahtes I Die Fellinien es Feles eines stromurchflossenen,

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 15. November 2016 WS 2016/2017 IT-Sicherheit WS 2016/2017 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 15. November 2016 Wiederholung Warum IT-Sicherheit? Grundlagen

Mehr