Folien der 15. Vorlesungswoche
|
|
- Innozenz Guido Krüger
- vor 6 Jahren
- Abrufe
Transkript
1 Folien der 15. Vorlesungswoche
2 Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später gezeigt wird als Folge der Sätze von Euler und Fermat in Z n die Beziehung [x] a ϕ(n)+1 = [x] für jedes x gilt. (2) Da n = p q Bestandteil des öffentlichen Schlüssels wird, müssen p und q so groß gewählt sein, dass die Faktorisierung von n in Primfaktoren auch unter Einsatz schneller Rechner unmöglich ist, oder eines unvertretbar hohen Geld- und Zeitaufwands bedarf. (3) Für großes n erleiden wir keinen Informationsverlust, wenn wir die Nachricht x N durch ihre Restklasse [x] Z n ersetzen. Der Begriff große Primzahl hängt vom Stand der mathematischen Technologie ab. 1
3 Mathematische Analyse von RSA II (4) Wir wählen zufällig den öffentlichen Schlüssel 1 < e < ϕ(n), so dass e und ϕ(n) = (p 1) (q 1) teilerfremd sind. Also [e] ϕ(n) Z. Aus einer Darstellung ϕ(n) α e + β ϕ(n) = 1, die uns der erweiterte Euklidische Algorithmus liefert, ermitteln wir dann das multiplikativ Inverse d von e modulo ϕ(n) als Rest α mod ϕ(n). Dann ist (n, d) der geheime Schlüssel. Es folgt für geeignetes a Z d e = 1 + a ϕ(n). (5) Verschlüsseln: Für die zu sendende Nachricht x mit 0 x < n senden wir den Rest y = x e mod n. 2
4 Mathematische Analyse von RSA III (6) Entschlüsseln: Es ist d e = 1 + a ϕ(n) und daher gilt in Z n [y] d = [x] e d = [x] 1+a ϕ(n) = [x] nach der folgenden Variante des Satzes von Euler. Der Beweis dieser Variante schließt unsere mathematische Beweisführung zur RSA-Verschlüsselung ab. 3
5 Variante des Satzes von Euler Satz. Es seien p q Primzahlen und n = p q. Dann gilt in Z n die Formel [x] a ϕ(n)+1 = [x] für alle [x] Z n und a Z. Beweis. Falls x zu n teilerfremd ist, liefert der Satz von Euler x ϕ(n) 1 (n) durch Potenzieren mit a und anschließende Multiplikation mit x die Behauptung. Wir müssen uns daher jetzt noch um diejenigen x im Bereich 0 x n 1 kümmern, die nicht zu n teilerfremd sind. Dies sind wegen n = p q genau die Zahlen 0, p und q; aus Symmetriegründen reicht es dann die Fälle x = 0 und x = p zu behandeln. (a) Für x = 0 ist die Behauptung offensichtlich. (b) Für x = p berücksichtigen wir, dass y = p a (p 1) zur Primzahl q teilerfremd ist, daher (kleiner Fermat) y q 1 = 1 + α q für geeignetes α Z gilt. Wir erhalten somit und damit die Behauptung. p a ϕ(n)+1 = p a (p 1) (q 1)+1 = p y q 1 = p + α (p q) 4
6 RSA-Verfahren: Kommentar I (1) Da der Lauscher Kenntnis von dem Produkt n = p q hat kann er jedenfalls im Prinzip p und q durch Primfaktorzerlegung von n ermitteln. (2) Von dem Moment, wo der Lauscher p und q kennt, kann er aus dem öffentlichen den geheimen Schlüssel ermitteln und die vermeintlich geheime Botschaft entschlüsseln. Er kennt dann nämlich ϕ(n) = (p 1) (q 1) und ferner als Bestandteil des öffentlichen Schlüssels die Zahl e, die zu ϕ(n) teilerfremd ist. Er kann nun mit Hilfe des erweiterten euklidischen Algorithmus den geheimen Schlüssel d durch Invertieren von [e] in Z ϕ(n) ermitteln. 5
7 RSA-Verfahren: Kommentar II (3) Nach dem jetzigen Stand mathematischer Technologie gilt jedoch die RSA-Verschlüsselung als sicher, da wie diskutiert die Faktorisierung großer Zahlen als schweres Problem gilt. Wie weit diese Einschätzung künftige Entwicklungen überlebt, muss sich zeigen. (4) Es gibt auch keinen Beweis, dass jeder Versuch die RSA-Verschlüsselung zu knacken, tatsächlich auf die Faktorisierung von n = p q hinausläuft. Denkbar wäre beispielsweise eine schnelle Berechnung von ϕ(n), die ohne Faktorisierung von n auskommt. (5) Viele offene Fragen also, deren Antworten Sie künftig erleben werden!? In der Praxis (Internet, Zahlungsverkehr,...) ist RSA jedenfalls als sehr sicheres Verfahren akzeptiert. Durch Vergrößerung der Primzahlen p und q haben Anwender einen zusätzlichen Einfluss auf die Verschlüsselungsgüte. 6
8 Polynome Polynome kennen wir aus dem Schulunterricht als Funktionen des Bautyps f(x) = a 0 + a 1 x + a 2 x a n x n. Hierbei sind die Koeffizienten a 0,..., a n gegebene reelle Zahlen. Für uns werden anschließend algebraische Manipulationen mit solchen Polynomausdrücken, nicht der Funktionsgesichtspunkt, im Vordergrund stehen. Im gleichen Atemzug werden wir den Ring K[X] aller Polynome mit Koeffizienten aus K betrachten, wobei K ein Körper, etwa gleich Q, R oder C ist. Dabei werden sich erstaunliche Ähnlichkeiten zu den Eigenschaften des Rings Z der ganzen Zahlen ergeben. 7
9 Der Polynombegriff Wir fixieren einen Körper K und betrachten Polynome f = a 0 + a 1 X + a 2 X a n X n in einer Unbestimmten X und Koeffizienten a i aus K. Falls a n 0 hat f den Grad n (Bezeichnung: grad (f) = n). Das Nullpolynom f = 0, für welches alle a i = 0, hat nach dieser Erklärung keinen Grad. Wir treffen folgende Vereinbarung für die Gleichheit von Polynomen: (1) Hinzufügen oder Weglassen von Termen 0 X i ändert das Polynom f nicht. (2) Zwei Polynome f = n i=0 a i X i und g = n i=0 b i X i sind gleich genau wenn a i = b i für alle i = 0, 1,..., n gilt. Mit K[X] bezeichnen wir die Menge aller Polynome mit Koeffizienten in K. 8
10 Addition und Multiplikation von Polynomen Polynome werden gliedweise addiert, also f = a 0 + a 1 X + a 2 X a n X n g = b 0 + b 1 X + b 2 X b n X n f + g = (a 0 + b 0 ) + (a 1 + b 1 )X + (a 2 + b 2 )X (a n + b n )X n Das Produkt f g zweier Polynome ist in jedem Faktor K-linear; ferner gilt X n X m = X n+m. Beachtung beider Regeln liefert als Produkt von f = a 0 + a 1 X + + a m X m und g = b 0 + b 1 X + + b n X n, dass f g = c 0 + c 1 X + c 2 X c n+m X n+m, wobei c p = p i=0 a i b p i gilt, insbesondere c n+m = a m b n gilt. Es folgt: Satz. Sind f und g Polynome vom Grad m bzw. n, so hat f g den Grad m + n. 9
11 Der Integritätsbereich K[X] Im einzelnen ist leicht zu verifizieren, dass Addition und Multiplikation von Polynomen die Ringanforderungen (A1) (A4), (M1) (M3) und (D) erfüllen. Satz. Die Menge aller K[X] Polynome über K in der Unbestimmten X bildet einen kommutativen Integritätsbereich, d.h. einen kommutativen Ring mit 1 0, welcher nullteilerfrei ist. Beweis. Die Ringeigenschaften sind leicht zu verifizieren, ebenfalls ist klar, dass 0 1. Die Nullteilerfreiheit ist noch zu zeigen. Seien dazu f und g Polynome ungleich Null, etwa f vom Grad m und g vom Grad n. Dann hat f g den Grad m+n, ist also ebenfalls 0. 10
12 Beispiele: Produkt von Polynomen Beispiel. Wir berechnen das Produkt von (1 X) und 1 + X + X 2. Es folgt (1 X) (1 + X + X 2 ) = (1 + X + X 2 ) X (1 + X + X 2 ) = (1 + X + X 2 ) (X + X 2 + X 3 ) = 1 X 3. Beispiel. Wir berechnen für a K das Produkt von X a und g = X n + a X n 1 + a 2 X n a n 1 X + a n. Es folgt (X a) g = X n+1 + ax n + a 2 X n a n X (a X n + a 2 X n a n X + a n+1 ) = X n+1 a n+1. Vereinfacht ausgedrückt, können wir daher mit Polynomen ganz wie gewohnt rechnen. 11
13 Die Einheiten im Polynomring Satz. Ein Polynom f = a 0 + a 1 X + + a n X n 0 ist hat genau dann ein multiplikativ Inverses in K[X], wenn f = a 0, somit f wie wir sagen ein konstantes Polynom 0 ist. Beweis. Aus f g = 1 folgt durch Bilden des Grades, dass grad (f)+ grad (g) = 0, also f den Grad Null hat. Umgekehrt hat natürlich ein konstantes Polynom f = a, 0 a K in K[X] das konstante Polynom g = 1/a als multiplikativ Inverses. 12
14 Nullstellen von Polynomen Sei f = a 0 + a 1 X + + a n X n ein Polynom aus K[X] und a ein Element aus K. Wir können a in das Polynom f einsetzen und erhalten das Element f(a) := a 0 + a 1 a + + a n a n. Falls f(a) = 0 ist, nennen wir a eine Nullstelle des Polynoms f. Satz. Ein Element a aus K ist genau dann eine Nullstelle von f, wenn f die Form (X a) g mit einem Polynom g hat. Wir sagen in diesem Fall auch, dass f durch X a geteilt wird. Beweis. (a) Falls f = (X a) g liefert Einsetzen f(a) = (a a) g(a) = 0. (b) Falls umgekehrt 0 = f(a) = a 0 + a 1 a + + a n a n, so ist f = f f(a) = a 1 (X a) + a 2 (X 2 a 2 ) + + a n (X n a n ). Wegen X k a k = (X a) (X k 1 + ax n 2 + a 2 X n a n 2 X + a n 1 ) wird jeder Summand der obigen Summendarstellung von f durch (X a) geteilt, folglich auch f. 13
15 Anzahl der Nullstellen Der vorangehende Satz erlaubt Aussagen über die Anzahl der Nullstellen eines Polynoms. Satz. Ein Polynom f = a 0 + a 1 X + + a n X n vom Grad n hat höchstens n Nullstellen in K. Beweis. Seien u 1, u 2,..., u r paarweise verschiedene Nullstellen von f. Dann gilt f = (X u 1 ) g mit einem Polynom g vom Grad n 1. Wegen 0 = f(u i ) = (u i u 1 ) g(u i ) sind u 2, u 3,..., u r Nullstellen von g. Per Induktion hat g höchstens n 1 Nullstellen. Somit ist r n. Andererseits muss ein Polynom nicht so viele Nullstellen haben, wie sein Grad beträgt. So hat das Polynom X R[X] überhaupt keine Nullstelle in R. 14
16 Division mit Rest Völlig überraschend ist, dass Polynome über einem Körper K einerseits und ganze Zahlen andererseits ein sehr ähnliches Verhalten zeigen, obwohl sie als mathematische Gegenstände sehr unterschiedlich konzipiert sind. Verantwortlich ist dafür die Möglichkeit der Division mit Rest. Satz. Seien f und g Polynonome über dem Körper K. Es sei g 0 vom Grad m. Dann gibt es Polynome q und r, so dass f = q g + r und (r = 0 oder grad (r) < m) gilt. Entweder also ist f durch g teilbar oder andernfalls der bei Division durch g verbleibende Rest r per Grad gemessen kleiner als g. Wir schreiben künftig einfach grad (r) < m und schließen dabei den Fall r = 0 ein. 15
17 Illustration durch ein Beispiel Wir dividieren jeweils die Leitterme, hier 5X 4 und X 2, und erhalten den jeweiligen (Summen)-Anteil des Quotienten q. Im vorliegenden Beispiel erhalten wir also im ersten Schritt den Quotienten 5X 4 /X 2 = 5X 2. Wir fahren in gleicher Weise mit den verbleibenden Resten solange fort, bis wir einen Rest vom Grad kleiner als zwei erreichen. 5X 4 +3X 3 +2X 2 +7X +5 : X = 5X 2 5X 4 +5X 2 3X 3 3X 2 +7X +3X 3X 3 +3X 3X 2 +4X X 2 3 4X +8 Mit q = 5X 2 + 3X 3 und r = 4X + 8 folgt f = q g + r. 16
18 Division mit Rest: Beweis Für den Nachweis können wir annehmen, dass f und g nicht Null sind. Sei n = grad (f) und m = grad (g). Wir argumentieren durch Induktion nach n und orientieren uns am Schema der Beispielrechnung. (1) Falls n < m setzen wir q = 0 und r = f und sind mit f = q g + r fertig. (2) Falls n m berücksichtigen wir f = a n X n + + a 1 X + a 0, a n 0, g = b m X m + + b 1 X + b 0, b m 0 und erhalten, dass f := f (a n /b m )X n m g ein Polynom vom Grad n 1 ist. Per Induktionsannahme gilt f = q g + r, wobei grad (r) < grad (g). Es folgt f = (a n /b m X n m + q ) g + r. Hier ist die Möglichkeit eingeschlossen, dass f das Nullpolynom ist. 17
19 Division mit Rest: Anwendung Wir wenden die Division mit Rest auf das Teilen des Polynoms f durch das Polynom X a vom Grad 1 an und erhalten: f = (X a) g + b, wobei b entweder Null oder ein Polynom vom Grad 0 ist, d.h. b K. Im Fall f(a) = 0 folgt dann 0 = f(a) = (a a) g(a) + b = b, also b = 0. Damit ist f = (X a) g, ein Resultat, welches wir schon vorher durch explizite Rechnung eingesehen haben. Hier illustriert das Argument, wie nützlich das Möglichkeit der Division mit Rest ist. 18
20 Der Hauptidealsatz Eine (additive) Untergruppe I von K[X], für welche alle Produkte f u mit f K[X] und u I wieder in I liegen, heißt Ideal in K[X]. Satz. Sei I ein Ideal in K[X]. Dann gibt es ein Polynom u I, so dass I gerade die Menge K[X] u := {f u f K[X]} aller K[X]- Vielfachen von u ist. Ideale dieser Form K[X] u, u K[X], nennt man Hauptideale. Bemerkung. Im Ring Z der ganzen Zahlen ist jede Untergruppe U gegen Multiplikation mit Elementen n Z abgeschlossen (warum?), erfüllt also die Idealbedingung. 19
21 Hauptidealsatz: Beweis Beweis. (a) Falls I = {0} wählen wir u = 0 und I = K[X] u. (b) Falls I 0 ist, enthält I ein Polynom u 0 minimalen Grades m. Wegen der Idealbedingung für I ist dann K[X] u in I gelegen. Sei umgekehrt f I. Division mit Rest durch u liefert f = q u + r mit grad (r) < m. Falls r 0 wäre, enthielte I ein Polynom r = f q u vom Grad < m, im Widerspruch zur Auswahl von u. Folglich ist r = 0 und f = q u gehört zu K[X] u. Hinweis. Wir beachten die Parallelität zum Beweis des Untergruppensatzes für Z. 20
22 Größter gemeinsame Teiler Satz. Sind f und g aus K[X], f und g nicht beide Null, so gibt es ein Polynom d mit den folgenden Eigenschaften: (1) d f und d g, d.h. f und g sind K[X]-Vielfache von d, kurz f, g K[X] d. (2) Ist d K[X] ein gemeinsamer Teiler von f und g, d.h. d f und d g, so folgt d d. (3) Es ist d = α f + β g für geeignete Polynome α, β K[X]. Satz und Definition. Es ist d durch f und g bis auf einen konstanten Faktor 0 eindeutig bestimmt. d heißt größter gemeinsamer Teiler von f und g. Schreibweise: d = g.g.t.(f, g). 21
23 ggt für Polynome: Beweis Beweis. Seien f, g K[X] und nicht beide 0. Wir bilden I = K[X] f + K[X] g und beachten, dass I ein Ideal in K[X] ist. Folglich (Hauptidealsatz) gibt es ein Polynom d, für welches ( ) gilt. K[X] f + K[X] g = K[X] d Zu (1): Da f und g in I gelegen sind, folgt f, g K[X] d, somit Bedingung (1). Zu (3): Wegen ( ) ist d in K[X] f + K[X] g gelegen, daher in der Form d = α f + β g mit α, β K[X] darstellbar. Zu (2): Ist d ein gemeinsamer Teiler von f und g, so sind f und g und dann auch alle u f + v g mit u, v K[X] in K[X] d gelegen. Insbesondere ist somit d in K[X] d gelegen; es folgt d d. 22
24 Normierte Polynome Ist I {0} mit I = K[X] f und I = K[X] g, so folgt f = u g und g = v f mit Polynomen u, v 0. Bilden der Grade liefert grad (f) = grad (u) + grad (g) grad (g) und grad (g) = grad (v) + grad (f) grad (f). Wir erhalten daraus grad (f) = grad (g), folglich besitzen u und v den Grad Null. Die Polynome f und g stimmen daher bis auf eine Konstante 0 überein. Wir können auch für I 0 die Eindeutigkeit des erzeugenden Polynoms f mit I = K[X] f erzwingen, indem wir f als normiertes Polynom f = X n + a n 1 X n a 1 X + a 0 annehmen. Entsprechend können wir, falls f und g nicht beide Null sind, vom g.g.t.(f, g) verlangen, dass er normiert ist. Mit dieser Zusatzanforderung ist d = g.g.t.(f, g) durch f und g eindeutig bestimmt, ohne diese Anforderung nur bis auf eine Konstante 0. 23
25 Der Euklidische Algorithmus für Polynome Seien f = X 5 + X 4 + X 3 + 2X und g = X 4 1. Wir bestimmen durch ein dem erweiterten Euklidischen Algorithmus für Z nachgebildetes Verfahren den größten gemeinsamen Teiler d = g.g.t.(f, g) und zugleich eine Darstellung d = α f + β g mit α, β K[X]. Wir starten mit wiederholter Division mit Rest (linke untere Hälfte) bis die Division aufgeht. Der vorige Rest, gelb markiert, ist der gesuchte ggt. Danach wechseln wir in die rechte Hälfte des Rechenschemas und erhalten von oben nach unten fortschreitend die gesuchte Darstellung des ggt s als Linearkombination von f und g. f = (X + 1) g + g = (X 2) r + r = 1/3(X + 2) r f = 1 f + 0 g g = 0 f + 1 g r {}}{ X 3 + 2X 2 + X + 2 r = 1 f (X + 1) g r 1 {}}{ 3X r 1 = (2 X) f + (X 2 X 1) g Wir schließen: r 1 teilt f und g. Jeder gemeinsame Teiler von f und g teilt auch r und schließlich r 1. Also r 1 = g.g.t.(f, g). Ferner ist r 1 Linearkombination von f und g mit Koeffizienten aus K[X]. 24
26 Teilerfremde Polynome Definition. Zwei Polynome f g.g.t.(f, g) = 1 gilt. und g heißen teilferfremd, wenn Satz. Die Polynome f und g sind genau dann in K[X] teilerfremd, wenn es α, β in K[X] gibt mit 1 = α f + β g. Beweis. Wir können den für Z geführten Beweis sinngemäß übernehmen. Zum Beispiel sind f = X a und g = X b für a b teilerfremd, da 1/(b a) (f g) = 1. 25
27 Irreduzible Polynome Ein Polynom 0 f vom Grad n heißt irreduzibel (in K[X]), falls f keinen Teiler vom Grad > 0 und < n hat. Irreduzible Polynome spielen in K[X] dieselbe Rolle, welche Primzahlen im Ring Z der ganzen Zahlen spielen. Jedes Polynom ax + b, a 0, vom Grad 1 ist irreduzibel. Für K = C sind dies nach dem sogenannten Hauptsatz der Algebra schon alle irreduziblen Polynome. Im allgemeinen gibt es jedoch weitere irreduzible Polynome. So ist f = X in R[X] irreduzibel. Andernfalls hätte f einen Faktor vom Grad 1 und daher eine reelle Nullstelle. Ohne Einschränkung können wir uns bei der Untersuchuchung irreduzibler Polynome auf den Fall normierter Polynome beschränken. 26
28 Irreduzible Polynome sind prim Irreduzible Polynome verhalten sich wie Primzahlen: Satz. Das Polynom p sei irreduzibel und teile das Produkt f g mit f, g K[X]. Dann ist p in K[X] ein Teiler von f oder von g. Beweis. Wir nehmen an, dass p kein Teiler von f ist und zeigen, dass in diesem Fall p das Polynom g teilt. In diesem Fall sind f und p teilerfremd; wir können folglich 1 als Linearkombination 1 = α f + β p darstellen. Multiplikation dieser Gleichung mit g liefert g = α (f g) + (β g) p. Da p beide Summanden der rechten Seite teilt, ist p wie behauptet ein Teiler von g. 27
29 Primfaktorzerlegung von Polynomen Satz. Jedes normierte Polynom f ist als Produkt p 1 p 2 p r von irreduziblen normierten Polynomen p i darstellbar. Die Faktoren p 1, p 2,..., p r sind durch bis auf Reihenfolge eindeutig bestimmt. Beweis. (a) Existenz der Zerlegung: Wir verfahren durch Induktion nach dem Grad n von f. Für n = 0 ist f = 1 Produkt von 0 irreduziblen Polynomen. Sei nunmehr n > 0. Falls f irreduzibel ist, sind wir mit p 1 = f fertig. Andernfalls besitzt f eine Zerlegung f = g h mit Polynomen g und h vom Grad < n. Per Induktion sind dann g und h folglich auch g h Produkte irreduzibler Polynome. (b) Eindeutigkeit der Zerlegung: Dies beweisen wir wie die Eindeutigkeit der Primfaktorzerlegung für Z durch Rückgriff auf den vorangehenden Satz. 28
30 Nur endlich viele Teiler Eine wichtige Eigenschaft der Primfaktorzerlegung für Polynome ist der folgende Satz. Satz. Ein normiertes Polynome f besitzt in K[X] nur endlich viele normierte Teiler. Beweis. Ist f = p 1 p 2 p r eine Darstellung von f als Produkt normierter irreduzibler Polynome, so ist als Folge des vorangehenden Satzes jeder normierte Teiler g von f ein Teilprodukt von p 1 p 2 p r. Dies liefert nur endlich viele Möglichkeiten für g. 29
11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
MehrKapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe
Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrZusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrKongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...
Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrQ(n) = n 0 +n 1 +n 2 +...+n k.
25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
Mehrklar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s
Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen
MehrErgänzungen zur Analysis I
537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56
5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrNumerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrKleiner Satz von Fermat
Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt
MehrTeilbarkeit von natürlichen Zahlen
Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrAlgebraische Kurven. Vorlesung 26. Die Schnittmultiplizität
Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht
MehrDie quadratische Gleichung und die quadratische Funktion
Die quadratische Gleichung und die quadratische Funktion 1. Lösen einer quadratischen Gleichung Quadratische Gleichungen heißen alle Gleichungen der Form a x x c = 0, woei a,, c als Parameter elieige reelle
MehrRSA Primzahlen zur Verschlüsselung von Nachrichten
RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches
Mehr7 Der so genannte chinesische Restsatz
7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrDas RSA-Kryptosystem
www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.
MehrElementare Zahlentheorie (Version 1)
Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrÜbungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrLineare Algebra - alles was man wissen muß
Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger
MehrOft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.
Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein
MehrWintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
MehrRinge, Algebren und Körper
KAPITEL 3 Ringe, Algebren und Körper Wir kommen nun zu Strukturen mit zwei verträglichen Operationen, wobei wir etwas Hintergrund aus der linearen Algebra voraussetzen werden. Wir werden oft auf die Analogie
MehrMathematik 1. Lösungsvorschläge zum 2. Übungsblatt
Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt
MehrEinführung in die Zahlentheorie und algebraische Strukturen
Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
MehrMinimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie
Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern
Mehr3.1. Die komplexen Zahlen
3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrÜbungsbuch Algebra für Dummies
...für Dummies Übungsbuch Algebra für Dummies von Mary Jane Sterling, Alfons Winkelmann 1. Auflage Wiley-VCH Weinheim 2012 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 527 70800 0 Zu Leseprobe
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
Mehr13. Abzählen von Null- und Polstellen
13. Abzählen von Null- und Polstellen 77 13. Abzählen von Null- und Polstellen Als weitere Anwendung des Residuensatzes wollen wir nun sehen, wie man ot au einache Art berechnen kann, wie viele Null- bzw.
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrCodierungstheorie Rudolf Scharlau, SoSe 2006 9
Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets
Mehr9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83
9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x
Mehr(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n
Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrWie viele Nullstellen hat ein Polynom?
Wie viele Nullstellen hat ein Polynom? Verena Pölzl 0812265 Sabine Prettner 8930280 Juni 2013 1 Inhaltsverzeichnis 1 Warum will man wissen, wie viele Nullstellen ein Polynom hat? 3 2 Oligonome 4 3 Die
MehrRepetitionsaufgaben: Lineare Gleichungen
Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Gleichungen Zusammengestellt von Hannes Ernst, KSR Lernziele: - Lineare Gleichungen von Hand auflösen können. - Lineare Gleichungen mit Parametern
MehrZahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.
Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................
MehrLeitfaden Lineare Algebra: Determinanten
Leitfaden Lineare Algebra: Determinanten Die symmetrische Gruppe S n. Eine Permutation σ der Menge S ist eine bijektive Abbildung σ : S S. Ist S eine endliche Menge, so reicht es zu verlangen, dass σ injektiv
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrEuklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz
Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der
MehrVorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)
Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen
MehrHöhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik
Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrKommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler
Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.
MehrElemente der Analysis I Kapitel 2: Einführung II, Gleichungen
Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html
MehrRinge. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln
Kapitel 3 Ringe Gruppen- und Ringstrukturen sind uns schon in den verschiedensten Zusammenhängen begegnet. In diesem Kapitel wollen wir einige wichtige Klassen von Ringen im Hinblick auf Anwendungen in
Mehr4 Kongruenz und Modulorechnung
4 Kongruenz und Modulorechnung 39 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss
MehrDr. Jürgen Roth. Fachbereich 6: Abteilung Didaktik der Mathematik. Elemente der Algebra. Dr. Jürgen Roth 3.1
.1 Dr. Jürgen Roth Fachbereich 6: Abteilung Didaktik der Mathematik Elemente der Algebra . Inhaltsverzeichnis Elemente der Algebra & Argumentationsgrundlagen, Gleichungen und Gleichungssysteme Quadratische
MehrLösungen zur Vorrundenprüfung 2006
Lösungen zur Vorrundenprüfung 2006 Zuerst einige Bemerkungen zum Punkteschema. Eine vollständige und korrekte Lösung einer Aufgabe ist jeweils 7 Punkte wert. Für komplette Lösungen mit kleineren Fehlern
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrEinführung in die Vektor- und Matrizenrechnung. Matrizen
Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:
Mehr3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
MehrPublic-Key-Algorithmen WS2015/2016
Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?
MehrVorlesung Analysis I / Lehramt
Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch
MehrKapitel 15. Lösung linearer Gleichungssysteme
Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren
Mehrax 2 + bx + c = 0, (4.1)
Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die
MehrPaul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems
Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben
MehrKryptologie und Kodierungstheorie
Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18
MehrSicherheit von hybrider Verschlüsselung
Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
MehrMit Python von Caesar zur Public-Key Kryptographie
Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrDie Mathematik von RSA
Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und
Mehr