Folien der 15. Vorlesungswoche

Größe: px
Ab Seite anzeigen:

Download "Folien der 15. Vorlesungswoche"

Transkript

1 Folien der 15. Vorlesungswoche

2 Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später gezeigt wird als Folge der Sätze von Euler und Fermat in Z n die Beziehung [x] a ϕ(n)+1 = [x] für jedes x gilt. (2) Da n = p q Bestandteil des öffentlichen Schlüssels wird, müssen p und q so groß gewählt sein, dass die Faktorisierung von n in Primfaktoren auch unter Einsatz schneller Rechner unmöglich ist, oder eines unvertretbar hohen Geld- und Zeitaufwands bedarf. (3) Für großes n erleiden wir keinen Informationsverlust, wenn wir die Nachricht x N durch ihre Restklasse [x] Z n ersetzen. Der Begriff große Primzahl hängt vom Stand der mathematischen Technologie ab. 1

3 Mathematische Analyse von RSA II (4) Wir wählen zufällig den öffentlichen Schlüssel 1 < e < ϕ(n), so dass e und ϕ(n) = (p 1) (q 1) teilerfremd sind. Also [e] ϕ(n) Z. Aus einer Darstellung ϕ(n) α e + β ϕ(n) = 1, die uns der erweiterte Euklidische Algorithmus liefert, ermitteln wir dann das multiplikativ Inverse d von e modulo ϕ(n) als Rest α mod ϕ(n). Dann ist (n, d) der geheime Schlüssel. Es folgt für geeignetes a Z d e = 1 + a ϕ(n). (5) Verschlüsseln: Für die zu sendende Nachricht x mit 0 x < n senden wir den Rest y = x e mod n. 2

4 Mathematische Analyse von RSA III (6) Entschlüsseln: Es ist d e = 1 + a ϕ(n) und daher gilt in Z n [y] d = [x] e d = [x] 1+a ϕ(n) = [x] nach der folgenden Variante des Satzes von Euler. Der Beweis dieser Variante schließt unsere mathematische Beweisführung zur RSA-Verschlüsselung ab. 3

5 Variante des Satzes von Euler Satz. Es seien p q Primzahlen und n = p q. Dann gilt in Z n die Formel [x] a ϕ(n)+1 = [x] für alle [x] Z n und a Z. Beweis. Falls x zu n teilerfremd ist, liefert der Satz von Euler x ϕ(n) 1 (n) durch Potenzieren mit a und anschließende Multiplikation mit x die Behauptung. Wir müssen uns daher jetzt noch um diejenigen x im Bereich 0 x n 1 kümmern, die nicht zu n teilerfremd sind. Dies sind wegen n = p q genau die Zahlen 0, p und q; aus Symmetriegründen reicht es dann die Fälle x = 0 und x = p zu behandeln. (a) Für x = 0 ist die Behauptung offensichtlich. (b) Für x = p berücksichtigen wir, dass y = p a (p 1) zur Primzahl q teilerfremd ist, daher (kleiner Fermat) y q 1 = 1 + α q für geeignetes α Z gilt. Wir erhalten somit und damit die Behauptung. p a ϕ(n)+1 = p a (p 1) (q 1)+1 = p y q 1 = p + α (p q) 4

6 RSA-Verfahren: Kommentar I (1) Da der Lauscher Kenntnis von dem Produkt n = p q hat kann er jedenfalls im Prinzip p und q durch Primfaktorzerlegung von n ermitteln. (2) Von dem Moment, wo der Lauscher p und q kennt, kann er aus dem öffentlichen den geheimen Schlüssel ermitteln und die vermeintlich geheime Botschaft entschlüsseln. Er kennt dann nämlich ϕ(n) = (p 1) (q 1) und ferner als Bestandteil des öffentlichen Schlüssels die Zahl e, die zu ϕ(n) teilerfremd ist. Er kann nun mit Hilfe des erweiterten euklidischen Algorithmus den geheimen Schlüssel d durch Invertieren von [e] in Z ϕ(n) ermitteln. 5

7 RSA-Verfahren: Kommentar II (3) Nach dem jetzigen Stand mathematischer Technologie gilt jedoch die RSA-Verschlüsselung als sicher, da wie diskutiert die Faktorisierung großer Zahlen als schweres Problem gilt. Wie weit diese Einschätzung künftige Entwicklungen überlebt, muss sich zeigen. (4) Es gibt auch keinen Beweis, dass jeder Versuch die RSA-Verschlüsselung zu knacken, tatsächlich auf die Faktorisierung von n = p q hinausläuft. Denkbar wäre beispielsweise eine schnelle Berechnung von ϕ(n), die ohne Faktorisierung von n auskommt. (5) Viele offene Fragen also, deren Antworten Sie künftig erleben werden!? In der Praxis (Internet, Zahlungsverkehr,...) ist RSA jedenfalls als sehr sicheres Verfahren akzeptiert. Durch Vergrößerung der Primzahlen p und q haben Anwender einen zusätzlichen Einfluss auf die Verschlüsselungsgüte. 6

8 Polynome Polynome kennen wir aus dem Schulunterricht als Funktionen des Bautyps f(x) = a 0 + a 1 x + a 2 x a n x n. Hierbei sind die Koeffizienten a 0,..., a n gegebene reelle Zahlen. Für uns werden anschließend algebraische Manipulationen mit solchen Polynomausdrücken, nicht der Funktionsgesichtspunkt, im Vordergrund stehen. Im gleichen Atemzug werden wir den Ring K[X] aller Polynome mit Koeffizienten aus K betrachten, wobei K ein Körper, etwa gleich Q, R oder C ist. Dabei werden sich erstaunliche Ähnlichkeiten zu den Eigenschaften des Rings Z der ganzen Zahlen ergeben. 7

9 Der Polynombegriff Wir fixieren einen Körper K und betrachten Polynome f = a 0 + a 1 X + a 2 X a n X n in einer Unbestimmten X und Koeffizienten a i aus K. Falls a n 0 hat f den Grad n (Bezeichnung: grad (f) = n). Das Nullpolynom f = 0, für welches alle a i = 0, hat nach dieser Erklärung keinen Grad. Wir treffen folgende Vereinbarung für die Gleichheit von Polynomen: (1) Hinzufügen oder Weglassen von Termen 0 X i ändert das Polynom f nicht. (2) Zwei Polynome f = n i=0 a i X i und g = n i=0 b i X i sind gleich genau wenn a i = b i für alle i = 0, 1,..., n gilt. Mit K[X] bezeichnen wir die Menge aller Polynome mit Koeffizienten in K. 8

10 Addition und Multiplikation von Polynomen Polynome werden gliedweise addiert, also f = a 0 + a 1 X + a 2 X a n X n g = b 0 + b 1 X + b 2 X b n X n f + g = (a 0 + b 0 ) + (a 1 + b 1 )X + (a 2 + b 2 )X (a n + b n )X n Das Produkt f g zweier Polynome ist in jedem Faktor K-linear; ferner gilt X n X m = X n+m. Beachtung beider Regeln liefert als Produkt von f = a 0 + a 1 X + + a m X m und g = b 0 + b 1 X + + b n X n, dass f g = c 0 + c 1 X + c 2 X c n+m X n+m, wobei c p = p i=0 a i b p i gilt, insbesondere c n+m = a m b n gilt. Es folgt: Satz. Sind f und g Polynome vom Grad m bzw. n, so hat f g den Grad m + n. 9

11 Der Integritätsbereich K[X] Im einzelnen ist leicht zu verifizieren, dass Addition und Multiplikation von Polynomen die Ringanforderungen (A1) (A4), (M1) (M3) und (D) erfüllen. Satz. Die Menge aller K[X] Polynome über K in der Unbestimmten X bildet einen kommutativen Integritätsbereich, d.h. einen kommutativen Ring mit 1 0, welcher nullteilerfrei ist. Beweis. Die Ringeigenschaften sind leicht zu verifizieren, ebenfalls ist klar, dass 0 1. Die Nullteilerfreiheit ist noch zu zeigen. Seien dazu f und g Polynome ungleich Null, etwa f vom Grad m und g vom Grad n. Dann hat f g den Grad m+n, ist also ebenfalls 0. 10

12 Beispiele: Produkt von Polynomen Beispiel. Wir berechnen das Produkt von (1 X) und 1 + X + X 2. Es folgt (1 X) (1 + X + X 2 ) = (1 + X + X 2 ) X (1 + X + X 2 ) = (1 + X + X 2 ) (X + X 2 + X 3 ) = 1 X 3. Beispiel. Wir berechnen für a K das Produkt von X a und g = X n + a X n 1 + a 2 X n a n 1 X + a n. Es folgt (X a) g = X n+1 + ax n + a 2 X n a n X (a X n + a 2 X n a n X + a n+1 ) = X n+1 a n+1. Vereinfacht ausgedrückt, können wir daher mit Polynomen ganz wie gewohnt rechnen. 11

13 Die Einheiten im Polynomring Satz. Ein Polynom f = a 0 + a 1 X + + a n X n 0 ist hat genau dann ein multiplikativ Inverses in K[X], wenn f = a 0, somit f wie wir sagen ein konstantes Polynom 0 ist. Beweis. Aus f g = 1 folgt durch Bilden des Grades, dass grad (f)+ grad (g) = 0, also f den Grad Null hat. Umgekehrt hat natürlich ein konstantes Polynom f = a, 0 a K in K[X] das konstante Polynom g = 1/a als multiplikativ Inverses. 12

14 Nullstellen von Polynomen Sei f = a 0 + a 1 X + + a n X n ein Polynom aus K[X] und a ein Element aus K. Wir können a in das Polynom f einsetzen und erhalten das Element f(a) := a 0 + a 1 a + + a n a n. Falls f(a) = 0 ist, nennen wir a eine Nullstelle des Polynoms f. Satz. Ein Element a aus K ist genau dann eine Nullstelle von f, wenn f die Form (X a) g mit einem Polynom g hat. Wir sagen in diesem Fall auch, dass f durch X a geteilt wird. Beweis. (a) Falls f = (X a) g liefert Einsetzen f(a) = (a a) g(a) = 0. (b) Falls umgekehrt 0 = f(a) = a 0 + a 1 a + + a n a n, so ist f = f f(a) = a 1 (X a) + a 2 (X 2 a 2 ) + + a n (X n a n ). Wegen X k a k = (X a) (X k 1 + ax n 2 + a 2 X n a n 2 X + a n 1 ) wird jeder Summand der obigen Summendarstellung von f durch (X a) geteilt, folglich auch f. 13

15 Anzahl der Nullstellen Der vorangehende Satz erlaubt Aussagen über die Anzahl der Nullstellen eines Polynoms. Satz. Ein Polynom f = a 0 + a 1 X + + a n X n vom Grad n hat höchstens n Nullstellen in K. Beweis. Seien u 1, u 2,..., u r paarweise verschiedene Nullstellen von f. Dann gilt f = (X u 1 ) g mit einem Polynom g vom Grad n 1. Wegen 0 = f(u i ) = (u i u 1 ) g(u i ) sind u 2, u 3,..., u r Nullstellen von g. Per Induktion hat g höchstens n 1 Nullstellen. Somit ist r n. Andererseits muss ein Polynom nicht so viele Nullstellen haben, wie sein Grad beträgt. So hat das Polynom X R[X] überhaupt keine Nullstelle in R. 14

16 Division mit Rest Völlig überraschend ist, dass Polynome über einem Körper K einerseits und ganze Zahlen andererseits ein sehr ähnliches Verhalten zeigen, obwohl sie als mathematische Gegenstände sehr unterschiedlich konzipiert sind. Verantwortlich ist dafür die Möglichkeit der Division mit Rest. Satz. Seien f und g Polynonome über dem Körper K. Es sei g 0 vom Grad m. Dann gibt es Polynome q und r, so dass f = q g + r und (r = 0 oder grad (r) < m) gilt. Entweder also ist f durch g teilbar oder andernfalls der bei Division durch g verbleibende Rest r per Grad gemessen kleiner als g. Wir schreiben künftig einfach grad (r) < m und schließen dabei den Fall r = 0 ein. 15

17 Illustration durch ein Beispiel Wir dividieren jeweils die Leitterme, hier 5X 4 und X 2, und erhalten den jeweiligen (Summen)-Anteil des Quotienten q. Im vorliegenden Beispiel erhalten wir also im ersten Schritt den Quotienten 5X 4 /X 2 = 5X 2. Wir fahren in gleicher Weise mit den verbleibenden Resten solange fort, bis wir einen Rest vom Grad kleiner als zwei erreichen. 5X 4 +3X 3 +2X 2 +7X +5 : X = 5X 2 5X 4 +5X 2 3X 3 3X 2 +7X +3X 3X 3 +3X 3X 2 +4X X 2 3 4X +8 Mit q = 5X 2 + 3X 3 und r = 4X + 8 folgt f = q g + r. 16

18 Division mit Rest: Beweis Für den Nachweis können wir annehmen, dass f und g nicht Null sind. Sei n = grad (f) und m = grad (g). Wir argumentieren durch Induktion nach n und orientieren uns am Schema der Beispielrechnung. (1) Falls n < m setzen wir q = 0 und r = f und sind mit f = q g + r fertig. (2) Falls n m berücksichtigen wir f = a n X n + + a 1 X + a 0, a n 0, g = b m X m + + b 1 X + b 0, b m 0 und erhalten, dass f := f (a n /b m )X n m g ein Polynom vom Grad n 1 ist. Per Induktionsannahme gilt f = q g + r, wobei grad (r) < grad (g). Es folgt f = (a n /b m X n m + q ) g + r. Hier ist die Möglichkeit eingeschlossen, dass f das Nullpolynom ist. 17

19 Division mit Rest: Anwendung Wir wenden die Division mit Rest auf das Teilen des Polynoms f durch das Polynom X a vom Grad 1 an und erhalten: f = (X a) g + b, wobei b entweder Null oder ein Polynom vom Grad 0 ist, d.h. b K. Im Fall f(a) = 0 folgt dann 0 = f(a) = (a a) g(a) + b = b, also b = 0. Damit ist f = (X a) g, ein Resultat, welches wir schon vorher durch explizite Rechnung eingesehen haben. Hier illustriert das Argument, wie nützlich das Möglichkeit der Division mit Rest ist. 18

20 Der Hauptidealsatz Eine (additive) Untergruppe I von K[X], für welche alle Produkte f u mit f K[X] und u I wieder in I liegen, heißt Ideal in K[X]. Satz. Sei I ein Ideal in K[X]. Dann gibt es ein Polynom u I, so dass I gerade die Menge K[X] u := {f u f K[X]} aller K[X]- Vielfachen von u ist. Ideale dieser Form K[X] u, u K[X], nennt man Hauptideale. Bemerkung. Im Ring Z der ganzen Zahlen ist jede Untergruppe U gegen Multiplikation mit Elementen n Z abgeschlossen (warum?), erfüllt also die Idealbedingung. 19

21 Hauptidealsatz: Beweis Beweis. (a) Falls I = {0} wählen wir u = 0 und I = K[X] u. (b) Falls I 0 ist, enthält I ein Polynom u 0 minimalen Grades m. Wegen der Idealbedingung für I ist dann K[X] u in I gelegen. Sei umgekehrt f I. Division mit Rest durch u liefert f = q u + r mit grad (r) < m. Falls r 0 wäre, enthielte I ein Polynom r = f q u vom Grad < m, im Widerspruch zur Auswahl von u. Folglich ist r = 0 und f = q u gehört zu K[X] u. Hinweis. Wir beachten die Parallelität zum Beweis des Untergruppensatzes für Z. 20

22 Größter gemeinsame Teiler Satz. Sind f und g aus K[X], f und g nicht beide Null, so gibt es ein Polynom d mit den folgenden Eigenschaften: (1) d f und d g, d.h. f und g sind K[X]-Vielfache von d, kurz f, g K[X] d. (2) Ist d K[X] ein gemeinsamer Teiler von f und g, d.h. d f und d g, so folgt d d. (3) Es ist d = α f + β g für geeignete Polynome α, β K[X]. Satz und Definition. Es ist d durch f und g bis auf einen konstanten Faktor 0 eindeutig bestimmt. d heißt größter gemeinsamer Teiler von f und g. Schreibweise: d = g.g.t.(f, g). 21

23 ggt für Polynome: Beweis Beweis. Seien f, g K[X] und nicht beide 0. Wir bilden I = K[X] f + K[X] g und beachten, dass I ein Ideal in K[X] ist. Folglich (Hauptidealsatz) gibt es ein Polynom d, für welches ( ) gilt. K[X] f + K[X] g = K[X] d Zu (1): Da f und g in I gelegen sind, folgt f, g K[X] d, somit Bedingung (1). Zu (3): Wegen ( ) ist d in K[X] f + K[X] g gelegen, daher in der Form d = α f + β g mit α, β K[X] darstellbar. Zu (2): Ist d ein gemeinsamer Teiler von f und g, so sind f und g und dann auch alle u f + v g mit u, v K[X] in K[X] d gelegen. Insbesondere ist somit d in K[X] d gelegen; es folgt d d. 22

24 Normierte Polynome Ist I {0} mit I = K[X] f und I = K[X] g, so folgt f = u g und g = v f mit Polynomen u, v 0. Bilden der Grade liefert grad (f) = grad (u) + grad (g) grad (g) und grad (g) = grad (v) + grad (f) grad (f). Wir erhalten daraus grad (f) = grad (g), folglich besitzen u und v den Grad Null. Die Polynome f und g stimmen daher bis auf eine Konstante 0 überein. Wir können auch für I 0 die Eindeutigkeit des erzeugenden Polynoms f mit I = K[X] f erzwingen, indem wir f als normiertes Polynom f = X n + a n 1 X n a 1 X + a 0 annehmen. Entsprechend können wir, falls f und g nicht beide Null sind, vom g.g.t.(f, g) verlangen, dass er normiert ist. Mit dieser Zusatzanforderung ist d = g.g.t.(f, g) durch f und g eindeutig bestimmt, ohne diese Anforderung nur bis auf eine Konstante 0. 23

25 Der Euklidische Algorithmus für Polynome Seien f = X 5 + X 4 + X 3 + 2X und g = X 4 1. Wir bestimmen durch ein dem erweiterten Euklidischen Algorithmus für Z nachgebildetes Verfahren den größten gemeinsamen Teiler d = g.g.t.(f, g) und zugleich eine Darstellung d = α f + β g mit α, β K[X]. Wir starten mit wiederholter Division mit Rest (linke untere Hälfte) bis die Division aufgeht. Der vorige Rest, gelb markiert, ist der gesuchte ggt. Danach wechseln wir in die rechte Hälfte des Rechenschemas und erhalten von oben nach unten fortschreitend die gesuchte Darstellung des ggt s als Linearkombination von f und g. f = (X + 1) g + g = (X 2) r + r = 1/3(X + 2) r f = 1 f + 0 g g = 0 f + 1 g r {}}{ X 3 + 2X 2 + X + 2 r = 1 f (X + 1) g r 1 {}}{ 3X r 1 = (2 X) f + (X 2 X 1) g Wir schließen: r 1 teilt f und g. Jeder gemeinsame Teiler von f und g teilt auch r und schließlich r 1. Also r 1 = g.g.t.(f, g). Ferner ist r 1 Linearkombination von f und g mit Koeffizienten aus K[X]. 24

26 Teilerfremde Polynome Definition. Zwei Polynome f g.g.t.(f, g) = 1 gilt. und g heißen teilferfremd, wenn Satz. Die Polynome f und g sind genau dann in K[X] teilerfremd, wenn es α, β in K[X] gibt mit 1 = α f + β g. Beweis. Wir können den für Z geführten Beweis sinngemäß übernehmen. Zum Beispiel sind f = X a und g = X b für a b teilerfremd, da 1/(b a) (f g) = 1. 25

27 Irreduzible Polynome Ein Polynom 0 f vom Grad n heißt irreduzibel (in K[X]), falls f keinen Teiler vom Grad > 0 und < n hat. Irreduzible Polynome spielen in K[X] dieselbe Rolle, welche Primzahlen im Ring Z der ganzen Zahlen spielen. Jedes Polynom ax + b, a 0, vom Grad 1 ist irreduzibel. Für K = C sind dies nach dem sogenannten Hauptsatz der Algebra schon alle irreduziblen Polynome. Im allgemeinen gibt es jedoch weitere irreduzible Polynome. So ist f = X in R[X] irreduzibel. Andernfalls hätte f einen Faktor vom Grad 1 und daher eine reelle Nullstelle. Ohne Einschränkung können wir uns bei der Untersuchuchung irreduzibler Polynome auf den Fall normierter Polynome beschränken. 26

28 Irreduzible Polynome sind prim Irreduzible Polynome verhalten sich wie Primzahlen: Satz. Das Polynom p sei irreduzibel und teile das Produkt f g mit f, g K[X]. Dann ist p in K[X] ein Teiler von f oder von g. Beweis. Wir nehmen an, dass p kein Teiler von f ist und zeigen, dass in diesem Fall p das Polynom g teilt. In diesem Fall sind f und p teilerfremd; wir können folglich 1 als Linearkombination 1 = α f + β p darstellen. Multiplikation dieser Gleichung mit g liefert g = α (f g) + (β g) p. Da p beide Summanden der rechten Seite teilt, ist p wie behauptet ein Teiler von g. 27

29 Primfaktorzerlegung von Polynomen Satz. Jedes normierte Polynom f ist als Produkt p 1 p 2 p r von irreduziblen normierten Polynomen p i darstellbar. Die Faktoren p 1, p 2,..., p r sind durch bis auf Reihenfolge eindeutig bestimmt. Beweis. (a) Existenz der Zerlegung: Wir verfahren durch Induktion nach dem Grad n von f. Für n = 0 ist f = 1 Produkt von 0 irreduziblen Polynomen. Sei nunmehr n > 0. Falls f irreduzibel ist, sind wir mit p 1 = f fertig. Andernfalls besitzt f eine Zerlegung f = g h mit Polynomen g und h vom Grad < n. Per Induktion sind dann g und h folglich auch g h Produkte irreduzibler Polynome. (b) Eindeutigkeit der Zerlegung: Dies beweisen wir wie die Eindeutigkeit der Primfaktorzerlegung für Z durch Rückgriff auf den vorangehenden Satz. 28

30 Nur endlich viele Teiler Eine wichtige Eigenschaft der Primfaktorzerlegung für Polynome ist der folgende Satz. Satz. Ein normiertes Polynome f besitzt in K[X] nur endlich viele normierte Teiler. Beweis. Ist f = p 1 p 2 p r eine Darstellung von f als Produkt normierter irreduzibler Polynome, so ist als Folge des vorangehenden Satzes jeder normierte Teiler g von f ein Teilprodukt von p 1 p 2 p r. Dies liefert nur endlich viele Möglichkeiten für g. 29

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Ergänzungen zur Analysis I

Ergänzungen zur Analysis I 537. Ergänzungsstunde Logik, Mengen Ergänzungen zur Analysis I Die Behauptungen in Satz 0.2 über die Verknüpfung von Mengen werden auf die entsprechenden Regelnfür die Verknüpfung von Aussagen zurückgeführt.

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56

5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56 5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

Teilbarkeit von natürlichen Zahlen

Teilbarkeit von natürlichen Zahlen Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

Die quadratische Gleichung und die quadratische Funktion

Die quadratische Gleichung und die quadratische Funktion Die quadratische Gleichung und die quadratische Funktion 1. Lösen einer quadratischen Gleichung Quadratische Gleichungen heißen alle Gleichungen der Form a x x c = 0, woei a,, c als Parameter elieige reelle

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

7 Der so genannte chinesische Restsatz

7 Der so genannte chinesische Restsatz 7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Primzahlen im Schulunterricht wozu?

Primzahlen im Schulunterricht wozu? Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Lineare Algebra - alles was man wissen muß

Lineare Algebra - alles was man wissen muß Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger

Mehr

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.

Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein

Mehr

Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung

Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.

Mehr

Ringe, Algebren und Körper

Ringe, Algebren und Körper KAPITEL 3 Ringe, Algebren und Körper Wir kommen nun zu Strukturen mit zwei verträglichen Operationen, wobei wir etwas Hintergrund aus der linearen Algebra voraussetzen werden. Wir werden oft auf die Analogie

Mehr

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt

Mathematik 1. Lösungsvorschläge zum 2. Übungsblatt Hochschule Regensburg Fakultät Informatik/Mathematik Christoph Böhm Wintersemester 0/0 Wirtschaftsinformatik Bachelor IW Informatik Bachelor IN Vorlesung Mathematik Mathematik Lösungsvorschläge zum Übungsblatt

Mehr

Einführung in die Zahlentheorie und algebraische Strukturen

Einführung in die Zahlentheorie und algebraische Strukturen Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie

Minimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern

Mehr

3.1. Die komplexen Zahlen

3.1. Die komplexen Zahlen 3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Übungsbuch Algebra für Dummies

Übungsbuch Algebra für Dummies ...für Dummies Übungsbuch Algebra für Dummies von Mary Jane Sterling, Alfons Winkelmann 1. Auflage Wiley-VCH Weinheim 2012 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 527 70800 0 Zu Leseprobe

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )

0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 ) Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,

Mehr

13. Abzählen von Null- und Polstellen

13. Abzählen von Null- und Polstellen 13. Abzählen von Null- und Polstellen 77 13. Abzählen von Null- und Polstellen Als weitere Anwendung des Residuensatzes wollen wir nun sehen, wie man ot au einache Art berechnen kann, wie viele Null- bzw.

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n

(2) (x 2 1 + x 2 2 + + x 2 n)(y 2 1 + y 2 2 + + y 2 n) = z 2 1 + z 2 2 + + z 2 n Über die Komposition der quadratischen Formen von beliebig vielen Variablen 1. (Nachrichten von der k. Gesellschaft der Wissenschaften zu Göttingen, Mathematisch-physikalische Klasse, 1898, S. 309 316.)

Mehr

Über das Hüten von Geheimnissen

Über das Hüten von Geheimnissen Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt

Rekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung

Mehr

Wie viele Nullstellen hat ein Polynom?

Wie viele Nullstellen hat ein Polynom? Wie viele Nullstellen hat ein Polynom? Verena Pölzl 0812265 Sabine Prettner 8930280 Juni 2013 1 Inhaltsverzeichnis 1 Warum will man wissen, wie viele Nullstellen ein Polynom hat? 3 2 Oligonome 4 3 Die

Mehr

Repetitionsaufgaben: Lineare Gleichungen

Repetitionsaufgaben: Lineare Gleichungen Kantonale Fachschaft Mathematik Repetitionsaufgaben: Lineare Gleichungen Zusammengestellt von Hannes Ernst, KSR Lernziele: - Lineare Gleichungen von Hand auflösen können. - Lineare Gleichungen mit Parametern

Mehr

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.

Zahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007. Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................

Mehr

Leitfaden Lineare Algebra: Determinanten

Leitfaden Lineare Algebra: Determinanten Leitfaden Lineare Algebra: Determinanten Die symmetrische Gruppe S n. Eine Permutation σ der Menge S ist eine bijektive Abbildung σ : S S. Ist S eine endliche Menge, so reicht es zu verlangen, dass σ injektiv

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik

Höhere Mathematik 3. Apl. Prof. Dr. Norbert Knarr. Wintersemester 2015/16. FB Mathematik Höhere Mathematik 3 Apl. Prof. Dr. Norbert Knarr FB Mathematik Wintersemester 2015/16 4. Homogene lineare Dierentialgleichungen 4.1. Grundbegrie 4.1.1. Denition. Es sei J R ein Intervall und a 0 ; : :

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler

Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.

Mehr

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen Prof. Dr. Volker Schulz Universität Trier / FB IV / Abt. Mathematik 8. November 2010 http://www.mathematik.uni-trier.de/ schulz/elan-ws1011.html

Mehr

Ringe. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln

Ringe. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln Kapitel 3 Ringe Gruppen- und Ringstrukturen sind uns schon in den verschiedensten Zusammenhängen begegnet. In diesem Kapitel wollen wir einige wichtige Klassen von Ringen im Hinblick auf Anwendungen in

Mehr

4 Kongruenz und Modulorechnung

4 Kongruenz und Modulorechnung 4 Kongruenz und Modulorechnung 39 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss

Mehr

Dr. Jürgen Roth. Fachbereich 6: Abteilung Didaktik der Mathematik. Elemente der Algebra. Dr. Jürgen Roth 3.1

Dr. Jürgen Roth. Fachbereich 6: Abteilung Didaktik der Mathematik. Elemente der Algebra. Dr. Jürgen Roth 3.1 .1 Dr. Jürgen Roth Fachbereich 6: Abteilung Didaktik der Mathematik Elemente der Algebra . Inhaltsverzeichnis Elemente der Algebra & Argumentationsgrundlagen, Gleichungen und Gleichungssysteme Quadratische

Mehr

Lösungen zur Vorrundenprüfung 2006

Lösungen zur Vorrundenprüfung 2006 Lösungen zur Vorrundenprüfung 2006 Zuerst einige Bemerkungen zum Punkteschema. Eine vollständige und korrekte Lösung einer Aufgabe ist jeweils 7 Punkte wert. Für komplette Lösungen mit kleineren Fehlern

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Einführung in die Vektor- und Matrizenrechnung. Matrizen

Einführung in die Vektor- und Matrizenrechnung. Matrizen Einführung in die Vektor- und Matrizenrechnung Matrizen Definition einer Matrix Unter einer (reellen) m x n Matrix A versteht man ein rechteckiges Schema aus reellen Zahlen, die wie folgt angeordnet sind:

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Bestimmung einer ersten

Bestimmung einer ersten Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

Kapitel 15. Lösung linearer Gleichungssysteme

Kapitel 15. Lösung linearer Gleichungssysteme Kapitel 15. Lösung linearer Gleichungssysteme Lineare Gleichungssysteme Wir befassen uns nun mit der Lösung im allgemeinen nichthomogener linearer Gleichungssysteme in zweifacher Hinsicht. Wir studieren

Mehr

ax 2 + bx + c = 0, (4.1)

ax 2 + bx + c = 0, (4.1) Kapitel 4 Komplexe Zahlen Wenn wir uns auf die reellen Zahlen beschränken, ist die Operation des Wurzelziehens (also die Umkehrung der Potenzierung) nicht immer möglich. Zum Beispiel können wir nicht die

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Sicherheit von hybrider Verschlüsselung

Sicherheit von hybrider Verschlüsselung Sicherheit von hybrider Verschlüsselung Satz Sicherheit hybrider Verschlüsselung Sei Π ein CPA-sicheres PK-Verschlüsselungsverfahren und Π ein KPA-sicheres SK-Verschlüsselungsverfahren. Dann ist das hybride

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr