Vorlesung Mathematik 2 für Informatik
|
|
- Rosa Fuhrmann
- vor 6 Jahren
- Abrufe
Transkript
1 Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren Literatur Teschl/Teschl: Mathematik für Informatiker, Band 1, Kapitel 3, 9, 10, 11, 13 und 14 modular13.pdf, Seite 1
2 Modulare Arithmetik (Teschl/Teschl 3) Idee: Rechnen in einem endlichen Teilbereich der ganzen Zahlen basierend auf dem ModuloOperator, welcher mit Hilfe der Division mit Rest deniert wird. Da nur endlich viele Werte vorkommen, können dieses auf dem Computer exakt (ohne Rundungsfehler) dargestellt werden. Anwendungen u. a. bei Verschlüsselung von Daten modular13.pdf, Seite 2
3 Division mit Rest Zu ganzen Zahlen m und n mit m 2 gibt eindeutig bestimmte Zahlen k, r Z mit 0 r < m sodass n = k m + r. Dabei ist r der Divisionsrest, Notation r = n mod m (gesprochen n modulo m). Beispiele 13 = , d. h. zu n = 13 und m = 5 ist k = 2 und r = 3. Es folgt 13 mod 5 = mod 9 = 1 da 1234 = , 10 mod 3 = 2, da 10 = modular13.pdf, Seite 3
4 Kongruenz Ganze Zahlen a und b heiÿen kongruent modulo m, wenn a mod m = b mod m, Notation a b (mod m) oder a = b (mod m). Dies ist genau dann der Fall, wenn sich a und b um ein Vielfaches von m unterscheiden: Beispiel a = b (mod m) b a = k m mit k Z. 16 = 30 (mod 7), da 16 mod 7 = 30 mod 7 = 2 bzw = 14 = = 7 (mod 4), da 7 5 = 3 4 (bzw. 5 ( 7) = +3 4) modular13.pdf, Seite 4
5 Rechnenregeln für Kongruenzen Ist a = c (mod m) und b = d (mod m), so gilt a + b = c + d (mod m) a b = c d (mod m) a b = c d (mod m) Beispiel Aus 12 = 22 = 2 (mod 10) und 23 = 13 = 3 (mod 10) folgt = 276 = = 286 = 2 3 = 6 (mod 10) Der Beweis der Regeln erfolgt mit Hilfe der Denition: Ist c = a + k 1 m und d = b + k 2 m, so folgt z. B. c + d = a + b + (k 1 + k 2 ) m, also c + d = a + b (mod m). modular13.pdf, Seite 5
6 Anwendungen Uhrzeit: 9 Uhr + 11 Stunden = 8 Uhr ( = 8 mod 12), 9 Uhr plus 23 mal 17 Stunden = 4 Uhr. Wochentage (Rechnung modulo 7) Teilbarkeitsregeln, z. B. eine Zahl ist genau dann durch 9 teilbar, wenn ihre Quersumme durch 9 teilbar ist Prüfziern, z. B. ISBN-Nummer abc-d-efg-hijkl-p mit a + c + e + g + i + k + p + 3 (b + d + f + h + j + l) = 0 mod 10. Hashfunktionen, z. B. MD5Summe Krytographie modular13.pdf, Seite 6
7 Beispiel Frage: Welcher Wochentag ist der ? Antwort: Von Montag, dem bis zum sind es 35 Tage plus 209 Jahre, von denen 50 Schaltjahre sind, also Tage. Rechnung modulo 7 ergibt = = 7 = 0 (mod 7) Die Zahl der Tage ist also ein Vielfaches von 7, d. h. der ist ein Montag. modular13.pdf, Seite 7
8 Der Restklassenring modulo m Zu einem festen Modul m N mit m 2 setzt man Z m = {0, 1,..., m 1} Addition, Subtraktion und Multiplkation auf Z m werden deniert durch a + b mod m, a b mod m, und a b mod m. Diese Rechenoperationen werden als modulare Arithmetik bezeichnet. Beispiel In Z 10 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} ist = 2, = 13 mod 10 = 3, 2 8 = 6 mod 10 = 4 und 6 7 = 2. modular13.pdf, Seite 8
9 Bemerkung Formal kann Z m als Menge von Äquivalenzklassen betrachtet werden. Dazu stellt man fest, dass für einen gegebenen festen Modul m Kongruenz modulo m eine Äquivalenzrelation auf Z ist. Die Äquivalenzklassen bezüglich dieser Relation werden als Restklassen modulo m bezeichnet. Z. B. ist {..., 18, 8, 2, 12, 22,...} eine Restklasse modulo 10. Jede Restklasse hat einen eindeutig bestimmten Repräsentanten zwischen 0 und m 1 (im Beispiel 2). modular13.pdf, Seite 9
10 Der Restklassenring kann nun deniert werden als Menge aller Resklassen modulo m: Z m = {0, 1, 2,..., m 1}, wobei jetzt jede Zahl als Repräsentant für ihre Restklasse steht. Aus den Rechenregeln folgt, dass sich bei Addition, Subtraktion und Multiplikation das Ergebnis nicht ändert, wenn eine Zahl durch ein anderes Element ihrer Restklasse ersetzt wird. Diese Eigenschaft erlaubt es, die modulare Arithmetik als Rechnen mit Restklassen zu interpretieren. modular13.pdf, Seite 10
11 Beispiel (Restklassen modulo 5) Mit m = 5 gibt es 5 Restklassen: {..., 5, 0, 5, 10,...} (Repräsentant 0), {..., 4, 1, 6,...} (Repräsentant 1), {..., 3, 2, 7,...} (Repräsentant 2), {..., 2, 3, 8,...} (Repräsentant 3), {..., 6, 1, 4, 9,...} (Repräsentant 4). Es ist z. B. {..., 3, 2, 7,...} + {..., 1, 4, 9,...} = {..., 4, 1, 6, 11,...} bzw. mit Repräsentanten = 1 (mod 5), {..., 3, 2, 7,...} {..., 1, 4, 9,...} = {..., 12, 7, 2, 3, 8,...} bzw. 2 4 = 3 (mod 5), {..., 3, 2, 7,...} {..., 1, 4, 9,...} = {..., 12, 7, 2, 3, 8,...} bzw. 2 4 = 3 (mod 5). modular13.pdf, Seite 11
12 Verknüpfunstabellen in Z 5 In Z 5 erhält man die folgenden Additions- und Multiplikationstabellen: sowie Die Tabelleneinträge sind die Summe (links) bzw. das Produkt (rechts) der beiden zur jeweiligen Spalte und Zeile gehörenden Restklassen. Dabei wird jede Restklasse durch ihren Repräsentanten {0, 1, 2, 3, 4} dargestellt. modular13.pdf, Seite 12
13 Bemerkung Aus der Denition und den Rechenregeln folgt, dass die Gesetzte für das Rechnen mit ganzen Zahlen auch beim Rechnen in Z m gültig sind: a + b = b + a sowie a b = b a (Kommutativgesetze), (a + b) + c = a + (b + c) sowie (a b) c = a (b c) (Assoziativgesetze), a (b + c) = a b + a c (Distributivgesetz) a + 0 = a sowie a 1 = a (neutrale Elemente) Inverse der Addition: Mit a = m a ist a a = 0. modular13.pdf, Seite 13
14 Grundidee bei der Verschlüsselung von Daten Die Daten werden zunächst in Zahlen umgewandelt. Diese (der Klartext) werden mittels modularer Arithmetik in andere Zahlen (Geheimtext) umgerechnet. Man spricht von einem Tauschchire. Zur Entschlüsselung muss die angewandte Rechenoperation wieder rückgängig gemacht werden. modular13.pdf, Seite 14
15 Beispiel: CaesarVerschlüsselung 1. Schritt Buchstaben Z 26, also A 0, B 1, C 2,..., Z 25 Beispiel: KLEOPATRA , 2. Schritt: Verschlüsselung x x + k (mod 26), wobei der Schlüssel k Z 26 als Konstante gewählt wird. Z. B. mit k = 10: KLEOPATRA Verschlüsselter Text (Geheimtext): UVOYZKDBK Entschlüsselung: y y + 16 (mod 26). Dabei wird benutzt, dass 16 = das additive Inverse von 10 modulo 26 ist, also (x + 10) + 16 = x + ( ) = x + 0 = x (mod 26). modular13.pdf, Seite 15
16 Erweiterter Ansatz mit Multiplikation x a x + b (mod 26), z. B. a = 2, b = 3: KLEOPATRA XZLFHDPLD BANANE FDDDDL ANRENNEN DDLLDDLD Problem Die Abbildung x 2x + 3 (mod 26) ist nicht injektiv! Geheimtext nicht eindeutig entschlüsselbar. Ansatz: Entschlüsselung mittels Division y = ax + b ax = y b x = 1 (y b) = (y b)? a a 1 Frage: Wie kann ein multiplikatives Inverses a 1 deniert werden? sinnvoll modular13.pdf, Seite 16
17 Beispiel Wird die Verschlüsselungsformel y = 3x + 2 (mod 26) verwendet, so folgt aus 3 9 = 1 (mod 26) (Rechnung modulo 26): y = 3x + 2 3x = y 2 9 3x = 9 (y 2) x = 9y 18 = 9y + 8 Die Multiplikation mit 9 macht somit die Multiplikation mit 3 rückgängig, 9 ist das multiplikative Inverse von 3 modulo 26. Allgemein b = a 1 ist multiplikatives Inverses von a modulo m, wenn b a = 1 (mod m). modular13.pdf, Seite 17
18 Frage Wann existieren multiplikative Inverse und wie können Sie bestimmt werden? Zur Antwort muss der gröÿte gemeinsame Teiler betrachtet werden. Teilbarkeit Seien m, n Z. m ist Teiler von n (Notation m n, gesprochen m teilt n), wenn es ein k Z gibt mit n = k m. Es gilt n m n = 0 (mod m). Beispiel: 13 65, da 65 = 5 13, 14 84, da 84 = modular13.pdf, Seite 18
19 Primzahlen Eine Zahl p > 1 heiÿt Primzahl, wenn sie auÿer 1 und p keine positiven Teiler hat. Beispiel ±1, ±2, ±3, ±4, ±6, ±8, ±12 und ±24 sind Teiler von 24, insbesondere ist 24 keine Primzahl. 2, 3, 5, 7, 11, 13, 17,..., 1009,... sind Primzahlen. modular13.pdf, Seite 19
20 Fakten Es gibt unendlich viele Primzahlen. Jede natürliche Zahl ist auf (bis auf die Reihenfolge) eindeutige Weise als Produkt von Primzahlen darstellbar (Primfaktorzerlegung). Beispiel 60 = , 1001 = , 1003 = 17 59, 1007 = modular13.pdf, Seite 20
21 Satz (Euklid) Es gibt unendliche viele Primzahlen Beweis durch Widerspruch Annahme: Es gibt nur endliche viele Primzahlen p 1, p 2,..., p n. Setze m = p 1 p 2... p n + 1. Dann gibt es keine Primzahl, die Teiler von m ist, da alle Primzahlen Teiler von m 1 sind. Widerspruch dazu, dass sich m in Primfaktoren zerlegen lässt! Folgerung: Die Annahme war falsch, der Satz richtig! modular13.pdf, Seite 21
22 Bemerkung: Primzahlsatz, 1896 bewiesen Dabei ist (Anzahl der Primzahlen n) a n a n b n lim = 1. n b n n ln n Beispiel Aus folgt, dass es etwa ln Primzahlen mit maximal 9 Stellen geben sollte bzw. etwa jede 20. neunstellige Zahl eine Primzahl ist. Tatsächlich liegt die exakte Anzahl bei modular13.pdf, Seite 22
23 Gröÿter gemeinsamer Teiler Der ggt(a, b) ist die gröÿte natürliche Zahl k mit k a und k b. Beispiel ggt(60, 78) = 6, ggt(330, 1001) = 11, ggt(64, 121) = 1. Zahlen a und b mit ggt(a, b) = 1 heiÿen teilerfremd. Bemerkung ggt(a, b) ist das Produkt aller gemeinsamen Primfaktoren von a und b. Beispiel: 60 = und 78 = ggt(60, 78) = 2 3 = 6 modular13.pdf, Seite 23
24 Euklidischer Algorithmus zur Berechnung des ggt Beruht auf folgender Beobachtung: Ist r = a mod b, so gilt ggt(a, b) = ggt(b, r). Der Algorithmus Zu a, b N mit a > b setze x 0 = a, x 1 = b und deniere rekursiv x n+1 = x n 1 mod x n, solange, bis x n+1 = 0. Dann ist x n = ggt(a, b). modular13.pdf, Seite 24
25 Beispiel Berechnung von ggt(5124, 18711): x 0 = 18711, x 1 = 5124, x 2 = mod 5124 = 3339, x 3 = 5124 mod 3339 = 1785, x 4 = 3339 mod 1785 = 1554, x 5 = 1785 mod 1554 = 231, x 6 = 1554 mod 231 = 168, x 7 = 231 mod 168 = 63, x 8 = 168 mod 63 = 42, x 9 = 63 mod 42 = 21, x 10 = 42 mod 21 = 0 ggt(5124, 18711) = 21. modular13.pdf, Seite 25
26 Satz Es gibt genau dann ein multiplikatives Inverses a 1 von a modulo m, wenn a und m teilerfremd sind, also ggt(a, m) = 1. a 1 ist in diesem Fall in Z m eindeutig bestimmt. Beweisidee Haben a und m einen gemeinsamen Teiler t > 1, so ist a b mod m immer ein Vielfaches von t, kann also niemals 1 werden. Ist umgekehrt ggt(a, m) = 1, so liefert der erweiterte euklidische Algorithmus eine Lösung der Gleichung a b = 1 (mod m) (siehe folgende Seiten). Die Eindeutigkeit des Inversen folgt aus den Rechenregeln: Ist ab = ac = 1 (mod m), so gilt b = b 1 = b a c = a b c = 1 c = c (mod m). modular13.pdf, Seite 26
27 Methoden zur Bestimmung des Inversen 1. Probieren für kleine m: z. B. mit m = 7 und a = = 6, 3 3 = 2, 4 3 = 5, 5 3 = 1 (mod 7), also ist 5 multiplikatives Inverses von 3 modulo Ein etwas eektiverer Ansatz Wähle k N so, dass k m + 1 durch a teilbar ist. Mit b = (k m + 1)/a ist dann a b = k m + 1 = 1 (mod m), d. h. b ist multiplikatives Inveres von a. modular13.pdf, Seite 27
28 Beispiel a = 7, m = = , 53 = und 79 = sind nicht durch 7 teilbar, aber 105 = = 15 7, also ist 15 = multiplikatives Inverses von 7 modulo modular13.pdf, Seite 28
29 Erweiterter euklidischer Algorithmus Mit Hilfe des euklidischen Algorithmus lassen sich für beliebige natürliche Zahlen a und m Faktoren k, l Z berechnen, so dass gilt k a + l m = ggt(a, m). Ist ggt(a, m) = 1, so folgt dann 1 = k a + l m = k a (mod m), d. h. k ist multiplikatives Inverses zu a modulo m. modular13.pdf, Seite 29
30 Erweiterter euklidischer Algorithmus am Beispiel a = 25, m = 264: Links der einfache euklidische Algorithmus, rechts die daraus durch Umstellung der linken Gleichung und einsetzen der rechten Gleichung aus dem vorherigen Schritt gewonnene Darstellung des jeweiligen Divisionsrestes durch Vielfache von a und m. 264 = = = = = = = = = = Damit: 25 1 = 95 = 169 in Z 264. Z. B. Erläuterung zur 2. Zeile rechts: 25 = = = 25 1 ( ) = modular13.pdf, Seite 30
31 Vereinfachung Bei der Bestimmung von multiplikativen Inversen kommt es nur auf das Ergebnis modulo m an, also können alle Rechnungen modulo m (hier 264) durchgeführt werden. Im Beispiel erhält man (rechte Seite modulo 264): 264 = = = = = = = = = = = = = 3 2 = = 95 = 169 (mod 264) modular13.pdf, Seite 31
32 Formale Darstellung Startwerte für Darstellung x n = k n a (mod m): x 0 x 1 = m k 0 = 0 k 1 = 1 = a (wobei a < m vorausgesetzt wird) Rekursionsformel für n 1: = x n+1 + q n x n, also x n+1 = x n 1 mod x n und q n = x n 1 div x n, wobei div den ganzzahligen Anteil bei der Division angibt. x n 1 k n+1 = k n 1 q n k n solange, bis x n+1 = 0 Dann ist x n = ggt(a, b) = k n a (mod m). modular13.pdf, Seite 32
33 Beispiel Gesucht ist multiplikatives Inverses von a = 55 modulo m = 333: x 0 = 333, k 0 = 0, x 1 = 55, k 1 = 1, x 2 = 333 mod 55 = 3, q 1 = 333 div 55 = 6 k 2 = = 6 x 3 = 55 mod 3 = 1, q 2 = 55 div 3 = 18 k 3 = 1 18 ( 6) = 109 x 3 = 3 mod 1 = 0 ggt(333, 55) = 1 sowie = 1 (mod 333), d. h. 109 ist multiplikatives Inverses von 55 modulo 333. modular13.pdf, Seite 33
34 Beispiel a = 123 und m = 346 n x n q n k n (Startwerte in grün) Beispielrechnungen: 100 : 23 = 4, Rest 8, also q 3 = x 2 div x 3 = 4 sowie x 4 = x 2 mod x 3 = 8 k 6 = k 4 q 5 k 5 = = 45 Aus x 7 = 0 folgt ggt(123, 346) = x 6 = 1. Das multiplikative Inverse von 123 modulo 346 ist dann k 6 = 45 = 301 (mod 346). modular13.pdf, Seite 34
35 Anwendung: Auösung von Gleichungen Ist a 1 Z m modulares Inverses von a modulo m, so kann jede Gleichung der Form ax = b nach x = a 1 b (mod m) aufgelöst werden. Beispiel Ein Text ist mit dem Tauschchire y = 3x + 2 mod 26 verschlüsselt worden: KLEOPATRA GJOSVCHBC BANANE FCPCPO Mit dem multiplikativen Inversen 3 1 = 9 modulo 26 erfolgt die Entschlüsselung gemäÿ y = 3x + 2 y 2 = 3x x = 9 3x = 9(y 2) = 9y 18 = 9y + 8 (mod 26) Der Buchstabe G (= 6) im Geheimtext wird z. B. entschlüsselt zu = 62 = 10 (mod 26), was dem K im Klartext entspricht. modular13.pdf, Seite 35
36 Das RSAVerfahren ist ein asymmetrisches kryptographisches Verfahren beruhend auf modularer Arithmetik. Es besteht aus einem öentlichen Schlüssel, der sich als bijektive Abbildung f : Z m Z m darstellen lässt. Zur Entschlüsselung benutzt man die Umkehrabbildung f 1, den privaten Schlüssel. Dabei ist f so konstruiert, dass sich f 1 nicht ohne weiteres aus der Abbildungsvorschrift von f berechnen lässt. Somit darf der öentliche Schlüssel allgemein bekannt sein. modular13.pdf, Seite 36
37 Der kleine Fermatsche Satz liefert die Grundlage für das RSAVerfahren: Ist p eine Primzahl, so gilt a p 1 = 1 (mod p) für alle a mit ggt(a, p) = 1 Folgerungen: a p = a (mod p) für alle a N, wenn p Primzahl ist. Sind p und q Primzahlen, so gilt a (p 1) (q 1) = 1 (mod p q) für alle a mit ggt(a, p q) = 1. a n = a (mod p q) für alle a N, wenn p und q Primzahlen sind und n = 1 (mod (p 1) (q 1)) ist. modular13.pdf, Seite 37
38 Beispiel p = 7 Modulo 7 gilt 3 2 = 2, 3 3 = = 6, 3 4 = 3 6 = 4, 3 5 = 3 4 = 5 und 3 6 = 3 5 = 1 Damit lässt sich jedes a Z 7 \ {0} darstellen als a = 3 k mit einem k {1, 2,..., 6}. Es folgt a 6 = (3 k ) 6 = 3 6 k = (3 6 ) k = 1 k = 1 (mod 7) sowie a 7 = a a 6 = a 1 = a (mod 7). Wegen 0 7 = 0 gilt die letzte Gleichung auch für a = 0 und damit für alle a Z 7. Eine analoge Rechnung zeigt a 4 = 1 (mod 5) für alle a Z 5 \ {0} sowie a 5 = a (mod 5) für alle a Z. modular13.pdf, Seite 38
39 Fortsetzung Beispiel p = 7 und q = 5 Ist nun a Z weder durch 5 noch durch 7 teilbar, so gilt a 24 = a 6 4 = (a 6 ) 4 = 1 4 = 1 (mod 7) und analog a 24 = (a 4 ) 6 = 1 6 = 1 (mod 5), d. h. a 24 1 ist sowohl durch 5 als auch durch 7 und damit auch durch 35 = 5 7 teilbar. Somit gilt a 24 = 1 (mod 35) a 25 = a a 24 = a (mod 35) für alle a, die keinen gemeinsamen Teiler mit 35 haben. Ähnlich zeigt man a 25 = a (mod 35) auch dann, wenn a durch 5 und/oder 7 teilbar ist. modular13.pdf, Seite 39
40 Einschub: Eziente Berechnung von Potenzen Zur Berechnung von a e (mod n) kann man wie folgt vorgehen: Zunächst berechnet man rekursiv a 2 mod n, a 4 = (a 2 ) 2 mod n, a 8 = (a 4 ) 2 mod n, a 16 =... Der Exponent e wird als Dualzahl dargestellt und als Summe von Zweierpotenzen geschrieben, Beispiel e = 21 = (10101) 2 = Schlieÿlich berechnet man (im Beispiel e = 21) a 21 = a = a 16 a 4 a mod n, wobei der ModuloOperator in jedem Zwischenschritt angewandt wird, damit die Zwischenergebnisse nicht zu groÿ werden. modular13.pdf, Seite 40
41 Beispiel p = 13, q = 17 und a = 10 Mit a = 10 gilt b = a 2 = 100 = 9 (mod 13), c = b 2 = a 4 = 81 = 3 (mod 13), d = c 2 = a 8 = 9 (mod 13). Damit erhält man a 12 = a 8+4 = a 8 a 4 = 3 9 = 27 = 1 (mod 13). Analog rechnet man = 1 (mod 17). Es folgt = = (10 12 ) 16 = 1 16 = 1 (mod 13) und = (10 16 ) 12 = 1 12 = 1 (mod 17). Damit ist sowohl durch 13 als auch durch 17 und damit auch durch = 221 teilbar, d. h = 1 (mod 221). modular13.pdf, Seite 41
42 Fortsetzung Beispiel p = 13, q = 17 und a = 10 Ist nun n = 1 (mod 192), so gibt es ein k mit n = k Es folgt 10 n = 10 k = ( ) k 10 = 1 k 10 = 10 (mod 221). Analog rechnet man a n = a (mod 221) für beliebiges a, falls n = 1 (mod 192). Ist nun eine zu 192 teilerfremde Zahl e gegeben und d modulares Inverses von d modulo 192, so folgt mit n = d e = 1 (mod 192) (a e ) d = a e d = a (mod 221) für alle a Z 221. modular13.pdf, Seite 42
43 Aufbau des RSAVerfahrens Man wählt einen Modul n = p q mit hinreichend groÿen Primzahlen p und q (in der Praxis werden Primzahlen mit mehreren Hundert Stellen benutzt). Für den öentlichen Schlüssel wird n sowie ein Exponent e bekannt gegeben. Um daraus den für die Entschlüsselung benötigten privaten Schlüssel zu bestimmen, muss man p und q kennen, d. h. die Primfaktorzerlegung von n berechnen. Dies ist jedoch extrem aufwändig und praktisch nicht durchführbar, wenn p und q groÿ genug sind. modular13.pdf, Seite 43
44 Öentlicher und privater Schlüssel Der öentliche Schlüssel (n, e) besteht aus dem Modul n = p q und einem Exponenten e, der zu m = ϕ(n) = (p 1) (q 1) teilerfremd sein muss. Dabei bezeichnet ϕ(m) die Eulersche PhiFunktion. Der private Schlüssel (n, d) besteht aus dem Modul n und dem modularen Inversen d = e 1 von e modulo m = ϕ(n). Die zu verschlüsselnden Daten werden als Elemente x Z n dargestellt. Die Verschlüsselung erfolgt durch die Berechnung von y = x e mod n. Zur Entschlüsselung wird x = y d = x d e mod n berechnet. Dass man tatsächlich x als Ergebnis erhält, ist durch die Folgerungen aus dem Satz von Fermat garantiert. Diese besagen gerade, dass g(y) = y d mod n die Umkehrabbildung zu f : Z n Z n : x y = x e mod n ist. modular13.pdf, Seite 44
45 Beispiel Zur Erstellung des öentlichen und des privaten Schlüssels sind zunächst zwei Primzahlen p und q zu wählen. Wir wählen p = 7 und q = 11. Daraus werden n = p q = 77 und m = (p 1) (q 1) = 6 10 = 60 berechnet. Für den öentlichen Schlüssel wird ein zu m = 60 teilerfremder Exponent e benötigt, wir wählen e = 13. Dazu ist das modulare Inverse von 13 modulo 60 zu berechnen, man erhält d = 13 1 = 37 = 1 ( ). 13 Der öentliche Schlüssel (n, e) = (77, 13) wird öentlich bekannt gegeben, d = 37 wird zur Entschlüsselung benötigt und geheim gehalten. p, q und m werden nur zur Erstellung des Schlüssels, nicht jedoch zur Ver- oder Entschlüsselung benötigt und müssen in jedem Fall geheim bleiben. modular13.pdf, Seite 45
46 Fortsetzung Beispiel: Verschlüsselung Die mit dem öentlichen Schlüssel (77, 13) zu verschlüsselnden Daten werden als Elemente x Z 77 dargestellt. Berechnet wird der Geheimtext y = x 13 = x x 4 x 8 mod 77. Für x = 28 erhält man z. B. in Z 77 x 2 = 14, x 4 = 14 2 = 42, x 8 = 42 2 = 70 y = x 13 = = 7. Entschlüsselung Mit dem privaten Schlüssel (77, 37) ist y 37 mod 77 zu berechnen. Mit 7 2 = 49, 7 4 = 49 2 = 14, 7 8 = 14 2 = 42, 7 16 = 42 2 = 70 und 7 32 = 70 2 = 49 erhält man x = y 37 = = = 28. modular13.pdf, Seite 46
47 Warum funktioniert es? Wir betrachten x Z 77 mit ggt(x, 77) = 1 ggt(x, 7) = ggt(x, 11) = 1. Nach dem Satz von Fermat folgt x 6 = 1 (mod 7) x 60 = 1 10 = 1 (mod 7) sowie x 10 = 1 (mod 11) x 60 = 1 6 = 1 (mod 11) Somit ist x 60 1 sowohl durch 7 als auch durch 11 und damit auch durch 77 teilbar, d. h. x 60 = 1 (mod 77) x 481 = x = (x 60 ) 8 x 1 = 1 8 x = x (mod 77). Die Gleichung x 481 = x (mod 77) bleibt auch dann richtig, wenn x einen gemeinsamen Teiler mit 77 hat. Wegen 481 = gilt daher mit y = x 13 mod 77 y 37 = (x 13 ) 37 = x = x 481 = x (mod 77). modular13.pdf, Seite 47
48 Beispiel zur Entschlüsselung Gegeben sei der öentliche Schlüssel (n, e) = (10001, 131), d. h. zur Verschlüsselung wird die Abbildung f : Z Z 10001, x y = x 131 mod verwendet. Gesucht ist die Umkehrabbildung f 1 (y) = y d mod 10001, wobei d das modulare Inverse von e = 131 modulo m = (p 1) (q 1) ist (d. h. (10001, d) bilden den privaten Schlüssel). Um d berechnen zu können, muss man m kennen, wofür die Primfaktorzerlegung = p q von n benötigt wird. Beispielsweise durch Probieren erhält man = und damit m = = Nun kann d mit dem erweiterten euklidischen Algorithmus bestimmt werden. modular13.pdf, Seite 48
49 Berechnung des modularen Inversen i x i q i k i Somit ist d = 299 und der private Schlüssel (n, d) = (10001, 299), d. h. man erhält x = f 1 (y) = y 299 mod modular13.pdf, Seite 49
Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)
Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrLineare Algebra I 5. Tutorium Die Restklassenringe /n
Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll
MehrGaloiskörper GF(2 n ) (Teschl/Teschl 4)
Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten
MehrEuklidische Algorithmus, Restklassenringe (Z m,, )
Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der
MehrAlgebraische Strukturen
Algebraische Strukturen Eine kommutative Gruppe (G, ) ist eine Menge G, auf der eine Verknüpfung (ein zweistelliger Operator) deniert ist (d. h. zu a, b G ist a b G deniert), welche bestimmten Regeln genügt
MehrDer chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
MehrKapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrDiskrete Mathematik Kongruenzen
Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrVorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016
Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare
Mehr2: Restklassen 2.1: Modulare Arithmetik
2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.
MehrZahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen
Vorlesung Mathematische Strukturen Sommersemester 2016 Prof. Barbara König Übungsleitung: Christine Mika & Dennis Nolte Division mit Rest Seien a, b Z zwei ganze mit a 0. Dann gibt es eindeutig bestimmte
Mehr2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz
Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
MehrKanonische Primfaktorzerlegung
Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrInhalt 2007W. Vorlesung im 2007W
Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Mehr1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
Mehr1 Modulare Arithmetik
$Id: modul.tex,v 1.11 2012/04/16 19:15:39 hk Exp $ $Id: gruppen.tex,v 1.11 2012/04/17 10:30:56 hk Exp $ 1 Modulare Arithmetik 1.3 Restklassen Wir waren gerade damit beschäftigt eine Beispiele zum Rechnen
MehrZahlentheorie. Stefan Takacs Linz, am 2. Juni 2004
Zahlentheorie Anna Rieger 0355556 Stefan Takacs 0356104 Daniela Weberndorfer 0355362 Linz, am 2. Juni 2004 Zusammenfassung Die vorliegende Arbeit über die grundlegenden Sätze der Zahlentheorie beschäftigt
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
Mehr1 Der Ring der ganzen Zahlen
1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich
Mehr3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken
3 Algebra und Zahlentheorie Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3.1 Grundlegende Sätze der elementaren Zahlentheorie a, b meist ganze Zahlen. 3.1 Grundlegende
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100
MehrPolynome. Analysis 1 für Informatik
Gunter Ochs Analysis 1 für Informatik Polynome sind reelle Funktionen, die sich ausschlieÿlich mit den Rechenoperation Addition, Subtraktion und Multiplikation berechnen lassen. Die allgemeine Funktionsgleichung
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrÄquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion
Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathematik für Informatiker I (Wintersemester 2003/2004) Aufgabenblatt 6
MehrIT-Security. Teil 9: Einführung in algebraische Strukturen
IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen
ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen 621.242 Vorlesung mit Übung im WS 2015/16 Günter LETTL Institut für Mathematik und wissenschaftliches Rechnen Karl-Franzens-Universität
MehrLiteratur. ISM SS 2018 Teil 3/Restklassen
Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,
Mehr2.4. Kongruenzklassen
DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht
MehrInterim. Kapitel Einige formale Definitionen
Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren
MehrGrundlagen der Arithmetik und Zahlentheorie
Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
MehrDie rationalen Zahlen. Caterina Montalto Monella
Die rationalen Zahlen Caterina Montalto Monella 07.12.2016 1 1 Die Konstruktion der rationalen Zahlen In dieser Ausarbeitung konstruieren wir die rationalen Zahlen aus den ganzen und den natürlichen Zahlen.
MehrMathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik
Mathematik III (für Informatiker) Oliver Ernst Professur Numerische Mathematik Wintersemester 2014/15 Inhalt 10 Differentialgleichungen 11 Potenz- und Fourier-Reihen 12 Integraltransformationen 13 Algebraische
Mehrkgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler
Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung
Mehr1 Modulare Arithmetik
$Id: modul.tex,v 1.10 2012/04/12 12:24:19 hk Exp $ 1 Modulare Arithmetik 1.2 Euklidischer Algorithmus Am Ende der letzten Sitzung hatten wir den größten gemeinsamen Teiler zweier ganzer Zahlen a und b
MehrZahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2.
Schweizer Mathematik-Olympiade smo osm Zahlentheorie I Thomas Huber Aktualisiert: 1. August 2016 vers. 1.0.0 Inhaltsverzeichnis 1 Teilbarkeit 2 2 ggt und kgv 3 3 Abschätzungen 6 1 Teilbarkeit Im Folgenden
MehrDie Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n
Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9
MehrLiteratur und Videos. ISM WS 2017/18 Teil 4/Algebren
Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für
MehrZahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade
Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Clemens Heuberger 22. September 2014 Inhaltsverzeichnis 1 Dezimaldarstellung 1 2 Teilbarkeit
MehrDiskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr
Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen
MehrErweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
MehrLehrbuch der Algebra, Vieweg 2007
Lehrbuch der Algebra, Vieweg 2007 Korrekturen und Ergänzungen V 16 statt 1931 lies 1930 VI 25 statt vorenthalten lies vorbehalten 1 8 statt [We] lies [We 1 ] 2 3 statt nicht leere Menge lies Menge 9 9
MehrÜbungen zu Zahlentheorie, SS 2017
Übungen zu Zahlentheorie, SS 017 Christoph Baxa 1) Finde alle positiven Teiler von a) 1799 b) 997. ) Zeige (a b) (a n b n ) für alle a, b Z und alle n N. 3) Zeige: Wenn m n dann (a m b m ) (a n b n ) (mit
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrÄquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung
Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung
Mehr1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3
Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
MehrDie Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.
1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu
MehrIT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen
IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.
MehrKapitel 2. Kapitel 2 Natürliche und ganze Zahlen
Natürliche und ganze Zahlen Inhalt 2.1 2.1 Teiler 12 12 60 60 2.2 2.2 Primzahlen 2, 2, 3, 3, 5, 5, 7, 7, 11, 11, 13, 13,...... 2.3 2.3 Zahldarstellungen 17 17 = (1 (10 0 0 1) 1) 2 2 2.4 2.4 Teilbarkeitsregeln
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrDiskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom
Diskrete Mathematik Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Institut für Informatik @ UIBK Sommersemester 2017 Zusammenfassung Zusammenfassung der letzten
MehrBsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
MehrLiteratur. ITSec SS 2017 Teil 7/Restklassen
Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [7-3] Hoffmann,
MehrRekursionen (Teschl/Teschl 8.1/8.2)
Rekursionen (Teschl/Teschl 8.1/8.2) treten in vielen Algorithmen auf: Eine Rekursion ist eine Folge von Zahlen a 0, a 1, a 2,.., bei der jedes a n aus seinen Vorgängern berechnet wird: Beispiele a n =
MehrMathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg
1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung
MehrWS 2016/17 Torsten Schreiber
104 Diese Fragen sollten Sie ohne Skript beantworten können: Was bedeutet die Rechtseindeutigkeit einer Relation? Was weiß man von einer surjektiven Funktion? Wann ist eine Funktion total / partiell? Welche
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
MehrKapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)
Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von
MehrÜbungsaufgaben zur Zahlentheorie (Holtkamp)
Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrDiskrete Strukturen. Vorlesung 15: Arithmetik. 5. Februar 2019
1 Diskrete Strukturen Vorlesung 15: Arithmetik 5. Februar 2019 Nächste Termine Modul Diskrete Strukturen Hörsaalübung (Mo. 9:15) Vorlesung (Di. 17:15) 4.2. Tutorium (Klausurvorbereitung) 11.2. 12.2. 5.2.
MehrKapitel 1 Die natürlichen und die ganze Zahlen
Kapitel 1 Die natürlichen und die ganze Zahlen Inhalt 1.1 1.1 Vollständige Induktion z.b. z.b. 1+ 1+ 2 + 3 +...... + n = n(n+1)/2 1.2 1.2 Die Die Peano-Axiome Ein Ein Axiomensystem für für die die natürlichen
Mehr$Id: gruppen.tex,v /04/24 15:25:02 hk Exp $ $Id: ring.tex,v /04/24 15:35:17 hk Exp $
$Id: gruppen.tex,v 1.13 2012/04/24 15:25:02 hk Exp $ $Id: ring.tex,v 1.11 2012/04/24 15:35:17 hk Exp $ 2 Gruppen 2.3 Zyklische Gruppen Wir hatten am Ende der letzten Sitzung bewiesen, dass in einer endlichen
MehrÄltere Aufgaben (bis 1998)
Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:
Mehr1.2 Eigenschaften der ganzen Zahlen
Lineare Algebra I WS 2015/16 c Rudolf Scharlau 13 1.2 Eigenschaften der ganzen Zahlen Dieser Abschnitt handelt von den gewöhlichen ganzen Zahlen Z und ihren Verknüpfungen plus und mal. Man kann die natürlichen
Mehr