Vorlesung Mathematik 2 für Informatik

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Mathematik 2 für Informatik"

Transkript

1 Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren Literatur Teschl/Teschl: Mathematik für Informatiker, Band 1, Kapitel 3, 9, 10, 11, 13 und 14 modular13.pdf, Seite 1

2 Modulare Arithmetik (Teschl/Teschl 3) Idee: Rechnen in einem endlichen Teilbereich der ganzen Zahlen basierend auf dem ModuloOperator, welcher mit Hilfe der Division mit Rest deniert wird. Da nur endlich viele Werte vorkommen, können dieses auf dem Computer exakt (ohne Rundungsfehler) dargestellt werden. Anwendungen u. a. bei Verschlüsselung von Daten modular13.pdf, Seite 2

3 Division mit Rest Zu ganzen Zahlen m und n mit m 2 gibt eindeutig bestimmte Zahlen k, r Z mit 0 r < m sodass n = k m + r. Dabei ist r der Divisionsrest, Notation r = n mod m (gesprochen n modulo m). Beispiele 13 = , d. h. zu n = 13 und m = 5 ist k = 2 und r = 3. Es folgt 13 mod 5 = mod 9 = 1 da 1234 = , 10 mod 3 = 2, da 10 = modular13.pdf, Seite 3

4 Kongruenz Ganze Zahlen a und b heiÿen kongruent modulo m, wenn a mod m = b mod m, Notation a b (mod m) oder a = b (mod m). Dies ist genau dann der Fall, wenn sich a und b um ein Vielfaches von m unterscheiden: Beispiel a = b (mod m) b a = k m mit k Z. 16 = 30 (mod 7), da 16 mod 7 = 30 mod 7 = 2 bzw = 14 = = 7 (mod 4), da 7 5 = 3 4 (bzw. 5 ( 7) = +3 4) modular13.pdf, Seite 4

5 Rechnenregeln für Kongruenzen Ist a = c (mod m) und b = d (mod m), so gilt a + b = c + d (mod m) a b = c d (mod m) a b = c d (mod m) Beispiel Aus 12 = 22 = 2 (mod 10) und 23 = 13 = 3 (mod 10) folgt = 276 = = 286 = 2 3 = 6 (mod 10) Der Beweis der Regeln erfolgt mit Hilfe der Denition: Ist c = a + k 1 m und d = b + k 2 m, so folgt z. B. c + d = a + b + (k 1 + k 2 ) m, also c + d = a + b (mod m). modular13.pdf, Seite 5

6 Anwendungen Uhrzeit: 9 Uhr + 11 Stunden = 8 Uhr ( = 8 mod 12), 9 Uhr plus 23 mal 17 Stunden = 4 Uhr. Wochentage (Rechnung modulo 7) Teilbarkeitsregeln, z. B. eine Zahl ist genau dann durch 9 teilbar, wenn ihre Quersumme durch 9 teilbar ist Prüfziern, z. B. ISBN-Nummer abc-d-efg-hijkl-p mit a + c + e + g + i + k + p + 3 (b + d + f + h + j + l) = 0 mod 10. Hashfunktionen, z. B. MD5Summe Krytographie modular13.pdf, Seite 6

7 Beispiel Frage: Welcher Wochentag ist der ? Antwort: Von Montag, dem bis zum sind es 35 Tage plus 209 Jahre, von denen 50 Schaltjahre sind, also Tage. Rechnung modulo 7 ergibt = = 7 = 0 (mod 7) Die Zahl der Tage ist also ein Vielfaches von 7, d. h. der ist ein Montag. modular13.pdf, Seite 7

8 Der Restklassenring modulo m Zu einem festen Modul m N mit m 2 setzt man Z m = {0, 1,..., m 1} Addition, Subtraktion und Multiplkation auf Z m werden deniert durch a + b mod m, a b mod m, und a b mod m. Diese Rechenoperationen werden als modulare Arithmetik bezeichnet. Beispiel In Z 10 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} ist = 2, = 13 mod 10 = 3, 2 8 = 6 mod 10 = 4 und 6 7 = 2. modular13.pdf, Seite 8

9 Bemerkung Formal kann Z m als Menge von Äquivalenzklassen betrachtet werden. Dazu stellt man fest, dass für einen gegebenen festen Modul m Kongruenz modulo m eine Äquivalenzrelation auf Z ist. Die Äquivalenzklassen bezüglich dieser Relation werden als Restklassen modulo m bezeichnet. Z. B. ist {..., 18, 8, 2, 12, 22,...} eine Restklasse modulo 10. Jede Restklasse hat einen eindeutig bestimmten Repräsentanten zwischen 0 und m 1 (im Beispiel 2). modular13.pdf, Seite 9

10 Der Restklassenring kann nun deniert werden als Menge aller Resklassen modulo m: Z m = {0, 1, 2,..., m 1}, wobei jetzt jede Zahl als Repräsentant für ihre Restklasse steht. Aus den Rechenregeln folgt, dass sich bei Addition, Subtraktion und Multiplikation das Ergebnis nicht ändert, wenn eine Zahl durch ein anderes Element ihrer Restklasse ersetzt wird. Diese Eigenschaft erlaubt es, die modulare Arithmetik als Rechnen mit Restklassen zu interpretieren. modular13.pdf, Seite 10

11 Beispiel (Restklassen modulo 5) Mit m = 5 gibt es 5 Restklassen: {..., 5, 0, 5, 10,...} (Repräsentant 0), {..., 4, 1, 6,...} (Repräsentant 1), {..., 3, 2, 7,...} (Repräsentant 2), {..., 2, 3, 8,...} (Repräsentant 3), {..., 6, 1, 4, 9,...} (Repräsentant 4). Es ist z. B. {..., 3, 2, 7,...} + {..., 1, 4, 9,...} = {..., 4, 1, 6, 11,...} bzw. mit Repräsentanten = 1 (mod 5), {..., 3, 2, 7,...} {..., 1, 4, 9,...} = {..., 12, 7, 2, 3, 8,...} bzw. 2 4 = 3 (mod 5), {..., 3, 2, 7,...} {..., 1, 4, 9,...} = {..., 12, 7, 2, 3, 8,...} bzw. 2 4 = 3 (mod 5). modular13.pdf, Seite 11

12 Verknüpfunstabellen in Z 5 In Z 5 erhält man die folgenden Additions- und Multiplikationstabellen: sowie Die Tabelleneinträge sind die Summe (links) bzw. das Produkt (rechts) der beiden zur jeweiligen Spalte und Zeile gehörenden Restklassen. Dabei wird jede Restklasse durch ihren Repräsentanten {0, 1, 2, 3, 4} dargestellt. modular13.pdf, Seite 12

13 Bemerkung Aus der Denition und den Rechenregeln folgt, dass die Gesetzte für das Rechnen mit ganzen Zahlen auch beim Rechnen in Z m gültig sind: a + b = b + a sowie a b = b a (Kommutativgesetze), (a + b) + c = a + (b + c) sowie (a b) c = a (b c) (Assoziativgesetze), a (b + c) = a b + a c (Distributivgesetz) a + 0 = a sowie a 1 = a (neutrale Elemente) Inverse der Addition: Mit a = m a ist a a = 0. modular13.pdf, Seite 13

14 Grundidee bei der Verschlüsselung von Daten Die Daten werden zunächst in Zahlen umgewandelt. Diese (der Klartext) werden mittels modularer Arithmetik in andere Zahlen (Geheimtext) umgerechnet. Man spricht von einem Tauschchire. Zur Entschlüsselung muss die angewandte Rechenoperation wieder rückgängig gemacht werden. modular13.pdf, Seite 14

15 Beispiel: CaesarVerschlüsselung 1. Schritt Buchstaben Z 26, also A 0, B 1, C 2,..., Z 25 Beispiel: KLEOPATRA , 2. Schritt: Verschlüsselung x x + k (mod 26), wobei der Schlüssel k Z 26 als Konstante gewählt wird. Z. B. mit k = 10: KLEOPATRA Verschlüsselter Text (Geheimtext): UVOYZKDBK Entschlüsselung: y y + 16 (mod 26). Dabei wird benutzt, dass 16 = das additive Inverse von 10 modulo 26 ist, also (x + 10) + 16 = x + ( ) = x + 0 = x (mod 26). modular13.pdf, Seite 15

16 Erweiterter Ansatz mit Multiplikation x a x + b (mod 26), z. B. a = 2, b = 3: KLEOPATRA XZLFHDPLD BANANE FDDDDL ANRENNEN DDLLDDLD Problem Die Abbildung x 2x + 3 (mod 26) ist nicht injektiv! Geheimtext nicht eindeutig entschlüsselbar. Ansatz: Entschlüsselung mittels Division y = ax + b ax = y b x = 1 (y b) = (y b)? a a 1 Frage: Wie kann ein multiplikatives Inverses a 1 deniert werden? sinnvoll modular13.pdf, Seite 16

17 Beispiel Wird die Verschlüsselungsformel y = 3x + 2 (mod 26) verwendet, so folgt aus 3 9 = 1 (mod 26) (Rechnung modulo 26): y = 3x + 2 3x = y 2 9 3x = 9 (y 2) x = 9y 18 = 9y + 8 Die Multiplikation mit 9 macht somit die Multiplikation mit 3 rückgängig, 9 ist das multiplikative Inverse von 3 modulo 26. Allgemein b = a 1 ist multiplikatives Inverses von a modulo m, wenn b a = 1 (mod m). modular13.pdf, Seite 17

18 Frage Wann existieren multiplikative Inverse und wie können Sie bestimmt werden? Zur Antwort muss der gröÿte gemeinsame Teiler betrachtet werden. Teilbarkeit Seien m, n Z. m ist Teiler von n (Notation m n, gesprochen m teilt n), wenn es ein k Z gibt mit n = k m. Es gilt n m n = 0 (mod m). Beispiel: 13 65, da 65 = 5 13, 14 84, da 84 = modular13.pdf, Seite 18

19 Primzahlen Eine Zahl p > 1 heiÿt Primzahl, wenn sie auÿer 1 und p keine positiven Teiler hat. Beispiel ±1, ±2, ±3, ±4, ±6, ±8, ±12 und ±24 sind Teiler von 24, insbesondere ist 24 keine Primzahl. 2, 3, 5, 7, 11, 13, 17,..., 1009,... sind Primzahlen. modular13.pdf, Seite 19

20 Fakten Es gibt unendlich viele Primzahlen. Jede natürliche Zahl ist auf (bis auf die Reihenfolge) eindeutige Weise als Produkt von Primzahlen darstellbar (Primfaktorzerlegung). Beispiel 60 = , 1001 = , 1003 = 17 59, 1007 = modular13.pdf, Seite 20

21 Satz (Euklid) Es gibt unendliche viele Primzahlen Beweis durch Widerspruch Annahme: Es gibt nur endliche viele Primzahlen p 1, p 2,..., p n. Setze m = p 1 p 2... p n + 1. Dann gibt es keine Primzahl, die Teiler von m ist, da alle Primzahlen Teiler von m 1 sind. Widerspruch dazu, dass sich m in Primfaktoren zerlegen lässt! Folgerung: Die Annahme war falsch, der Satz richtig! modular13.pdf, Seite 21

22 Bemerkung: Primzahlsatz, 1896 bewiesen Dabei ist (Anzahl der Primzahlen n) a n a n b n lim = 1. n b n n ln n Beispiel Aus folgt, dass es etwa ln Primzahlen mit maximal 9 Stellen geben sollte bzw. etwa jede 20. neunstellige Zahl eine Primzahl ist. Tatsächlich liegt die exakte Anzahl bei modular13.pdf, Seite 22

23 Gröÿter gemeinsamer Teiler Der ggt(a, b) ist die gröÿte natürliche Zahl k mit k a und k b. Beispiel ggt(60, 78) = 6, ggt(330, 1001) = 11, ggt(64, 121) = 1. Zahlen a und b mit ggt(a, b) = 1 heiÿen teilerfremd. Bemerkung ggt(a, b) ist das Produkt aller gemeinsamen Primfaktoren von a und b. Beispiel: 60 = und 78 = ggt(60, 78) = 2 3 = 6 modular13.pdf, Seite 23

24 Euklidischer Algorithmus zur Berechnung des ggt Beruht auf folgender Beobachtung: Ist r = a mod b, so gilt ggt(a, b) = ggt(b, r). Der Algorithmus Zu a, b N mit a > b setze x 0 = a, x 1 = b und deniere rekursiv x n+1 = x n 1 mod x n, solange, bis x n+1 = 0. Dann ist x n = ggt(a, b). modular13.pdf, Seite 24

25 Beispiel Berechnung von ggt(5124, 18711): x 0 = 18711, x 1 = 5124, x 2 = mod 5124 = 3339, x 3 = 5124 mod 3339 = 1785, x 4 = 3339 mod 1785 = 1554, x 5 = 1785 mod 1554 = 231, x 6 = 1554 mod 231 = 168, x 7 = 231 mod 168 = 63, x 8 = 168 mod 63 = 42, x 9 = 63 mod 42 = 21, x 10 = 42 mod 21 = 0 ggt(5124, 18711) = 21. modular13.pdf, Seite 25

26 Satz Es gibt genau dann ein multiplikatives Inverses a 1 von a modulo m, wenn a und m teilerfremd sind, also ggt(a, m) = 1. a 1 ist in diesem Fall in Z m eindeutig bestimmt. Beweisidee Haben a und m einen gemeinsamen Teiler t > 1, so ist a b mod m immer ein Vielfaches von t, kann also niemals 1 werden. Ist umgekehrt ggt(a, m) = 1, so liefert der erweiterte euklidische Algorithmus eine Lösung der Gleichung a b = 1 (mod m) (siehe folgende Seiten). Die Eindeutigkeit des Inversen folgt aus den Rechenregeln: Ist ab = ac = 1 (mod m), so gilt b = b 1 = b a c = a b c = 1 c = c (mod m). modular13.pdf, Seite 26

27 Methoden zur Bestimmung des Inversen 1. Probieren für kleine m: z. B. mit m = 7 und a = = 6, 3 3 = 2, 4 3 = 5, 5 3 = 1 (mod 7), also ist 5 multiplikatives Inverses von 3 modulo Ein etwas eektiverer Ansatz Wähle k N so, dass k m + 1 durch a teilbar ist. Mit b = (k m + 1)/a ist dann a b = k m + 1 = 1 (mod m), d. h. b ist multiplikatives Inveres von a. modular13.pdf, Seite 27

28 Beispiel a = 7, m = = , 53 = und 79 = sind nicht durch 7 teilbar, aber 105 = = 15 7, also ist 15 = multiplikatives Inverses von 7 modulo modular13.pdf, Seite 28

29 Erweiterter euklidischer Algorithmus Mit Hilfe des euklidischen Algorithmus lassen sich für beliebige natürliche Zahlen a und m Faktoren k, l Z berechnen, so dass gilt k a + l m = ggt(a, m). Ist ggt(a, m) = 1, so folgt dann 1 = k a + l m = k a (mod m), d. h. k ist multiplikatives Inverses zu a modulo m. modular13.pdf, Seite 29

30 Erweiterter euklidischer Algorithmus am Beispiel a = 25, m = 264: Links der einfache euklidische Algorithmus, rechts die daraus durch Umstellung der linken Gleichung und einsetzen der rechten Gleichung aus dem vorherigen Schritt gewonnene Darstellung des jeweiligen Divisionsrestes durch Vielfache von a und m. 264 = = = = = = = = = = Damit: 25 1 = 95 = 169 in Z 264. Z. B. Erläuterung zur 2. Zeile rechts: 25 = = = 25 1 ( ) = modular13.pdf, Seite 30

31 Vereinfachung Bei der Bestimmung von multiplikativen Inversen kommt es nur auf das Ergebnis modulo m an, also können alle Rechnungen modulo m (hier 264) durchgeführt werden. Im Beispiel erhält man (rechte Seite modulo 264): 264 = = = = = = = = = = = = = 3 2 = = 95 = 169 (mod 264) modular13.pdf, Seite 31

32 Formale Darstellung Startwerte für Darstellung x n = k n a (mod m): x 0 x 1 = m k 0 = 0 k 1 = 1 = a (wobei a < m vorausgesetzt wird) Rekursionsformel für n 1: = x n+1 + q n x n, also x n+1 = x n 1 mod x n und q n = x n 1 div x n, wobei div den ganzzahligen Anteil bei der Division angibt. x n 1 k n+1 = k n 1 q n k n solange, bis x n+1 = 0 Dann ist x n = ggt(a, b) = k n a (mod m). modular13.pdf, Seite 32

33 Beispiel Gesucht ist multiplikatives Inverses von a = 55 modulo m = 333: x 0 = 333, k 0 = 0, x 1 = 55, k 1 = 1, x 2 = 333 mod 55 = 3, q 1 = 333 div 55 = 6 k 2 = = 6 x 3 = 55 mod 3 = 1, q 2 = 55 div 3 = 18 k 3 = 1 18 ( 6) = 109 x 3 = 3 mod 1 = 0 ggt(333, 55) = 1 sowie = 1 (mod 333), d. h. 109 ist multiplikatives Inverses von 55 modulo 333. modular13.pdf, Seite 33

34 Beispiel a = 123 und m = 346 n x n q n k n (Startwerte in grün) Beispielrechnungen: 100 : 23 = 4, Rest 8, also q 3 = x 2 div x 3 = 4 sowie x 4 = x 2 mod x 3 = 8 k 6 = k 4 q 5 k 5 = = 45 Aus x 7 = 0 folgt ggt(123, 346) = x 6 = 1. Das multiplikative Inverse von 123 modulo 346 ist dann k 6 = 45 = 301 (mod 346). modular13.pdf, Seite 34

35 Anwendung: Auösung von Gleichungen Ist a 1 Z m modulares Inverses von a modulo m, so kann jede Gleichung der Form ax = b nach x = a 1 b (mod m) aufgelöst werden. Beispiel Ein Text ist mit dem Tauschchire y = 3x + 2 mod 26 verschlüsselt worden: KLEOPATRA GJOSVCHBC BANANE FCPCPO Mit dem multiplikativen Inversen 3 1 = 9 modulo 26 erfolgt die Entschlüsselung gemäÿ y = 3x + 2 y 2 = 3x x = 9 3x = 9(y 2) = 9y 18 = 9y + 8 (mod 26) Der Buchstabe G (= 6) im Geheimtext wird z. B. entschlüsselt zu = 62 = 10 (mod 26), was dem K im Klartext entspricht. modular13.pdf, Seite 35

36 Das RSAVerfahren ist ein asymmetrisches kryptographisches Verfahren beruhend auf modularer Arithmetik. Es besteht aus einem öentlichen Schlüssel, der sich als bijektive Abbildung f : Z m Z m darstellen lässt. Zur Entschlüsselung benutzt man die Umkehrabbildung f 1, den privaten Schlüssel. Dabei ist f so konstruiert, dass sich f 1 nicht ohne weiteres aus der Abbildungsvorschrift von f berechnen lässt. Somit darf der öentliche Schlüssel allgemein bekannt sein. modular13.pdf, Seite 36

37 Der kleine Fermatsche Satz liefert die Grundlage für das RSAVerfahren: Ist p eine Primzahl, so gilt a p 1 = 1 (mod p) für alle a mit ggt(a, p) = 1 Folgerungen: a p = a (mod p) für alle a N, wenn p Primzahl ist. Sind p und q Primzahlen, so gilt a (p 1) (q 1) = 1 (mod p q) für alle a mit ggt(a, p q) = 1. a n = a (mod p q) für alle a N, wenn p und q Primzahlen sind und n = 1 (mod (p 1) (q 1)) ist. modular13.pdf, Seite 37

38 Beispiel p = 7 Modulo 7 gilt 3 2 = 2, 3 3 = = 6, 3 4 = 3 6 = 4, 3 5 = 3 4 = 5 und 3 6 = 3 5 = 1 Damit lässt sich jedes a Z 7 \ {0} darstellen als a = 3 k mit einem k {1, 2,..., 6}. Es folgt a 6 = (3 k ) 6 = 3 6 k = (3 6 ) k = 1 k = 1 (mod 7) sowie a 7 = a a 6 = a 1 = a (mod 7). Wegen 0 7 = 0 gilt die letzte Gleichung auch für a = 0 und damit für alle a Z 7. Eine analoge Rechnung zeigt a 4 = 1 (mod 5) für alle a Z 5 \ {0} sowie a 5 = a (mod 5) für alle a Z. modular13.pdf, Seite 38

39 Fortsetzung Beispiel p = 7 und q = 5 Ist nun a Z weder durch 5 noch durch 7 teilbar, so gilt a 24 = a 6 4 = (a 6 ) 4 = 1 4 = 1 (mod 7) und analog a 24 = (a 4 ) 6 = 1 6 = 1 (mod 5), d. h. a 24 1 ist sowohl durch 5 als auch durch 7 und damit auch durch 35 = 5 7 teilbar. Somit gilt a 24 = 1 (mod 35) a 25 = a a 24 = a (mod 35) für alle a, die keinen gemeinsamen Teiler mit 35 haben. Ähnlich zeigt man a 25 = a (mod 35) auch dann, wenn a durch 5 und/oder 7 teilbar ist. modular13.pdf, Seite 39

40 Einschub: Eziente Berechnung von Potenzen Zur Berechnung von a e (mod n) kann man wie folgt vorgehen: Zunächst berechnet man rekursiv a 2 mod n, a 4 = (a 2 ) 2 mod n, a 8 = (a 4 ) 2 mod n, a 16 =... Der Exponent e wird als Dualzahl dargestellt und als Summe von Zweierpotenzen geschrieben, Beispiel e = 21 = (10101) 2 = Schlieÿlich berechnet man (im Beispiel e = 21) a 21 = a = a 16 a 4 a mod n, wobei der ModuloOperator in jedem Zwischenschritt angewandt wird, damit die Zwischenergebnisse nicht zu groÿ werden. modular13.pdf, Seite 40

41 Beispiel p = 13, q = 17 und a = 10 Mit a = 10 gilt b = a 2 = 100 = 9 (mod 13), c = b 2 = a 4 = 81 = 3 (mod 13), d = c 2 = a 8 = 9 (mod 13). Damit erhält man a 12 = a 8+4 = a 8 a 4 = 3 9 = 27 = 1 (mod 13). Analog rechnet man = 1 (mod 17). Es folgt = = (10 12 ) 16 = 1 16 = 1 (mod 13) und = (10 16 ) 12 = 1 12 = 1 (mod 17). Damit ist sowohl durch 13 als auch durch 17 und damit auch durch = 221 teilbar, d. h = 1 (mod 221). modular13.pdf, Seite 41

42 Fortsetzung Beispiel p = 13, q = 17 und a = 10 Ist nun n = 1 (mod 192), so gibt es ein k mit n = k Es folgt 10 n = 10 k = ( ) k 10 = 1 k 10 = 10 (mod 221). Analog rechnet man a n = a (mod 221) für beliebiges a, falls n = 1 (mod 192). Ist nun eine zu 192 teilerfremde Zahl e gegeben und d modulares Inverses von d modulo 192, so folgt mit n = d e = 1 (mod 192) (a e ) d = a e d = a (mod 221) für alle a Z 221. modular13.pdf, Seite 42

43 Aufbau des RSAVerfahrens Man wählt einen Modul n = p q mit hinreichend groÿen Primzahlen p und q (in der Praxis werden Primzahlen mit mehreren Hundert Stellen benutzt). Für den öentlichen Schlüssel wird n sowie ein Exponent e bekannt gegeben. Um daraus den für die Entschlüsselung benötigten privaten Schlüssel zu bestimmen, muss man p und q kennen, d. h. die Primfaktorzerlegung von n berechnen. Dies ist jedoch extrem aufwändig und praktisch nicht durchführbar, wenn p und q groÿ genug sind. modular13.pdf, Seite 43

44 Öentlicher und privater Schlüssel Der öentliche Schlüssel (n, e) besteht aus dem Modul n = p q und einem Exponenten e, der zu m = ϕ(n) = (p 1) (q 1) teilerfremd sein muss. Dabei bezeichnet ϕ(m) die Eulersche PhiFunktion. Der private Schlüssel (n, d) besteht aus dem Modul n und dem modularen Inversen d = e 1 von e modulo m = ϕ(n). Die zu verschlüsselnden Daten werden als Elemente x Z n dargestellt. Die Verschlüsselung erfolgt durch die Berechnung von y = x e mod n. Zur Entschlüsselung wird x = y d = x d e mod n berechnet. Dass man tatsächlich x als Ergebnis erhält, ist durch die Folgerungen aus dem Satz von Fermat garantiert. Diese besagen gerade, dass g(y) = y d mod n die Umkehrabbildung zu f : Z n Z n : x y = x e mod n ist. modular13.pdf, Seite 44

45 Beispiel Zur Erstellung des öentlichen und des privaten Schlüssels sind zunächst zwei Primzahlen p und q zu wählen. Wir wählen p = 7 und q = 11. Daraus werden n = p q = 77 und m = (p 1) (q 1) = 6 10 = 60 berechnet. Für den öentlichen Schlüssel wird ein zu m = 60 teilerfremder Exponent e benötigt, wir wählen e = 13. Dazu ist das modulare Inverse von 13 modulo 60 zu berechnen, man erhält d = 13 1 = 37 = 1 ( ). 13 Der öentliche Schlüssel (n, e) = (77, 13) wird öentlich bekannt gegeben, d = 37 wird zur Entschlüsselung benötigt und geheim gehalten. p, q und m werden nur zur Erstellung des Schlüssels, nicht jedoch zur Ver- oder Entschlüsselung benötigt und müssen in jedem Fall geheim bleiben. modular13.pdf, Seite 45

46 Fortsetzung Beispiel: Verschlüsselung Die mit dem öentlichen Schlüssel (77, 13) zu verschlüsselnden Daten werden als Elemente x Z 77 dargestellt. Berechnet wird der Geheimtext y = x 13 = x x 4 x 8 mod 77. Für x = 28 erhält man z. B. in Z 77 x 2 = 14, x 4 = 14 2 = 42, x 8 = 42 2 = 70 y = x 13 = = 7. Entschlüsselung Mit dem privaten Schlüssel (77, 37) ist y 37 mod 77 zu berechnen. Mit 7 2 = 49, 7 4 = 49 2 = 14, 7 8 = 14 2 = 42, 7 16 = 42 2 = 70 und 7 32 = 70 2 = 49 erhält man x = y 37 = = = 28. modular13.pdf, Seite 46

47 Warum funktioniert es? Wir betrachten x Z 77 mit ggt(x, 77) = 1 ggt(x, 7) = ggt(x, 11) = 1. Nach dem Satz von Fermat folgt x 6 = 1 (mod 7) x 60 = 1 10 = 1 (mod 7) sowie x 10 = 1 (mod 11) x 60 = 1 6 = 1 (mod 11) Somit ist x 60 1 sowohl durch 7 als auch durch 11 und damit auch durch 77 teilbar, d. h. x 60 = 1 (mod 77) x 481 = x = (x 60 ) 8 x 1 = 1 8 x = x (mod 77). Die Gleichung x 481 = x (mod 77) bleibt auch dann richtig, wenn x einen gemeinsamen Teiler mit 77 hat. Wegen 481 = gilt daher mit y = x 13 mod 77 y 37 = (x 13 ) 37 = x = x 481 = x (mod 77). modular13.pdf, Seite 47

48 Beispiel zur Entschlüsselung Gegeben sei der öentliche Schlüssel (n, e) = (10001, 131), d. h. zur Verschlüsselung wird die Abbildung f : Z Z 10001, x y = x 131 mod verwendet. Gesucht ist die Umkehrabbildung f 1 (y) = y d mod 10001, wobei d das modulare Inverse von e = 131 modulo m = (p 1) (q 1) ist (d. h. (10001, d) bilden den privaten Schlüssel). Um d berechnen zu können, muss man m kennen, wofür die Primfaktorzerlegung = p q von n benötigt wird. Beispielsweise durch Probieren erhält man = und damit m = = Nun kann d mit dem erweiterten euklidischen Algorithmus bestimmt werden. modular13.pdf, Seite 48

49 Berechnung des modularen Inversen i x i q i k i Somit ist d = 299 und der private Schlüssel (n, d) = (10001, 299), d. h. man erhält x = f 1 (y) = y 299 mod modular13.pdf, Seite 49

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Algebraische Strukturen Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4) Idee Formalisierung von Strukturen, die in verschiedenen Bereichen der Mathematik und ihrer Anwendungen

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

Euklidische Algorithmus, Restklassenringe (Z m,, )

Euklidische Algorithmus, Restklassenringe (Z m,, ) Euklidische Algorithmus, Restklassenringe (Z m,, ) Manfred Gruber http://www.cs.hm.edu/~gruber SS 2008, KW 14 Gröÿter gemeinsamer Teiler Denition 1. [Teiler] Eine Zahl m N ist Teiler von n Z, wenn der

Mehr

Algebraische Strukturen

Algebraische Strukturen Algebraische Strukturen Eine kommutative Gruppe (G, ) ist eine Menge G, auf der eine Verknüpfung (ein zweistelliger Operator) deniert ist (d. h. zu a, b G ist a b G deniert), welche bestimmten Regeln genügt

Mehr

Der chinesische Restsatz mit Anwendung

Der chinesische Restsatz mit Anwendung Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Diskrete Mathematik Kongruenzen

Diskrete Mathematik Kongruenzen Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016

Vorlesung. Inhalt. Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Vorlesung Lineare Algebra und Wahrscheinlichkeitsrechnung für Informatik Gunter Ochs, Nico Rompos Sommersemester 2016 Inhalt Polynome, Algebraische Strukturen Vektorrechnung Lineare Algebra Elementare

Mehr

2: Restklassen 2.1: Modulare Arithmetik

2: Restklassen 2.1: Modulare Arithmetik 2: Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32, 64} Prüfziffern mod 10 oder mod 11... 71 S. Lucks Diskr Strukt.

Mehr

Zahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen

Zahlen. Vorlesung Mathematische Strukturen. Sommersemester Zahlen. Zahlen Vorlesung Mathematische Strukturen Sommersemester 2016 Prof. Barbara König Übungsleitung: Christine Mika & Dennis Nolte Division mit Rest Seien a, b Z zwei ganze mit a 0. Dann gibt es eindeutig bestimmte

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.11 2012/04/16 19:15:39 hk Exp $ $Id: gruppen.tex,v 1.11 2012/04/17 10:30:56 hk Exp $ 1 Modulare Arithmetik 1.3 Restklassen Wir waren gerade damit beschäftigt eine Beispiele zum Rechnen

Mehr

Zahlentheorie. Stefan Takacs Linz, am 2. Juni 2004

Zahlentheorie. Stefan Takacs Linz, am 2. Juni 2004 Zahlentheorie Anna Rieger 0355556 Stefan Takacs 0356104 Daniela Weberndorfer 0355362 Linz, am 2. Juni 2004 Zusammenfassung Die vorliegende Arbeit über die grundlegenden Sätze der Zahlentheorie beschäftigt

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken

3 Algebra und Zahlentheorie. Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3 Algebra und Zahlentheorie Themen: Elementare Zahlentheorie Die Restklassenringe n Verschlüsselungstechniken 3.1 Grundlegende Sätze der elementaren Zahlentheorie a, b meist ganze Zahlen. 3.1 Grundlegende

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

Polynome. Analysis 1 für Informatik

Polynome. Analysis 1 für Informatik Gunter Ochs Analysis 1 für Informatik Polynome sind reelle Funktionen, die sich ausschlieÿlich mit den Rechenoperation Addition, Subtraktion und Multiplikation berechnen lassen. Die allgemeine Funktionsgleichung

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathematik für Informatiker I (Wintersemester 2003/2004) Aufgabenblatt 6

Mehr

IT-Security. Teil 9: Einführung in algebraische Strukturen

IT-Security. Teil 9: Einführung in algebraische Strukturen IT-Security Teil 9: Einführung in algebraische Strukturen 08.05.17 1 Literatur und Videos [9-1] http://www.iti.fh-flensburg.de/lang/krypto [9-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage,

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen 621.242 Vorlesung mit Übung im WS 2015/16 Günter LETTL Institut für Mathematik und wissenschaftliches Rechnen Karl-Franzens-Universität

Mehr

Literatur. ISM SS 2018 Teil 3/Restklassen

Literatur. ISM SS 2018 Teil 3/Restklassen Literatur [3-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [3-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [3-3] Hoffmann,

Mehr

2.4. Kongruenzklassen

2.4. Kongruenzklassen DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht

Mehr

Interim. Kapitel Einige formale Definitionen

Interim. Kapitel Einige formale Definitionen Kapitel 1 Interim Da ich keine Infos über Titel und Nummerierungen anderer Kapitel dieser Vorlesung habe, nenne ich dies einfach mal Kapitel 1. 17.11.04 1.1 Einige formale Definitionen Wir rekapitulieren

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen

Mehr

Die rationalen Zahlen. Caterina Montalto Monella

Die rationalen Zahlen. Caterina Montalto Monella Die rationalen Zahlen Caterina Montalto Monella 07.12.2016 1 1 Die Konstruktion der rationalen Zahlen In dieser Ausarbeitung konstruieren wir die rationalen Zahlen aus den ganzen und den natürlichen Zahlen.

Mehr

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik Mathematik III (für Informatiker) Oliver Ernst Professur Numerische Mathematik Wintersemester 2014/15 Inhalt 10 Differentialgleichungen 11 Potenz- und Fourier-Reihen 12 Integraltransformationen 13 Algebraische

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

1 Modulare Arithmetik

1 Modulare Arithmetik $Id: modul.tex,v 1.10 2012/04/12 12:24:19 hk Exp $ 1 Modulare Arithmetik 1.2 Euklidischer Algorithmus Am Ende der letzten Sitzung hatten wir den größten gemeinsamen Teiler zweier ganzer Zahlen a und b

Mehr

Zahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2.

Zahlentheorie I. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Teilbarkeit 2. Schweizer Mathematik-Olympiade smo osm Zahlentheorie I Thomas Huber Aktualisiert: 1. August 2016 vers. 1.0.0 Inhaltsverzeichnis 1 Teilbarkeit 2 2 ggt und kgv 3 3 Abschätzungen 6 1 Teilbarkeit Im Folgenden

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren

Literatur und Videos. ISM WS 2017/18 Teil 4/Algebren Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie. 2. Auflage, Springer, 2015 [4-3] Teschl, Gerald; Teschl, Susanne: Mathematik für

Mehr

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Clemens Heuberger 22. September 2014 Inhaltsverzeichnis 1 Dezimaldarstellung 1 2 Teilbarkeit

Mehr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr

Diskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

Lehrbuch der Algebra, Vieweg 2007

Lehrbuch der Algebra, Vieweg 2007 Lehrbuch der Algebra, Vieweg 2007 Korrekturen und Ergänzungen V 16 statt 1931 lies 1930 VI 25 statt vorenthalten lies vorbehalten 1 8 statt [We] lies [We 1 ] 2 3 statt nicht leere Menge lies Menge 9 9

Mehr

Übungen zu Zahlentheorie, SS 2017

Übungen zu Zahlentheorie, SS 2017 Übungen zu Zahlentheorie, SS 017 Christoph Baxa 1) Finde alle positiven Teiler von a) 1799 b) 997. ) Zeige (a b) (a n b n ) für alle a, b Z und alle n N. 3) Zeige: Wenn m n dann (a m b m ) (a n b n ) (mit

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung

Mehr

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3 Das vorliegende Skript beschäftigt sich mit dem Thema Rechnen mit Kongruenzen. Das Skript entsteht entlang einer Unterrichtsreihe in der Mathematischen Schülergesellschaft (MSG) im Jahr 2013. Die vorliegende

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2 Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017

Mehr

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.

Die Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt. 1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu

Mehr

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen

IT-Sicherheitsmanagement. Teil 4: Einführung in algebraische Strukturen IT-Sicherheitsmanagement Teil 4: Einführung in algebraische Strukturen 19.09.18 1 Literatur und Videos [4-1] http://www.iti.fh-flensburg.de/lang/krypto [4-2] Forster, Otto: Algorithmische Zahlentheorie.

Mehr

Kapitel 2. Kapitel 2 Natürliche und ganze Zahlen

Kapitel 2. Kapitel 2 Natürliche und ganze Zahlen Natürliche und ganze Zahlen Inhalt 2.1 2.1 Teiler 12 12 60 60 2.2 2.2 Primzahlen 2, 2, 3, 3, 5, 5, 7, 7, 11, 11, 13, 13,...... 2.3 2.3 Zahldarstellungen 17 17 = (1 (10 0 0 1) 1) 2 2 2.4 2.4 Teilbarkeitsregeln

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom

Diskrete Mathematik. Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Diskrete Mathematik Christina Kohl Georg Moser Oleksandra Panasiuk Christian Sternagel Vincent van Oostrom Institut für Informatik @ UIBK Sommersemester 2017 Zusammenfassung Zusammenfassung der letzten

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Literatur. ITSec SS 2017 Teil 7/Restklassen

Literatur. ITSec SS 2017 Teil 7/Restklassen Literatur [7-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [7-2] Schmeh, Klaus: Kryptografie. dpunkt, 5. Auflage, 2013 [7-3] Hoffmann,

Mehr

Rekursionen (Teschl/Teschl 8.1/8.2)

Rekursionen (Teschl/Teschl 8.1/8.2) Rekursionen (Teschl/Teschl 8.1/8.2) treten in vielen Algorithmen auf: Eine Rekursion ist eine Folge von Zahlen a 0, a 1, a 2,.., bei der jedes a n aus seinen Vorgängern berechnet wird: Beispiele a n =

Mehr

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg 1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung

Mehr

WS 2016/17 Torsten Schreiber

WS 2016/17 Torsten Schreiber 104 Diese Fragen sollten Sie ohne Skript beantworten können: Was bedeutet die Rechtseindeutigkeit einer Relation? Was weiß man von einer surjektiven Funktion? Wann ist eine Funktion total / partiell? Welche

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung) Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von

Mehr

Übungsaufgaben zur Zahlentheorie (Holtkamp)

Übungsaufgaben zur Zahlentheorie (Holtkamp) Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Diskrete Strukturen. Vorlesung 15: Arithmetik. 5. Februar 2019

Diskrete Strukturen. Vorlesung 15: Arithmetik. 5. Februar 2019 1 Diskrete Strukturen Vorlesung 15: Arithmetik 5. Februar 2019 Nächste Termine Modul Diskrete Strukturen Hörsaalübung (Mo. 9:15) Vorlesung (Di. 17:15) 4.2. Tutorium (Klausurvorbereitung) 11.2. 12.2. 5.2.

Mehr

Kapitel 1 Die natürlichen und die ganze Zahlen

Kapitel 1 Die natürlichen und die ganze Zahlen Kapitel 1 Die natürlichen und die ganze Zahlen Inhalt 1.1 1.1 Vollständige Induktion z.b. z.b. 1+ 1+ 2 + 3 +...... + n = n(n+1)/2 1.2 1.2 Die Die Peano-Axiome Ein Ein Axiomensystem für für die die natürlichen

Mehr

$Id: gruppen.tex,v /04/24 15:25:02 hk Exp $ $Id: ring.tex,v /04/24 15:35:17 hk Exp $

$Id: gruppen.tex,v /04/24 15:25:02 hk Exp $ $Id: ring.tex,v /04/24 15:35:17 hk Exp $ $Id: gruppen.tex,v 1.13 2012/04/24 15:25:02 hk Exp $ $Id: ring.tex,v 1.11 2012/04/24 15:35:17 hk Exp $ 2 Gruppen 2.3 Zyklische Gruppen Wir hatten am Ende der letzten Sitzung bewiesen, dass in einer endlichen

Mehr

Ältere Aufgaben (bis 1998)

Ältere Aufgaben (bis 1998) Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:

Mehr

1.2 Eigenschaften der ganzen Zahlen

1.2 Eigenschaften der ganzen Zahlen Lineare Algebra I WS 2015/16 c Rudolf Scharlau 13 1.2 Eigenschaften der ganzen Zahlen Dieser Abschnitt handelt von den gewöhlichen ganzen Zahlen Z und ihren Verknüpfungen plus und mal. Man kann die natürlichen

Mehr