Algebra, Kryptologie und Kodierungstheorie

Größe: px
Ab Seite anzeigen:

Download "Algebra, Kryptologie und Kodierungstheorie"

Transkript

1 Algebra, Kryptologie und Kodierungstheorie Mathematische Methoden der Datensicherheit von Roland Matthes 1. Auflage Hanser München 2003 Verlag C.H. Beck im Internet: ISBN Zu Leseprobe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

2 CARL HANSER VERLAG Roland Matthes Algebra, Kryptologie und Kodierungstheorie Mathematische Methoden der Datensicherheit

3 Inhaltsverzeichnis 1 Das Denken in algebraischen Strukturen 13 2 Gruppen Die Gruppenaxiome Einige spezielle Gruppen Die allgemeine lineare Gruppe GL(n, R) Gruppen mit zwei, drei und vier Elementen Permutationsgruppen Symmetriegruppen, Diedergruppen Die Wortgruppe F n Untergruppen Definition, Untergruppenkriterium Nebenklassen Normalteiler Beispiele für Faktorgruppen Die Gruppenordnung Satz von Lagrange ZyklischeGruppen Homomorphismen von Gruppen Definition und elementare Eigenschaften Kern eines Homomorphismus DerHomomorphiesatz Kommutatorgruppe Aufgaben Körper, Ringe, Integritätsbereiche Körper Die Körperaxiome

4 Inhaltsverzeichnis Körperisomorphismen, Unterkörper Beispiele für Körper Ringe und Integritätsbereiche Axiome und einfache Eigenschaften Beispiele Kongruenzen und die Ringe Z m Ideale in einem Ring Ideale in Z Ideale in K[x] Quotientenringe Aufgaben Elementare Zahlentheorie Teilbarkeit in Integritätsbereichen Teilbarkeitseigenschaften Einheiten Irreduzible Elemente und Primelemente Primfaktorzerlegung in Z und K[x] Euklidischer Algorithmus in Z Primelemente in Z Fundamentalsatz der elementaren Zahlentheorie Euklidischer Algorithmus für den Polynomring K[x] Primelemente und Fundamentalsatz in K[x] LineareKongruenzen Lösung von ax = b in Z p Der chinesische Restsatz für Kongruenzen Die eulersche ϕ-funktion Struktur der primen Restklassengruppen Quadratische Kongruenzen Lösungsanzahl quadratischer Kongruenzen Quadratische Reste Berechnung der Lösungen von x 2 a (mod p) Aufgaben Endliche Körper Erweiterungen endlicher Körper Endliche Körpererweiterungen Körpererweiterung durch Adjunktion Minimalpolynom

5 8 Inhaltsverzeichnis 5.2 Charakterisierung endlicher Körper Die multiplikative Gruppe eines endlichen Körpers Charakteristik eines Körpers Endliche Körper als Erweiterungskörper eines F p Isomorphismen endlicher Körper Existenz von Körpern mit p f Elementen Weitere Eigenschaften endlicher Körper Die Automorphismengruppe Erweiterungen von F p f Einheitswurzeln Aufgaben Grundbegriffe der Kryptologie Kryptographie Chiffrieralgorithmen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hashfunktionen Authentifizierung, digitale Signatur Kryptanalyse Klassische Chiffren Transpositionschiffre, Skytale Substitutionschiffren Monoalphabetische Substitution Monoalphabetische Substitutionen und lineare Kongruenzen Kryptanalyse monoalphabetischer Chiffren Homophone Chiffren Konfusion und Koinzidenzindex Polyalphabetische Chiffren, Vigenère Kryptanalyse der Vigenère-Chiffre Aufgaben Exkurs: Komplexitätstheorie Laufzeit von Algorithmen Komplexität von Problemen DieKlassenPundNP Aufgaben

6 Inhaltsverzeichnis 9 9 Symmetrische Verfahren Typen symmetrischer Chiffren Gütekriterien: Konfusion und Diffusion Der Aspekt der Linearität DES AES Zur Geschichte Beschreibung des Algorithmus Die Rundenfunktion Der Schlüsselalgorithmus Chiffriermodi ECB CBC CFB, OFB One-Time-Pad, Schieberegister Kryptanalyse symmetrischer Chiffren Differenzielle Kryptanalyse Die Idee Charakteristik Eine Beispielchiffre Wahrscheinlichkeit einer Charakteristik Deterministische Ermittlung von Schlüsselbits Statistische Ermittlung von Schlüsselbits Lineare Kryptanalyse Lineare Approximationen Lineare Approximationen der S-Boxen Einige Eigenschaften der Häufigkeitstabellen Lineare Approximationen über mehrere Runden Eine Beispielapproximation Angriff auf den letzten Rundenschlüssel Komplexität Lineare Kryptanalyse von DES und AES Aufgaben Asymmetrische Verfahren Potenzfunktion in endlichen Gruppen Faktorisierung ganzer Zahlen

7 10 Inhaltsverzeichnis 12.3 Exponentialfunktion in endlichen Gruppen Das diskrete-logarithmus-problem RSA Verschlüsseln Entschlüsseln RSA am Beispiel RSA in der Praxis Diffie-Hellman-Schlüsseltausch ElGamal Authentifizierung Digitale Signatur mit RSA Fiat-Shamir-Algorithmus Das Fiat-Shamir-Protokoll in der Praxis (dramatische Fassung) Fiat-Shamir in der Theorie (Prosa-Fassung) Digitale Signatur mit ElGamal DSA Münzwurf per Telefon Primzahlen StatistischeVerteilungderPrimzahlen Wie findet man Primzahlen? Fermatsche und mersennesche Primzahlen Primzahltests Die Sätze von Wilson und Fermat Der Fermat-Test Erzeugung von Pseudoprimzahlen Struktur und Erzeugung von Carmichael-Zahlen Lucas-Test Rabin-Miller-Test AKS-Primzahltest Aufgaben Grundbegriffe der Kodierungstheorie Einige Grundbegriffe aus der Nachrichtentechnik Fehler entdecken Fehler korrigieren Das Prinzip des minimalen Abstands

8 Inhaltsverzeichnis Kodierung und Verschlüsselung Informationsgehalt und Kodierungsaufwand Binäre Präfixkodes und die kraftsche Ungleichung Entropie Huffman-Kodierung Fehlerkorrektur und Informationsrate Perfekte Kodes Optimale Kodes Informationsrate optimaler Kodes Aufgaben Lineare Codes Definition und Darstellung linearer Kodes Abstand und Gewicht Inneres Produkt, Lotraum Ein [7, 4, 3]-Kode Duale Kodes Hamming-Kodes MDS-Kodes Erweitern und Punktieren von Kodes Dekodieren und Fehlerkorrektur Syndrome Die Syndromabbildung Die Mac-Williams-Gleichung Anwendungen der Mac-Williams-Gleichung Ein dualer Hamming-Kode Ein selbstdualer Kode Tensorprodukt, Produktkode Reed-Muller-Kodes Aufgaben Zyklische Codes Zyklische Kodes und Ideale Generatormatrix eines zyklischen Kodes Kontrollmatrix und Kontrollpolynom Nullstellen des Generatorpolynoms BCH-Kodes

9 12 Inhaltsverzeichnis 18.6 Reed-Solomon-Kodes Aufgaben Literaturverzeichnis 254 Abkürzungsvereichnis 258 Sachwortvereichnis 259

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Basiswissen Zahlentheorie

Basiswissen Zahlentheorie Kristina Reiss Gerald Schmieder Basiswissen Zahlentheorie Eine Einführung in Zahlen und Zahlbereiche Zweite Auflage Mit 43 Abbildungen ^y Springer Inhaltsverzeichnis 1 Grundlagen und Voraussetzungen 1.1

Mehr

Michael Artin. Algebra. Aus dem Englischen übersetzt von Annette A'Campo. Birkhäuser Verlag Basel Boston Berlin

Michael Artin. Algebra. Aus dem Englischen übersetzt von Annette A'Campo. Birkhäuser Verlag Basel Boston Berlin Michael Artin Algebra Aus dem Englischen übersetzt von Annette A'Campo Birkhäuser Verlag Basel Boston Berlin INHALTSVERZEICHNIS Vorwort Hinweise viii x Kapitel 1 MATRIZEN 1 1. Matrizenkalkül 1 2. Zeilenreduktion

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Inhaltsverzeichnis. Grundlagen

Inhaltsverzeichnis. Grundlagen Grundlagen 1 Logik und Mengen... 1 1.1 Elementare Logik... 1 1.2 Elementare Mengenlehre... 10 1.3 Schaltalgebra... 15 1.3.1 Anwendung: Entwurf von Schaltkreisen... 21 1.4 Mit dem digitalen Rechenmeister...

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

Einführung in die Algebra - ein paar Hinweise zur Prüfungsvorbereitung

Einführung in die Algebra - ein paar Hinweise zur Prüfungsvorbereitung Einführung in die Algebra - ein paar Hinweise zur Prüfungsvorbereitung Ihre Vorbereitung auf die mündliche Prüfung sollte in mehreren Schritten verlaufen: Definitionen und Sätze Die wichtigen Definitionen

Mehr

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,

Mehr

Prima Zahlen? Primzahlen

Prima Zahlen? Primzahlen Prima Zahlen? Primzahlen 10. Dezember 2009 Willi More willi.more@uni-klu.ac.at I n s t i t u t f ü r M a t h e m a t i k Überblick 1/ Primzahlen 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47,

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Übungen zur Vorlesung Diskrete Strukturen

Übungen zur Vorlesung Diskrete Strukturen Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen

Mehr

Public-Key-Verschlüsselung und Diskrete Logarithmen

Public-Key-Verschlüsselung und Diskrete Logarithmen Public-Key-Verschlüsselung und Diskrete Logarithmen Carsten Baum Institut für Informatik Universität Potsdam 10. Juni 2009 1 / 30 Inhaltsverzeichnis 1 Mathematische Grundlagen Gruppen, Ordnung, Primitivwurzeln

Mehr

Algebra Zusammenfassung

Algebra Zusammenfassung Algebra Zusammenfassung Dr. Urs Hartl WS 02/03 Einleitung: Auflösen von Polynomgleichungen Der Name Algebra ist arabischen Ursprungs und bedeutete Rechnen mit Gleichungen und Lösen derselben. In der Algebra

Mehr

Folien der 14. Vorlesungswoche

Folien der 14. Vorlesungswoche Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das

Mehr

AES und Public-Key-Kryptographie

AES und Public-Key-Kryptographie Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert

Mehr

3-9 Elementare Zahlentheorie

3-9 Elementare Zahlentheorie 3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung

Mehr

reflexiv, symmetrisch, asymmetrisch, antisymmetrisch, transitiv, linaer konnex Kommutator, Kommutatorgrupe, Normalreihe, auflösbare Gruppe

reflexiv, symmetrisch, asymmetrisch, antisymmetrisch, transitiv, linaer konnex Kommutator, Kommutatorgrupe, Normalreihe, auflösbare Gruppe 1 Lernliste 1.1 Relationen reflexiv, symmetrisch, asymmetrisch, antisymmetrisch, transitiv, linaer konnex Äquivalenzrelation, Kongruenzrelation Klasseneinteilung Hauptsatz über Äquivalenzrelationen Jede

Mehr

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81

Index. Chien-Suche, 220 CIRC, 234 Code, 2, 9 äquidistanter, 81 Index Abelsche Gruppe, 140 Abgeschlossenheit, 47, 140, 143 Abhängigkeit lineare, 53 Abtastfolge, 226 ACS-Operation, 279 Addition, 46, 163 Alphabet, 1 ARQ, 6, 174 Assoziativität, 47, 52, 140, 143 Audio-CD,

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Beispiele, Geschichte, Algorithmen Jochen Ziegenbalg Inhalt Vorwort 5 1 Einführende Bemerkungen, Überblick, 7 Geschichtliches zu Zahl und Zahldarstellung 1.1 Zahlen und Zahldarstellungen:

Mehr

Stochastik für Informatiker

Stochastik für Informatiker Statistik und ihre Anwendungen Stochastik für Informatiker Bearbeitet von Lutz Dumbgen 1. Auflage 2003. Taschenbuch. XII, 267 S. Paperback ISBN 978 3 540 00061 7 Format (B x L): 15,5 x 23,5 cm Gewicht:

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Zahlentheorie, Arithmetik und Algebra I

Zahlentheorie, Arithmetik und Algebra I Zahlentheorie, Arithmetik und Algebra I Viktoria Ronge 04.06.2014 Viktoria Ronge Zahlentheorie, Arithmetik und Algebra I 04.06.2014 1 / 63 Übersicht 1 Modulare Arithmetik 2 Primzahlen 3 Verschiedene Teiler

Mehr

Konstruktion und Struktur endlicher Körper

Konstruktion und Struktur endlicher Körper Université du Luxembourg Faculté des Sciences, de la Technologie et de la Communication Bachelorarbeit Konstruktion und Struktur endlicher Körper Hoeltgen Laurent Luxemburg den 28. Mai 2008 Betreuer: Prof.

Mehr

Ralph-Hardo Schulz. Codiemngstheorie

Ralph-Hardo Schulz. Codiemngstheorie Ralph-Hardo Schulz Codiemngstheorie --Aus dem Programm Mathematik Albrecht Beutelspacher Kryptologie Gerd Fischer Lineare Algebra Gerhard Frey Elementare Zahlentheorie Manfred Knebusch und Claus Scheiderer

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Zahlentheorie, Arithmetik und Algebra 1

Zahlentheorie, Arithmetik und Algebra 1 Zahlentheorie, Arithmetik und Algebra 1 Monika Huber 24.6.2015 Monika Huber Zahlentheorie, Arithmetik und Algebra 1 24.6.2015 1 / 52 Übersicht Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen

Mehr

Mathematisches Institut SS 2010 Heinrich-Heine-Universität Prof. Dr. Stefan Schröer. Algebra. Blatt 1. ω = u + v,

Mathematisches Institut SS 2010 Heinrich-Heine-Universität Prof. Dr. Stefan Schröer. Algebra. Blatt 1. ω = u + v, Blatt 1 Aufgabe 1. Sei z = re iϕ C eine komplexe Zahl mit r, ϕ R, und n 1. Geben Sie alle ω C mit ω n = z in Polarkoordinaten an. Aufgabe 2. Sei X 3 + px + q C[X] ein kubisches Polynom. Dessen drei Nullstellen

Mehr

Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05

Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05 Prof. Dr. Duco van Straten Oliver Weilandt Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 0.03.05 Bitte tragen Sie hier gut lesbar Ihren Namen und Ihre Matrikelnummer ein. Name, Vorname Matrikelnummer

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

5. Galoisgruppen. 5. Galoisgruppen 45

5. Galoisgruppen. 5. Galoisgruppen 45 5. Galoisgruppen 45 5. Galoisgruppen Nach dem Studium von Zerfällungskörpern im letzten Kapitel wollen wir nun wieder zu unseren Problemen aus der Einleitung zurückkehren. Dazu erinnern wir uns zunächst

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria, um 250 Georg Cantor, 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Inhaltsverzeichnis Vorlesung Zahlentheorie

Inhaltsverzeichnis Vorlesung Zahlentheorie J. Wolfart SoSe 2007 Inhaltsverzeichnis Vorlesung Zahlentheorie 1. Elementare Zahlentheorie, sehr summarisch Teilbarkeit, euklidischer Algorithmus, eindeutige Primfaktorzerlegung, einige einfache Konsequenzen:

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Berliner Studienreihe zur Mathematik. herausgegeben von. R. Gorenno und H. Lenz Fachbereich Mathematik Freie Universität Berlin

Berliner Studienreihe zur Mathematik. herausgegeben von. R. Gorenno und H. Lenz Fachbereich Mathematik Freie Universität Berlin Berliner Studienreihe zur Mathematik herausgegeben von R. Gorenno und H. Lenz Fachbereich Mathematik Freie Universität Berlin Heldermann Verlag Berlin V Inhaltsverzeichnis 1 Allgemeine Grundlagen 1.1 Übersicht

Mehr

Algebra I. Zwischenprüfung. 19. Februar 2016

Algebra I. Zwischenprüfung. 19. Februar 2016 Name: Vorname: Studiengang: Legi-Nr.: Algebra I D-MATH, HS 2015 Prof. Richard Pink Algebra I Zwischenprüfung Wichtig: 19. Februar 2016 Die Prüfung dauert 120 Minuten. Bitte legen Sie Ihre Legi (Studierendenausweis)

Mehr

verzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): ISBN (E-Book):

verzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): ISBN (E-Book): verzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3

Mehr

Diskrete Logarithmen

Diskrete Logarithmen Westfälische Wilhelms-Universität Münster Ausarbeitung Diskrete Logarithmen im Rahmen des Seminars Multimedia und Graphen Oliver Liebsch Themensteller: Prof. Dr. Herbert Kuchen Betreuer: Dipl.-Wirt.Inform.

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

mathematik und informatik

mathematik und informatik Dr. Silke Hartlieb, Prof. Dr. Luise Unger Kurs 01321 Mathematische Grundlagen der Kryptografie LESEPROBE mathematik und informatik Das Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte,

Mehr

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen)

Primzahlen. Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Primzahlen Definition: (Primzahlen) Definition: (zusammengesetzte Zahlen) Die Zahl 1 ist weder prim noch zusammengesetzt. Es gilt: N=P Z {1} 22 Primzahlen Definition: (Mersenne-Primzahlen) Eine Mersenne-Primzahl

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

Mathematik für Informatiker

Mathematik für Informatiker Dirk Hachenberger Mathematik für Informatiker 2., aktualisierte Auflage ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

1 Algebraische Strukturen

1 Algebraische Strukturen Prof. Dr. Rolf Socher, FB Technik 1 1 Algebraische Strukturen In der Mathematik beschäftigt man sich oft mit Mengen, auf denen bestimmte Operationen definiert sind. Es kommt oft vor, dass diese Operationen

Mehr

Angewandte Diskrete Mathematik

Angewandte Diskrete Mathematik Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität

Mehr

Vortrag zum Proseminar: Kryptographie

Vortrag zum Proseminar: Kryptographie Vortrag zum Proseminar: Kryptographie Thema: Oliver Czernik 6.12.2005 Historie Michael Rabin Professor für Computerwissenschaft Miller-Rabin-Primzahltest Januar 1979 April 1977: RSA Asymmetrisches Verschlüsselungssystem

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Inhaltsverzeichnis. Kapitel 1. Teilbarkeit... 1

Inhaltsverzeichnis. Kapitel 1. Teilbarkeit... 1 Inhaltsverzeichnis Kapitel 1. Teilbarkeit... 1 1. Fundamentalsatz der Arithmetik... 2 1. Natürliche und ganze Zahlen 2. Teiler 3. Primzahlen 4. Satz von Euklid 5. Der Fundamentalsatz der Arithmetik 6.

Mehr

Einführung in die Zahlentheorie

Einführung in die Zahlentheorie Einführung in die Zahlentheorie Jörn Steuding Uni Wü, SoSe 2015 I Zahlen II Modulare Arithmetik III Quadratische Reste IV Diophantische Gleichungen V Quadratische Formen Wir behandeln die wesentliche Zahlentheorie

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 3. Der euklidische Algorithmus Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 3 Der euklidische Algorithmus Euklid (4. Jahrhundert v. C.) Definition 3.1. Seien zwei Elemente a, b (mit b 0) eines euklidischen Bereichs

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Gewinnung und Test großer Primzahlen

Gewinnung und Test großer Primzahlen Gewinnung und Test großer Primzahlen Martin Heinzerling 16. Mai 2007 Zusammenfassung Dieser Vortrag entstand im Rahmen des Proseminars Kryptographische Grundlagen der Datensicherheit SS-2007 der Technischen

Mehr

4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten

4 Symmetrische Verfahren Betriebsarten. Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation. 4 Symmetrische Verfahren Betriebsarten 4 Symmetrische Verfahren Betriebsarten Betriebsarten Verschlüsselung längerer Nachrichten, Authentikation Beispiele für Betriebsarten: Verschlüsselung: Electronic Code Book (ECB) 1981 für DES Cipher Block

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Lehramt an Haupt- und Realschulen L2 und Förderschulen L5. Mathematik

Lehramt an Haupt- und Realschulen L2 und Förderschulen L5. Mathematik Lehramt an Haupt- und Realschulen L2 und Förderschulen L5 Mathematik Mathematik L2 / L5 Modul 1 bis 3: Mathematik Fachwissenschaft Modul 4 bis 6: Didaktik der Mathematik Schulpraktikum Modul 1 bis 3 Wissenschaftliche

Mehr

Mathematische Formeln für das Studium an Fachhochschulen

Mathematische Formeln für das Studium an Fachhochschulen Mathematische Formeln für das Studium an Fachhochschulen von Richard Mohr. Auflage Hanser München 0 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 446 455 4 Zu Inhaltsverzeichnis schnell und portofrei

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Dirk Hachenberger Mathematik für Informatiker

Dirk Hachenberger Mathematik für Informatiker Dirk Hachenberger Mathematik für Informatiker ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis Vorwort

Mehr

Kryptografie in Theorie und Praxis

Kryptografie in Theorie und Praxis Albrecht Beutelspacher Heike B. Neumann Thomas Schwarzpaul Kryptografie in Theorie und Praxis Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld 2., überarbeitete Auflage

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen

Zahlentheorie. Vorlesung 14. Fermatsche Primzahlen Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 14 Fermatsche Primzahlen Definition 14.1. Eine Primzahl der Form 2 s + 1, wobei s eine positive natürliche Zahl ist, heißt Fermatsche Primzahl.

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

1 Verknüpfungen, Halbgruppen, Gruppen

1 Verknüpfungen, Halbgruppen, Gruppen 1 Verknüpfungen, Halbgruppen, Gruppen 1.1 Def. M (i) assoziatives : M M M (a,b) a b heißt Verknüpfung auf M. (ii) Verknüpfung auf M heißt assoziativ a, b, c M Verknüpfung auf M heißt kommutativ a, b M

Mehr

Numerische Methoden und Algorithmen in der Physik

Numerische Methoden und Algorithmen in der Physik Numerische Methoden und Algorithmen in der Physik Hartmut Stadie, Christian Autermann 22.01.2009 Numerische Methoden und Algorithmen in der Physik Christian Autermann 1/ 39 Einführung Primzahlen Restklassengruppen

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Elementare Zahlentheorie Thomas Markwig Fachbereich Mathematik Technische Universität Kaiserslautern Vorlesungsskript März 2010 Inhaltsverzeichnis 1. Einleitung 1 2. Lineare diophantische Gleichungen 25

Mehr

2.1 Eigenschaften und Beispiele von Gruppen Untergruppen Homomorphismen... 25

2.1 Eigenschaften und Beispiele von Gruppen Untergruppen Homomorphismen... 25 2 Gruppen Übersicht 2.1 Eigenschaften und Beispiele von Gruppen............................. 17 2.2 Untergruppen...................................................... 21 2.3 Homomorphismen..................................................

Mehr