Einführung in die. Kryptographie WS 2016/ Lösungsblatt

Größe: px
Ab Seite anzeigen:

Download "Einführung in die. Kryptographie WS 2016/ Lösungsblatt"

Transkript

1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. Johannes Buchmann Thomas Wunderer Einführung in die Kryptographie WS 6/ 7. Lösungsblatt 8..6 Ankündigungen Arithmetik modulo n und Grundlagen der linearen Algebra sind wichtige Grundkenntnisse für diese Vorlesung und werden vorausgesetzt. Sollten Ihnen einige dieser Grundlagen fehlen (zum Beispiel wie invertiert man eine Martix modulo n), so holen Sie diese bitte im Selbststudium nach. Sollten Sie trotzdem Verständnisschwierigkeiten haben, helfen Ihnen die Übungsleiter in den Übungen oder Sprechstunden gerne weiter! P Affin lineare Chiffre Die Permutationschiffre mit Blocklänge n über dem Alphabet Σ vertauscht die Positionen in Strings der Länge n über Σ. (a) Zeigen Sie, dass die Permutationschiffre eine lineare Chiffre ist. Sei π eine Permutation auf der Menge {,..., n}. Wir bezeichnen mit e i den kanonischen i-ten Einheits- Zeilen-Vektor. Betrachte die zu π gehörige Permutationsmatrix P π = Dann gilt für jeden Spaltenvektor v = (v,..., v n ) T, dass v e π(). e π(n) P π.. = v n Damit kann jede Permutation durch Multiplikation von links mit der zugehörigen Permutationsmatrix geschrieben werden, also ist jede Permutationschiffre eine lineare Chiffre. Wir veranschaulichen dies an einem Beispiel. Sei π =. v π(). v π(n) die Permutation, die aus Buch das Wort ubhc macht. Diese Permutation kann auch als lineare Chiffre geschrieben werden. Mit P π = gilt nämlich B B u u u B P π c = c = h h h c

2 (b) Folgende Paare aus Klartext und Chiffretext wurden bei der Verschlüsselung mit der Permutationschiffre der Blocklänge 4 über dem Alphabet {, } beobachtet: ((,,, ), (,,, )), ((,,, ), (,,, )), ((,,, ), (,,, )), ((,,, ), (,,, )). Bestimmen Sie die geheime Permutation. Man erkennt bei den gegebenen Klartext-Chiffretext-Paaren, dass die. und 3. Komponente bei den Paaren jeweils übereinstimmen und die. und 4. Komponente jeweils vertauscht sind. Die Permutation lautet also (wir beginnen bei zu zählen, nicht bei ): P ggt und Inverses. Zeigen Sie folgende Aussage. Seien a und n natürliche Zahlen. Dann gilt: a ist genau dann (multiplikativ) invertierbar modulo n (d.h. es existiert ein multiplikatives Inverses a zu a modulo n), wenn ggt(a, n) = gilt. (Ist dies der Fall so schreibt man a n oder a n.) Hinweis: Verwenden Sie die Aufgabe H des letzten Übungsblattes. Es gilt per Definition: a ist genau dann invertierbar modulo n, wenn es eine ganze Zahl b gibt sodass ab = mod n, also ab = + kn für ein k. Laut Aufgabe H des letzten Übungsblattes hat die Gleichung ab kn = genau dann eine ganzzahlige Lösung (b, k), wenn ggt(a, n) gilt. Da der ggt eine positive ganze Zahl ist, ist dies genau dann der Fall, wenn ggt(a, n) =.. Beschreiben Sie, wie man mit Hilfe des erweiterten Euklidischen Algorithmus das Inverse eines invertierbaren Elements modulo einer natürlichen Zahl n bestimmen kann. Sei a ein invertierbares Element modulo n. Dann gilt ggt(a, n) =. Mit Hilfe des erweiterten Euklidischen Algorithmus kann man ganze Zahlen x, y bestimmen sodass ax + n y =. Dann gilt ax = n y = mod n. Also ist das Inverse von a in n gegeben durch a = x mod n 3. Berechnen Sie das Inverse von a = modulo n = 38. Aus = (siehe erstes Übungsblatt) folgt 9 9 mod In manchen Fällen ist es nicht notwendig, den erweiterten Euklidischen Algorithmus anzuwenden um a mod n zu berechnen, da man die Lösung sofort sehen kann. Finden Sie eine einfache Lösung, wie man mod n berechnen kann, wenn n > eine ungerade natürliche Zahl ist. Um zu invertieren ist die Lösung der Gleichung x = mod n (bzw. x = + kn für ein k ) gesucht, wobei x {,... n }. Da n ungerade ist, ist n + gerade und wir erhalten (für k = ) die Lösung x = n+ {,... n }. P3 Affin lineare Blockchiffren Wir betrachten affin lineare Blockchiffren mit Klar- und Schlüsseltextraum ( 3 ) 3. (a) Sei E : ( 3 ) 3 ( 3 ) 3, x Ax + b mod 3 die Verschlüsselungsfunktion mit A = Geben sie die Entschlüsselungsfunktion an und b = Die Entschlüsselungsfunktion ist von der Form D : ( 3 ) 3 ( 3 ) 3, y A (y b) mod 3. Wir berechnen nun A mit Hilfe der Gauss-Elemination modulo 3: ,

3 woraus sich A mod 3 ergibt. (b) Sie kennen die folgenden Klar- und Schlüsseltextpaare einer affin linearen Blockchiffre: Bestimmen Sie die Verschlüsselungsfunktion. Klartext Schlüsseltext m = (3, 7, ) c = (6,, 6) m = (5, 7, 8) c = (, 5, 6) m = (, 6, ) c = (4, 9, ) m 3 = (, 6, ) c 3 = (3, 5, 8) Wir berechnen die folgenden drei linearen Gleichungen: y Ay m m = (,, 7) c c = ( 5, 7, ) m m = (8,, ) c c = (, 3, 4) m 3 m = (,, 9) c 3 c = ( 3, 7, ) Wir berechnen daher: mod 3, woraus sich A mod 3 ergibt. Wir berechnen weiter: A(3, 7, ) = (5,, ), also gilt b = (,, 7). P4 Modi einer Blockchiffre In dieser Aufgabe wird die lineare Verschlüsselungsfunktion verwendet, wobei A (n,n) invertierbar modulo ist. (a) Sei n = 3 und A =. E A : n n : v Av (mod ), Verschlüsseln Sie den Klartext (,,,,,,,, ) T mit Blocklänge 3 und dem Initialisierungsvektor (,, ) T im Cipherblock Chaining Mode (CBC). c = A = c = A c = Der Chiffretext entspricht (c, c, c 3 ) = (,,,,,,,, ) T. c 3 = A c = 3

4 (b) Welcher Schlüssel muss verwendet werden, um mit Blocklänge 3 im Electronic Codebook Mode (ECB) den Klartext (,,,,,,,, ) T zum Chiffretext (,,,,,,,, ) T zu verschlüsseln? A = A = = = (c) Ist das Verschlüsselungsverfahren E (A,A ) : n n : v E A (E A (v )) (mod ) mit A, A (n,n) invertierbar modulo, sicherer als E A? Begründen Sie Ihre Antwort. Nein, denn es entsteht durch Verknüpfung wieder eine einzelne lineare Chiffre, die als Schlüssel gerade das Produkt der beiden verwendet Matrizen hat. H Permutationschiffre Eine Permutationschiffre ist eine Blockchiffre, die die Positionen eines Wortes permutiert. Zum Beispiel gibt es eine Permutationschiffre, die aus dem Klartext übung den Chiffretext bungü macht. Bestimmen Sie allgemein Klartextraum, Chiffretextraum und Schlüsselraum der Permutationschiffre. Wie groß ist der Schlüsselraum? Sei Σ n die Menge aller Wörter der Länge n, wobei Σ das Alphabet ist. Der Klartextraum und Chiffretextraum sind dann jeweils Σ n. Der Schlüsselraum ist die Permutationgruppe S n, wobei S n die Menge aller möglichen Permutationen der Länge n ist. Der Schlüsselraum hat die Größe n!. H Verschlüsselungsmodi Verschlüsseln Sie (,,,,,,, ) mit der Permutationschiffre der Blocklänge 4 über dem Alphabet {, } mit dem Schlüssel (,, 3, 4) (,, 4, 3) in allen vorgestellten Modi mit Initialisierungsvektor IV = und Parameter r = 4. Der Klartext wird in Böcke der Länge 4 aufgeteilt und mit dem Schlüssel π verschlüsselt, wobei 3 4 π =, m = und m 4 3 =, m = ECB-Modus: c = E π (m ) = E π () = c = E π (m ) = E π () = c = CBC-Modus: IV = c = c = E π (m c ) = E π ( ) = E π () = c = E π (m c ) = E π ( ) = E π () = c = 4

5 j I j O j t j m j c j CFB-Modus: c = OFB-Modus: j I j O j t j m j c j c = 5

3. Lösungsblatt

3. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 22. November 2017 WS 2017/2018 IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 22. November 2017 Kerckhoffssches Prinzip Die Sicherheit eines

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 2.2 Blockbasierte Kryptosysteme 1. Einfache Permutationschiffre 2. Affin-Lineare Chiffren 3. Methoden zur Steigerung der Sicherheit Blockchiffren Verringere Anfälligkeit

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Lineare Algebra und Numerische Mathematik für D-BAUG

Lineare Algebra und Numerische Mathematik für D-BAUG P. Grohs T. Welti F. Weber Herbstsemester 215 Lineare Algebra und Numerische Mathematik für D-BAUG ETH Zürich D-MATH Beispiellösung für Serie 5 Aufgabe 5.1 Kommutierende Matrizen In der Vorlesung und vergangenen

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca

Kryptographie. Vorlesung 7: Der AES Algorithmus. Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca Kryptographie Vorlesung 7: Der AES Algorithmus Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca csacarea@cs.ubbcluj.ro 1/48 KONSTRUKTION ENDLICHER KÖRPER Wir beschreiben, wie man zu jeder

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Erweiterter Euklidischer Algorithmus

Erweiterter Euklidischer Algorithmus Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:

Mehr

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1

Mehr

Teil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v.

Teil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v. Teil I Lineare Algebra I Vorlesung Sommersemester 0 Olga Holtz MA 378 Sprechstunde Fr 4-6 und nv holtz@mathtu-berlinde Sadegh Jokar MA 373 Sprechstunde, Do -4 und nv jokar@mathtu-berlinde Kapitel Die Determinante

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Probeklausur Kryptokomplexität I

Probeklausur Kryptokomplexität I Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: 02, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:

Mehr

10. Übung zur Linearen Algebra I -

10. Übung zur Linearen Algebra I - . Übung zur Linearen Algebra I - en Kommentare an Hannes.Klarner@FU-Berlin.de FU Berlin. WS 29-. Aufgabe 37 i Für welche α R besitzt das lineare Gleichungssystem 4 αx + αx 2 = 4x + α + 2x 2 = α genau eine,

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Rainer 20.11.2007 Inhaltsverzeichnis 1 Grundlagen 2 2 Substitutionschiffren 2 2.1 Monoalphabetische Substitutionen....................... 3 2.1.1 Verschiebechiffren............................

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Ä Johannes Buchmann Einführung in die Kryptographie Dritte, erweiterte Auflage Inhaltsverzeichnis 1. Einleitung 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung ganzer Zahlen 5 2.4

Mehr

Serie 8: Online-Test

Serie 8: Online-Test D-MAVT Lineare Algebra I HS 017 Prof Dr N Hungerbühler Serie 8: Online-Test Einsendeschluss: Freitag, der 4 November um 14:00 Uhr Diese Serie besteht nur aus Multiple-Choice-Aufgaben und wird nicht vorbesprochen

Mehr

Aufgabe 1 (a) Bestimmen Sie die Schnittgerade der beiden Ebenen gegeben durch 3x y 2z 5 = 0 und x y 4z 3 = 0.

Aufgabe 1 (a) Bestimmen Sie die Schnittgerade der beiden Ebenen gegeben durch 3x y 2z 5 = 0 und x y 4z 3 = 0. Mathematik I für Naturwissenschaften Dr. Christine Zehrt 22.11.18 Übung 10 (für Pharma/Geo/Bio) Uni Basel Besprechung der Lösungen: 26. November 2018 in den Übungsstunden Aufgabe 1 (a) Bestimmen Sie die

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage \ - ' '' "'-'"*' : ) ^ Springer Inhaltsverzeichnis 1. Einleitung, : 1 2. Ganze Zahlen 3 2.1 Grundlagen 3 2.2 Teilbarkeit 4 2.3 Darstellung

Mehr

Teil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v.

Teil I. Lineare Algebra I Vorlesung Sommersemester Olga Holtz. MA 378 Sprechstunde Fr und n.v. Teil I Lineare Algebra I Vorlesung Sommersemester 2 Olga Holtz MA 378 Sprechstunde Fr 4-6 und nv holtz@mathtu-berlinde Sadegh Jokar MA 373 Sprechstunde, Do 2-4 und nv jokar@mathtu-berlinde Kapitel 4 Der

Mehr

Lineare Algebra I 3. Tutorium Inverse Matrizen und Gruppen

Lineare Algebra I 3. Tutorium Inverse Matrizen und Gruppen Lineare Algebra I Tutorium Inverse Matrizen und Gruppen Fachbereich Mathematik WS / Prof Dr Kollross November Dr Le Roux Dipl-Math Susanne Kürsten Aufgaben Aufgabe G (Die zweite Variante des Gauß-Algorithmus)

Mehr

Konstruktion CPA-sicherer Verschlüsselung

Konstruktion CPA-sicherer Verschlüsselung Konstrution CPA-sicherer Verschlüsselung Algorithmus Verschlüsselung Π B Sei F eine längenerhaltende, schlüsselabhängige Funtion auf n Bits. Wir definieren Π B = (Gen, Enc, Dec) für Nachrichtenraum M =

Mehr

Gemischte Aufgaben zur Klausurvorbereitung

Gemischte Aufgaben zur Klausurvorbereitung Gunter Ochs Wintersemester / Gemischte Aufgaben zur Klausurvorbereitung Lösungshinweise (ohne Galantie auf Fehreleiheit. Gegeben sei eine Tabelle, die bestimmten Buchstaben Zahlen von bis zuordnet. Buchstabe

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Serie 8: Fakultativer Online-Test

Serie 8: Fakultativer Online-Test Prof Norbert Hungerbühler Lineare Algebra I Serie 8: Fakultativer Online-Test ETH Zürich - D-MAVT HS 215 1 Diese Serie besteht nur aus Multiple-Choice-Aufgaben und wird nicht vorbesprochen Die Nachbesprechung

Mehr

Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 12

Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 12 Dipl.Inf. Malte Isberner Dr. Oliver Rüthing Dipl.Inf. Melanie Schmidt Dr. Hubert Wagner Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 12 Die Lösungshinweise dienen

Mehr

1 Matrizenrechnung zweiter Teil

1 Matrizenrechnung zweiter Teil MLAN1 1 Literatur: K. Nipp/D. Stoffer, Lineare Algebra, Eine Einführung für Ingenieure, VDF der ETHZ, 4. Auflage, 1998, oder neuer. 1 Matrizenrechnung zweiter Teil 1.1 Transponieren einer Matrix Wir betrachten

Mehr

ANHANG A. Matrizen. 1. Die Definition von Matrizen

ANHANG A. Matrizen. 1. Die Definition von Matrizen ANHANG A Matrizen 1 Die Definition von Matrizen Wir haben bereits Vektoren kennen gelernt; solche Paare reeller Zahlen haben wir benutzt, um Punkte in der Ebene zu beschreiben In der Geometrie brauchen

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie Fünfte Auflage ~ Springer Inhaltsverzeichnis 1. Einleitung... 1 2. Ganze Zahlen............................................. 3 2.1 Grundlagen... 3 2.2

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Lineare Algebra I. 2. Ist n = 4k für ein k N, so ist die

Lineare Algebra I. 2. Ist n = 4k für ein k N, so ist die Universität Konstanz Wintersemester 009/010 Fachbereich Mathematik und Statistik Lösungsblatt 1 Prof Dr Markus Schweighofer 100010 Aaron Kunert / Sven Wagner Lineare Algebra I Lösung 11: Voraussetzung:

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 2. - One Time Pad - Authentisierung Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 Vorlesung Doppelstunde 2 - One Time Pad - Authentisierung Homophone Chiffre Monoalphabetische Chiffre : Bijektion der Buchstaben: A B C D E F G H I J

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to

Mehr

Kryptologie in der SI und SII

Kryptologie in der SI und SII Kryptologie in der SI und SII Dr. Daniel Appel Cecilien-Gymnasium Düsseldorf Pilotveranstaltung Oberhausen 20.03.2017 http://drdanielappel.de/oberhausen-2017/ Dr. Daniel Appel Kryptologie FoBi Info 1 /

Mehr

Serie 8: Online-Test

Serie 8: Online-Test D-MAVT Lineare Algebra I HS 018 Prof Dr N Hungerbühler Serie 8: Online-Test Schicken Sie Ihre Lösung bis spätestens Freitag, den 3 November um 14:00 Uhr ab Diese Serie besteht nur aus Multiple-Choice-Aufgaben

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3

Kryptologie. Bernd Borchert. Univ. Tübingen, SS Vorlesung. Doppelstunde 3 Kryptologie Bernd Borchert Univ. Tübingen, SS 2017 orlesung Doppelstunde 3 isuelle Kryptographie Sie sehen an den mitgebrachten Folien: + = HALLO! Man kann es aber auch so sehen: die Information wird in

Mehr

Henning Krause Lineare Algebra Julia Sauter SS 2017 Klausur mit Lösungsvorschlag Jan Geuenich

Henning Krause Lineare Algebra Julia Sauter SS 2017 Klausur mit Lösungsvorschlag Jan Geuenich Henning Krause Lineare Algebra Julia Sauter SS 27 Klausur 2.9.27 mit Lösungsvorschlag Jan Geuenich Aufgabe (4 Punkte: Sei n N und seien A und B zwei (n n-matrizen über einem Körper K. Wahr Falsch (a Es

Mehr

Grundlagen der Arithmetik und Zahlentheorie

Grundlagen der Arithmetik und Zahlentheorie Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend

Mehr

8.2 Invertierbare Matrizen

8.2 Invertierbare Matrizen 38 8.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Klausur zu Lineare Algebra I für Informatiker, SS 07

Klausur zu Lineare Algebra I für Informatiker, SS 07 Deckblatt 9.9.7 (. Termin), Gruppe A Klausur zu Lineare Algebra I für Informatiker, SS 7 B.Sc-Modulprüfung / Diplom-Vorprüfung / Scheinklausur in Lineare Algebra I Dr. Timo Hanke, Lehrstuhl D für Mathematik,

Mehr

WIEDERHOLUNG (BIS ZU BLATT 7)

WIEDERHOLUNG (BIS ZU BLATT 7) Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Johannes Buchmann Einführung in die Kryptographie 6., überarbeitete Auflage ~ Springer Spektrum Inhaltsverzeichnis 1 Grundlagen........................................ 1.1 Ganze Zahlen...................................

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 1: Klassische Kryptosysteme Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2016/2017 19.9.2016 Sichere Kommunikation Sichere Kommunikation

Mehr

Wirtschaftsmathematik für International Management (BA) und Betriebswirtschaft (BA)

Wirtschaftsmathematik für International Management (BA) und Betriebswirtschaft (BA) Wirtschaftsmathematik für International Management (BA) und Betriebswirtschaft (BA) Wintersemester 2014/15 Hochschule Augsburg Lineare : Einführung Beispiele linearer a) b) c) 2x 1 3x 2 = 1 x 1 + x 2 =

Mehr

(c) x = a 2 b = ( ) ( ) = Anzahl der Teiler von x: τ(x) = (1 + 1) (3 + 1) (1 + 1) (7 + 1) = 128

(c) x = a 2 b = ( ) ( ) = Anzahl der Teiler von x: τ(x) = (1 + 1) (3 + 1) (1 + 1) (7 + 1) = 128 Aufgabe 1 Wir betrachten die beiden Zahlen a = 57 101 3 und b = 3 57 79 101 (4+2+4=10 Punkte) ( Es gilt: 3, 57, 79, 101 P ) Hier liegt ein Fehler in der Aufgabenstellung vor, denn wegen 57 = 3 19 ist 57

Mehr

1 Zum Aufwärmen. 1.1 Notationen. 1.2 Lineare Abbildungen und Matrizen. 1.3 Darstellungsmatrizen

1 Zum Aufwärmen. 1.1 Notationen. 1.2 Lineare Abbildungen und Matrizen. 1.3 Darstellungsmatrizen 1 Zum Aufwärmen 1.1 Notationen In diesem Teil der Vorlesung bezeichnen wir Körper mit K, Matrizen mit Buchstaben A,B,..., Vektoren mit u,v,w,... und Skalare mit λ,µ,... Die Menge der m n Matrizen bezeichnen

Mehr

Invertierbarkeit von Matrizen

Invertierbarkeit von Matrizen Invertierbarkeit von Matrizen Lineare Algebra I Kapitel 4 24. April 2013 Logistik Dozent: Olga Holtz, MA 417, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 5. Aufl. 2010. Taschenbuch. xxiv, 280 S. Paperback ISBN 978 3 642 11185 3 Format (B x L): 15,5 x 23,5 cm Gewicht: 462

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Übungen zu Einführung in die Lineare Algebra und Geometrie

Übungen zu Einführung in die Lineare Algebra und Geometrie Übungen zu Einführung in die Lineare Algebra und Geometrie Andreas Cap Wintersemester 2014/15 Kapitel 1: Einleitung (1) Für a, b Z diskutiere analog zur Vorlesung das Lösungsverhalten der Gleichung ax

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

mit "Skalarprodukt" aus i-tem "Zeilenvektor" und j-tem "Spaltenvektor"

mit Skalarprodukt aus i-tem Zeilenvektor und j-tem Spaltenvektor Zusammenfassung Matrizen Transponierte: Addition: mit Skalare Multiplikation: Matrixmultiplikation: m x p m x n n x p mit ES "Skalarprodukt" aus i-tem "Zeilenvektor" und j-tem "Spaltenvektor" "Determinante"

Mehr

Übungsblatt 14. Lineare Algebra II, Prof. Dr. Plesken, WS 2008/09

Übungsblatt 14. Lineare Algebra II, Prof. Dr. Plesken, WS 2008/09 Übungsblatt 14 Lineare Algebra II, Prof. Dr. Plesken, WS 2008/09 Aufgabe 3. (Symmetrisches Produkt. 4 Punkte.) Sei V ein n-dimensionaler K-Vektorraum mit Basis B V n und ϕ: V K[x 1,...,x n ] 1 der Isomorphismus,

Mehr

Basiswissen Matrizen

Basiswissen Matrizen Basiswissen Matrizen Mathematik GK 32 Definition (Die Matrix) Eine Matrix A mit m Zeilen und n Spalten heißt m x n Matrix: a a 2 a 4 A a 2 a 22 a 24 a 4 a 42 a 44 Definition 2 (Die Addition von Matrizen)

Mehr

WS 2008/09. Diskrete Strukturen

WS 2008/09. Diskrete Strukturen WS 2008/09 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0809

Mehr

[Nächste Frage: wie wissen wir, ob Spaltenvektoren eine Basis bilden? Siehe L6.1] , enthält eine Basis v. V, nämlich und somit das ganze V.

[Nächste Frage: wie wissen wir, ob Spaltenvektoren eine Basis bilden? Siehe L6.1] , enthält eine Basis v. V, nämlich und somit das ganze V. Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung falls und nur falls ist bijektiv, d.h. ihre Matrix ist invertierbar, (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv

Mehr

Einführung in die Kryptographie

Einführung in die Kryptographie Springer-Lehrbuch Einführung in die Kryptographie Bearbeitet von Johannes Buchmann 6., überarb. Auflage 2016. Taschenbuch. XXXVi, 330 S. Softcover ISBN 978 3 642 39774 5 Format (B x L): 16,8 x 24 cm Gewicht:

Mehr

Lösung der Klausur zur Linearen Algebra I

Lösung der Klausur zur Linearen Algebra I Technische Universität Dortmund Fakultät für Mathematik Platznummer: Wintersemester 16/17 17.02.2017 Lösung der Klausur zur Linearen Algebra I Name: Vorname: Matrikelnummer: Studiengang: Wichtige Informationen:

Mehr

In allen Fällen spielt die 'Determinante' einer Matrix eine zentrale Rolle.

In allen Fällen spielt die 'Determinante' einer Matrix eine zentrale Rolle. Nachschlag:Transposition von Matrizen Sei Explizit: Def: "Transponierte v. A": (tausche Zeilen mit Spalten d.h., spiegle in der Diagonale) m Reihen, n Spalten n Reihen, m Spalten z.b. m=2,n=3: Eigenschaft:

Mehr

A wird in diesem Fall invertierbar oder regulär genannt. Beispiel

A wird in diesem Fall invertierbar oder regulär genannt. Beispiel Inverse Matrizen Definition Sei A eine quadratische Matrix vom yp (n,n) Existiert zu A eine Matrix X gleichen yps mit AX = XA = E (E: (n,n) Einheitsmatrix), so nennt man X die zu A inverse Matrix, oder

Mehr

Kapitel III Ringe und Körper

Kapitel III Ringe und Körper Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem

Mehr

3 Lineare Algebra Vektorräume

3 Lineare Algebra Vektorräume 3 Lineare Algebra Vektorräume (31) Sei K ein Körper Eine kommutative Gruppe V bzgl der Operation + ist ein Vektorraum über K, wenn eine Operation : K V V (λ, v) λv existiert mit i) v,w V λ,µ K: λ (v +

Mehr

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade

Übungsblatt 3. Stammvorlesung Sicherheit im Sommersemester Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Übungsblatt 3 Aufgabe 1. Beurteilen Sie für die folgenden Konstruktionen jeweils, ob es sich

Mehr

Übungen zum Ferienkurs Ferienkurs Lineare Algebra für Physiker WiSe 2017/18 Übungsblatt 1- Lösung

Übungen zum Ferienkurs Ferienkurs Lineare Algebra für Physiker WiSe 2017/18 Übungsblatt 1- Lösung Technische Universität München Physik Department Pablo Cova Fariña Claudia Nagel Übungen zum Ferienkurs Ferienkurs Lineare Algebra für Physiker WiSe 2017/18 Übungsblatt 1- Aufgabe 1: (a) Gegeben seien

Mehr

Klausur DI/LA F 2006 LA : 1

Klausur DI/LA F 2006 LA : 1 Klausur DI/LA F 26 LA : Aufgabe (4+2=6 Punkte): Gegeben seien die Matrix A und der Vektor b mit λ A = λ und b = λ a) Bestimmen Sie die Werte λ R, für welche das Gleichungssystem Ax = b genau eine, keine

Mehr

8.2 Invertierbare Matrizen

8.2 Invertierbare Matrizen 38 8.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Definition 1 Sei π ein Element aus der symmetrischen Gruppe S n der Permutationen aller natürlichen Zahlen von 1 bis n.

Definition 1 Sei π ein Element aus der symmetrischen Gruppe S n der Permutationen aller natürlichen Zahlen von 1 bis n. 1 Die Determinante Definition 1 Sei π ein Element aus der symmetrischen Gruppe S n der Permutationen aller natürlichen Zahlen von 1 bis n. a) Ein Fehlstand von π ist ein Paar (i, j) mit 1 i < j n und π(i)

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Lineare Algebra. Wintersemester 2018/19. Berechnen Sie die Determinanten der folgenden Matrizen mit Einträgen in R: 4 2 = = 18.

Lineare Algebra. Wintersemester 2018/19. Berechnen Sie die Determinanten der folgenden Matrizen mit Einträgen in R: 4 2 = = 18. Goethe-Universität Frankfurt Institut für Mathematik Lineare Algebra Wintersemester 218/19 Prof Dr Jakob Stix Martin Lüdtke Übungsblatt 11 15 Januar 219 Aufgabe 1 (5=1+1+1,5+1,5 Punkte) Berechnen Sie die

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Prüfung Lineare Algebra , B := ( ), C := 1 1 0

Prüfung Lineare Algebra , B := ( ), C := 1 1 0 1. Es seien 1 0 2 0 0 1 3 0 A :=, B := ( 1 2 3 4 ), C := 1 1 0 0 1 0. 0 0 0 1 0 0 1 0 0 0 0 Welche der folgenden Aussagen ist richtig? A. A und C haben Stufenform, B nicht. B. A und B haben Stufenform,

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

8. Musterlösung zu Mathematik für Informatiker II, SS 2004

8. Musterlösung zu Mathematik für Informatiker II, SS 2004 8. Musterlösung zu Mathematik für Informatiker II, SS 2004 MARTIN LOTZ &MICHAEL NÜSKEN Aufgabe 8.1 (Polynomdivision). (8 Punkte) Dividiere a mit Rest durch b für (i) a = x 7 5x 6 +3x 2 +1, b = x 2 +1in

Mehr

Lineare Algebra I (NAWI) WS2017/2018 Übungsblatt

Lineare Algebra I (NAWI) WS2017/2018 Übungsblatt Lineare Algebra I (NAWI) WS2017/2018 Übungsblatt 01 04.10.2017 Aufgabe 1. Von einem Parallelogramm seien die Punkte A = (5, 2), B = (3, 1), C = (1, 2) gegeben. Bestimme die Koordinaten des vierten Punkts.

Mehr

Socrative-Fragen aus der Übung vom

Socrative-Fragen aus der Übung vom Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016

Mehr

Einführung in die Kryptographie - Multiple Choice Quiz

Einführung in die Kryptographie - Multiple Choice Quiz Technische Universität Darmstadt Einführung in die Kryptographie - Multiple Choice Quiz Oren Halvani. M.Sc. Inf ormatik. Matrikel N o. Disclaimer Um was für ein Dokument handelt es sich hier genau?. Im

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Übungen zu Zahlentheorie, SS 2008

Übungen zu Zahlentheorie, SS 2008 Übungen zu Zahlentheorie, SS 2008 Christoph Baxa 1) Finde alle positiven Teiler von a) 1799 b) 997. 2) Zeige (a b) (a n b n )für alle a, b Z und alle n N. 3) Zeige: Wenn m n dann (a m b m ) (a n b n )

Mehr

Klausur zur Vorlesung Lineare Algebra I

Klausur zur Vorlesung Lineare Algebra I Heinrich Heine Universität Düsseldorf 31.07.2010 Mathematisches Institut Lehrstuhl für Algebra und Zahlentheorie Prof. Dr. Oleg Bogopolski Klausur zur Vorlesung Lineare Algebra I Bearbeitungszeit: 120

Mehr

Lineare Algebra I, Musterlösung zu Blatt 9

Lineare Algebra I, Musterlösung zu Blatt 9 Lineare Algebra I, Musterlösung zu Blatt 9 Wintersemester 2007/08 1. Untersuchen Sie, ob die folgenden Matrizen invertierbar sind und bestimmen Sie gegebenenfalls die Inverse. 8 1 3 1 a) A = 3 3 1 1 11

Mehr

Übungen zum Ferienkurs Lineare Algebra WS 14/15

Übungen zum Ferienkurs Lineare Algebra WS 14/15 Übungen zum Ferienkurs Lineare Algebra WS 14/15 Matrizen und Vektoren, LGS, Gruppen, Vektorräume 1.1 Multiplikation von Matrizen Gegeben seien die Matrizen A := 1 1 2 0 5 1 8 7 Berechnen Sie alle möglichen

Mehr

Matrizen, Gaußscher Algorithmus 1 Bestimmung der inversen Matrix

Matrizen, Gaußscher Algorithmus 1 Bestimmung der inversen Matrix Inhaltsverzeichnis Matrizen, Gaußscher Algorithmus 1 Bestimmung der inversen Matrix Auf dieser Seite werden Matrizen und Vektoren fett gedruckt, um sie von Zahlen zu unterscheiden. Betrachtet wird das

Mehr