Folien der 14. Vorlesungswoche
|
|
- Rosa Kraus
- vor 7 Jahren
- Abrufe
Transkript
1 Folien der 14. Vorlesungswoche
2 Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das Auftreten von Nullteilern die Körpereigenschaft verhindern. Dieser Effekt ist auch bei den Ringen Z m zu beobachten. Wir betrachten hier den Fall m = 6 = 2 3. Es gilt [2] 6 [0] 6 [3] 6, da weder 2 noch 3 ganzzahlige Vielfache von 6 sind. Aber Folglich ist Z 6 kein Körper. [2] 6 [3] 6 = [2 3] 6 = [0] 6. 1
3 Der Körper F p Satz. Der Ring Z m ist genau dann ein Körper, wenn m eine Primzahl ist. Zur Hervorhebung schreiben wir F p für den Körper Z p (p prim). Beweis. (a) Zunächst sei m = p eine Primzahl und 0 [x] p Z p. Dann ist x nicht durch p teilbar, folglich g.g.t.(x, p) = 1. Somit gibt es eine Darstellung α x + β p = 1 mit ganzen Zahlen α und β. Übergang zu Restklassen liefert wegen [p] p = [0] p, dass [α] p [x] p = [1] p und [x] p und somit in Z p ein multiplikativ Inverses besitzt. (b) Nunmehr sei Z m ein Körper. Wir nehmen m = a b mit a, b 1 an. Es folgt [0] m = [a b] m = [a] m [b] m. Wegen der Körpereigenschaft ist einer Faktoren Null, sagen wir [a] m = [0] m. Folglich gilt m a, was zusammen mit a m den Schluss m = a und dann b = 1 liefert. Folglich ist m prim. 2
4 Einordnung: Endliche Körper Neben den Körpern F p (p prim) gibt es noch für jede Primzahlpotenz q = p n Körper F q mit q Elementen. Für n > 1 werden diejenigen jedoch nach einem anderen Verfahren, d.h. nicht durch Kongruenzen modulo q, konstruiert. Bis auf Isomorphie ist F q durch q eindeutig bestimmt. Für natürliche Zahlen n, die keine Primzahlpotenzen sind, gibt es keine Körper der Elementezahl n. Endliche Körper auch Vektorräume über endlichen Körpern spielen für verschiedene informatiknahe Fragestellungen eine wichtige Rolle, so die Kryptographie und die Kodierungstheorie. 3
5 Die Einheitengruppe Z m Satz. Die hinsichtlich der Multiplikation invertierbaren Elemente von Z m bilden bezüglich der Multiplikation von Z m eine kommutative Gruppe, die sogenannte Einheitengruppe von Z m. Für eine Primzahl m = p haben wir Z p = Z p \ {[0] p }. Beweis. Da ein Produkt von zwei invertierbaren Elementen a und b stets ist wieder invertierbar ist nämlich mit Inversem b 1 a 1 ist durch das Produkt tatsächlich eine Verknüpfung Z m Z m Z m, ([x] m, [y] m ) [x y] m erklärt. Wir müssen daher noch die Bedinungen (A1) (A4) in multiplikativer Notation nachweisen. Assoziativität (A1) und Kommutativität (A2) sind klar, da sie für die Multiplikation in Z n gelten. Mit [1] m hat Z m ein neutrales Element, es gilt folglich (A3). Nach Definition von Z m gilt schließlich (A4). 4
6 Kennzeichnung der Mitglieder von Z m Satz. Für [x] m Z m sind äquivalent: (1) [x] m gehört zu Z m. (2) x und m sind teilerfremd. (3) Es gibt ganze Zahlen α, β mit α x + β m = 1. Beweis. Die Äquivalenz (2) (3) kennen wir schon. (3) (1): Es gelte α x + β m = 1. Übergang zu Restklassen modulo m liefert dann wegen [m] m = [0] m die Beziehung [α] m [x] m = [1] m. Damit ist [α] m zu [x] m invers. (1) (3): Es sei [y] m zu [x] m invers, somit [x y] m = [1] m. Es folgt x y 1 Z m, somit eine Darstellung der Form (3). 5
7 Die Eulersche Funktion Definition. Die Anzahl Z m der Einheiten von Z m wird mit ϕ(m) bezeichnet; die resultierende Funktion ϕ : N >0 N, m ϕ(m), heißt Eulersche Funktion oder auch ϕ-funktion. Der vorangehende Satz zeigt: Es ist ϕ(m) die Anzahl der zu m teilerfremden Zahlen im Bereich 0, 1,..., m 1, oder was aufs selbe hinausläuft im Bereich 1, 2,..., m. Für eine Primzahl p sind im Bereich 1, 2,..., p alle Zahlen bis auf die letzte zu p teilerfremd und es folgt daher ϕ(p) = p 1. Allgemeiner behaupten wir, dass für eine Primzahlpotenz q = p n die Beziehung ϕ(p n ) = p n p n 1 gilt: Ist die ganze Zahl a mit 1 a p n nicht zu p n teilerfremd, so haben a und p n den gemeinsamen Teiler p, somit a = p b mit 1 b p n 1. Für b und damit für a gibt es daher genau p n 1 Möglichkeiten. 6
8 Chinesischer Restsatz Satz. Seien m, n > 0 teilerfremde natürliche Zahlen. Dann ist die Abbildung h : Z m n Z m Z n, [x] m n ([x] m, [x] n ) ein Isomorphismus von Ringen. Beweis. (1) Die Definition macht Sinn: Gilt nämlich [x] m n = [x ] m n, so wird die Differenz x x durch m n und dann auch durch m und n geteilt. Es folgt: [x] m = [x ] m und [x] n = [x ] n. (2) h ist ein Ringhomomorphismus, d.h. ist verträglich mit Summen- und Produktbildung. (3) h ist injektiv. Ist nämlich h([x] m n ) = ([0] m, [0] n ), so ist [x] m = [0] m und [x] n = [0] n. Folglich wird x sowohl durch m als auch durch n geteilt. Da m und n teilerfremd sind, ist dann m n ein Teiler von x und somit [x] m n = [0] m n. Wegen Z m n = m n = Z m Z n folgt hieraus die Bijektivität von h und zusammen mit (2) die Behauptung. 7
9 Berechnung von ϕ(n) Satz. Die Werte der Eulerschen Funktion sind durch die folgenden Bedingungen eindeutig bestimmt: (a) ϕ ist multiplikativ, d.h. ϕ(m n) = ϕ(m) ϕ(n), falls m, n teilerfremd sind. (b) ϕ(p n ) = p n p n 1, falls p prim ist. Beweis. Die Eigenschaft (b) haben wir schon nachgewiesen. Zu (a): Seien m, n teilerfremd. Aus der Ringisomorphie Z m n = Zm Z n des chinesischen Restsatzes folgt durch Übergang zu den Einheitengruppen die Gruppenisomorphie Z m n = Z m Z n und dann durch Übergang zu den Anzahlen ϕ(m n) = ϕ(m) ϕ(n). Da jede natürliche Zahl n > 0 eine eindeutige Darstellung n = r i=1 pe i i mit paarweise verschiedenen Primzahlen p 1, p 2,..., p r besitzt, sind die Faktoren p e i i paarweise teilerfremd und es folgt r r r ϕ(n) = ϕ( i=1 p e i i ) = i=1 ϕ(p e i i ) = i=1 (p e i i p e i 1 i ). 8
10 Vorschau Als nächstes Thema steuern wir die Sätze von Euler bzw. Fermat an. Der Eulersche Satz sagt, dass stets x ϕ(m) 1 (m) gilt, falls x und m teilerfremd sind. Der (kleine) Fermatsche Satz ist ein Spezialfall des Eulerschen Satzes und sagt, dass x p 1 1 (p) für jede Primzahl p und durch p nicht teilbare Zahl x gilt. Die RSA-Verschlüsselung fußt auf beiden Sätzen. Beide Sätze sind ihrerseits (einfache) Folgerungen des Satzes von Lagrange, nach dem die Ordnung einer Untergruppe stets die Ordnung der ganzen Gruppe teilt. Wir betrachten nachfolgend die Nebenklassenzerlegung nach einer Untergruppe, aus welcher der Satz von Lagrange sofort folgt. 9
11 Nebenklassenzerlegung nach einer Untergruppe Sei (H, +) eine kommutative Gruppe, hier in additiver Notation. U sei eine Untergruppe von H. Frühere Betrachtungen verallgemeinernd, sagen wir, dass x, y H bezüglich U kongruent sind (Schreibweise x y), falls x y zu U gehört. Ferner bezeichnen wir mit [x] = {y H y x U} die Menge der zu x kongruenten Elemente y und nennen dies die Nebenklasse von x nach U. Suggestiver gilt: [x] = x + U. Es gelten die drei Eigenschaften: (N1) Für jedes x H gilt x [x]. (N2) Zwei Nebenklassen [x] und [y] sind entweder gleich oder disjunkt. (N3) Die Abbildung g : U x + U, u x + u, ist bijektiv; insbesondere [x] = U für jedes x H. Die Kommutativität wird eigentlich nicht gebraucht, erleichtert jedoch die Argumente. Wir sprechen in den folgenden Formulierungen daher häufig von Gruppe. 10
12 Nebenklassenzerlegung, Beweis Zunächst machen wir uns klar, dass [x] = [y] und x y U äquivalente Aussagen sind: (a) Falls [x] = [y] gilt x + U = y + U, daher hat x die Form y + u mit u U und x y U folgt. (b) Falls umgekehrt x = y + u mit u U gilt, so folgt x + U = y + (u + U) = y + U, somit [x] = [y]. Zu (N1): Wegen 0 U ist x x + U gelegen. Zu (N2): Falls [x] und [y] ein gemeinsames Element z haben, gilt z x U und z y in U. Nach Vorbemerkung folgt dann [z] = [x] und [z] = [y], also [x] = [y]. Zu (N3): Ersichtlich ist g surjektiv. Falls ferner g(x) = g(y), also x + u = y + u gilt, liefert Addition mit u, dass x = y ist. 11
13 Der Satz von Lagrange Definition. H sei eine Gruppe und U eine Untergruppe. Die Menge {[x] x H} aller Nebenklassen von H nach U bezeichnen wir mit H/U und nennen die Anzahl [H : U] aller Nebenklassen von H nach U den Index H nach U. Satz von Lagrange. Falls H eine endliche Gruppe und U eine Untergruppe von H ist, gilt H = U [H : U]. Insbesondere sind sowohl die Ordnung U der Untergruppe U als auch der Index [H : U] Teiler der Gruppenordnung H von H. Beweis. Wegen (N1) und (N2) ist H disjunkte Vereinigung der [H : U] Nebenklassen [x] H/U. Ferner haben nach (N3) alle Nebenklassen [x], x H, dieselbe Elementezahl U. Es folgt H = [H : U] U. 12
14 Die Ordnung eines Elements Im Interesse späterer Anwendungen verwenden wir von nun an multiplikative Notation. Das neutrale Element bzgl. der Multiplikation bezeichnen wir mit 1. Satz. (H, ) sei eine endliche Gruppe. Zu x H gibt es dann einen Exponenten n 1 mit x n = 1. Der kleinste derartige Exponent n heißt die Ordnung von x. Die Ordnung von x teilt die Gruppenordnung H. Mit m = H gilt ferner x m = 1. Beweis. Da H endlich ist, gibt es Exponenten 1 a < b mit x a = x b. Mit n = b a folgt dann x n = 1. Die Teilmenge U = { 1, x, x 2,..., x n 1} ist wegen x n = 1 bezüglich der Multiplikation von H abgeschlossen; ferner ist zu x i U das Element x n i invers. Daher ist U eine Untergruppe von H. Falls n zusätzlich minimal gewählt ist, sind die Potenzen 1, x, x 2,..., x n 1 paarweise verschieden, also gilt n = U. Der Satz von Lagrange zeigt, dass n = U die Ordnung von H teilt. Mit m = H gilt somit m = n a und dann x m = (x n ) a = 1. 13
15 Der Satz von Euler Wir wenden den vorangehenden Satz auf die multiplikative Gruppe Z m an und erhalten: Satz von Euler. Sei m > 1 eine natürliche Zahl und die ganze Zahl x zu m teilerfremd. Dann gilt x ϕ(m) 1 (m). Beweis. Da x zu m teilerfremd ist, gehört [x] m zur Einheitengruppe Z m, deren Ordnung ϕ(m) ist. Folglich gilt in Z m die Beziehung [x ϕ(m) ] m = [x] ϕ(m) m = [1] m. Durch Übergang zu den Repräsentanten folgt x ϕ(m) 1 (m). Wir werden eine Variante des Satzes von Euler für m = p q (p, q prim) für die RSA-Verschlüsselung verwenden. 14
16 Der Satz von Fermat Als Spezialfall des Satzes von Euler erhalten wir für m = p prim, den sogenannten kleinen Satz von Fermat. Satz von Fermat. Es sei p eine Primzahl. Für jede nicht durch p teilbare ganze Zahl x gilt dann x p 1 1 (p). Beweis. Wir wenden den Eulerschen Satz an und berücksichtigen ϕ(p) = p 1. Folgerung Es sei p eine Primzahl und x eine ganze Zahl. Dann gilt x p x (p). Beweis. Für die nicht durch p teilbaren ganzen Zahlen ergibt sich die Behauptung aus dem Satz von Fermat durch Multiplikation mit x. Für eine durch p teilbare Zahl x sind andererseits sowohl x als auch x p kongruent 0 modulo p. 15
17 Primzahlen und Satz von Fermat: Kommentar I (1) Der Satz von Fermat ist aus dem rechten Blickwinkel betrachtet außerordentlich bemerkenswert: Mit seiner Hilfe kann nämlich bewiesen werden, dass eine Zahl n zusammengesetzt ist ohne überhaupt eine Faktorisierung angeben zu müssen. (2) Das Fermatsche Kriterium ist allerdings nur eine notwendige, jedoch keine hinreichende Bedingung. Es ist 561 = die kleinste Zahl, welche das Fermatsche Kriterium erfüllt, jedoch nicht prim ist. (3) In dieselbe Richtung geht der Primzahltest von Wilson : p ist genau dann prim, wenn (p 1)! 1 (p) gilt. Die Rechenzeit für den Wilsonschen Test ist wegen der involvierten Fakultät allerdings außerordentlich lang. In der Praxis wendet man stattdessen alternative schnelle Primzahltests an. Denselben behandeln wir hier nicht, obwohl sein Beweis nicht schwierig ist. 16
18 Primzahlen und Satz von Fermat: Kommentar II (4) Zur theoretischen Dimension: Der indische Mathematiker M. Agraval und seine Studenten N. Kayal und N. Saxena haben August 2002 einen schnellen einfachen Primzahltest angekündigt, der in polynomialer Laufzeit operiert. (5) Dagegen sind keine effektiven Verfahren zur Faktorisierung großer Zahlen bekannt. Allgemein gilt das Auffinden von Primfaktoren (für Zahlen von 100 und mehr Dezimalstellen) als ein sehr schwieriges Problem. Für das Faktorisieren hinreichend großer Zahlen haben die amerikanischen RSA Laboratories Preise im Bereich von $ (bei 174 Dezimalstellen) bis $ (bei 617 Dezimalstellen) ausgesetzt (Stand Januar 2003). (6) Andererseits ist kein Nachweis bekannt, dass die Faktorisierung ganzer Zahlen wirklich ein so schweres Problem ist, dass es nicht durch Algorithmen gelöst werden könnte, die in polynomialer Laufzeit einen (echten) Faktor liefern. 17
19 Leonhard Euler ( ) Euler hat bahnbrechende Ergebnisse in Analysis, Geometrie und Zahlentheorie erzielt. Viele mathematische Konzepte sind nach ihm benannt. Euler ist auch Schöpfer der Graphentheorie. 18
20 Joseph-Louis Lagrange ( ) Lagrange ist durch bemerkenswerte Leistungen in Analysis, Himmelsmechanik und Zahlentheorie hervorgetreten. 19
21 Pierre de Fermat ( ) Fermat war Anwalt und hoher französischer Staatsbeamter. In Differentia und Integralrechnung, geometrischer Optik und Zahlentheorie hat er als Amateur gleichwohl Großes geleistet. Das Fermatsche Problem (=großer Fermatscher Satz) wurde erst 1994 durch Andrew Wiles gelöst. 20
22 Die Rolle der Zahlentheorie Zahlentheorie, insbesondere die Beschäftigung mit Primzahlen, galt lange Jahre als nutzlose Spekulation oder positiv gewandt als Mathematik reinsten Wassers. Die Verhältnisse haben sich drastisch geändert. Inzwischen haben zahlentheoretische Verfahren Konjunktur; clevere Algorithmen der Zahlentheorie haben hohen ökonomischen Wert. Derartige Anwendungen liegen vornehmlich in der Kodierungstheorie und der Kryptographie. Wir werden anschließend eine derartige Anwendung, die RSA-Verschlüsselung untersuchen. Die RSA-Verschlüsselung wird u.a. für Kreditkarten und sichere Internetübertragungen eingesetzt. 21
23 Die RSA-Verschlüsselung Es handelt sich um ein asymmetrisches Verschlüsselungsverfahren mit öffentlichem Schlüssel, benannt nach Ronald Rivest, Adi Shamir und Leonard Adleman, die dieses Verfahren 1977 entwickelten. Wir beschreiben zunächst das RSA-Verfahren und gehen dann auf den mathematischen Hintergrund ein: Alice (Sender) will eine Nachricht an Bob (Empfänger) senden, den Eva (Lauscher) nicht verstehen soll. Wir unterstellen, dass Eva alles mitlesen kann, was Alice an Bob sendet. Wir können ohne Einschränkung annehmen, dass die zu sendende Nachricht aus einer Zahl x besteht. (Warum?) Die populären Darstellungen von S. Singh: Geheime Botschaften, Hauser 2000, und von A. Beutelspacher: Geheimsprachen, Beck 1997, thematisieren auch die historische und gesellschaftliche Bedeutung der Kryptographie. 22
24 Ein asymmetrisches Verschlüsselungsverfahren Alice möchte die Nachricht x verschlüsselt an Bob senden. Wie folgt gelingt es ihr, Eva auszutricksen: (1) Alice beschafft sich aus einer Art Telefonbuch Bobs öffentlichen Schlüssel (n, e). (2) Alice berechnet die Potenz x e und schickt an Bob den Rest y = x e mod n, den x e nach Division durch n lässt. (3) Alice schickt die Mitteilung y an Bob über einen ungeschützten Kanal. (4) Bob greift auf seinen geheimen Schlüssel (n, d) zurück, den nur er kennt! Er berechnet y d und ermittelt den Rest y d mod n. Dies ist gerade x, die ursprüngliche Nachricht. 23
25 Einfaches Beispiel: Verschlüssln Sei p = 3, q = 11, also n = 33 und ϕ(n) = 20. Wir wählen e = 7 als zu ϕ(n) teilerfremde Zahl und erhalten etwa durch den erweiterten euklidischen Algorithmus die modulo ϕ(n) zu e inverse Zahl d = 3. Zur Kontrolle: e d 1 (20). Öffentlicher Schlüssel: (n, e) = (33, 7). Geheimer Schlüssel des Empfängers: (n, d) = (33, 3). Zu übermittelnde Nachricht: x = 2. Verschlüsselung von x: Alice verschickt x e mod n = = 128 (33) = 29 (33) 24
26 Einfaches Beispiel: Entschlüsseln Aus der empfangenen Nachricht y = 29 bildet Bob mit Hilfe des geheimen Schlüssels (n, d) = (33, 3) die Zahl z = y d mod (n). Dies sieht zunächst nach umfangreicher Rechnung aus, ist in modularer Arithmetik jedoch schnell zu ermitteln, da nämlich 29 4 (33). Also y 3 ( 4) 3 (33) 64 (33) 2 (33) Wir sehen, dass Bob mit z = 2 die Nachricht korrekt entschlüsselt hat. Vorführen eines größeren Beispiels per MuPAD-Notebook! 25
Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung
Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrProf. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)
Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
MehrBsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).
Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrMathematische Methoden für Informatiker
Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition
MehrDie Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n
Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9
MehrKapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler
Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
Mehr7 Die Sätze von Fermat, Euler und Wilson
53 7 Die Sätze von Fermat, Euler und Wilson Es gibt einige Sätze aus der elementaren Zahlentheorie, die Spezialfälle von Aussagen über endliche Gruppen sind. Z.B. gilt für ein beliebiges Element x einer
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrMathematische Grundlagen der Kryptografie (1321) SoSe 06
Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
MehrFolien der 15. Vorlesungswoche
Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später
MehrBeweis des Satzes von Euler
(Z/nZ) hat '(n) Elemente g 1, g 2,...,g '(n). Nach Teil c) des Satzes aus Einheit 26 definiert x 7! ax eine Bijektion auf Z/nZ und daher auch auf (Z/nZ). Also gilt: Beweis des Satzes von Euler (Z/nZ) =
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrPROSEMINAR LINEARE ALGEBRA
PROSEMINAR LINEARE ALGEBRA von Daniel Cagara Zunächst benötigen wir einige Elemente der Gruppentheorie. Definition 1. Eine Gruppe ist ein Tupel, bestehend aus einer nicht leeren Menge G und einer Verknüpfung,
Mehr3-9 Elementare Zahlentheorie
3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
Mehrχ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).
September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =
MehrWS 2005/06. Diskrete Strukturen. Ernst W. Mayr. Fakultät für Informatik TU München.
WS 2005/06 Ernst W. Mayr Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2005ws/ds/index.html.de 15. November 2005 Ernst W. Mayr 5.4 Untergruppen Satz 85 Sei G = S,, 1, b G und sei S b
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrBeispiel 85. Satz 86 Eine Unteralgebra (bzgl. ) einer Gruppe ist eine Untergruppe, falls sie unter der Inversenbildung 1 abgeschlossen ist.
5.4 Untergruppen Definition 84 Eine Unteralgebra T,, 1 einer Gruppe G = S,, 1 heißt Untergruppe von G, falls T,, 1 eine Gruppe ist. Bemerkung: Nicht jede Unteralgebra einer Gruppe ist eine Untergruppe!
MehrIn diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0.
Kapitel 5: Die Einheitengruppe von Z/Z und Primitivwurzeln modulo In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0. 16
MehrVorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrElementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17
Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder:
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar
MehrElemente der Algebra
Prof. Dr. H. Brenner Osnabrüc SS 2015 Elemente der Algebra Vorlesung 16 Der Chinesische Restsatz für Z Satz 16.1. Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung 1 p r 2 2 p r (die
MehrLineare Algebra I 5. Tutorium Die Restklassenringe /n
Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrüc SS 2009 Einführung in die Algebra Vorlesung 15 Der Hauptsatz der elementaren Zahlentheorie Wir beweisen nun, dass sich jede natürliche Zahl in eindeutiger Weise als Produt
MehrKapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
MehrTim Behnke. 09. November Wintersemester 2017/2018 Proseminar Das Buch der Beweise. 4 Beweise für die Unendlichkeit der Primzahlen.
4 e für 4 e für Dritter Vierter 09. November 2017 Wintersemester 2017/2018 Proseminar Das Buch e 4 e für Dritter Vierter 1 2 3 4 Dritter 5 Vierter Definitionen [I] 4 e für Dritter Vierter Definition Primzahl
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016
Fakultät für Mathematik Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. oec. Anja Randecker Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 016
Mehr9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie
9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd
MehrFibonacci-Zahlen und goldener Schnitt
Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2
MehrKongruenz ist Äquivalenzrelation
Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b
Mehr1 Der Ring der ganzen Zahlen
1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich
Mehr2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz
Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;
Mehr3-1 Elementare Zahlentheorie
3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrKapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)
Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von
MehrEinführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrKapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)
Kapitel 2: Multiplikative Funktionen 3 Multiplikative Funktionen Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) (a) Eine Funktion α : Z >0 C heißt arithmetisch (oder zahlentheoretisch).
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
Mehrkgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler
Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung
MehrFolien der 13. Vorlesungswoche
Folien der 13. Vorlesungswoche Determinantenformel für die inverse Matrix Definition. Für eine n n-matrix A heißt die zu A adjungierte Matrix. A ad = (α ik ) mit α ik = ( 1) i+k A ki Satz. Für jede n n-matrix
MehrAlgebra. 1 = a u + b,
Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 11. November 2008 Algebra 5. Übung mit Lösungshinweisen Aufgabe 23 Es sei R ein euklidischer Integritätsbereich.
MehrKörper- und Galoistheorie
Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 10 Endliche Untergruppen der Einheitengruppe eines Körpers Wir wollen zeigen, dass die Einheitengruppe Z/(p), p Primzahl, zyklisch
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
Mehr5-1 Elementare Zahlentheorie
5-1 Elementare Zahlentheorie 5 Summen von Quadraten Wir interessieren uns hier für die Frage, ob sich eine (natürlich positive) Zahl n als Summe von sagen wir t Quadraten ganzer Zahlen schreiben lässt,
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
MehrKongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe
2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Mehrfür alle a, b, x, y R.
Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes
MehrBeispiel für simultane Kongruenz
Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei
MehrWeitere Eigenschaften
Weitere Eigenschaften Erklärung der Subtraktion: x y := x + ( y) (5) Die Gleichung a + x = b hat die eindeutig bestimmte Lösung x = b a. Beweis: (a) Zunächst ist x = b a eine Lösung, denn a + x = a + (b
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
MehrPolynome und endliche Körper
Universität Koblenz-Landau Polynome und endliche Körper Ausarbeitung zum Proseminar Modul 4c Kryptographie im Fachbereich 3 Regula Krapf Arbeitsgruppe: Prof. Dr. Peter Ullrich Universität Koblenz-Landau
MehrEinführung in Algebra und Zahlentheorie
Institut für Algebra und Geometrie 05. September 2013 Klausur zur Vorlesung Einführung in Algebra und Zahlentheorie Name, Vorname: Matrikelnummer: Fachrichtung: Semester: Zur Bearbeitung: Verwenden Sie
MehrInhalt 2007W. Vorlesung im 2007W
Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl
MehrAlgebraische Grundlagen
Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden
MehrChr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }
Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K
Mehr1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
Mehr7: Grundlagen der Public-Key-Kryptographie
7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt
Mehr4.1 Ringe Grundbegriffe
TEIL III: RINGE Wir führen jetzt die 2. algebraische Struktur der Vorlesung ein: die Ring-Struktur. Diese besteht aus einer Menge R zusammen mit zwei Verknüpfungen + und, wobei (R+) eine abelsche Gruppe
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrÜbungsaufgaben zur Zahlentheorie (Holtkamp)
Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal
MehrBeweis des Satzes von Euler
(Z/nZ) hat '(n) Elemente g 1, g 2,...,g '(n). Nach Teil c) des Satzes aus Einheit 26 definiert x 7! ax eine Bijektion auf Z/nZ und daher auch auf (Z/nZ). Also gilt: Beweis des Satzes von Euler (Z/nZ) =
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 11. Januar 2018 1/32 Erinnerung: Eine Gruppe ist eine algebraische Struktur (G, )
MehrKanonische Primfaktorzerlegung
Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik
Mehr3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen
Inhaltsverzeichnis Teil II: Gruppen 2 3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen.................. 2 3.1.1 Gruppen.......................................... 2 3.1.2 Untergruppen.......................................
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrLösungsvorschlag zur Nachklausur. Zeigen Sie die folgenden voneinander unabhängigen Aussagen:
Lösungsvorschlag zur Nachklausur Aufgabe 1 Es seien G eine Gruppe und H, K zwei Untergruppen von G. Weiterhin gelte G = {hk h H, k K}. Zeigen Sie die folgenden voneinander unabhängigen Aussagen: a) Sind
Mehr