Folien der 14. Vorlesungswoche

Größe: px
Ab Seite anzeigen:

Download "Folien der 14. Vorlesungswoche"

Transkript

1 Folien der 14. Vorlesungswoche

2 Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das Auftreten von Nullteilern die Körpereigenschaft verhindern. Dieser Effekt ist auch bei den Ringen Z m zu beobachten. Wir betrachten hier den Fall m = 6 = 2 3. Es gilt [2] 6 [0] 6 [3] 6, da weder 2 noch 3 ganzzahlige Vielfache von 6 sind. Aber Folglich ist Z 6 kein Körper. [2] 6 [3] 6 = [2 3] 6 = [0] 6. 1

3 Der Körper F p Satz. Der Ring Z m ist genau dann ein Körper, wenn m eine Primzahl ist. Zur Hervorhebung schreiben wir F p für den Körper Z p (p prim). Beweis. (a) Zunächst sei m = p eine Primzahl und 0 [x] p Z p. Dann ist x nicht durch p teilbar, folglich g.g.t.(x, p) = 1. Somit gibt es eine Darstellung α x + β p = 1 mit ganzen Zahlen α und β. Übergang zu Restklassen liefert wegen [p] p = [0] p, dass [α] p [x] p = [1] p und [x] p und somit in Z p ein multiplikativ Inverses besitzt. (b) Nunmehr sei Z m ein Körper. Wir nehmen m = a b mit a, b 1 an. Es folgt [0] m = [a b] m = [a] m [b] m. Wegen der Körpereigenschaft ist einer Faktoren Null, sagen wir [a] m = [0] m. Folglich gilt m a, was zusammen mit a m den Schluss m = a und dann b = 1 liefert. Folglich ist m prim. 2

4 Einordnung: Endliche Körper Neben den Körpern F p (p prim) gibt es noch für jede Primzahlpotenz q = p n Körper F q mit q Elementen. Für n > 1 werden diejenigen jedoch nach einem anderen Verfahren, d.h. nicht durch Kongruenzen modulo q, konstruiert. Bis auf Isomorphie ist F q durch q eindeutig bestimmt. Für natürliche Zahlen n, die keine Primzahlpotenzen sind, gibt es keine Körper der Elementezahl n. Endliche Körper auch Vektorräume über endlichen Körpern spielen für verschiedene informatiknahe Fragestellungen eine wichtige Rolle, so die Kryptographie und die Kodierungstheorie. 3

5 Die Einheitengruppe Z m Satz. Die hinsichtlich der Multiplikation invertierbaren Elemente von Z m bilden bezüglich der Multiplikation von Z m eine kommutative Gruppe, die sogenannte Einheitengruppe von Z m. Für eine Primzahl m = p haben wir Z p = Z p \ {[0] p }. Beweis. Da ein Produkt von zwei invertierbaren Elementen a und b stets ist wieder invertierbar ist nämlich mit Inversem b 1 a 1 ist durch das Produkt tatsächlich eine Verknüpfung Z m Z m Z m, ([x] m, [y] m ) [x y] m erklärt. Wir müssen daher noch die Bedinungen (A1) (A4) in multiplikativer Notation nachweisen. Assoziativität (A1) und Kommutativität (A2) sind klar, da sie für die Multiplikation in Z n gelten. Mit [1] m hat Z m ein neutrales Element, es gilt folglich (A3). Nach Definition von Z m gilt schließlich (A4). 4

6 Kennzeichnung der Mitglieder von Z m Satz. Für [x] m Z m sind äquivalent: (1) [x] m gehört zu Z m. (2) x und m sind teilerfremd. (3) Es gibt ganze Zahlen α, β mit α x + β m = 1. Beweis. Die Äquivalenz (2) (3) kennen wir schon. (3) (1): Es gelte α x + β m = 1. Übergang zu Restklassen modulo m liefert dann wegen [m] m = [0] m die Beziehung [α] m [x] m = [1] m. Damit ist [α] m zu [x] m invers. (1) (3): Es sei [y] m zu [x] m invers, somit [x y] m = [1] m. Es folgt x y 1 Z m, somit eine Darstellung der Form (3). 5

7 Die Eulersche Funktion Definition. Die Anzahl Z m der Einheiten von Z m wird mit ϕ(m) bezeichnet; die resultierende Funktion ϕ : N >0 N, m ϕ(m), heißt Eulersche Funktion oder auch ϕ-funktion. Der vorangehende Satz zeigt: Es ist ϕ(m) die Anzahl der zu m teilerfremden Zahlen im Bereich 0, 1,..., m 1, oder was aufs selbe hinausläuft im Bereich 1, 2,..., m. Für eine Primzahl p sind im Bereich 1, 2,..., p alle Zahlen bis auf die letzte zu p teilerfremd und es folgt daher ϕ(p) = p 1. Allgemeiner behaupten wir, dass für eine Primzahlpotenz q = p n die Beziehung ϕ(p n ) = p n p n 1 gilt: Ist die ganze Zahl a mit 1 a p n nicht zu p n teilerfremd, so haben a und p n den gemeinsamen Teiler p, somit a = p b mit 1 b p n 1. Für b und damit für a gibt es daher genau p n 1 Möglichkeiten. 6

8 Chinesischer Restsatz Satz. Seien m, n > 0 teilerfremde natürliche Zahlen. Dann ist die Abbildung h : Z m n Z m Z n, [x] m n ([x] m, [x] n ) ein Isomorphismus von Ringen. Beweis. (1) Die Definition macht Sinn: Gilt nämlich [x] m n = [x ] m n, so wird die Differenz x x durch m n und dann auch durch m und n geteilt. Es folgt: [x] m = [x ] m und [x] n = [x ] n. (2) h ist ein Ringhomomorphismus, d.h. ist verträglich mit Summen- und Produktbildung. (3) h ist injektiv. Ist nämlich h([x] m n ) = ([0] m, [0] n ), so ist [x] m = [0] m und [x] n = [0] n. Folglich wird x sowohl durch m als auch durch n geteilt. Da m und n teilerfremd sind, ist dann m n ein Teiler von x und somit [x] m n = [0] m n. Wegen Z m n = m n = Z m Z n folgt hieraus die Bijektivität von h und zusammen mit (2) die Behauptung. 7

9 Berechnung von ϕ(n) Satz. Die Werte der Eulerschen Funktion sind durch die folgenden Bedingungen eindeutig bestimmt: (a) ϕ ist multiplikativ, d.h. ϕ(m n) = ϕ(m) ϕ(n), falls m, n teilerfremd sind. (b) ϕ(p n ) = p n p n 1, falls p prim ist. Beweis. Die Eigenschaft (b) haben wir schon nachgewiesen. Zu (a): Seien m, n teilerfremd. Aus der Ringisomorphie Z m n = Zm Z n des chinesischen Restsatzes folgt durch Übergang zu den Einheitengruppen die Gruppenisomorphie Z m n = Z m Z n und dann durch Übergang zu den Anzahlen ϕ(m n) = ϕ(m) ϕ(n). Da jede natürliche Zahl n > 0 eine eindeutige Darstellung n = r i=1 pe i i mit paarweise verschiedenen Primzahlen p 1, p 2,..., p r besitzt, sind die Faktoren p e i i paarweise teilerfremd und es folgt r r r ϕ(n) = ϕ( i=1 p e i i ) = i=1 ϕ(p e i i ) = i=1 (p e i i p e i 1 i ). 8

10 Vorschau Als nächstes Thema steuern wir die Sätze von Euler bzw. Fermat an. Der Eulersche Satz sagt, dass stets x ϕ(m) 1 (m) gilt, falls x und m teilerfremd sind. Der (kleine) Fermatsche Satz ist ein Spezialfall des Eulerschen Satzes und sagt, dass x p 1 1 (p) für jede Primzahl p und durch p nicht teilbare Zahl x gilt. Die RSA-Verschlüsselung fußt auf beiden Sätzen. Beide Sätze sind ihrerseits (einfache) Folgerungen des Satzes von Lagrange, nach dem die Ordnung einer Untergruppe stets die Ordnung der ganzen Gruppe teilt. Wir betrachten nachfolgend die Nebenklassenzerlegung nach einer Untergruppe, aus welcher der Satz von Lagrange sofort folgt. 9

11 Nebenklassenzerlegung nach einer Untergruppe Sei (H, +) eine kommutative Gruppe, hier in additiver Notation. U sei eine Untergruppe von H. Frühere Betrachtungen verallgemeinernd, sagen wir, dass x, y H bezüglich U kongruent sind (Schreibweise x y), falls x y zu U gehört. Ferner bezeichnen wir mit [x] = {y H y x U} die Menge der zu x kongruenten Elemente y und nennen dies die Nebenklasse von x nach U. Suggestiver gilt: [x] = x + U. Es gelten die drei Eigenschaften: (N1) Für jedes x H gilt x [x]. (N2) Zwei Nebenklassen [x] und [y] sind entweder gleich oder disjunkt. (N3) Die Abbildung g : U x + U, u x + u, ist bijektiv; insbesondere [x] = U für jedes x H. Die Kommutativität wird eigentlich nicht gebraucht, erleichtert jedoch die Argumente. Wir sprechen in den folgenden Formulierungen daher häufig von Gruppe. 10

12 Nebenklassenzerlegung, Beweis Zunächst machen wir uns klar, dass [x] = [y] und x y U äquivalente Aussagen sind: (a) Falls [x] = [y] gilt x + U = y + U, daher hat x die Form y + u mit u U und x y U folgt. (b) Falls umgekehrt x = y + u mit u U gilt, so folgt x + U = y + (u + U) = y + U, somit [x] = [y]. Zu (N1): Wegen 0 U ist x x + U gelegen. Zu (N2): Falls [x] und [y] ein gemeinsames Element z haben, gilt z x U und z y in U. Nach Vorbemerkung folgt dann [z] = [x] und [z] = [y], also [x] = [y]. Zu (N3): Ersichtlich ist g surjektiv. Falls ferner g(x) = g(y), also x + u = y + u gilt, liefert Addition mit u, dass x = y ist. 11

13 Der Satz von Lagrange Definition. H sei eine Gruppe und U eine Untergruppe. Die Menge {[x] x H} aller Nebenklassen von H nach U bezeichnen wir mit H/U und nennen die Anzahl [H : U] aller Nebenklassen von H nach U den Index H nach U. Satz von Lagrange. Falls H eine endliche Gruppe und U eine Untergruppe von H ist, gilt H = U [H : U]. Insbesondere sind sowohl die Ordnung U der Untergruppe U als auch der Index [H : U] Teiler der Gruppenordnung H von H. Beweis. Wegen (N1) und (N2) ist H disjunkte Vereinigung der [H : U] Nebenklassen [x] H/U. Ferner haben nach (N3) alle Nebenklassen [x], x H, dieselbe Elementezahl U. Es folgt H = [H : U] U. 12

14 Die Ordnung eines Elements Im Interesse späterer Anwendungen verwenden wir von nun an multiplikative Notation. Das neutrale Element bzgl. der Multiplikation bezeichnen wir mit 1. Satz. (H, ) sei eine endliche Gruppe. Zu x H gibt es dann einen Exponenten n 1 mit x n = 1. Der kleinste derartige Exponent n heißt die Ordnung von x. Die Ordnung von x teilt die Gruppenordnung H. Mit m = H gilt ferner x m = 1. Beweis. Da H endlich ist, gibt es Exponenten 1 a < b mit x a = x b. Mit n = b a folgt dann x n = 1. Die Teilmenge U = { 1, x, x 2,..., x n 1} ist wegen x n = 1 bezüglich der Multiplikation von H abgeschlossen; ferner ist zu x i U das Element x n i invers. Daher ist U eine Untergruppe von H. Falls n zusätzlich minimal gewählt ist, sind die Potenzen 1, x, x 2,..., x n 1 paarweise verschieden, also gilt n = U. Der Satz von Lagrange zeigt, dass n = U die Ordnung von H teilt. Mit m = H gilt somit m = n a und dann x m = (x n ) a = 1. 13

15 Der Satz von Euler Wir wenden den vorangehenden Satz auf die multiplikative Gruppe Z m an und erhalten: Satz von Euler. Sei m > 1 eine natürliche Zahl und die ganze Zahl x zu m teilerfremd. Dann gilt x ϕ(m) 1 (m). Beweis. Da x zu m teilerfremd ist, gehört [x] m zur Einheitengruppe Z m, deren Ordnung ϕ(m) ist. Folglich gilt in Z m die Beziehung [x ϕ(m) ] m = [x] ϕ(m) m = [1] m. Durch Übergang zu den Repräsentanten folgt x ϕ(m) 1 (m). Wir werden eine Variante des Satzes von Euler für m = p q (p, q prim) für die RSA-Verschlüsselung verwenden. 14

16 Der Satz von Fermat Als Spezialfall des Satzes von Euler erhalten wir für m = p prim, den sogenannten kleinen Satz von Fermat. Satz von Fermat. Es sei p eine Primzahl. Für jede nicht durch p teilbare ganze Zahl x gilt dann x p 1 1 (p). Beweis. Wir wenden den Eulerschen Satz an und berücksichtigen ϕ(p) = p 1. Folgerung Es sei p eine Primzahl und x eine ganze Zahl. Dann gilt x p x (p). Beweis. Für die nicht durch p teilbaren ganzen Zahlen ergibt sich die Behauptung aus dem Satz von Fermat durch Multiplikation mit x. Für eine durch p teilbare Zahl x sind andererseits sowohl x als auch x p kongruent 0 modulo p. 15

17 Primzahlen und Satz von Fermat: Kommentar I (1) Der Satz von Fermat ist aus dem rechten Blickwinkel betrachtet außerordentlich bemerkenswert: Mit seiner Hilfe kann nämlich bewiesen werden, dass eine Zahl n zusammengesetzt ist ohne überhaupt eine Faktorisierung angeben zu müssen. (2) Das Fermatsche Kriterium ist allerdings nur eine notwendige, jedoch keine hinreichende Bedingung. Es ist 561 = die kleinste Zahl, welche das Fermatsche Kriterium erfüllt, jedoch nicht prim ist. (3) In dieselbe Richtung geht der Primzahltest von Wilson : p ist genau dann prim, wenn (p 1)! 1 (p) gilt. Die Rechenzeit für den Wilsonschen Test ist wegen der involvierten Fakultät allerdings außerordentlich lang. In der Praxis wendet man stattdessen alternative schnelle Primzahltests an. Denselben behandeln wir hier nicht, obwohl sein Beweis nicht schwierig ist. 16

18 Primzahlen und Satz von Fermat: Kommentar II (4) Zur theoretischen Dimension: Der indische Mathematiker M. Agraval und seine Studenten N. Kayal und N. Saxena haben August 2002 einen schnellen einfachen Primzahltest angekündigt, der in polynomialer Laufzeit operiert. (5) Dagegen sind keine effektiven Verfahren zur Faktorisierung großer Zahlen bekannt. Allgemein gilt das Auffinden von Primfaktoren (für Zahlen von 100 und mehr Dezimalstellen) als ein sehr schwieriges Problem. Für das Faktorisieren hinreichend großer Zahlen haben die amerikanischen RSA Laboratories Preise im Bereich von $ (bei 174 Dezimalstellen) bis $ (bei 617 Dezimalstellen) ausgesetzt (Stand Januar 2003). (6) Andererseits ist kein Nachweis bekannt, dass die Faktorisierung ganzer Zahlen wirklich ein so schweres Problem ist, dass es nicht durch Algorithmen gelöst werden könnte, die in polynomialer Laufzeit einen (echten) Faktor liefern. 17

19 Leonhard Euler ( ) Euler hat bahnbrechende Ergebnisse in Analysis, Geometrie und Zahlentheorie erzielt. Viele mathematische Konzepte sind nach ihm benannt. Euler ist auch Schöpfer der Graphentheorie. 18

20 Joseph-Louis Lagrange ( ) Lagrange ist durch bemerkenswerte Leistungen in Analysis, Himmelsmechanik und Zahlentheorie hervorgetreten. 19

21 Pierre de Fermat ( ) Fermat war Anwalt und hoher französischer Staatsbeamter. In Differentia und Integralrechnung, geometrischer Optik und Zahlentheorie hat er als Amateur gleichwohl Großes geleistet. Das Fermatsche Problem (=großer Fermatscher Satz) wurde erst 1994 durch Andrew Wiles gelöst. 20

22 Die Rolle der Zahlentheorie Zahlentheorie, insbesondere die Beschäftigung mit Primzahlen, galt lange Jahre als nutzlose Spekulation oder positiv gewandt als Mathematik reinsten Wassers. Die Verhältnisse haben sich drastisch geändert. Inzwischen haben zahlentheoretische Verfahren Konjunktur; clevere Algorithmen der Zahlentheorie haben hohen ökonomischen Wert. Derartige Anwendungen liegen vornehmlich in der Kodierungstheorie und der Kryptographie. Wir werden anschließend eine derartige Anwendung, die RSA-Verschlüsselung untersuchen. Die RSA-Verschlüsselung wird u.a. für Kreditkarten und sichere Internetübertragungen eingesetzt. 21

23 Die RSA-Verschlüsselung Es handelt sich um ein asymmetrisches Verschlüsselungsverfahren mit öffentlichem Schlüssel, benannt nach Ronald Rivest, Adi Shamir und Leonard Adleman, die dieses Verfahren 1977 entwickelten. Wir beschreiben zunächst das RSA-Verfahren und gehen dann auf den mathematischen Hintergrund ein: Alice (Sender) will eine Nachricht an Bob (Empfänger) senden, den Eva (Lauscher) nicht verstehen soll. Wir unterstellen, dass Eva alles mitlesen kann, was Alice an Bob sendet. Wir können ohne Einschränkung annehmen, dass die zu sendende Nachricht aus einer Zahl x besteht. (Warum?) Die populären Darstellungen von S. Singh: Geheime Botschaften, Hauser 2000, und von A. Beutelspacher: Geheimsprachen, Beck 1997, thematisieren auch die historische und gesellschaftliche Bedeutung der Kryptographie. 22

24 Ein asymmetrisches Verschlüsselungsverfahren Alice möchte die Nachricht x verschlüsselt an Bob senden. Wie folgt gelingt es ihr, Eva auszutricksen: (1) Alice beschafft sich aus einer Art Telefonbuch Bobs öffentlichen Schlüssel (n, e). (2) Alice berechnet die Potenz x e und schickt an Bob den Rest y = x e mod n, den x e nach Division durch n lässt. (3) Alice schickt die Mitteilung y an Bob über einen ungeschützten Kanal. (4) Bob greift auf seinen geheimen Schlüssel (n, d) zurück, den nur er kennt! Er berechnet y d und ermittelt den Rest y d mod n. Dies ist gerade x, die ursprüngliche Nachricht. 23

25 Einfaches Beispiel: Verschlüssln Sei p = 3, q = 11, also n = 33 und ϕ(n) = 20. Wir wählen e = 7 als zu ϕ(n) teilerfremde Zahl und erhalten etwa durch den erweiterten euklidischen Algorithmus die modulo ϕ(n) zu e inverse Zahl d = 3. Zur Kontrolle: e d 1 (20). Öffentlicher Schlüssel: (n, e) = (33, 7). Geheimer Schlüssel des Empfängers: (n, d) = (33, 3). Zu übermittelnde Nachricht: x = 2. Verschlüsselung von x: Alice verschickt x e mod n = = 128 (33) = 29 (33) 24

26 Einfaches Beispiel: Entschlüsseln Aus der empfangenen Nachricht y = 29 bildet Bob mit Hilfe des geheimen Schlüssels (n, d) = (33, 3) die Zahl z = y d mod (n). Dies sieht zunächst nach umfangreicher Rechnung aus, ist in modularer Arithmetik jedoch schnell zu ermitteln, da nämlich 29 4 (33). Also y 3 ( 4) 3 (33) 64 (33) 2 (33) Wir sehen, dass Bob mit z = 2 die Nachricht korrekt entschlüsselt hat. Vorführen eines größeren Beispiels per MuPAD-Notebook! 25

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung

Kapitel 2. Elementare Zahlentheorie Primfaktorzerlegung Kapitel 2. Elementare Zahlentheorie 2.1. Primfaktorzerlegung Menge der ganzen Zahlen Z = {..., 3, 2, 1, 0, 1, 2, 3,...} Addition Inverse Multiplikation Z Z Z, Z Z, Z Z Z, (a, b) a + b a a (a, b) a b Ausgezeichnete

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n) Prof. Dr. H. Brenner Osnabrück SS 2008 Zahlentheorie Vorlesung 4 Die Restklassenringe Z/(n) Satz 4.1. (Einheiten modulo n) Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in

Mehr

Vorlesung Diskrete Strukturen Gruppe und Ring

Vorlesung Diskrete Strukturen Gruppe und Ring Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in

Mehr

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994).

Bsp: Die kleinsten Carmichael-Zahlen sind 561, 1105, 1729, Es gibt unendlich viele Carmichael-Zahlen (Beweis 1994). Primzahltest Wir wollen testen, ob eine gegebene Zahl n eine Primzahl ist Effizienter Algorithmus zum Faktorisieren ist unbekannt Kontraposition des Kleinen Satzes von Fermat liefert: Falls a n 1 1 mod

Mehr

Seminar zum Thema Kryptographie

Seminar zum Thema Kryptographie Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Mathematische Methoden für Informatiker

Mathematische Methoden für Informatiker Prof. Dr. 29.11.2018 32. Vorlesung Homomorphiesatz für Ringe Chinesischer Restsatz, speziell für Ringe Z n Lösen von t simultanen linearen Kongruenzen Sonderfall t = 2 Anwendungen, z.b. schnelle Addition

Mehr

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n Definitionen Die Ringe Z n für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: Beispiel n = 15 + n : Z n Z n Z n : (a, b) (a + b) mod n n : Z n Z n Z n : (a, b) (a b) mod n 9 + 15 11 = 5 9 15 11 = 9

Mehr

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler Kapitel 3: Die Sätze von Euler, Fermat und Wilson In diesem Kapitel wollen wir nun die eulersche -Funktion verwenden, um einen berühmten Satz von Euler zu formulieren, aus dem wir dann mehrere interessante

Mehr

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :

Mehr

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann

Mehr

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,

Mehr

7 Die Sätze von Fermat, Euler und Wilson

7 Die Sätze von Fermat, Euler und Wilson 53 7 Die Sätze von Fermat, Euler und Wilson Es gibt einige Sätze aus der elementaren Zahlentheorie, die Spezialfälle von Aussagen über endliche Gruppen sind. Z.B. gilt für ein beliebiges Element x einer

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Mathematische Grundlagen der Kryptografie (1321) SoSe 06 Klausur am 19.08.2006: Lösungsvorschläge zu den Aufgaben zu Aufgabe I.1 (a) Das numerische Äquivalent zu KLAUSUR ist die Folge [10, 11, 0, 20, 18,

Mehr

Kapitel 3 Elementare Zahletheorie

Kapitel 3 Elementare Zahletheorie Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)

Mehr

Folien der 15. Vorlesungswoche

Folien der 15. Vorlesungswoche Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später

Mehr

Beweis des Satzes von Euler

Beweis des Satzes von Euler (Z/nZ) hat '(n) Elemente g 1, g 2,...,g '(n). Nach Teil c) des Satzes aus Einheit 26 definiert x 7! ax eine Bijektion auf Z/nZ und daher auch auf (Z/nZ). Also gilt: Beweis des Satzes von Euler (Z/nZ) =

Mehr

Ganzzahlige Division mit Rest

Ganzzahlige Division mit Rest Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

PROSEMINAR LINEARE ALGEBRA

PROSEMINAR LINEARE ALGEBRA PROSEMINAR LINEARE ALGEBRA von Daniel Cagara Zunächst benötigen wir einige Elemente der Gruppentheorie. Definition 1. Eine Gruppe ist ein Tupel, bestehend aus einer nicht leeren Menge G und einer Verknüpfung,

Mehr

3-9 Elementare Zahlentheorie

3-9 Elementare Zahlentheorie 3-9 Elementare Zahlentheorie 332 Satz (Charakterisierung zyklischer Gruppen) Sei G eine Gruppe der Ordnung n Die folgenden Aussagen sind äquivalent: (1) G ist zyklisch (2) Die Anzahl der Elemente der Ordnung

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n). September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =

Mehr

WS 2005/06. Diskrete Strukturen. Ernst W. Mayr. Fakultät für Informatik TU München.

WS 2005/06. Diskrete Strukturen. Ernst W. Mayr. Fakultät für Informatik TU München. WS 2005/06 Ernst W. Mayr Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2005ws/ds/index.html.de 15. November 2005 Ernst W. Mayr 5.4 Untergruppen Satz 85 Sei G = S,, 1, b G und sei S b

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

3. Diskrete Mathematik

3. Diskrete Mathematik Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Beispiel 85. Satz 86 Eine Unteralgebra (bzgl. ) einer Gruppe ist eine Untergruppe, falls sie unter der Inversenbildung 1 abgeschlossen ist.

Beispiel 85. Satz 86 Eine Unteralgebra (bzgl. ) einer Gruppe ist eine Untergruppe, falls sie unter der Inversenbildung 1 abgeschlossen ist. 5.4 Untergruppen Definition 84 Eine Unteralgebra T,, 1 einer Gruppe G = S,, 1 heißt Untergruppe von G, falls T,, 1 eine Gruppe ist. Bemerkung: Nicht jede Unteralgebra einer Gruppe ist eine Untergruppe!

Mehr

In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0.

In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0. Kapitel 5: Die Einheitengruppe von Z/Z und Primitivwurzeln modulo In diesem Kapitel bestimmen wir die multiplikative Struktur der Einheitengruppe (Z/Z) von Z/Z für eine beliebige positive Zahl Z >0. 16

Mehr

Vorlesung Mathematik 2 für Informatik

Vorlesung Mathematik 2 für Informatik Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren

Mehr

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)

Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15

Mehr

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder:

Mehr

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche

Mehr

Tutorium: Diskrete Mathematik

Tutorium: Diskrete Mathematik Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2, Lösungen 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar

Mehr

Elemente der Algebra

Elemente der Algebra Prof. Dr. H. Brenner Osnabrüc SS 2015 Elemente der Algebra Vorlesung 16 Der Chinesische Restsatz für Z Satz 16.1. Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung 1 p r 2 2 p r (die

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrüc SS 2009 Einführung in die Algebra Vorlesung 15 Der Hauptsatz der elementaren Zahlentheorie Wir beweisen nun, dass sich jede natürliche Zahl in eindeutiger Weise als Produt

Mehr

Kapitel 6: Das quadratische Reziprozitätsgesetz

Kapitel 6: Das quadratische Reziprozitätsgesetz Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im

Mehr

Tim Behnke. 09. November Wintersemester 2017/2018 Proseminar Das Buch der Beweise. 4 Beweise für die Unendlichkeit der Primzahlen.

Tim Behnke. 09. November Wintersemester 2017/2018 Proseminar Das Buch der Beweise. 4 Beweise für die Unendlichkeit der Primzahlen. 4 e für 4 e für Dritter Vierter 09. November 2017 Wintersemester 2017/2018 Proseminar Das Buch e 4 e für Dritter Vierter 1 2 3 4 Dritter 5 Vierter Definitionen [I] 4 e für Dritter Vierter Definition Primzahl

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016

Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 2016 Fakultät für Mathematik Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. oec. Anja Randecker Einführung in Algebra und Zahlentheorie Lösungsvorschlag zur Klausur am 16. Februar 016

Mehr

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie 9. Primitivwurzeln 9.1. Satz. Sei G eine zyklische Gruppe der Ordnung m und g G ein erzeugendes Element. Das Element a := g k, k Z, ist genau dann ein erzeugendes Element von G, wenn k zu m teilerfremd

Mehr

Fibonacci-Zahlen und goldener Schnitt

Fibonacci-Zahlen und goldener Schnitt Fibonacci-Zahlen und goldener Schnitt Suche eine Darstellung der Form F n = x n für reelle Zahl x > 0. Aus der definierenden Gleichung folgt sofort x 2 = x + 1. Dann liefert die p-q-formel: x 1,2 = 1 2

Mehr

Kongruenz ist Äquivalenzrelation

Kongruenz ist Äquivalenzrelation Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b

Mehr

1 Der Ring der ganzen Zahlen

1 Der Ring der ganzen Zahlen 1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich

Mehr

2008W. Vorlesung im 2008W Institut für Algebra Johannes Kepler Universität Linz

2008W. Vorlesung im 2008W   Institut für Algebra Johannes Kepler Universität Linz Mathematik Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften Definition 0 ist eine natürliche Zahl;

Mehr

3-1 Elementare Zahlentheorie

3-1 Elementare Zahlentheorie 3-1 Elementare Zahlentheorie 3. Der Restklassenring Z/n und seine Einheitengruppe 3.0. Erinnerung: Teilen mit Rest, euklidscher Algorithmus, Bézoutsche Gleichung. Sei n eine feste natürliche Zahl. Sei

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel

Mehr

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung)

Kapitel 4. Kapitel 4 Restklassen (die modulo-rechnung) Restklassen (die modulo-rechnung) Inhalt 4.1 4.1 Was Was sind sind Restklassen? [0], [0],[1], [1],...,...,[n 1] 4.2 4.2 Addition von von Restklassen [5] [5] + [7] [7] = [3] [3] 4.3 4.3 Multiplikation von

Mehr

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte) Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden

Mehr

4: Algebraische Strukturen / Gruppen

4: Algebraische Strukturen / Gruppen Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,

Mehr

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) Kapitel 2: Multiplikative Funktionen 3 Multiplikative Funktionen Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion) (a) Eine Funktion α : Z >0 C heißt arithmetisch (oder zahlentheoretisch).

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung

Mehr

Folien der 13. Vorlesungswoche

Folien der 13. Vorlesungswoche Folien der 13. Vorlesungswoche Determinantenformel für die inverse Matrix Definition. Für eine n n-matrix A heißt die zu A adjungierte Matrix. A ad = (α ik ) mit α ik = ( 1) i+k A ki Satz. Für jede n n-matrix

Mehr

Algebra. 1 = a u + b,

Algebra. 1 = a u + b, Fachbereich Mathematik Prof. Dr. Nils Scheithauer Walter Reußwig TECHNISCHE UNIVERSITÄT DARMSTADT WS 08/09 11. November 2008 Algebra 5. Übung mit Lösungshinweisen Aufgabe 23 Es sei R ein euklidischer Integritätsbereich.

Mehr

Körper- und Galoistheorie

Körper- und Galoistheorie Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 10 Endliche Untergruppen der Einheitengruppe eines Körpers Wir wollen zeigen, dass die Einheitengruppe Z/(p), p Primzahl, zyklisch

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

5-1 Elementare Zahlentheorie

5-1 Elementare Zahlentheorie 5-1 Elementare Zahlentheorie 5 Summen von Quadraten Wir interessieren uns hier für die Frage, ob sich eine (natürlich positive) Zahl n als Summe von sagen wir t Quadraten ganzer Zahlen schreiben lässt,

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N

Mehr

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe 2. Kongruenzen und Restklassenringe Kongruenzen Definition: Wir sagen a ist kongruent zu b modulo m schreiben a b mod m, wenn m die Differenz b-a te Beispiel: Es gilt 2 19 mod 21, 10 0 mod 2. Reflexivität:

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen

3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen 3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt

Mehr

für alle a, b, x, y R.

für alle a, b, x, y R. Algebra I 13. April 2008 c Rudolf Scharlau, 2002 2008 33 1.5 Ringe Definition 1.5.1 Ein Ring ist eine Menge R zusammen mit zwei Verknüpfungen + und, genannt Addition und Multiplikation, für die folgendes

Mehr

Beispiel für simultane Kongruenz

Beispiel für simultane Kongruenz Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei

Mehr

Weitere Eigenschaften

Weitere Eigenschaften Weitere Eigenschaften Erklärung der Subtraktion: x y := x + ( y) (5) Die Gleichung a + x = b hat die eindeutig bestimmte Lösung x = b a. Beweis: (a) Zunächst ist x = b a eine Lösung, denn a + x = a + (b

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

5 Grundlagen der Zahlentheorie

5 Grundlagen der Zahlentheorie 5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk

Mehr

Asymmetrische Algorithmen

Asymmetrische Algorithmen Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller

Mehr

Polynome und endliche Körper

Polynome und endliche Körper Universität Koblenz-Landau Polynome und endliche Körper Ausarbeitung zum Proseminar Modul 4c Kryptographie im Fachbereich 3 Regula Krapf Arbeitsgruppe: Prof. Dr. Peter Ullrich Universität Koblenz-Landau

Mehr

Einführung in Algebra und Zahlentheorie

Einführung in Algebra und Zahlentheorie Institut für Algebra und Geometrie 05. September 2013 Klausur zur Vorlesung Einführung in Algebra und Zahlentheorie Name, Vorname: Matrikelnummer: Fachrichtung: Semester: Zur Bearbeitung: Verwenden Sie

Mehr

Inhalt 2007W. Vorlesung im 2007W

Inhalt 2007W. Vorlesung im 2007W Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml Inhalt Definierende Eigenschaften 0 ist eine natürliche Zahl; Zu jeder natürlichen Zahl

Mehr

Algebraische Grundlagen

Algebraische Grundlagen Algebraische Grundlagen Steffen Reith Steffen.Reith@hs-rm.de Hochschule RheinMain 21. Januar 2015 Steffen Reith Algebraische Grundlagen 21. Januar 2015 1 / 17 Grundlagen & Geschichte In der Algebra werden

Mehr

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K }

Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1. (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } Chr.Nelius: Grundzüge der Algebra (WS2005/06) 1 14 Körper (14.1) DEF: Ein kommutativer Ring (K, +, ) heißt ein Körper, wenn gilt: 1) 1 K 0 K 2) K = K \ {0 K } (14.2) BEM: a) Ist K ein Körper, so ist (K

Mehr

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

Mehr

Asymmetrische Kryptographie u

Asymmetrische Kryptographie u Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch

Mehr

7: Grundlagen der Public-Key-Kryptographie

7: Grundlagen der Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie 214 7: Public-Key-Kryptographie 7: Grundlagen der Public-Key-Kryptographie Wiederholung: Symmetrische Kryptographie 1 Schlüssel für Sender und Empfänger Benötigt

Mehr

4.1 Ringe Grundbegriffe

4.1 Ringe Grundbegriffe TEIL III: RINGE Wir führen jetzt die 2. algebraische Struktur der Vorlesung ein: die Ring-Struktur. Diese besteht aus einer Menge R zusammen mit zwei Verknüpfungen + und, wobei (R+) eine abelsche Gruppe

Mehr

PRIMZAHLEN PATRICK WEGENER

PRIMZAHLEN PATRICK WEGENER PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Übungsaufgaben zur Zahlentheorie (Holtkamp)

Übungsaufgaben zur Zahlentheorie (Holtkamp) Ruhr-Universität Bochum Fakultät für Mathematik Sommersemester 2005 Übungsaufgaben zur Zahlentheorie (Holtkamp) Sonderregelung: Zur vollständigen Lösung jeder Aufgabe gehört die Kennzeichnung der (maximal

Mehr

Beweis des Satzes von Euler

Beweis des Satzes von Euler (Z/nZ) hat '(n) Elemente g 1, g 2,...,g '(n). Nach Teil c) des Satzes aus Einheit 26 definiert x 7! ax eine Bijektion auf Z/nZ und daher auch auf (Z/nZ). Also gilt: Beweis des Satzes von Euler (Z/nZ) =

Mehr

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

2011W. Vorlesung im 2011W  Institut für Algebra Johannes Kepler Universität Linz und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/2018 11. Januar 2018 1/32 Erinnerung: Eine Gruppe ist eine algebraische Struktur (G, )

Mehr

Kanonische Primfaktorzerlegung

Kanonische Primfaktorzerlegung Kanonische Primfaktorzerlegung Jede natürliche Zahl Form kann auf eindeutige Weise in der geschrieben werden, wobei, für und Primzahlen sind. Dies ist die kanonische Primfaktorzerlegung von. Mathematik

Mehr

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen

3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen Inhaltsverzeichnis Teil II: Gruppen 2 3.1 Gruppen, Untergruppen und Gruppen-Homomorphismen.................. 2 3.1.1 Gruppen.......................................... 2 3.1.2 Untergruppen.......................................

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme

Mehr

Lösungsvorschlag zur Nachklausur. Zeigen Sie die folgenden voneinander unabhängigen Aussagen:

Lösungsvorschlag zur Nachklausur. Zeigen Sie die folgenden voneinander unabhängigen Aussagen: Lösungsvorschlag zur Nachklausur Aufgabe 1 Es seien G eine Gruppe und H, K zwei Untergruppen von G. Weiterhin gelte G = {hk h H, k K}. Zeigen Sie die folgenden voneinander unabhängigen Aussagen: a) Sind

Mehr