3. Diskrete Mathematik
|
|
- Nele Winter
- vor 7 Jahren
- Abrufe
Transkript
1 Diophantos von Alexandria, um 250 Georg Cantor, Pythagoras um 570 v. Chr Pierre de Fermat 1607/ Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit, Primzahlen, Teilbarkeit. 3.2 Diophantische Gleichungen 3.3 Modulare Arithmetik, Addition und Multiplikation in Z m, Kongruenzrechungen 3.4 Verschlüsselung Zusammenfassung Seite 2
2 Diskrete Mathematik: Ein Teilgebiet der Mathematik, das sich mit endlichen oder abzählbar unendlichen Mengen befasst. Abzählbarkeit einer Menge Definition 3.1 Die Menge M heißt abzählbar unendlich, wenn sie die gleiche Mächtigkeit hat, wie die Menge N. Also, man kann die Menge M durchnummerieren. Satz 3.1: Die Menge N ist abzählbar (Axiome von Peano). Seite 3 Abzählbarkeit der Menge rationalen Zahlen Q (Satz 3.2) 1, 2, ½, 1/3, 3, 4, 3/2, 2/3, ¼, 1/5, 5, 6, 5/2, 4/3, Georg Cantor, Bildquelle: Seite 4
3 Abzählbarkeit der Menge reellen Zahlen R Satz 3.3: Die Menge R ist nicht abzählbar. Beweis (Cantor): Wenn R abzählbar ist, dann sind auch die Zahlen im Intervall (0,1) abzählbar. 0, , , , , neue Zahl konstruieren: je Ziffer auf der Diagonal auf 1 erhöhen: neue Zahl: 0,15349 steht nicht in der Liste Widerspruch! Seite 5 Abzählbarkeit der Menge der Primzahlen Definition 3.2: Zahl p (p N) heißt Primzahl, wenn sie nur zwei Teiler hat: 1 und p. Satz 3.4: Die Menge der Primzahlen ist unendlich abzählbar. N: p: Unendlich? abzählbar! Seite 6
4 Abzählbarkeit der Menge der Primzahlen Beweis durch Widerspruch: Endliche Liste aller Primzahlen: 2, 3, 5, 7, 11, 13, 17,, n Konstruiere neue Zahl: q= (n-1) n + 1 q ist entweder prim oder nicht q ist nicht prim man kann q durch eine Primzahl dividieren! q:2 Rest 1 q:3 Rest 1 q durch keine Primzahl dividierbar q:n Rest 1 7 = :2 Rest 1 7:3 Rest 1 selbst eine Primzahl Widerspruch mit der Annahme, dass die Liste alle Primzahlen enthält. es gibt unendlich viele Primzahlen Seite 7 Hauptsatz der Zahlentheorie (Primfaktorzerlegung) Satz 3.5: Jede natürliche Zahl n > 1 kann als Produkt von Primzahlpotenzen eindeutig (bis auf ihre Reihenfolge) dargestellt werden: n Beispiel: e1 e2 = p1 p2... p e s s a) 18 = = b) 700 = = größter gemeinsamer Teiler kleinste gemeinsame Vielfache ggt(18,700) = 2 1 kgv(18,700) = = 6300 Seite 8
5 Größter gemeinsamer Teiler Definition 3.3: Sei a,b Z, a,b 0 und T = {t N: t a und t b}. Offensichtlich gilt T, da z Z: 1 z. Falls T = 1, dann heißen a und b teilerfremd, sonst für T > 1: maximale Zahl g T wird als größter gemeinsamer Teiler von a und b genannt, kurz g = ggt(a,b). Wie bekommt man T? T = T(a) T(b), wobei T(x) die Menge der Teiler der Zahl x bezeichnet. Seite 9 Beispiel: a) ggt(12,14) =? 2 ggt(6,8) = 2 T(12) = {1, 2, 3, 4, 6, 12} ggt(3,7) = 1 T(14) = {1, 2, 7, 14} T = T(12) T (14) = {1, 2} g = max T = 2 b) ggt (-4,16) = 4 T(-4) = {1, 2, 4}; T(16) = {1, 2, 4, 8, 16} T = T(-4) T (16) = {1, 2, 4} g = max T = 4 Seite 10
6 Sätze 3.6 (zum ggt): Sei a,b N, dann gilt: 1) ggt(a,a) = a 2) ggt(a,1) = 1 3) ggt(a,0) = a 4) ggt(a,b) = ggt(b,a) 5) ggt(a,b) = ggt (a-b,b) Seite 11 Euklidischer Algorithmus ggt (539,231) = 5) ggt(a,b) = ggt (a-b,b) ggt ( ,231) = 5) ggt(a,b) = ggt (a-b,b) ggt (308,231) = ggt ( ,231) = ggt (77,231) = ggt (154,77) = ggt (77,77) = 4) ggt(a,b) = ggt(b,a) 5) 1) ggt(a,a) = a 3) ggt(a,0) = a ggt (77,0) = oder ggt (231,77)= 5) Seite 12
7 Euklidischer Algorithmus 539 = = = ggt (231,539) Test: 231 = ; 539 = Noch mehr Platz sparen: Tabellenform (in der Mitschrift) Übung: ggt(172,30) = 2 Seite 13 Diophantische Gleichungen Definition 3.4: Eine lineare diophantische Gleichung ist eine Gleichung der Form: a 1 x 1 + a 2 x 2 + a 3 x a n x n = c, mit i: a i Z, c Z. Lösung: i, x i Z (ganzzahlig!!!) Diophantos von Alexandria, um 250 Lineare diophantische Gleichung mit 2 Variablen x und y: A x + B y = C Seite 14 Bildquelle:
8 Diophantische Gleichungen, Beispiel a) x + 2 y = 2 (0,1) (-2,2) (-4,3) unendlich viele Lösungen b) 6x 9y = 2 3 (2x-3y) = 2 3 = ggt(6,9) 3 teilt 2 nicht keine Lösungen Seite 15 Diophantische Gleichungen, Lösbarkeit Ax + By = C Satz 3.7: Wenn der größte gemeinsame Teiler (ggt) der Koeffizienten A, B die Konstante C nicht teilt, dann hat die Gleichung Ax + By = C keine ganzzahligen Lösungen! Alternativ, als Bedingung formuliert: C = k ggt (A,B), k Z 6x 9y = 18 ggt(6,9)= 3; 3 teilt 18 lösbar Seite 16
9 Diophantische Gleichungen, Algorithmus: 1. Wähle die Variable mit dem betragsmäßig kleinsten Koeffizienten: Ax + By = C. Nennen wir diese Variable x. 2. Löse die Gleichung nach x auf. Ax = C By; x = C/A (B/A)y Gruppiere die rechte Seite nach ganzzahligen Teilen und rationalen Teile z.b.: x = y = 4 2y y Falls kein rationaler Teil existiert Schritt 3. Sonst konstruiere durch Einführung einer neuen ganzzahligen Variablen a aus dem rationalem Teil eine neue lineare Diophantische Gleichung Schritt 1. z.b.: a = y. 3. Mache alle Substitutionen rückgängig. Seite 17 Algorithmus, Beispiel: Löse 30x + 22y = 24 (:2) 1. Zuerst durch 2 dividieren! 15x + 11y = ggt(15,11) = 1 1 teilt 12 lösbar < 15 Löse die Gleichung nach y auf: y = (12 15x)/11 = 1+ 1/11 x 4x/11 a = 1/11-4x/11 neue Gleichung 11a = 1 4x oder 11a + 4x = < 11 Löse die Gleichung nach x auf: x = (1 11a)/4 = 1/4 2a 3a/4 Seite 18
10 Algorithmus, Beispiel: Löse 15x + 11y = 12 (Fortsetzung) b = 1/4 3a/4 neue Gleichung 4b = 1 3a oder 4b + 3a = < 4 Löse die Gleichung nach a auf: a = (1 4b)/3 = 1/3 b 1b/3 c = 1/3-1b/3 neue Gleichung 3c = 1 1b 6. 1 < 3 Löse nach b auf: oder 3c + 1b = 1 b = 1/1 3c/1 = 1-3c Schluss Rücksubstitutionen x und y müssen durch c ausgedruckt werden!!! Seite 19 Algorithmus, Beispiel: Löse 15x + 11y = 12 (Fortsetzung) 1. b = 1-3c Setze in die Formel für a ein: a = (1 4b)/3 = (1-4+12c)/3 = c 2. Setze a = c in die Formel für x ein: x = (1 11a)/4 = ( c)/4 = 3-11c 3. Setze x = 3-11c in die Formel für y ein: y = (12 15x)/11 = ( c)/11 = c Antwort: x = 3-11c x = 3 x = -8 c = 0 c = 1 y = c y = -3 y = 12 Seite 20
11 Übung: Bestimmen Sie die allgemeine und zwei spezielle Lösungen der diophantischen Gleichung 5x - 3y = ggt(5,-3) = 1 1 teilt 1 lösbar 2. 3 < 5 Löse die Gleichung nach y auf: y = (5x 1)/3 = x+ 2x/3 1/3 a = 2x/3-1/3 neue Gleichung 3a = 2x 1 oder 3a - 2x = < 3 Löse die Gleichung nach x auf: x = (3a + 1)/2 = 1a/2 + a + 1/2 Seite 21 b = a/2 + 1/2 neue Gleichung 2b = a + 1 oder a 2b = < 2 Löse die Gleichung nach a auf: a = 2b 1 keine Brüche mehr Rücksubstitutionen: x und y durch b ausdrucken!!! 1. Setze a in die Formel für x ein: x = (3a + 1)/2 = (3(2b 1)+1)/2 = 3b 1 2. Setze x in die Formel für y ein: y = (5x 1)/3 = (5(3b 1) 1)/3 = 5b 2 Seite 22
12 Allgemeine Lösung: x = 3b 1 y = 5b 2 Spezielle Lösungen: b = 0: x = 1, y = 2 b = -1: x = -4, y = -7. Test: 5 (-1) 3 (-2) = 1; 5 (-4) 3 (-7) = 1; Seite 23 Pythagoräischer Satz: x 2 + y 2 = z 2, x,y,z Z Lösung: v, w N; v w 1 x = v 2 w 2 (v 2 w 2 ) 2 +4v 2 w 2 = y = 2vw v 4-2v 2 w 2 +w 4 +4v 2 w 2 = z = v 2 + w 2 v 4 + 2v 2 w 2 +w 4 = (v 2 + w 2 ) 2 Lösungstabelle: v = Pythagoras w = x = y = z = Bildquelle: Seite 24
13 Fermatsche Satz Der Große Fermatsche Satz (Satz 3.8): x n + y n = z n, x,y,z Z; 2 < n N Es gibt keine von 0 verschiedene ganzzahlige Lösungen!!! x,y,z 0 Zuerst bewiesen für die Zahlen 3,4 und Vielfache dieser Zahlen (1753), dann für 5 (1825) und später für 7 (1839). Pierre de Fermat 1607/ Für alle n > 2 bewiesen im Jahr 1995 durch Andrew Wiles Fields-Medaille Seite 25 Kongruenzrechnung Jedes n Z mit vorgegebenen m > 1 (m N) lässt sich eindeutig durch m mit Rest r dividieren: n = q m + r Definition 3.5: Sei m > 1. Zwei Zahlen a, b Z heißen kongruent modulo m, wenn m (a b). Schreibweise: a b mod m Beispiel: 5 3 mod 2, da 2 teilt (5 3) 8 4 mod 2, da 2 teilt (8 4) Seite 26
14 Satz 3.9: a b mod m, sie bei der Division durch m den gleichen Rest haben. Beispiel: m = 3 m = 4 11 = =3 11 = = mod mod 4 8 = = Übung: Berechnen Sie 111 mod 23, 45 mod 4, 1 5 n+1 mod n, 2n + 5 mod n (für n > 5). Seite 27 Definition 3.6: Die Restklasse von a modulo m besteht aus allen Zahlen, die den gleichen Rest bei Division durch m haben. Bemerkung: für die Zahl m gibt es m Restklassen [0], [1], [2],, [m 1]; die Zahl in [ ] nennt man auch der Repräsentant der Restklasse [ ]. Beispiel: Für m = 2 gibt es zwei Restklassen [0] und [1]. [0] = {, -4, -2, 0, 2, 4, 6, } [1] = {, -3, -1, 1, 3, 5, 7 } Seite 28
15 Beispiel 2: für m = 6 gibt es sechs Restklassen [0], [1], [2], [3], [4], [5]. [0] = {, -18, -12, -6, 0, 6, 12, 18, } [1] = {, -17, -11, -5, 1, 7, 13, 19, } [2] = {, -16, -10, -4, 2, 8, 14, 20, } [3] = {, -15, -9, -3, 3, 9, 15, 21, } [4] = {, -14, -8, -2, 4, 10, 16, 22, } [5] = {, -13, -7, -1, 5, 11, 17, 23, } Seite 29 Übung: Zählen Sie die Restklassen mod 3 auf und geben Sie alle Repräsentanten dieser Klassen an. [0] = [1] = [2] = {, -9, -6, -3, 0, 3, 6, 9, } {, -8, -5, -2, 1, 4, 7, 10, } {, -7, -4, -1, 2, 5, 8, 11, } Seite 30
16 Mit Z m bezeichnet man die Menge aller Restklassen modulo m: Z m = { [0], [1], [2], [3],, [m 2], [m 1] }. Beispiel: Z 2 = { [0], [1] } Z 6 = { [0], [1], [2], [3], [4], [5] } Z 12 = { [0], [1], [2], [3], [4],, [11] } Seite 31 Addition und Multiplikation in Z 2 : Additionstafel: Multiplikationstafel: Beispiel: Für m = 2 gibt es zwei Restklassen [0] und [1]. [0] = {, -4, -2, 0, 2, 4, 6, } [1] = {, -3, -1, 1, 3, 5, 7 } Seite 32
17 Addition in Z m : Um das Ergebnis der Summe zweier Zahlen in Z m zu berechnen, addiere die beiden wie üblich. Falls die Summe größer oder gleich m ist, dividiere die Summe durch m und nehme den Rest als das Ergebnis. Beispiel: = 8 2 mod 6 Seite 33 Addition und Multiplikation in Z 6 : Additionstafel: Seite 34
18 Multiplikation in Z m : Um das Produkt zweier Zahlen in Z m zu berechnen, multipliziere die beiden wie üblich. Falls das Produkt größer oder gleich m ist, dividiere das Produkt durch m und nehme den Rest als das Ergebnis der Multiplikation. Beispiel: 5 3 = 15 3 mod 6 Seite 35 Addition und Multiplikation in Z 6 : Multiplikationstafel: Seite 36
19 Übung: erstellen Sie die Additions- und Multiplikationstafel in Z 4. Additionstafel: Multiplikationstafel: Seite 37 Seien [a] und [b] zwei Restklassen, dann [a] + [b]:= [a+b]. Satz 3.10: (Eigenschaften der Addition) Die Addition in Z n hat folgende Eigenschaften: [a] + [b] = [b] + [a] Kommutativität [a] + ([b] + [c]) = ([a] + [b]) + [c] Assoziativität Es gibt ein neutrales Element [0] in Z n, so dass [a] + [0] = [a] Zu jede Restklasse [a] gibt es ein inverses Element [b], d.h. [a] + [b] = [0] Seite 38
20 Beispiel: Additionstafel in Z 6 : [a] + [0] = [a] [a] + [b] = [0] Neutrales Element: 0 Inverses bzgl. + in Z 6 : zu 0 ist 0 zu 1 ist 5 zu 2 ist 4 etc Seite 39 Seien [a] und [b] zwei Restklassen, dann [a] [b] := [a b]. Satz 3.11 (Eigenschaften der Multiplikation) Die Multiplikation in Z n hat folgende Eigenschaften: [a] [b] = [b] [a] Kommutativität [a] ([b] [c]) = ([a] [b]) [c] Assoziativität Es gibt ein neutrales Element ([1]) in Z n, so dass [a] [1] = [a] Bemerkung: Nicht zu jeder Restklasse [a] gibt es ein inverses Element [b], d.h. [a] [b] = [1] Seite 40
21 Beispiel: Multiplikationstafel in Z 6 : neutrales Element: 1 inverses bzgl. in Z 6 : zu 1 ist 1 zu 5 ist 5 zu 0, 2, 3, 4 gibt es ein inverses? Seite 41 Satz 3.12 (Existenz von inversen Element) Sei n N und sei a Z n. Dann hat a genau dann ein inverses Element bzgl. der Multiplikation in Z n, wenn a und n teilerfremd sind. Beispiel: Betrachte Z 6. ggt(1,6) = ggt(5,6) = 1 es gibt ein inverses Element. ggt(2,6) = ggt(4,6) = 2 ; ggt(3,6) = 3 es gibt kein inverses Element. Seite 42
22 Übung: Bestimme Elemente in Z 12, die kein inverses Element bzgl. der Multiplikation in Z 12 haben. Lösung: Z 12 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11} Welche Elemente Z 12 in sind nicht teilerfremd zu 12? Für 0, 2, 3, 4, 6, 8, 9, 10 gibt es kein inverses Element. Es gibt ein inverses Element für 1, 5, 7 und 11, diese Menge wird als Z * 12 = {1,5,7,11} bezeichnet. Seite 43 Eulersche Phi-Funktion: Sei n N, dann ist ϕ(n) die Anzahl der Elemente a aus {1,2,3,4,, n}, die zu n teilerfremd sind, d.h. ggt(a,n) = 1. ϕ(n) heißt Eulersche ϕ - Funktion (Phi-Funktion). Beispiel: ϕ(12) = 4; {1, 5, 7, 11}; ϕ(1) = 1; {1}; ϕ(4) = 2; {1,3}; ϕ(6) = 2; {1,5}; Seite 44
23 Eigenschaften: Anzahl der Elemente aus {1,2,3,4,, n}, die zu n teilerfremd sind ϕ(p) = p 1, wenn p eine Primzahl ist. ϕ(p k ) = p k p k-1, wenn p eine Primzahl ist. ϕ(m n) = ϕ(m) ϕ(n), wenn ggt(m,n) = 1 Beispiel: ϕ(7) = 6; ϕ(5) = 4; ϕ(3) = 2; ϕ(12) = ϕ(3) ϕ(4) = 2 2 = 4 ϕ(25) = ϕ(5 2 ) = = 20 Seite 45 Übung: ϕ(28) = ϕ(4) ϕ(7) = 2 6 = 12 ϕ(39) = ϕ(3) ϕ(13) = 2 12 = 24 ϕ(16) = /Mitschrift/ ϕ(100) = /Mitschrift/ ϕ(360) = ϕ( ) = ϕ(2 3 ) ϕ(3 2 ) ϕ(5) = = ( ) ( ) (4) = = 96 Seite 46
24 Beispiel (Clock-Arithmetic) a) Wie spät ist 50 Stunden nach 4 Uhr? b) Die Schichtarbeit fängt um 5 Uhr morgens an. Wie lang sollte jede Schicht sein, wenn es nur 7 Mitarbeiter gibt und die letzte Schicht um 9 Uhr beendet sein sollte (die Schichten sind gleich lang und nicht länger als 12 Stunden)? Lösung: a) mod 24 b) 5 + 7x 9 mod 12 (Lösung später!!!) Seite 47 Lineare Gleichungen x + a b mod m: x + a b in Z m Stets lösbar, da die Inverse immer existiert. Lösung: 1. Addiere zu den beiden Seiten die additive Inverse, -a, von a: x + a + (-a) b + (-a) x b + (-a) mod m 2. Die Lösung ist: x b + (-a) mod m, in Z m!!! also die Restklasse [b+(-a)] in Z m Seite 48
25 Beispiel: Löse 4 + x = 3 Z 6 1. Additive Inverse für 4 in Z 6 ist =6 0 in Z m!!! 2. Lösung: x = mod 6, also Restklasse [5] in Z Alle mögliche Lösungen: [5] = {, -7, -1, 5, 11, 17, } Test: 4 7 = -3 3 mod 6; = 9 3 mod = 21 3 mod 6 Hinweis: man kann auch a als Inverse wählen, da a + a = 0 Seite 49 Beispiel (alternative Lösung): Löse: 4 + x 3 mod 6 x 3 4 = -1 5 mod 6 Lösung: x 5 mod 6 Seite 50
26 Lineare Gleichungen ax b mod m: Lösen Sie die Gleichung ax = b in Z m m (ax b) oder (ax b) = mq oder ax - mq = b Lösung: 1. Überprüfe, ob die Gleichung lösbar ist: ggt(a,m) b lösbar. 2. Multipliziere beide Seiten mit der multiplikativen Inversen, a -1, von a: a -1 ax a -1 b mod m 3. Die Lösung ist: x a -1 b mod m Seite 51 Beispiel: Löse 3x = 2 in Z 4 1. Lösbar? ggt(3,4)=1; 1 2 lösbar. 2. Definiere die multiplikative Inverse von 3 in Z 4 (existiert, da ggt(3,4) = 1): Inverse zu 3 ist 3 (siehe Folie 38). 3. Multipliziere beide Seiten mit 3: 3 3x 3 2 mod 4 x 6 2 mod 4 4. Die Lösung ist: [2] = {,-6,-2,2,6,10,14, } Jede Zahl aus [2] ist die Lösung der Gleichung 3x = 2 in Z 4. Seite 52
27 Lösung der Aufgabe b), Folie 49: Mitschrift Bestimme alle Lösungen von 5 + 7x = 9 in Z Addiere -5 zu den beiden Seiten. 2. 7x mod 12; Also, 7x 4 mod Multipliziere beide Seiten mit der Inversen von 7 in Z 12 : multiplikative Inverse zu 7 ist 7 (siehe Folie 44) x 7 4 mod 12; x mod 12; Also x = 4. Jede Schicht sollte 4 Stunden lang sein. Seite 53 Wie findet man das zu a inverse Element bzgl. in Z n? 1. Multiplikationstabelle in Z n erstellen (für kleine n). In der a -Zeile das neutrale Element 1 finden und die Spaltenzahl ablesen, siehe z.b. Folie Menge Z * n erstellen und die Elemente in der Menge als Kandidaten für das inverse Element testen. 3. Wir suchen x: xa 1 mod n (xa 1) n xa 1 =nk; Löse die Diophantische Gleichung: xa nk = 1 und finde den kleinsten positiven Wert für x. Seite 54
28 Fortsetzung: Finde das zu 3 inverse Element in Z Multiplikationstabelle in Z 5 erstellen (als Übung überlassen). 2. Z * 5 = {1,2,3,4}. Für jedes x Z * 5 gibt es x -1 : x -1 Z * , da 1 1 1mod 5 3, da 2 3=6 1mod 5 2, da 3 2=6 1mod 5 4, da 4 4=16 1mod 5 3. Löse Diophantische Gleichung: 3x 5k = 1 und finde den kleinsten positiven Wert für x: Mitschrift. Lösung: x = 2. Seite 55 Beispiel: Bestimme alle Lösungen von 2 + 3x = 7 in Z 11 Mitschrift 1. Additive Inverse zu 2 in Z 11 ist 9: 3x mod Multiplikative Inverse zu 3 in Z 11 ist 4: x= mod Antwort: Restklasse [9] = {, -13, -2, 9, 20, 31, } 4. Teste: (2-6) = -4 7 mod 11 (2+ 3*9) = 29 7 mod 11 Allgemein: [9] = 11k + 9, k Z Seite 56
29 Übung: Bestimme alle Lösungen von 6x + 3 = 5 in Z 7 1. Addiere (-3) zu beiden Seiten: 6x mod Multiplikative Inverse zu 6 in Z 7 ist 6: x= mod Antwort: Restklasse [5] = {, -9, -2, 5, 12, 19, } 4. Teste: ( ) = 33 = mod 7 ( ) = -9 = mod 7 [5] = {, -9, -2, 5, 12, 19, 26, } Allgemein: [5] = 7k + 5, k Z Seite 57 Satz 3.12: (Rechenregeln) Sei a,b,c,d Z, m N und es gelte: a b mod m und c d mod m, dann folgt: 1. (a + c) (b + d) mod m 2. (a c) (b d) mod m 3. (a c) (b d) mod m Hinweis: Die Division ist allgemein in der modularen Arithmetik nicht definiert, z.b. 6 2 mod 4 es gilt nicht: 3 1 mod 4 Seite 58
30 Beweis: 1. (a + c) (b + d) mod m m (a+c) (b+d) Es gilt: a b mod m und c d mod m (a b) = km und (c d) = lm a = b + km und c = d +lm Berechne: (a + c) (b + d) = b + km + d + lm b d = = km + lm = m(k+l) m ((a+c) (b+d)), q.e.d. Beweis zu 2. ist analog zu 1. Seite 59 Beweis (Übungsblatt 4): 3. ac bd mod m m (ac bd) Es gilt: a b mod m und c d mod m (a b) = km und (c d) = lm Es gilt weiter: (a b)c = ckm und (c d)b = blm ac bc = ckm und cb db = blm Bereche: ac bc + cb db = ckm + blm ac + bd = m (ck + bl) m (ac bd), q.e.d. Seite 60
31 Motivierendes Beispiel: Es gilt: 6 2 mod 4, aber es gilt nicht: 3 1 mod 4 Was können wir trotzdem machen? Betrachte 6 2 mod 4 4 teilt (6 2 ) (6 2) = 4k (für k = 1) 2(3 1) = 4k (für k = 1) 3 1 = 2k (für k = 1) 3 1 mod mod 2 ggt(6,2) = 2, 2 4 kürzen durch 2 Seite 61 Verkürzen auf ggt (allgemein): Sei ax b mod m Wenn g = ggt(a,m) b, dann a = a 1 g; b = b 1 g; m = m 1 g und gilt a 1 x b 1 mod m 1. Beweis: (ax b) = mk ax mk = b und g = ggt(a,m) teilt b g ausklammern: (ga 1 x gm 1 k) = gb 1 g(a 1 x m 1 k) = gb 1 (a 1 x m 1 k) = b 1 (a 1 x b 1 ) = m 1 k a 1 x b 1 mod m 1 Seite 62
32 Beispiel 2: Bestimme alle Lösungen von 9x = 6 in Z ggt (9,12) = 3 3 teilt 6 alles durch ggt teilen 2. Erhalte neue Gleichung 3x = 2 in Z 4 ; ggt(3,4) = 1 3x 2 mod 4 1. Multiplikative Inverse zu 3 in Z 4 ist 3: x=2 3=6 2 mod Antwort: Restklasse [2] = {, -6, -2, 2, 6, 10, 14, } Z 4 3. Lösung der Ursprungsgleichung: passende (0 < < 12) Repräsentanten aus [2] = {, -2, 2, 6, 10, 14, 18, }, 4. also: [2], [6], [10] Z 12. Seite 63 Allgemein: Sei ax b mod m Betrachte ggt(a,m). Es gilt: - es gibt eine Lösung, wenn ggt(a,m) = 1. - es gibt genau t Lösungen, wenn ggt(a,m) = t 1 und t b - keine Lösungen, wenn ggt(a,m) = t 1 und t teilt b nicht. Beispiel 2 (Fortsetzung): 9x = 6 in Z 12 ggt(9,12) = 3 3 teilt 6 es gibt 3 Lösungen (also 3 Restklassen in Z 12 mit unendlich vielen kongruenten Lösungen außerhalb Z 12 ). Seite 64
33 Übung: Bestimme alle Lösungen 5 + 2x = 9 in Z x 9 mod 12 2x 9 5 mod 12; 2x 4 mod 12; Lösbar? ggt (2,12) = 2; 2 teilt 4 lösbar; es gibt 2 Lösungen Teilen durch ggt neue Gleichung: x 2 mod 6 [2] = {, -10, -4, 2, 8, 14, } Wähle positive Zahlen, die < 12 In Z 12 zwei Lösungen: [2] und [8]. [2] = {, -22, -10, 2,14, 26, } in Z 12 [8] = {, -16, -4, 8, 20, 32, } in Z 12 Seite 65 Kongruenzrechnen mit Potenzen: a n mod m? 2 32 mod 5? (Mitschrift) (-1) 16 1 mod (2 2 ) 16 (4) 16 (-1) 16 mod mod (2 2 ) 16 2 (4) mod 3 Euler Satz: Wenn ggt(a,m) = 1, dann a ϕ(m) 1 mod m Kleiner Satz von Fermat: Wenn p prim ist und ggt(a,p) = 1, dann a p-1 1 mod p 2 32 mod 5; 5 prim; ggt(2,5) = 1 kleiner Fermat-Satz ϕ(5) = (2 4 ) mod 5 Seite 66
34 a ϕ(m) 1 mod m Beispiel: mod 100; ggt(3,100) = 1 Euler Satz 3 ϕ(100) 1 mod 100; Berechne ϕ(100): ϕ(100) = 40 ϕ(100) = ϕ( ) = ϕ(2 2 ) ϕ(5 2 ) = ( ) ( ) = 2 20 = = = 3 3 ( ) 27 (3 40 ) (1) mod mod 7, 4 33 mod 5 Atw.: 2 ; 4 Hausaufgabe: mod 21. Seite 67 Cäsar-Verschlüsselung (50 v. Chr.): Die Antwort ist vier. ANTWORT IST VIER 00,13,19,22,15,17,19,08,18,19,21,08,04,17. x-3 x+3 DQWZSUW LVW YLHU 03,16,22,25,18,20,22,11,21,22,24,11,07,20. Cäsar-Verschlüsselung (Alphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 68
35 Cäsar-Verschlüsselung: + 3 Y (24)? e = 3 Z (25)? e encoding (eng.) d decoding (eng.) = 27 1 mod 26 B = 28 2 mod 26 C Verschlüsselungsfunktion e(x): Z 26 Z 26 mit e(x) = x + c Schlüssel e := c Entschlüsselungsfunktion d(x): Z 26 Z 26 mit d(x) = x c Schlüssel d := -c 26 c mod 26 Seite 69 Cäsar-Verschlüsselung (Alphabet): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Verschlüsseln Sie den Klartext mit Cäsar-Verfahren und dem Schlüssel 8: Informatik macht Spass QVNWZUIBQS UIKPB AXIAA Entschlüsseln Sie den Geheimtext mit dem Schlüssel 17: DRKYV DRTYK RSVI RLTY JGRJJ Mathe macht aber auch Spass Seite 70
36 Knacken von Cäsar-Schlüssel: 25 Möglichkeiten ausprobieren Häufigkeitsanalyse - E (17,40%) DATA - N (9,78%) e = 4 HEXE A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Übung: Knacken Sie die Geheimnachricht FCSRC QAFCGLR BGC QMLLC Seite 71 Alternativer Vorschlag (Affine-Chiffre): Verschieben nach der Formel: y = 3x + 2 mod 26 ANTWORT IST VIER 00,13,19,22,15,17,19,08,18,19,21,08,04,17. 3x + 2 mod 26 CPHOVBH AEH NAOB 02,15,07,14,21,01,07,00,04,07,13,00,14,01. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 72
37 Alternativer Vorschlag: Entschlüsselung?: Löse y = 3x+2 mod 26 nach x auf. (3x+2)=y mod 26 3x=(y-2) mod 26 x=3-1 (y-2) mod 26 Inverses für 3 mod 26? Ja, da ggt(3,26) = = 9 (Beweis als Übung) x=9(y-2) mod 26 02,15,07,14,21,01,07,00,04,07,13,00,14,01 9(y-2) mod 26 00,13,19,22,15,17,19,08,18,19,21,08,04,17 Seite 73 Wie sicher ist Verschlüsselung y = ax + b mod 26? Wann gibt es die Lösung von ax + b = y mod 26? x = a -1 (y b) mod 26 Wie viele Möglichkeiten gibt es für b? Wie viele Möglichkeiten gibt es für a? Welche Elemente haben ein inverses in Z 26?!!! Z * 26={1,3,5,7,9,11,15,17,19,21,23,25} Sonst keine Entschlüsselung Nach Produktformel: = 300 Möglichkeiten unsicher Seite 74
38 Vigenére-Verschlüsselung (16. Jahrh.): Schlüssel: CODE (2,14, 3, 4) A N T W O R T I S T D R E I C B W A Q F W M U H G V G W A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 75 Vigenére-Verschlüsselung: A N T W O R T I S T D R E I C O D E C O D E C O D E C O Schlüssel C B W A Geknackt (19. Jahrh): Kasiski, Babbage. Seite 76
39 Vigenére-Verschlüsselung (Übung): Verschlüsseln Sie den Satz Schnee von Morgen mit dem Schlüsselwort : Heute Entschlüsseln Sie den Satz BDGHOT LGWEYW mit dem Schlüsselwort : bald A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite Schnee von Morgen Seite 78
40 Vigenére-Verschlüsselung (Übung): Verschlüsseln Sie den Satz Schnee von Morgen mit dem Schlüsselwort : Heute ZGBGIL ZIG QVVAXR Entschlüsseln Sie den Satz BDGHOT LGWEYW mit dem Schlüsselwort : bald Advent Advent A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 79 Vigenére-Verschlüsselung (Übung): Verschlüsseln Sie das Wort Vorlesung mit dem Schlüsselwort : heute Csleizyhz Entschlüsseln Sie das Wort LLLXTUC mit dem Schlüsselwort : bald Klausur A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Seite 80
41 Symmetrische Verschlüsselung: Der Empfänger und der Absender verwenden zum Ent- und Verschlüsselung denselben Schlüssel t (bzw. Empfänger kann die Entschlüsselung leicht bei Kenntnis von t ausführen). t muss vor Dritten geheim gehalten werden!!! Cäsar-Verschlüsselung, Vigénere, Affine-Chiffre, Seite 81 Asymmetrische Verschlüsselung: Zum Ver- und Entschlüsselung werden zwei verschiedene Schlüsseln verwendet (öffentlichen, e und privaten, d). e dürfen alle kennen!!! d kennt nur der Empfänger!!! RSA-Verschlüsselung, Merkle-Hellman, Rabin Seite 82
42 RSA-Algorithmus (Rivest + Shamir + Adleman, 1978): Schlüssel zur Verschlüsselung (öffentlich) und Schlüssel zur Entschlüsselung (privat). Seite 83 RSA-Algorithmus: 1. Wähle p,q zwei Primzahlen (p q) 2. Berechne N = p q. 3. Berechne ϕ(n) = Größte bekannte Primzahl: hat 17,4 Millionen Stellen - ausgedruckt braucht 5800 Seiten ϕ(p) ϕ(q) = (p-1)(q-1) 4. Wähle 1 < e < ϕ(n): ggt(e, ϕ(n)) = 1 (z.b. Primzahl) Öffentlicher Schlüssel: (e,n) In der Praxis sind p und q SEHR SEHR große Zahlen Seite 84
43 RSA-Algorithmus (Fortsetzung): 5. Berechne d: e d 1 mod ϕ(n). Löse die diophantische Gleichung e d ϕ(n) k = 1 zur Bestimmung von d, eines inversen Elementes zu e. Lösbar, da ggt(e, ϕ(n)) = 1 erhalte d. Geheimer Schlüssel: (d,n) Wenn man e und N kennt, kann man d ohne Kenntnis von ϕ(n) nur sehr schwer (wenn überhaupt) bestimmen. Nur möglich, wenn p und q bekannt sind schwieriges Problem! Seite 85 RSA-Algorithmus (Verschlüsselung): Öffentlicher Schlüssel: (e,n) T Text, der verschlüsselt werden soll 1. Berechne T e mod N, 2. Erhalte geheimen Text G T e mod N 3. G wird an den Empfänger gesendet. Seite 86
44 RSA-Algorithmus (Entschlüsselung): Geheimer Schlüssel: (d,n) G Text, der entschlüsselt werden soll 1. Berechne G d mod N 2. Erhalte T G d mod N 3. T ist der ursprüngliche Text (Klartext) Frage: Warum T G d mod N? Seite 87 Beweis (Mitschrift): T G d mod N 1. Es gilt G d mod N (T e ) d mod N 2. Es gilt dazu: e d 1 mod ϕ(n) e d = 1 + ϕ(n) k Euler Satz: wenn ggt(a,m) = 1, dann a ϕ(m) 1 mod m. 3. Berechne (T e ) d T ed T 1 + ϕ(n) k T T ϕ(n) k T (T ϕ(n) ) k T (T ϕ(n) ) k T (1) k T mod N Hinweis: Vorausgesetzt, dass T und N teilerfremd sind (N = pq; p und q sind prim wenn T < p, T < q ggt (T,N) = 1) Seite 88
45 Beispiel (Mitschrift): 1. Konstruktion von Schlüsseln Wähle zwei Primzahlen: 7 und 11 Berechne N = 7 11 und ϕ(77) = ϕ(7) ϕ(11) = 6 10 = 60 Wähle e: ggt (e,60) = 1, z.b. e = 17 Öffentlicher Schlüssel (17,77) Berechne d: ed 1 mod 60 17d 1 mod 60 d = 53 Privater Schlüssel: (53,77) (siehe nächste Folie) Seite 89 Beispiel (Mitschrift): Hilfsrechnung (Bestimmung von d) Berechne d: 17d 1 mod 60 Löse die entsprechende diophantische Gleichung 17d 1 = 60k <-> 17d 60k = 1 Löse nach d: d = (1 + 60k)/17 = 3k + (1+9k)/17 a = (1+9k)/17 17a = 1 + 9k 9k = 17a 1 Löse nach k: k = (17a 1)/9 = a + (8a 1)/9 b = (8a 1)/9 9b = 8a 1 8a = 9b + 1 Seite 90
46 Beispiel (Mitschrift): Hilfsrechnung (Bestimmung von d) Löse nach a: a = (9b + 1)/8 = b + (b+1)/8 c = (b+1)/8 8c = b + 1 b = 8c 1 Drücke a, k, d durch c aus. a = (9(8c 1) + 1)/8 = 9c 1 k = (17(9c 1) 1)/9 = 17c 2 d = (1 + 60(17c 2))/17 = 60c 7. für c = 1 d = 53. Seite 91 Beispiel (Mitschrift): 2. Verschlüsselung des Textes Sei der Klartext: T = 2 (teilerfremd zu N) Öffentlicher Schlüssel (17,77) Geheimtext ist G = 2 17 mod (2 8 ) mod 77 G=18 wird an Empfänger gesendet. Seite 92
47 Beispiel (Mitschrift): 3. Entschlüsselung des Textes Empfänger hat den Geheimtext G = 18 erhalten. Privater Schlüssel: (53,77) Bestimme Klartext T als G 53 = mod (18 2 ) (16 2 ) (25 2 ) (9 2 ) mod mod 77 T =2 (ursprünglicher Klartext). Seite 93 Übung: Öffentlicher Schlüssel ist (7,143). Knacken Sie den privaten Schlüssel (d,143) 1. Primfaktorzerlegung für 143 N = 143 = Berechne ϕ(143) ϕ(143) = ϕ(11) ϕ(13) = = 120 Privater Schlüssel: (d,143) 3. Bestimme d als Lösung von 7d 1 mod 120 Seite 94
48 Übung: Berechne d: 7d 1 mod 120 Löse die entsprechende diophantische Gleichung 7d 1 = 120k <-> 7d 120k = 1 Löse nach d: d = ( k)/7 = 17k + (1+k)/7 a = (1+k)/7 7a = 1 + k k = 7a 1 Drücke d durch a aus. d = ( (7a 1 ))/7 = 120a 17. für a = 1 d = 103. Privater Schlüssel: (d,n) = (103,143) Seite 95 Test: Verschlüssele Text T = 3 mit öffentl. Schlüssel (7,143), erhalte G. G = 42 Hausaufgabe: Entschlüssele den verschlüsselten Text G mit (103,143) und überprüfe, ob G 103 mod 143 = 3 Seite 96
49 Vor- und Nachteile: Symmetrisches Verfahren Vorteil: schnelle Ver- und Entschlüsselung Nachteil: Schlüsselaustausch unsicher! Asymmetrisches Verfahren Vorteil: kein Schlüsselaustausch kein Risiko Nachteil: komplizierte Ver- und Entschlüsselung Hybrid-Verfahren: hat Vorteile beider Methoden!!! Seite 97 Hybrid-Verschlüsselung: Klartext symmetrisch (AES) verschlüsseln erhalte Geheimtext + symmetrischer Schlüssel t. Schlüssel t asymmetrisch mit dem öffentlichen Schlüssel (RSA) verschlüsseln, erhalte t. Geheimtext + verschlüsselter Schlüssel t an den Empfänger senden. Schlüssel t mit dem privaten Schlüssel entschlüsseln erhalte t Geheimtext mit dem Schüsseln t entschlüsseln erhalte Klartext Seite 98
50 Hybrid-Verschlüsselung Session Key Geheimtext Seite 99 Primfaktorzerlegung Diophantische Gleichungen Kongruenzrechnung (Restklassen, Operationen, inverse Elemente, Gleichungen, Potenzrechnung, Eulersche phi- Funktion etc.) Verschlüsselungsalgorithmen (Cäsar-, Vigenere-, RSA-) Seite 100
3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrDiskrete Mathematik Kongruenzen
Diskrete Mathematik Kongruenzen 31. Mai 2006 1 Inhaltsverzeichnis 1. Einleitung 2. Prime Restklassen 3. Die Sätze von Euler und Fermat 4. Lineare Kongruenzen 5. Systeme 2 Einleitung 3 Fragestellung Wie
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrGanzzahlige Division mit Rest
Modulare Arithmetik Slide 1 Ganzzahlige Division mit Rest Für a,b Æ mit a b gibt es stets eine Zerlegung von a der Form a = q b+r mit 0 r b 1. Hierbei gilt q = a b (salopp formuliert: b passt q-mal in
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrVorlesung Mathematik 2 für Informatik
Vorlesung Mathematik 2 für Informatik Inhalt: Modulare Arithmetik Lineare Algebra Vektoren und Matrizen Lineare Gleichungssysteme Vektorräume, lineare Abbildungen Orthogonalität Eigenwerte und Eigenvektoren
MehrAsymmetrische Kryptographie u
Asymmetrische Kryptographie u23 2015 Simon, Florob e.v. https://koeln.ccc.de Cologne 2015-10-05 1 Zahlentheorie Modulare Arithmetik Algebraische Strukturen Referenzprobleme 2 Diffie-Hellman Diffie-Hellman-Schlüsselaustausch
MehrKapitel 3 Elementare Zahletheorie
Kapitel 3 Elementare Zahletheorie 89 Kapitel 3.1 Ganze Zahlen, Gruppen und Ringe 90 Die ganzen Zahlen Menge der ganzen Zahlen Z={..., 3, 2, 1,0,1,2,3,...} Es gibt zwei Operationen Addition: Z Z Z, (a,b)
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrVorlesung Diskrete Strukturen Gruppe und Ring
Vorlesung Diskrete Strukturen Gruppe und Ring Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul Einführung in
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
Mehr1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
MehrLineare Algebra I 5. Tutorium Die Restklassenringe /n
Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll
MehrDer kleine Satz von Fermat
Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................
MehrPrimzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st
Primzahlen Herbert Koch Mathematisches Institut Universität Bonn 12.08.2010 1 Die Primfaktorzerlegung Wir kennen die natürlichen Zahlen N = 1, 2,..., die ganzen Zahlen Z, die rationalen Zahlen (Brüche
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrDie Menge C der komplexen Zahlen wird im Kapitel Weitere Themen behandelt.
1 1 Funktionen 1.1 Grundlegende Zahlenmengen Georg Cantor (1845-1918) hat den Begriff der Menge eingeführt. Man versteht darunter die Zusammenfassung einzelner Dinge, welche Elemente genannt werden, zu
Mehr2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz
und Was ist? Mathematik und Institut für Algebra Johannes Kepler Universität Linz Vorlesung im http://www.algebra.uni-linz.ac.at/students/win/ml und Was ist? Inhalt Was ist? und Was ist? Das ist doch logisch!
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik
UNIVERSITÄT ULM Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Prof. Dr. Helmut Maier, Hans- Peter Reck Gesamtpunktzahl: 100
MehrÄquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion
Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion Äquivalenzrelation Nehmen wir die Menge A = {,,,,,,,,}, z.b. nummerierte Personen. Unter Berücksichtigung
MehrAufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
Mehrggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.
ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe. Das heißt, um den ggt von zwei 1000-Bit-Zahlen zu ermitteln,
MehrDiskrete Strukturen Vorlesungen 13 und 14
Sebastian Thomas RWTH Aachen, WS 2016/17 01.12.2016 07.12.2016 Diskrete Strukturen Vorlesungen 13 und 14 11 Kongruenzen und Restklassenringe In diesem Abschnitt wollen wir eine ganze Serie von neuen Ringen
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie
Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,
MehrPublic Key Kryptographie
3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische
Mehr2.4. Kongruenzklassen
DEFINITION 2.4.1. kongruent modulo 2.4. Kongruenzklassen Wikipedia:1707 wurde Euler als der älteste Sohn des Pfarrers Paul Euler geboren. Er besuchte das Gymnasium in Basel und nahm gleichzeitig Privatunterricht
MehrBsp. Euklidischer Algorithmus
Bsp. Euklidischer Algorithmus Bsp: Berechne ggt(93, 42) mittels EUKLID. 93 2 42 = 9 42 4 9 = 6 9 1 6 = 3 6 2 3 = 0 D.h. ggt(93, 42) = 3. Durch Rücksubstitution erhalten wir die Bézout-Koeffizienten x,
Mehrχ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).
September 007, Zahlentheorie 1 a) Formulieren Sie das quadratische Reziprozitätsgesetz einschließlich der Definitionen der Legendre- und Jacobi-Symbole. b) Für a Z \ {0} definieren wir durch χ a (n) =
MehrEl. Zahlentheorie I: Der kleine Satz von Fermat
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrVorlesung 7. Tilman Bauer. 25. September 2007
Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x
MehrÄquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung
Äquivalenzrelation Tischler-Problem Euklidischer Algorithmus Erweiterter euklidischer Algorithmus Lineare diophantische Gleichung Rechnen mit Resten Restklassen Teilbarkeit in Z Beispiel einer Kongruenzgleichung
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrEinführung in die Zahlentheorie
Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail:
MehrKleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA
Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA Manfred Gruber http://www.lrz-muenchen.de/~gruber SS 2009, KW 15 Kleiner Fermatscher Satz Satz 1. Sei p prim und a 2 Z p. Dann
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrDer chinesische Restsatz mit Anwendung
Der chinesische Restsatz mit Anwendung Nike Garath n.garath@gmx.de Martrikelnummer: 423072 Seminar: Verschlüsslungs- und Codierungstheorie Dozent: Dr. Thomas Timmermann Sommersemester 2017 Inhaltsverzeichnis
MehrDiskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr
Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Mehr1 Der Ring der ganzen Zahlen
1 Der Ring der ganzen Zahlen Letztendlich wird die Addition und Multiplikation in endlichen Körpern auf die Addition und Multiplikation von ganzen Zahlen zurückgeführt. Deswegen müssen wir die an sich
Mehrkgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler
Modulare Arithmetik Slide 5 kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler Modulare Arithmetik Slide 6 kgv-berechnung
MehrGrundlagen der Arithmetik und Zahlentheorie
Grundlagen der Arithmetik und Zahlentheorie 1.0 Teilbarkeit In diesem Abschnitt werden wir einerseits die ganzen Zahlen an sich studieren und dabei besonders wichtige Zahlen, die Primzahlen, entsprechend
Mehr1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl
MehrLogische Grundlagen der Mathematik, WS 2014/15
Logische Grundlagen der Mathematik, WS 2014/15 Thomas Timmermann 26. November 2014 Was kommt nach den natürlichen Zahlen? Mehr als die natürlichen Zahlen braucht man nicht, um einige der schwierigsten
MehrSeminar zum Thema Kryptographie
Seminar zum Thema Kryptographie Michael Hampton 11. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 1.1 Konventionen.................................. 3 1.2 Wiederholung.................................. 3
MehrDiskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014
Diskrete Strukturen WS 2013/2014 Vorlesung vom 24. Jänner 2014 Thomas Vetterlein Institut für Wissensbasierte Mathematische Systeme Johannes-Kepler-Universität Linz 10.1 Die Modulo-n-Relation Definition
MehrHast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
MehrWIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrZahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2
Zahlentheorie, Arithmetik und Algebra I Felix Teufel 26.07.2017 Hallo Welt! -Seminar - LS 2 Überblick Modulare Arithmetik Größter gemeinsamer Teiler Primzahlen Eulersche Φ-Funktion RSA Quellen 26.07.2017
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18 9. November 2017 1/34 Beispiel 3.6 Wir können die rationalen Zahlen wie folgt konstruieren:
MehrZahlentheorie, Arithmetik und Algebra
Zahlentheorie, Arithmetik und Algebra Seminar Hallo Welt für Fortgeschrittene 2008 Matthias Niessner June 20, 2008 Erlangen 1 von 29 Matthias Niessner Zahlentheorie, Arithmetik und Algebra Übersicht 1
MehrÄltere Aufgaben (bis 1998)
Ältere Aufgaben (bis 1998) Es waren in den 4 Stunden jeweils nur 2 Aufgaben zu bearbeiten, die einzelnen Aufgaben waren umfangreicher. September 1998, Aufgabe 1 Sei p eine ungerade Primzahl. a) Beweise:
Mehr5 Grundlagen der Zahlentheorie
5 Grundlagen der Zahlentheorie 1 Primfaktorzerlegung Seienm, n N + := {k N k > 0} Man schreibt n n, gesprochen m teilt n oder m ist ein Teiler von n, wenn es eine positive natürliche Zahl k gibt mit mk
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrPRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG
PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG FLORIAN KRANHOLD Kurfürst-Salentin-Gymnasium Andernach Zusammenfassung. Verschlüsselungstechniken und -mechanismen sind aus unserem alltäglichen Leben nicht mehr
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKapitel 2. Kapitel 2 Natürliche und ganze Zahlen
Natürliche und ganze Zahlen Inhalt 2.1 2.1 Teiler 12 12 60 60 2.2 2.2 Primzahlen 2, 2, 3, 3, 5, 5, 7, 7, 11, 11, 13, 13,...... 2.3 2.3 Zahldarstellungen 17 17 = (1 (10 0 0 1) 1) 2 2 2.4 2.4 Teilbarkeitsregeln
MehrÜbungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***
Universität Bonn Mathematisches Institut Dr. Michael Welter Übungen zum Vorkurs Mathematik für Studienanfänger 2010 Einige Zeichen und Konventionen: IN := {1, 2, 3, 4,...} Die Menge der natürlichen Zahlen
MehrChr.Nelius: Zahlentheorie (WS 2006/07) ggt und kgv
ChrNelius: Zahlentheorie (WS 2006/07) 8 3 ggt und kgv Wir erinnern uns hoffentlich an die folgenden Definitionen des ggt s und des kgv s zweier ganzer Zahlen (31) DEF: Eine ganze Zahl g heißt größter gemeinsamer
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrZahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade
Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade Clemens Heuberger 22. September 2014 Inhaltsverzeichnis 1 Dezimaldarstellung 1 2 Teilbarkeit
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrKanonische Primfaktorzerlegung
Mathematik I für Informatiker Zahlen p. 1 Kanonische Primfaktorzerlegung Jede natürliche Zahl n kann auf eindeutige Weise in der Form n = p α 1 1 pα 2 2... pα k k geschrieben werden, wobei k N 0, α i N
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrPrimzahlen und die Riemannsche Vermutung
Ralf Gerkmann Primzahlen und die Riemannsche Vermutung Probestudium an der LMU, 2.-6. September 2013 Die Primzahlen sind ein Untersuchungsobjekt der Zahlentheorie, einer Teildisziplin der Reinen Mathematik.
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrFolien der 15. Vorlesungswoche
Folien der 15. Vorlesungswoche Mathematische Analyse von RSA I (1) Wir wählen zwei große Primzahlen p und q (p q) und setzen n = p q. Wir arbeiten von nun an in Z n und berücksichtigen, dass wie später
MehrZahlentheorie, Arithmetik und Algebra I
Zahlentheorie, Arithmetik und Algebra I Ulrich Rabenstein 18.06.2013 Ulrich Rabenstein Zahlentheorie, Arithmetik und Algebra I 18.06.2013 1 / 34 1 Modulare Arithmetik 2 Teiler 3 Primzahlen Ulrich Rabenstein
Mehr4: Algebraische Strukturen / Gruppen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 120 4: Algebraische Strukturen / Gruppen Definition 46 Sei G eine nichtleere Menge. Eine Funktion : G G G bezeichnen wir als Verknüpfung auf G. Das Paar (G,
MehrElementare Zahlentheorie II
Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften,
MehrFunktionsweise des. RSA-Verfahrens
Funktionsweise des RSA-Verfahrens CrypTool-Team November 2010 Kryptografie wozu? Das Verschlüsseln von Nachrichten hat in der Geschichte der Menschheit schon immer eine wichtige Rolle gespielt. In jedem
Mehr4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9
Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )
MehrDas RSA Kryptosystem
Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice
MehrElemente der Algebra und Zahlentheorie Musterlösung, Serie 5, Wintersemester vom 21. Januar 2006
Prof. E.-W. Zink Institut für Mathematik Humboldt-Universität zu Berlin Elemente der Algebra und Zahlentheorie Musterlösung, Serie 5, Wintersemester 2005-06 vom 21. Januar 2006 1. Sei (N, v) Peano-Menge
Mehr3. Der größte gemeinsame Teiler
Chr.Nelius: Zahlentheorie (SoSe 2016) 18 3. Der größte gemeinsame Teiler (3.1) DEF: a und b seien beliebige ganze Zahlen. a) Eine ganze Zahl t heißt gemeinsamer Teiler von a und b, wenn gilt t a und t
MehrFolien der 14. Vorlesungswoche
Folien der 14. Vorlesungswoche Ein Beispiel: Z 6 Im allgemeinen ist der Ring Z m kein Körper. Wie uns aus der allerdings nichtkommutativen Situation der Matrixringe M n (R) schon bekannt ist, kann das
Mehr7 Der kleine Satz von Fermat
7 Der kleine Satz von Fermat Polynomkongruenz modulo p. Sei p eine Primzahl, n 0 und c 0,..., c n Z. Wir betrachten die Kongruenz ( ) c 0 + c 1 X +... + c n 1 X n 1 + c n X n 0 mod p d.h.: Wir suchen alle
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
MehrDanach arithmetische Fragestellungen wie vollkommene Zahlen und Dreieckszahlen der Griechen.
Was ist Zahlentheorie? Ursprünglich ist die Zahlentheorie (auch: Arithmetik) ein Teilgebiet der Mathematik, welches sich allgemein mit den Eigenschaften der ganzen Zahlen und insbesondere mit den Lösungen
MehrAbsolut geheim! Fakultät für Physik Universität Bielefeld schnack/
Absolut geheim! Jürgen Schnack Fakultät für Physik Universität Bielefeld http://obelix.physik.uni-bielefeld.de/ schnack/ Preisverleihung Mathematikolympiade Kreis Gütersloh Städtisches Gymnasium Gütersloh,
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrKapitel 2. Ganze Zahlen. 2.1 Teilbarkeit
Kapitel 2 Ganze Zahlen In diesem Kapitel setzen wir voraus, dass die Menge Z der ganzen Zahlen, ihre Ordnung und die Eigenschaften der Addition und Multiplikation ganzer Zahlen dem Leser vertraut sind.
MehrKongruenz ist Äquivalenzrelation
Kongruenz ist Äquivalenzrelation Lemma Kongruenz ist Äquivalenzrelation Die Kongruenz modulo n ist eine Äquivalenzrelation auf Z. D.h. für alle a, b, c Z gilt 1 Reflexivität: a a mod n 2 Symmetrie: a b
MehrLineare Algebra I (WS 13/14)
Lineare Algebra I (WS 13/14) Alexander Lytchak Nach einer Vorlage von Bernhard Hanke 10.01.2014 Alexander Lytchak 1 / 9 Erinnerung: Zwei ganz wichtige Gruppen Für jede Gruppe (G, ) und jedes Element g
Mehr. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /
Zahlentheorie, Arithmetik und Algebra I Tobias Polzer Tobias Polzer Zahlentheorie, Arithmetik und Algebra I / Modulare Arithmetik Motivation Rechenregeln schnelle Potenzierung Gemeinsame Teiler euklidischer
Mehr3. Vortrag: Das RSA-Verschlüsselungsverfahren
Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik
MehrBitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.
Klausur zur Vorlesung Zahlentheorie 21. Juli 2010 12 Uhr 15 14 Uhr 00 Ruhr-Universität Bochum PD. Dr. Claus Mokler Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein. Name,
MehrTeilbarkeitslehre und Restklassenarithmetik
Vorlesung Teilbarkeitslehre und Restklassenarithmetik.1 Gruppentheorie WiewirinVorlesung2gesehenhaben,hatdieMengeZmitderAdditiongewisse Eigenschaften. Wir fassen nun bestimmte Eigenschaften zusammen und
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrBrückenkurs Mathematik
Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 1 Logik,, Doris Bohnet Universität Hamburg - Department Mathematik Mo 6.10.2008 Zeitplan Tagesablauf: 9:15-11:45 Vorlesung Audimax I 13:00-14:30 Übung Übungsräume
Mehr