(M1) x N : m(x,1) = x. (M2) x, y N : m(x, y ) = s(m(x, y), x)
|
|
- Anneliese Geiger
- vor 6 Jahren
- Abrufe
Transkript
1 Aufgabe 1 3 Punkte) Erinnerung: Die Addition s und die Multilikation m auf N sind die eindeutigen Funktionen s bzw. m: N N N, für die gilt S1) x N : sx,1) x S) x, y N : sx, y ) sx, y) M1) x N : mx,1) x M) x, y N : mx, y ) smx, y), x) Hierbei ist wie in der Vorlesung jeweils x der Nachfolger von x. Zeigen Sie nur unter Verwendung der Peano-Axiome und der definierenden Eigenschaften der Addition S1) und S) und der Multilikation M1) und M), dass gilt: a) sm, ), 1). b) x N : mx,) sx, x). Hierbei ist : 1, 3 :, 4 : 3 und : 4. Geben Sie in jedem Schritt an, welche Eigenschaften Sie verwendet haben. a) sm, ), 1) S1) m, ) M) sm, 1), ) S) sm, 1), 1) S1) m, 1) M1) b) mx,) mx,1 ) M) smx,1), x) M1) sx, x). Imlizit werden die Axione P1), dass es die 1 gibt, und P), dass es die Nachfolger-Funktion gibt, verwendet.
2 Aufgabe 6 Punkte) a) Formulieren Sie den chinesischen Restsatz. b) Bestimmen Sie drei aufeinanderfolgende natürliche Zahlen, so dass die erste durch 4, die zweite durch 9 und die dritte durch teilbar ist. Lösung Variante 1): a) Seien n, m N mit ggtn, m) 1. Dann ist ein Ringisomorhismus. Z/nmZ Z/nZ Z/mZ, a + nmz a + nz, a + mz) b) Bestimme a N, so dass 4 a 1, 9 a und a+1, d.h. a 1 mod 4, a mod 9 und a 1 mod. Setze a 1 + l, l Z. Dann gilt: + l mod 4 l mod 4 l mod 4 l + 4k, k Z a 1 + l k) k. Weiter gilt: k mod 9 k + 4 mod 9 k mod 9 k + 9m, m Z a m) m. Die kleinste natürliche Zahl a, welche die Teilbarkeitsbedingungen erfüllt, ist 49. Eine Lösung sind also die drei Zahlen 48, 49,. Lösung Variante ): a) s.o. b) Aus dem chinesischen Restsatz folgt, dass es eine eindeutige Lösung n gibt mit < n 9. Insbesondere ist n höchstens dreistellig. n ist durch 4 teilbar. Also ist n+ durch aber nicht durch 4 teilbar. Weiterhin ist n+ durch teilbar. Folglich ist n + durch teilbar aber nicht durch 1 und endet also mit den zwei Ziffern. Somit endet n mit den beiden Ziffern 48. Da n + 1 durch 9 teilbar ist, muss die Quersumme kongruent zu -1 modulo 9 sein. Einzige Möglichkeit 48 so zu ergänzen ist n 48.
3 Aufgabe 3 6 Punkte) Es sei U die von { 1,, 4 } erzeugte Untergrue von Z a) Bestimmen Sie die Elementarteiler e 1, e, e 3 von U. b) Bestimmen Sie eine Basis {b 1, b, b 3 } von Z 3, so dass {e 1 b 1, e b, e 3 b 3 } eine Basis von U ist. c) Wieviele Lösungen x Z 3 hat das diohantische Gleichungssystem Ax v mit Lösung Variante 1): 1. Schritt: A 1 4 und v 3? Der erste Elementarteiler e 1 ist der minimale Inhalt, der in U auftritt. Dies ist nach Vorlesung der größte gemeinsame Teiler der Inhalte der Basisvektoren, also. Wähle einen Vektor c 1 in U mit Inhalt : c 1 : 1 b 1 : 1. Schritt: 1 Inhc 1 ) c Finde a Z 3 mit a t c 1 e 1, z.b.: a 1 Betrachte die Abbildung Φ 1 : U Z, u a 1t u und sei K 1 : KernΦ 1 ). u U u r r + r 3 4 mit r 1, r, r 3 Z 1 3 r 1 1 u KernΦ 1 ) a 1t u r 1 r +r 3 r 1 r +1r 3 r < 1, 1 > r 3 1 K 1 <, 9 >, e InhK 1 ). 8 Wähle c : b 1. Wähle a : mit a t c e Schritt: Betrachte die Abbildung Φ : K 1 Z, u a t u und sei K KernΦ ). u r 1 + r 9 K r 1 8r r 1 16r 8 r1 r ) < ) 16 > und K 1 < 1 >
4 Folglich ist e 3 InhK ) 1 und c 3 bzw. b 3 können als c 3 1 und b 3 1 gewählt werden. {b 1, b, b 3 } ist dann eine Elementarteiler-Basis für U und die Elementarteiler sind e 1, e und e 3 1. Schließlich gilt: v 3 r 1 b 1 + r b + r 3 b 3 mit r 1, r, r 3 1 Wäre v in U, dann müßte r 3 durch e 3 1 teilbar sein. Somit ist v nicht in U und die Gleichung hat keine Lösung. Lösung Variante ): Zunächst Zeilenumformung, um das LGS zu lösen und die Basis {b 1, b, b 3 } von Z zu berechnen: Mit Saltenumformung erhalten wir dann die Elementarteilermatrix: Damit gilt: Wir erhalten: Die Elementarteiler sind e 1, e, e Die Basis {b 1, b, b 3 } sind die Salten von Nach den Zeilenumformungen sieht man, dass dieses Gleichungssystem keine Lösungen in Z hat, da nicht durch 1 teilbar ist.
5 Aufgabe 4 6 Punkte) a) Wieviele Elemente hat Z/7Z)? Geben Sie alle Primitivwurzeln von Z/7Z) an, d.h. Elemente, die die Grue Z/7Z) erzeugen. b) Begründen Sie, warum für eine ungerade Primzahl auch Z/ k Z) für jedes k N eine zyklische Grue ist und geben Sie alle Primitivwurzeln von Z/4Z) an. a) Die Restklasse ā ist Einheit in Z/7Z, genau dann wenn a teilerfremd zu 7 ist. Hierbei bezeichne ā die Restklasse von a Z in Z/7Z. Somit besteht Z/7Z) aus ϕ7) Elementen. Die Ordnung eines Elements teilt nach dem Satz von Lagrange die Gruenordnung, ist also 1,,3,6,9 oder und , somit ist die Gruenordnung kein Teiler von 6 oder 9. Also ist sie 18 und ist ein Erzeuger. Die zyklische Grue Z/7Z) ist isomorh zu Z/18Z. Ein Element in Z/18Z ist Erzeuger, falls es teilerfremd zu 18 ist. Somit gibt es ϕ18) 6 Erzeuger und zwar:,, 7, 11 3, 13 11, b) Es gilt: Z/ k Z) Z/ k Z) Z/Z) Z/ k Z). Die erste Isomorhie wurde in der Vorlesung mittels chinesischem Restsatzes) gezeigt. Weiterhin ist Z/ k Z) nach Vorlesung eine zyklische Grue, falls ungerade Primzahl ist. Daraus folgt die Behautung. Da Z/4Z) Z/7Z) Z/Z) ist, ist ā genau dann Primitivwurzel in Z/4Z), wenn a modulo 7 kongruent zu einem der in a) gefundenen Werte und modulo kongruent zu 1 ist. Folglich sind die Primitivwurzeln: 9,, 47, 3, 11, 41.
6 Aufgabe 6 Punkte) a) Es sei r der Kettenbruch [1; ]. Bestimmen Sie x, y Q und D N uadratfrei, so dass r x + y D ist. b) Bestimmen Sie den Kettenbruch zu 9 8. c) Wieviele Dreiecke im Farey-Grahen werden von der hyerbolischen Geraden mit den beiden Endunkten 1 3 und 9 8 geschnitten? a) ) ) 1 1 ) 1 r) 1 r [1; ] r wobei die Matrizen für die zugehörigen Möbiustransformationen stehen. Somit gilt: r 3r+1 r+1. r r 1 r 1, 1 ± 1 ) 3 1 r), 1 3 r> r b) Bestimmung des Kettenbruchs von α 9 8 : a : [ 9 8 ] 3, β 1 : 1 α a 8, a 1 : [ 8 ] 1, β : 1 β 1 a 1 3, a : [ 3 ] 1, β 3 : 1 β a 3, a 3 : [ 3 ] 1, β 4 1 β 3 a 3, a 4. Somit ist r [3; 1, 1, 1, ]. c) Die Enden der hyerbolischen Geraden sind h 9 8 und h 1 3. Nach Vorlesung ist die Schnittfolge der Geraden durch die Kettenbruchentwicklungen von h 9 8 und 3 bestimmt: Die ositive Schnittfolge ist N + L 3 RLRL bzw. L 3 RLRLR und 1 h die negative Schnittfolge ist N R 3 bzw. LR. Die Glieder der Schnittfolge entsrechen genau den Segmenten, in die die Gerade durch den Farey-Grahen zerlegt wird. Folglich schneidet die Gerade Dreiecke.
7 Aufgabe 6 6 Punkte) a) Bestimmen Sie das Legendre-Symbol 1 17). b) Seien, zwei ungerade Primzahlen mit ) + 9a für ein a Z. Zeigen Sie: Aus a mod 4 folgt a ) a. Welchen Zusammenhang zwischen den beiden Legendre-Symbolen erhält man, falls a mod 4 ist? ) 17) ) ) 1 8 1) ) 17 ) ) 1) ). Aus + 9a folgt 9a mod und somit gilt ) Analog gilt 9a mod und folglich 9a ) 9a. ). Daher gilt: ) ) 9a 3 ) ) a ) a und ) ) 9a 3 ) ) a ) a. 1) Da a mod 4, gilt auch mod 4. Es folgt: ) 1) 1 1 ), da Insgesamt folgt die Behautung. ) ) 1 ), falls 1 mod 4, ), falls 3 mod 4. { 1, falls 1 mod 4, 1, falls 3 mod 4. Gilt a mod 4, so gilt + 9a + mod 4. Es folgt: ) a 1) ) 1) 1 1 ) ), ) da entweder oder kongruent 1 modulo 4 ist. Weiterhin gilt: ) ), falls 1 mod 4, ), falls 3 mod 4 ) a 1) ) ) ) a ), falls 1 mod 4, ) ) ) a, falls 3 mod 4.
8 Aufgabe 7 3 Punkte) Welche der folgenden Aussagen ist wahr, welche ist falsch? Begründen Sie wie immer ihre Antwort. a) Die diohantische Gleichung x + 3y 7 hat unendlich viele Lösungen in Z. b) Die diohantische Gleichung x 3y 7 hat genau fünf Lösungen in Z. c) Die diohantische Gleichung x + y 198 hat mindestens eine Lösung in Z. a) Falsch, denn x und y sind beides nicht negative ganze Zahlen, und müssen also beide kleiner als 7 sein. b) Falsch. Nach Vorlesung hat eine Gleichung der Form x Dy M mit D > uadratfrei entweder keine oder unendlich viele Lösungen. Denn die zugehörige Pellsche Gleichung x Dy 1 hat unendlich viele Lösungen. Ist x, y ) Lösung von x Dy M, so erhält man für jede nicht triviale Lösung x, y) von x Dy 1 aus x + y D) x + y D) eine weitere Lösung für die Gleichung x Dy M. Alternativ: Da für x, y) auch stets x, y) eine Lösung ist, und es keine Lösung mit y gibt, muss die Anzahl der Lösungen, falls sie endlich ist, eine gerade Zahl sein. c) Richtig, denn , hierbei ist nur der Primteiler 3 3 mod 4. Dieser kommt uadratisch vor. Somit folgt die Behautung aus dem Zwei-Quadrate-Satz.
Probabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
MehrKongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...
Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrAlgebra. Patrik Hubschmid. 8. Oktober 2013
Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester
Mehr0, v 6 = 2 2. 1, v 4 = 1. 2. span(v 1, v 5, v 6 ) = span(v 1, v 2, v 3, v 4, v 5, v 6 ) 4. span(v 1, v 2, v 4 ) = span(v 2, v 3, v 5, v 6 )
Aufgabe 65. Ganz schön span(n)end. Gegeben sei folgende Menge M von 6 Vektoren v, v,..., v 6 R 4 aus Aufgabe P 6: M = v =, v =, v =, v 4 =, v 5 =, v 6 = Welche der folgenden Aussagen sind wahr? span(v,
MehrQ(n) = n 0 +n 1 +n 2 +...+n k.
25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
Mehr5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)
Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung
MehrZusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
Mehr11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
MehrZahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.
Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
Mehr5.1 Drei wichtige Beweistechniken... 55 5.2 Erklärungen zu den Beweistechniken... 56
5 Beweistechniken Übersicht 5.1 Drei wichtige Beweistechniken................................. 55 5. Erklärungen zu den Beweistechniken............................ 56 Dieses Kapitel ist den drei wichtigsten
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrLineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme
Übung Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme Diese Übung beschäftigt sich mit Grundbegriffen der linearen Algebra. Im Speziellen werden lineare Abbildungen, sowie
Mehr2.2 Nebenklassen, Normalteiler und Faktorgruppen
Algebra I c Rudolf Scharlau, 2002 2012 61 2.2 Nebenklassen, Normalteiler und Faktorgruppen Bei der Konstruktion der Restklassengruppe Z/mZ hatten wir auf der Gruppe Z mit Hilfe einer Untergruppe mz eine
MehrZahlentheoretische Grundlagen der Public-Key Kryptographie und deren Behandlung im Mathematikunterricht
Zahlentheoretische Grundlagen der Public-Key Kryptographie und deren Behandlung im Mathematikunterricht Erik Einhaus Schriftliche Hausarbeit im Fach Mathematik Referent: Prof. Dr. Michael Hortmann Korreferent:
MehrSeminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward
Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
MehrPrimzahltests G abor SAS 2002-2008
Primzahltests Gábor SAS 2002-2008 Inhaltsverzeichnis 1 Einleitung und Geschichte 4 1.1 Der Primzahlbegriff.......................... 4 1.2 Sieb von Eratosthenes........................ 5 1.3 Feststellung
MehrElementare Zahlentheorie (Version 1)
Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrAlgebra und Zahlentheorie Wintersemester 2013/14
Algebra und Zahlentheorie Wintersemester 2013/14 Prof. Dr. Annette Huber-Klawitter Fassung vom 8. Februar 2014 Dies ist ein Vorlesungsskript und kein Lehrbuch. Mit Fehlern muss gerechnet werden! Math.
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrRandomisierte Primzahltests Paul Gamper
Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
Mehr1. Modulare Arithmetik
1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,
MehrAufgaben des MSG-Zirkels 10b Schuljahr 2007/2008
Aufgaben des MSG-Zirkels 10b Schuljahr 2007/2008 Alexander Bobenko und Ivan Izmestiev Technische Universität Berlin 1 Hausaufgaben vom 12.09.2007 Zahlentheorie 1 Aufgabe 1.1 Berechne die (quadratischen)
MehrOPERATIONS-RESEARCH (OR)
OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrPrimzahlen zwischen 50 und 60. Primzahlen zwischen 70 und 80. Primzahlen zwischen 10 und 20. Primzahlen zwischen 40 und 50. den Term 2*x nennt man
die kleinste Primzahl zwischen 0 und 60 zwischen 0 und 10 zwischen 60 und 70 zwischen 70 und 80 zwischen 80 und 90 zwischen 90 und 100 zwischen 10 und 20 zwischen 20 und 0 zwischen 0 und 40 zwischen 40
Mehr4 Kongruenz und Modulorechnung
4 Kongruenz und Modulorechnung 39 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss
MehrKarlsruher Institut für Technologie Institut für Algebra und Geometrie
Karlsruher Institut für Technologie Institut für Algebra und Geometrie PD Dr. Stefan Kühnlein Dipl.-Math. Jochen Schröder Einführung in Algebra und Zahlentheorie Übungsblatt 2 Aufgabe 1 (4 Punkte) Seien
MehrÜbungen zum Ferienkurs Lineare Algebra WS 14/15
Übungen zum Ferienkurs Lineare Algebra WS 14/15 Linearkombinationen, Basen, Lineare Abbildungen 2.1 Lineare Unabhängigkeit Sind die folgenden Vektoren linear unabhängig? (a) 1, 2, 3 im Q Vektorraum R (b)
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrLösungen zur Vorrundenprüfung 2006
Lösungen zur Vorrundenprüfung 2006 Zuerst einige Bemerkungen zum Punkteschema. Eine vollständige und korrekte Lösung einer Aufgabe ist jeweils 7 Punkte wert. Für komplette Lösungen mit kleineren Fehlern
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrFaktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)
Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss
MehrFerienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org
Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrKleiner Satz von Fermat
Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrElemente der Analysis II
Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel
MehrAlgebraische Kurven. Vorlesung 26. Die Schnittmultiplizität
Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht
Mehr3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
MehrEuklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz
Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
Mehr7 Der so genannte chinesische Restsatz
7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau
MehrEinführung in die Zahlentheorie und algebraische Strukturen
Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre
MehrLösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember
Mehrder einzelnen Aussagen den Wahrheitswert der zusammengesetzten Aussage falsch falsch falsch falsch wahr falsch wahr falsch falsch wahr wahr wahr
Kapitel 2 Grundbegriffe der Logik 2.1 Aussagen und deren Verknüpfungen Eine Aussage wie 4711 ist durch 3 teilbar oder 2 ist eine Primzahl, die nur wahr oder falsch sein kann, heißt logische Aussage. Ein
MehrAlgebra I Wintersemester 2006/07
Algebra I Wintersemester 2006/07 Prof. Dr. Annette Huber-Klawitter Fassung vom 31. Januar 2007 Dies ist ein Vorlesungsskript und kein Lehrbuch. Mit Fehlern muss gerechnet werden! Math. Institut 0341-97
Mehr3.1. Die komplexen Zahlen
3.1. Die komplexen Zahlen Es gibt viele Wege, um komplexe Zahlen einzuführen. Wir gehen hier den wohl einfachsten, indem wir C R als komplexe Zahlenebene und die Punkte dieser Ebene als komplexe Zahlen
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrElementare Zahlentheorie
Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrTeilbarkeit von natürlichen Zahlen
Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch
MehrAUFGABEN ZUR KRYPTOLOGIE
AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv
MehrWas bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:
MehrAutomatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg
Jürgen Ecker Automatentheorie und Kryptologie Computer und Mediensicherheit, FHS Hagenberg Skriptum zu den Vorlesungen in den Wintersemestern 2002/2003 und 2003/2004 und im Sommersemester 2003 ii Inhaltsverzeichnis
MehrSeminararbeit für das SE Reine Mathematik- Graphentheorie
Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis
MehrAnhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie
Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN. Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik Prof. Dr. Friedrich Roesler Ralf Franken, PhD Max Lein Lineare Algebra 1 WS 26/7 en Blatt 4 13.11.26 Abzählbarkeit, Injektivität, Sürjektivität und Bijektivität
MehrSeminar Kryptographie und Datensicherheit
Seminar Kryptographie und Datensicherheit Einfache Kryptosysteme und ihre Analyse Christoph Kreitz 1. Grundlagen von Kryptosystemen 2. Buchstabenorientierte Systeme 3. Blockbasierte Verschlüsselung 4.
MehrTheorie und Implementation von parallelisierten Pseudozufallszahlengeneratoren
Theorie und Implementation von parallelisierten Pseudozufallszahlengeneratoren Forschungsbeleg von Heiko J. Bauke korrigierte Version vom 29. Juni 2001 Institut für Theoretische Physik Statistische Physik
MehrPrüfziffern. Man versucht, solche Fehler zu erkennen, indem man der Zahl eine weitere Ziffern, die sog. Prüfziffern, hinzufügt.
Prüfziffern Bei der Erfassung von langen Zahlen können Fehler auftreten: Ziffern werden weggelassen oder hinzugefügt, zwei benachbarte Ziffern werden vertauscht, eine Ziffer wird falsch übernommen, usw..
MehrTeile und Herrsche Teil 2
Teile und Herrsche Teil 2 binär Suchen und schnell Multiplizieren Markus Fleck Manuel Mauky Hochschule Zittau/Görlitz 19. April 2009 Suchen in langen Listen (0, 1, 2, 7, 8, 9, 9, 13, 13, 14, 14, 14, 16,
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrFunktionen (linear, quadratisch)
Funktionen (linear, quadratisch) 1. Definitionsbereich Bestimme den Definitionsbereich der Funktion f(x) = 16 x 2 2x + 4 2. Umkehrfunktionen Wie lauten die Umkehrfunktionen der folgenden Funktionen? (a)
MehrKapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe
Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:
MehrZuammenfassung: Reelle Funktionen
Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,
MehrÜbungsaufgaben LAAG I. für Lehramtsstudenten GS, MS, BS
Doz.Dr. Norbert Koksch TU DRESDEN Fachrichtung Mathematik, Institut für Analysis Übungsaufgaben LAAG I für Lehramtsstudenten GS, MS, BS Logik: Übungsaufgabe 1. Begründen Sie, ob es sich um eine Aussage
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
Mehr4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
MehrKommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler
Kommentierte Musterlösung zur Klausur HM I für Naturwissenschaftler Wintersemester 3/4 (.3.4). (a) Für z = + i und z = 3 4i berechne man z z und z z. Die Ergebnisse sind in kartesischer Form anzugeben.
MehrOptimalitätskriterien
Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen
MehrVorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)
Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen
MehrOft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.
Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein
MehrCodierung zur Fehlerkorrektur und Fehlererkennung
Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung
MehrSTART MATHEMATIK-STAFFEL 2011 Ihr habt 60 Minuten Zeit für 20 Aufgaben. Die Gesamtzahl der zu erreichenden Punkte ist 500.
START MATHEMATIK-STAFFEL 2011 Ihr habt 60 Minuten Zeit für 20 Aufgaben. Die Gesamtzahl der zu erreichenden Punkte ist 500. Staffel-Aufgaben 1 (20 Punkte, Rest 480 Punkte) Drei gleichschenklige Dreiecke
MehrGleichungen Aufgaben und Lösungen
Gleichungen Aufgaben und Lösungen http://www.fersch.de Klemens Fersch 6. Januar 3 Inhaltsverzeichnis Lineare Gleichung. a x + b = c....................................................... Aufgaben....................................................
MehrKapitel 3 Mathematik. Kapitel 3.3. Algebra Gleichungen
TG TECHNOLOGISCHE GRUNDLAGEN Kapitel 3 Mathematik Kapitel 3.3 Algebra Gleichungen Verfasser: Hans-Rudolf Niederberger Elektroingenieur FH/HTL Vordergut 1, 877 Nidfurn 055-654 1 87 Ausgabe: Februar 009
Mehr9. Anwendungen der Fundamentalgruppe
76 Andreas Gathmann 9. Anwendungen der Fundamentalgruppe Nachdem wir mit Hilfe von Überlagerungen nun in der Lage sind, Fundamentalgruppen zu berechnen, wollen wir in diesem abschließenden Kapitel noch
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrWintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
MehrDiskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München
Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München 1 Vollständige Indution Wir setzen hier das System Z = {..., 2,
MehrEs gibt einen Algorithmus, der mit polynomialem Aufwand auskommt.
3 Primzahltests Eine Frage ist zur Durchführbarkeit des RSA-Verfahrens noch zu klären: Gibt es überhaupt Möglichkeiten, die für die Schlüsselerzeugung nötigen Primzahlen zu finden? Die Antwort wird lauten:
MehrDr. Jürgen Roth. Fachbereich 6: Abteilung Didaktik der Mathematik. Elemente der Algebra. Dr. Jürgen Roth 3.1
.1 Dr. Jürgen Roth Fachbereich 6: Abteilung Didaktik der Mathematik Elemente der Algebra . Inhaltsverzeichnis Elemente der Algebra & Argumentationsgrundlagen, Gleichungen und Gleichungssysteme Quadratische
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme Sei K ein Körper, a ij K für 1 i m, 1 j n. Weiters seien b 1,..., b m K. Dann heißt a 11 x 1 + a 12 x 2 +... + a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... + a 2n x n = b 2... a m1
MehrK2 MATHEMATIK KLAUSUR. Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max) 28 15 15 2 60 Punkte Notenpunkte
K2 MATHEMATIK KLAUSUR 26.2.24 Aufgabe PT WTA WTGS Darst. Gesamtpunktzahl Punkte (max 28 5 5 2 6 Punkte Notenpunkte PT 2 3 4 5 6 7 8 9 P. (max 2 2 2 4 5 3 3 4 3 Punkte WT Ana A.a b A.c Summe P. (max 7 5
MehrStandardisierte kompetenzorientierte schriftliche Reifeprüfung. Mathematik. Probeklausur März 2014. Teil-1-Aufgaben
Standardisierte kompetenzorientierte schriftliche Reifeprüfung Mathematik Probeklausur März 2014 Teil-1-Aufgaben Beurteilung Jede Aufgabe in Teil 1 wird mit 0 oder 1 Punkt bewertet, jede Teilaufgabe in
Mehr01321 Mathematische Grundlagen der Kryptograe Vorbereitung auf die mündliche Prüfung Bei Prof. Unger
01321 Mathematische Grundlagen der Kryptograe Vorbereitung auf die mündliche Prüfung Bei Prof. Unger 1 Kryptograe im Allgemeinen Was ist Kryptographie? Kryptograe ist der sichere Nachrichtentransfer über
Mehr