Einführung in die Algebra
|
|
- Steffen Huber
- vor 6 Jahren
- Abrufe
Transkript
1 Prof. Dr. H. Brenner Osnabrüc SS 2009 Einführung in die Algebra Vorlesung 15 Der Hauptsatz der elementaren Zahlentheorie Wir beweisen nun, dass sich jede natürliche Zahl in eindeutiger Weise als Produt von Primzahlen darstellen lässt. Satz Es sei p eine Primzahl und p teile ein Produt ab von natürlichen Zahlen a,b N. Dann teilt p einen der Fatoren. Beweis. Die Voraussetzung bedeutet, dass ab = 0 = 0 ist in Z/(p). Da p eine Primzahl ist, ist dieser Restlassenring nach Satz ein Körper, so dass ein Fator null sein muss. Sagen wir a = 0. Dies bedeutet aber zurücübersetzt nach Z, dass a ein Vielfaches von p ist. Satz Jede natürliche Zahl n N, n 2, besitzt eine Zerlegung in Primfatoren. D.h. es gibt eine Darstellung n = p 1 p r mit Primzahlen p i. Dabei sind die Primfatoren bis auf ihre Reihenfolge eindeutig bestimmt. Beweis. Wir beweisen die Existenz und die Eindeutigeit jeweils durch Indution. Für n = 2 liegt eine Primzahl vor. Bei n 3 ist entweder n eine Primzahl, und diese bildet die Primfatorzerlegung, oder aber n ist eine Primzahl. In diesem Fall gibt es eine nichttriviale Zerlegung n = ab mit leineren Zahlen a,b < n. Für diese Zahlen gibt es nach der Indutionsvoraussetzung eine Zerlegung in Primfatoren, und diese setzen sich zu einer Primfatorzerlegung für n zusammen. Zur Eindeutigeit: Bei n = 2 ist die Aussage lar. Im Allgemeinen seien zwei Zerlegungen in Primfatoren gegeben, sagen wir n = p 1 p r = q 1 q s. Insbesondere teilt die Primzahl p 1 dann das Produt rechts, und damit nach Satz 15.1 einen der Fatoren. Nach Umordnung önnen wir annehmen, dass q 1 von p 1 geteilt wird. Da q 1 selbst eine Primzahl ist, folgt, dass p 1 = q 1 sein muss. Da Z nullteilerfrei ist, ann man beidseitig durch p 1 = q 1 dividieren und erhält die Gleichung n = p 2 p r = q 2 q s. 1
2 2 Da n < n ist, önnen wir die Indutionsvoraussetzung der Eindeutigeit auf n anwenden. Zu einer Primzahl p und einer positiven ganzen Zahl n ist der Exponent, also die Vielfachheit, mit der p als Primfator in n auftritt, eindeutich festgelegt. Dieser Exponent wird mit ν p (n) bezeichnet. Die eindeutige Primfatorzerlegung ann man auch als n = p p νp(n) schreiben, wobei das Produt in Wirlicheit endlich ist, da in der Primfatorzerlegung nur endlich viele Primfatoren mit einem positiven Exponenten vorommen. Lemma Es seien n und positive natürliche Zahlen. Dann wird n von genau dann geteilt, wenn für jede Primzahl p die Beziehung gilt. ν p (n) ν p () Beweis. (1) (2). Aus der Beziehung n = t folgt in Verbindung mit der eindeutigen Primfatorzerlegung, dass die Primfatoren von mit mindestens ihrer Vielfachheit auch in n vorommen müssen. (2) (1). Wenn die Exponentenbedingung erfüllt ist, so ist t = p pνp(n) νp() eine natürliche Zahl mit n = t. Korollar Es seien n und m positive natürliche Zahlen mit den Primfatorzerlegungen n = p pνp(n) und m = p pνp(m). Dann ist gv(n,m) = p p max(νp(n),νp(m)) und ggt(n,m) = p p min(νp(n),νp(m)) Beweis. Dies folgt diret aus Lemma Produtringe Um die Restlassenringe von Z besser verstehen zu önnen, insbesondere dann, wenn man n als Produt von leineren Zahlen schreiben ann - z.b., wenn die Primfatorzerlegung beannt ist -, braucht man den Begriff des Produtringes.
3 Definition SeienR 1,...,R n ommutativeringe.dannheißtdasprodut R 1 R n, versehen mit omponentenweiser Addition und Multipliation, der Produtring der R i, i = 1,...,n. Eng verwandt mit dem Begriff des Produtringes ist das Konzept der idempotenten Elemente. Definition Ein Element e eines ommutativen Ringes heißt idempotent, wenn e 2 = e gilt. Die Elemente 0 und 1 sind trivialerweise idempotent, man nennt sie die trivialen idempotenten Elemente. In einem Produtring sind auch diejenigen Elemente, die in allen Komponenten nur den Wert 0 oder 1 besitzen, idempotent, also bspw. (1, 0). In einem Integritätsbereich gibt es nur die beiden trivialen idempotenten Elemente: Ein idempotentes Element e besitzt die Eigenschaft e(1 e) = e e 2 = e e = 0. Im nullteilerfreien Fall folgt daraus e = 1 oder e = 0. Lemma Es sei R = R 1 R n ein Produt aus ommutativen Ringen. Dann gilt für die Einheitengruppe von R die Beziehung R = R 1 R n Beweis. Dies ist lar, da ein Element genau dann eine Einheit ist, wenn es in jeder Komponente eine Einheit ist. 3 Der Chinesische Restsatz für Z Satz Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung n = p r 1 1 p r 2 2 p r (die p i seien also verschieden und r i 1). Dann induzieren die anonischen Ringhomomorphismen Z/(n) Z/(p r i i ) einen Isomorphismus Z/(n) = Z/(p r 1 1 ) Z/(p r 2 2 ) Z/(p r ). Zu einergegebenenganzen Zahl(a 1,a 2,...,a ) gibtesalso genaueinenatürliche Zahl a < n, die die simultanen Kongruenzen löst. a = a 1 mod p r 1 1, a = a 2 mod p r 2 2,..., a = a mod p r
4 4 Beweis. Da die Ringe lins und rechts beide endlich sind und die gleiche Anzahl von Elementen haben, nämlich n, genügt es, die Injetivität zu zeigen. Sei x eine natürliche Zahl, die im Produtring (rechts) zu null wird, also modulo p r i i den Rest null hat für alle i = 1,2,...,. Dann ist x ein Vielfaches von p r i i für alle i = 1,2,...,, d.h., es ist ein gemeinsames Vielfaches dieser Potenzen. Daraus folgt aufgrund von Lemma 4.8, dass x ein Vielfaches des Produtes sein muss, also ein Vielfaches von n. Damit ist x = 0 in Z/(n) und die Abbildung ist injetiv. Beispiel Aufgabe: (a) Bestimme für die Zahlen 3, 5 und 7 modulare Basislösungen, finde also die leinsten positiven Zahlen, die in Z/(3) Z/(5) Z/(7) die Restetupel (1,0,0), (0,1,0) und (0,0,1) repräsentieren. (b) Finde mit den Basislösungen die leinste positive Lösung x der simultanen Kongruenzen Lösung: x = 2 mod 3,x = 4 mod 5 und x = 3 mod 7 (a) (1,0,0): alle Vielfachen von 5 7 = 35 haben modulo 5 und modulo 7 den Rest 0. Unter diesen Vielfachen muss also die Lösung liegen. 35 hat modulo 3 den Rest 2, somit hat 70 modulo 3 den Rest 1. Also repräsentiert 70 das Restetupel (1, 0, 0). (0,1,0): hier betrachtet man die Vielfachen von 21, und 21 hat modulo 5 den Rest 1. Also repräsentiert 21 das Restetupel (0, 1, 0). (0,0,1): hier betrachtet man die Vielfachen von 15, und 15 hat modulo 7 den Rest 1. Also repräsentiert 15 das Restetupel (0, 0, 1). (b) Man schreibt (in Z/(3) Z/(5) Z/(7)) Die Lösung ist dann (2,4,3) = 2(1,0,0)+4(0,1,0)+3(0,0,1) = = 269. Die minimale Lösung ist dann = 59. Korollar Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung n = p r 1 1 p r 2 2 p r (die p i seien also verschieden und r i 1). Dann gibt es einen anonischen Gruppenisomorphismus (Z/(n)) = (Z/(p r 1 1 )) (Z/(p r )). Insbesondere ist eine Zahl a genau dann eine Einheit modulo n, wenn sie eine Einheit modulo p r i i ist für i = 1,...,.
5 5 Beweis. Dies folgt aus dem chinesischen Restsatz und Lemma Die Eulersche ϕ-funtion Satz Genau dann ist a Z eine Einheit modulo n (d.h. a repräsentiert eine Einheit in Z/(n)) wenn a und n teilerfremd sind. Beweis. Sind a und n teilerfremd, so gibt es nach Satz 4.1 eine Darstellung der 1, es gibt also natürliche Zahlen r,s mit ra + sn = 1. Betrachtet man diese Gleichung modulo n, so ergibt sich ra = 1 in Z/(n). Damit ist a eine Einheit mit Inversem a 1 = r. Ist umgeehrt a eine Einheit in Z/(n), so gibt es ein r Z/(n) mit ar = 1 in Z/(n). Das bedeutet aber, dass ar 1 ein Vielfaches von n ist, so dass also ar 1 = sn gilt. Dann ist aber wieder ar sn = 1 und a und n sind teilerfremd. Leonhard Euler ( ) Definition Zu einer natürlichen Zahl n bezeichnet ϕ(n) die Anzahl der Elemente von (Z/(n)). Man nennt ϕ(n) die Eulersche Funtion. Bemerung Die Eulersche Funtion ϕ(n) gibt also nach Satz an, wie viele Zahlen r, 0 < r < n, zu n teilerfremd sind. Für eine Primzahl ist ϕ(n) = p 1. Eine Verallgemeinerung des leinen Fermat ist der folgende Satz von Euler. Satz Sei n eine natürliche Zahl. Dann gilt für jede zu n teilerfremde Zahl a die Beziehung a ϕ(n) = 1 mod n. Beweis. Das Element a gehört zur Einheitengruppe (Z/(n)), die ϕ(n) Elemente besitzt. Nach Satz 7.4 ist aber die Gruppenordnung ein Vielfaches der Ordnung des Elementes.
6 6 Wir geben abschließend Formeln an, wie man die Eulersche ϕ-funtion berechnet, wenn die Primfatorzerlegung beannt ist. Lemma Es sei p eine Primzahl und p r eine Potenz davon. Dann ist ϕ(p r ) = p r 1 (p 1). Beweis. Eine Zahl a ist genau dann teilerfremd zu einer Primzahlpotenz p r, wenn sie teilerfremd zu p selbst ist, und dies ist genau dann der Fall, wenn sie ein Vielfaches von p ist. Unter den natürlichen Zahlen p r sind genau die Zahlen 0,p,2p,3p,...,(p r 1 1)p Vielfache von p. Das sind p r 1 Stüc, und daher gibt es p r p r 1 = p r 1 (p 1) Einheiten in Z/(p r ). Also ist ϕ(p r ) = p r 1 (p 1). Korollar Sei n eine positive natürliche Zahl mit anonischer Primfatorzerlegung n = p r 1 1 p r (die p i seien also verschieden und r i 1). Dann ist ϕ(n) = ϕ(p r 1 1 ) ϕ(p r ) = (p 1 1)p r 1 1 (p 1)p r 1. Beweis. Die erste Gleichung folgt aus Korollar und die zweite aus Lemma
7 Abbildungsverzeichnis Quelle = Leonhard Euler by Handmann.png, Autor = Emanuel Handmann (= Benutzer QWer auf Commons), Lizenz = PD 5 7
Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)
Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? FRANZ PAUER, FLORIAN STAMPFER (UNIVERSITÄT INNSBRUCK) 1. Einleitung Eine natürliche Zahl heißt Primzahl, wenn sie genau zwei Teiler hat. Im Lehrplan der Seundarstufe
Mehr11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
MehrDiskrete Strukturen. Wilfried Buchholz. Skriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München
Disrete Struturen Wilfried Buchholz Sriptum einer 3-std. Vorlesung im Sommersemester 2009 Mathematisches Institut der Universität München 1 Vollständige Indution Wir setzen hier das System Z = {..., 2,
MehrKleiner Satz von Fermat
Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt
MehrAlgebraische Kurven. Vorlesung 26. Die Schnittmultiplizität
Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrAlgebra. Patrik Hubschmid. 8. Oktober 2013
Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester
MehrQ(n) = n 0 +n 1 +n 2 +...+n k.
25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer
MehrKapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe
Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrKongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...
Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrDas RSA-Kryptosystem
www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.
MehrZusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrElementare Zahlentheorie
Elementare Zahlentheorie Prof. Dr. L. Kramer WWU Münster, Sommersemester 2009 Vorlesungsmitschrift von Christian Schulte zu Berge 27. Juli 2009 Inhaltsverzeichnis 1 Primzerlegung 3 1.1 Grundlagen.............................................
Mehr7 Der so genannte chinesische Restsatz
7 Der so genannte chinesische Restsatz Der Chinese Sun Tsu stellte, so wird berichtet, in seinem Buch Suan-Ching ua die folgende Aufgabe: Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrZahlentheorie. Daniel Scholz im Winter 2006 / 2007. Überarbeitete Version vom 7. September 2007.
Zahlentheorie Daniel Scholz im Winter 2006 / 2007 Überarbeitete Version vom 7. September 2007. Inhaltsverzeichnis 1 Einleitung und Grundlagen 4 1.1 Einleitung............................. 4 1.2 Zahlensysteme..........................
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrOft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein.
Oft kommt es darauf an, Potenzen a n mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 3 1384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrEinführung in die Zahlentheorie und algebraische Strukturen
Einführung in die Zahlentheorie und algebraische Strukturen Wintersemester 2012/2013 Universität Bayreuth Michael Stoll Inhaltsverzeichnis 1. Wiederholung: Gruppen, Ringe, Körper 2 2. Teilbarkeitslehre
MehrMinimale Darstellungen, Kommutator- und Fixräume, projektive Geometrie
Notation Die in dieser Arbeit verwendete Notation ist im Wesentlichen Standard, so wie sie beispielsweise in [As] zu nden ist. Einige Abweichungen hiervon, Klarstellungen und zusätzliche Notationen (sofern
MehrElementare Kryptographie
Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrEuklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz
Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
Mehr1. Modulare Arithmetik
1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrÜber das Hüten von Geheimnissen
Über das Hüten von Geheimnissen Gabor Wiese Tag der Mathematik, 14. Juni 2008 Institut für Experimentelle Mathematik Universität Duisburg-Essen Über das Hüten von Geheimnissen p.1/14 Rechnen mit Rest Seien
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
MehrZahlentheoretische Grundlagen der Public-Key Kryptographie und deren Behandlung im Mathematikunterricht
Zahlentheoretische Grundlagen der Public-Key Kryptographie und deren Behandlung im Mathematikunterricht Erik Einhaus Schriftliche Hausarbeit im Fach Mathematik Referent: Prof. Dr. Michael Hortmann Korreferent:
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
MehrRinge. Kapitel 3. 3.1 Abelsche Gruppen, Ringe und Moduln
Kapitel 3 Ringe Gruppen- und Ringstrukturen sind uns schon in den verschiedensten Zusammenhängen begegnet. In diesem Kapitel wollen wir einige wichtige Klassen von Ringen im Hinblick auf Anwendungen in
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr8. Quadratische Reste. Reziprozitätsgesetz
O Forster: Prizahlen 8 Quadratische Reste Rezirozitätsgesetz 81 Definition Sei eine natürliche Zahl 2 Eine ganze Zahl a heißt uadratischer Rest odulo (Abkürzung QR, falls die Kongruenz x 2 a od eine Lösung
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrTeilbarkeit von natürlichen Zahlen
Teilbarkeit von natürlichen Zahlen Teilbarkeitsregeln: Die Teilbarkeitsregeln beruhen alle darauf, dass man von einer Zahl einen grossen Teil wegschneiden kann, von dem man weiss, dass er sicher durch
MehrDigitale Signalbearbeitung und statistische Datenanalyse
Digitale Signalbearbeitung und statistische Datenanalyse Teil 5 8 Aus ontinuierlichem Signal werden in onstanten Zeitintervallen Daten entnommen ontinuierliches Signal x(t) Einheitsimpulsfuntion Gewichtete
MehrElementare Zahlentheorie (Version 1)
Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,
MehrPrimzahltests G abor SAS 2002-2008
Primzahltests Gábor SAS 2002-2008 Inhaltsverzeichnis 1 Einleitung und Geschichte 4 1.1 Der Primzahlbegriff.......................... 4 1.2 Sieb von Eratosthenes........................ 5 1.3 Feststellung
MehrInvariantentheorie. Vorlesung 5. Invariantenringe zu Untergruppen
Prof. Dr. H. Brenner Osnabrück WS 2012/2013 Invariantentheorie Vorlesung 5 Invariantenringe zu Untergruppen Proposition 5.1. Es sei R G R eine Operation einer Gruppe G auf einem kommutativen Ring durch
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
Mehrklar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s
Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrWintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung
Wintersemester 2005/2006 Gedächtnisprotokoll der mündlichen Prüfung Ulrich Loup 24.03.2006 Prüfungsstoff: Alegebra I, Analysis IV, Graphentheorie I Prüfer: Prof. Dr. Wilhelm Plesken Protokollant: Dipl.
MehrProjektive Moduln. Lemma/Definition 1.1. Folgende Aussagen für einen R-Modul P sind äquivalent: (i) P erfüllt folgende Liftungseigenschaft:
Seminar Summen von Quadraten und K-Theorie Projektive Moduln Im Folgenden sei R ein assoziativer Ring mit Eins, nicht notwendigerweise kommutativ. R-Modul ist im Folgenden stets ein Rechts-R-Modul. Ein
Mehr4 Kongruenz und Modulorechnung
4 Kongruenz und Modulorechnung 39 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrEin neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt
Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt Leonhard Euler 1 Wann immer in den Anfängen der Analysis die Potenzen des Binoms entwickelt
MehrCODES, COMPUTER, PRIMZAHLEN
CODES, COMPUTER, PRIMZAHLEN WINFRIED BRUNS Unter einem Code versteht man gewöhnlich ein Verfahren zur Verschlüsselung von Information. Eine Verschlüsselung kann verschiedenen Aufgaben dienen, zum Beispiel
MehrTEILWEISE ASYNCHRONE ALGORITHMEN
TEILWEISE ASYNCHRONE ALGORITHMEN FRANK LANGBEIN Literatur: D. Berseas, J. Tsitsilis: Parallel and distributed computatoin, pp. 48 489 URI: http://www.langbein.org/research/parallel/ Modell teilweiser asynchroner
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
Mehr3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
MehrFerienakademie 2001: Kryptographie und Sicherheit offener Systeme. Faktorisierung. Stefan Büttcher stefan@buettcher.org
Ferienakademie 2001: Kryptographie und Sicherheit offener Systeme Faktorisierung Stefan Büttcher stefan@buettcher.org 1 Definition. (RSA-Problem) Gegeben: Ò ÔÕ, ein RSA-Modul mit unbekannten Primfaktoren
MehrEinführung in die Algebra der Public-Key-Kryptographie
Einführung in die Algebra der Public-Key-Kryptographie Timm Grams, Fulda, 24. Januar 2012 (rev. 26.01.2012) Inhalt Einführung... 1 Zweck... 1 Literaturhinweise... 2 Modulo-Rechnung... 2 Ganzzahlige Division...
MehrDie p-adischen Zahlen
Universität Bielefeld Algebra Die p-adischen Zahlen Seminararbeit von Denny Otten FAKULTÄT FÜR MATHEMATIK Datum: 29. Oktober 2006 Betreuung: Prof. Dr. Dr. K. Tent Dipl.-Math. G. Hainke Dipl.-Math. L. Scheele
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
MehrSeminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward
Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem
MehrRSA Primzahlen zur Verschlüsselung von Nachrichten
RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches
MehrVorlesung Analysis I / Lehramt
Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Mehr01321 Mathematische Grundlagen der Kryptograe Vorbereitung auf die mündliche Prüfung Bei Prof. Unger
01321 Mathematische Grundlagen der Kryptograe Vorbereitung auf die mündliche Prüfung Bei Prof. Unger 1 Kryptograe im Allgemeinen Was ist Kryptographie? Kryptograe ist der sichere Nachrichtentransfer über
MehrProSeminar Kryptografie Prof. Dr. Ulrike Baumann. RSA-Verschlüsselung Francesco Kriegel
ProSeminar Kryptografie Prof. Dr. Ulrike Baumann WS 2006/2007 RSA-Verschlüsselung Francesco Kriegel 14. 12. 2006 Inhaltsverzeichnis 1 Public-Key-Verfahren 2 1.1 Idee......................................................................
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrElemente der Analysis II
Elemente der Analysis II Kapitel 3: Lineare Abbildungen und Gleichungssysteme Informationen zur Vorlesung: http://www.mathematik.uni-trier.de/ wengenroth/ J. Wengenroth () 15. Mai 2009 1 / 35 3.1 Beispiel
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrNicht-archimedische Zahlen
Skript zur Vorlesung Nicht-archimedische Zahlen Wintersemester 2012/13 Frankfurt am Main Prof. Dr. Annette Werner Inhaltsverzeichnis 1 Einleitung 1 2 Nicht-archimedische Absolutbeträge 2 3 Bälle und Topologie
MehrDefinition 27 Affiner Raum über Vektorraum V
Definition 27 Affiner Raum über Vektorraum V Definition 27 Affiner Raum über Vektorraum V ist die Menge A = Definition 27 Affiner Raum über Vektorraum V ist die Menge A = mit einer Abbildung + : A V A,
MehrDatensicherheit durch Kryptographie
Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung
MehrSeminararbeit für das SE Reine Mathematik- Graphentheorie
Seminararbeit für das SE Reine Mathematik- Graphentheorie Der binäre Rang, der symplektische Graph, die Spektralzerlegung und rationale Funktionen Vortrag am 24.01.2012 Heike Farkas 0410052 Inhaltsverzeichnis
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrRinge, Algebren und Körper
KAPITEL 3 Ringe, Algebren und Körper Wir kommen nun zu Strukturen mit zwei verträglichen Operationen, wobei wir etwas Hintergrund aus der linearen Algebra voraussetzen werden. Wir werden oft auf die Analogie
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrPrimzahltests für Mersenne-Primzahlen
Primzahltests für Mersenne-Primzahlen Ausarbeitung zum Vortrag im Seminar zur Computeralgebra im WS 2010/2011 bei Frau Prof. Dr. G. Nebe, RWTH Aachen Michael H. Mertens Matrikelnummer: 289246 Inhaltsverzeichnis
Mehr13. Abzählen von Null- und Polstellen
13. Abzählen von Null- und Polstellen 77 13. Abzählen von Null- und Polstellen Als weitere Anwendung des Residuensatzes wollen wir nun sehen, wie man ot au einache Art berechnen kann, wie viele Null- bzw.
MehrAnhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie
Anhang IV zur Vorlesung Kryptologie: Public-Key Kryptographie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310
MehrBestimmung einer ersten
Kapitel 6 Bestimmung einer ersten zulässigen Basislösung Ein Problem, was man für die Durchführung der Simplexmethode lösen muss, ist die Bestimmung einer ersten zulässigen Basislösung. Wie gut das geht,
Mehr4. Übungsblatt Matrikelnr.: 6423043
Lineare Algebra I 1. Name: Bleeck, Christian 4. Übungsblatt Matrikelnr.: 6423043 Abgabe: 15.11.06 12 Uhr (Kasten D1 320) Übungsgruppe: 03 Patrick Schützdeller 2. Name: Niemann, Philipp Matrikelnr.: 6388613
MehrOptimalitätskriterien
Kapitel 4 Optimalitätskriterien Als Optimalitätskriterien bezeichnet man notwendige oder hinreichende Bedingungen dafür, dass ein x 0 Ω R n Lösung eines Optimierungsproblems ist. Diese Kriterien besitzen
MehrWie kann man beweisen, dass (H, ) eine Gruppe ist?
Wie kann man beweisen, dass (H, ) eine Gruppe ist? Wie kann man beweisen, dass (H, ) eine Gruppe ist? (zb wenn die Multiplikation mit Hilfe einer Tabelle gegeben ist) Wie kann man beweisen, dass (H, )
MehrLiteratur zu geometrischen Konstruktionen
Literatur zu geometrischen Konstruktionen Hadlock, Charles Robert, Field theory and its classical problems. Carus Mathematical Monographs, 19. Mathematical Association of America, Washington, D.C., 1978.
MehrDie Mathematik von RSA
Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und
MehrPaul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems
Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben
MehrAutomatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg
Jürgen Ecker Automatentheorie und Kryptologie Computer und Mediensicherheit, FHS Hagenberg Skriptum zu den Vorlesungen in den Wintersemestern 2002/2003 und 2003/2004 und im Sommersemester 2003 ii Inhaltsverzeichnis
MehrLineare Algebra - alles was man wissen muß
Statistik für Bioinformatiker SoSe 3 Rainer Spang Lineare Algebra - alles was man wissen muß Der Titel ist natürlich gelogen, aber was wir hier zusammengetragen haben ist zumindest ein Anfang. Weniger
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
Mehr