Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17
|
|
- Elly Friedrich
- vor 6 Jahren
- Abrufe
Transkript
1 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B
2 Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder: Basiswissen Zahlentheorie, Springer 2007, 2. Auflage Nicola Oswald, Jörn Steuding: Elementare Zahlentheorie Ein sanfter Einstieg in die höhere Mathematik, Springer 2015 Roger B. Nelsen: Beweise ohne Worte, herausgegeben von Nicola Oswald, Springer 2016
3 III. Modulare Arithmetik
4 8 Rechnen mit Restklassen Eine ganze Zahl ist genau dann durch drei teilbar, wenn ihre Quersumme durch drei teilbar ist. Hierbei benutzen wir die eindeutige Dezimalentwicklung k n = a j 10 j mit Ziffern a j {0,1,2,...,9}, j=0 wobei k eine nicht-negative ganze Zahl ist (die von n abhängt). Ganz ähnlich zur obigen Aussage zur Teilbarkeit bzgl. 3 gilt Satz 8.1 (Satz von der Neunerprobe) Eine ganze Zahl n ist genau dann durch neun teilbar, wenn ihre Quersumme durch neun teilbar ist: k k 9 n = a j 10 j 9 a j. j=0 Dies wird in der Buchhaltung als Probe benutzt. j=0
5 8 Rechnen mit Restklassen Eine ganze Zahl ist genau dann durch drei teilbar, wenn ihre Quersumme durch drei teilbar ist. Hierbei benutzen wir die eindeutige Dezimalentwicklung k n = a j 10 j mit Ziffern a j {0,1,2,...,9}, j=0 wobei k eine nicht-negative ganze Zahl ist (die von n abhängt). Ganz ähnlich zur obigen Aussage zur Teilbarkeit bzgl. 3 gilt Satz 8.1 (Satz von der Neunerprobe) Eine ganze Zahl n ist genau dann durch neun teilbar, wenn ihre Quersumme durch neun teilbar ist: k k 9 n = a j 10 j 9 a j. j=0 Dies wird in der Buchhaltung als Probe benutzt. j=0
6 8 Rechnen mit Restklassen Gewisse arithmetische Sachverhalte lassen sich durch Teilbarkeitseigenschaften ganzer Zahlen charakterisieren; dabei ist oft nicht die Teilbarkeit durch jede ganze Zahl von Nöten, sondern manchmal genügt es, sich auf bestimmte Teiler zu begrenzen! Wir führen einen einfachen Formalismus für derartige Überlegungen ein: Zu einer natürlichen Zahl m definiert a b mod m : m (a b) eine Äquivalenzrelation auf Z. Wir sagen a ist kongruent b modulo m; hierbei heißt m der Modul und a b mod m nennt man eine Kongruenz. Wir schreiben a b mod m und sagen a ist inkongruent b modulo m, wenn m (b a) gilt.
7 8 Rechnen mit Restklassen Gewisse arithmetische Sachverhalte lassen sich durch Teilbarkeitseigenschaften ganzer Zahlen charakterisieren; dabei ist oft nicht die Teilbarkeit durch jede ganze Zahl von Nöten, sondern manchmal genügt es, sich auf bestimmte Teiler zu begrenzen! Wir führen einen einfachen Formalismus für derartige Überlegungen ein: Zu einer natürlichen Zahl m definiert a b mod m : m (a b) eine Äquivalenzrelation auf Z. Wir sagen a ist kongruent b modulo m; hierbei heißt m der Modul und a b mod m nennt man eine Kongruenz. Wir schreiben a b mod m und sagen a ist inkongruent b modulo m, wenn m (b a) gilt.
8 8 Rechnen mit Restklassen Gewisse arithmetische Sachverhalte lassen sich durch Teilbarkeitseigenschaften ganzer Zahlen charakterisieren; dabei ist oft nicht die Teilbarkeit durch jede ganze Zahl von Nöten, sondern manchmal genügt es, sich auf bestimmte Teiler zu begrenzen! Wir führen einen einfachen Formalismus für derartige Überlegungen ein: Zu einer natürlichen Zahl m definiert a b mod m : m (a b) eine Äquivalenzrelation auf Z. Wir sagen a ist kongruent b modulo m; hierbei heißt m der Modul und a b mod m nennt man eine Kongruenz. Wir schreiben a b mod m und sagen a ist inkongruent b modulo m, wenn m (b a) gilt.
9 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
10 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
11 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
12 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
13 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
14 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
15 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.
16 8 Rechnen mit Restklassen Wir schreiben die Äquivalenzklassen als a mod m := {b Z : b a mod m} = {b = a+mk : k Z} =: a+mz und sprechen dann von der Restklasse a modulo m. Deren Elemente bilden eine beidseitig unbeschränkte arithmetische Progression:..., a 2m, a m, a, a+m, a+2m, a+ 3m,... Eine Restklasse a mod m besteht also aus allen ganzen Zahlen, die denselben Rest bei Division durch m lassen. Statt a könnte natürlich auch jedes andere Element b a mod m als Repräsentant dieser Restklasse herhalten.
17 8 Rechnen mit Restklassen Wir schreiben die Äquivalenzklassen als a mod m := {b Z : b a mod m} = {b = a+mk : k Z} =: a+mz und sprechen dann von der Restklasse a modulo m. Deren Elemente bilden eine beidseitig unbeschränkte arithmetische Progression:..., a 2m, a m, a, a+m, a+2m, a+ 3m,... Eine Restklasse a mod m besteht also aus allen ganzen Zahlen, die denselben Rest bei Division durch m lassen. Statt a könnte natürlich auch jedes andere Element b a mod m als Repräsentant dieser Restklasse herhalten.
18 8 Rechnen mit Restklassen Nun rechnen wir mit Restklassen: Wir definieren eine Addition vermöge (a mod m) + (b mod m) := (a+b) mod m sowie eine Multiplikation durch (a mod m) (b mod m) := (a b) mod m. Diese Verknüpfungen hängen nicht vom gewählten Repräsentanten ab, wie wir am Beispiel der Addition illustrieren: Mit a A und b B mod m existieren k,l Z mit a = A+km und b = B +lm, so dass (a mod m)+(b mod m) = (a+b) mod m = (A+B +(k +l)m) mod m = (A+B) mod m = (A mod m)+(b mod m). Damit ist die Addition unabhängig vom gewählten Repräsentanten.
19 8 Rechnen mit Restklassen Nun rechnen wir mit Restklassen: Wir definieren eine Addition vermöge (a mod m) + (b mod m) := (a+b) mod m sowie eine Multiplikation durch (a mod m) (b mod m) := (a b) mod m. Diese Verknüpfungen hängen nicht vom gewählten Repräsentanten ab, wie wir am Beispiel der Addition illustrieren: Mit a A und b B mod m existieren k,l Z mit a = A+km und b = B +lm, so dass (a mod m)+(b mod m) = (a+b) mod m = (A+B +(k +l)m) mod m = (A+B) mod m = (A mod m)+(b mod m). Damit ist die Addition unabhängig vom gewählten Repräsentanten.
20 8 Rechnen mit Restklassen Modulo m bilden die Restklassen 0 mod m, 1 mod m,..., m 1 mod m ein vollständiges Restsystem modulo m. Es gibt also genau m verschiedene Restklassen modulo m. Wir notieren die Menge der Restklassen modulo m als Z/mZ := {0 mod m, 1 mod m,..., m 1 mod m}. Hierbei handelt es sich um eine Menge, deren Elemente wiederum Mengen sind, genauer: um eine endliche Menge, deren Elemente jeweils unendliche Mengen sind.
21 8 Rechnen mit Restklassen Modulo m bilden die Restklassen 0 mod m, 1 mod m,..., m 1 mod m ein vollständiges Restsystem modulo m. Es gibt also genau m verschiedene Restklassen modulo m. Wir notieren die Menge der Restklassen modulo m als Z/mZ := {0 mod m, 1 mod m,..., m 1 mod m}. Hierbei handelt es sich um eine Menge, deren Elemente wiederum Mengen sind, genauer: um eine endliche Menge, deren Elemente jeweils unendliche Mengen sind.
22 8 Rechnen mit Restklassen Speziell für m = 3 gibt es beispielsweise drei verschiedene Restklassen und diese lassen sich etwa als die Mengen der ganzen Zahlen beschreiben, die bei Division durch 3 entweder den Rest 0,1 oder 2 lassen. Mit der oben eingeführten Addition und Multiplikation von Restklassen ergeben sich die folgenden Tabellen: und Hierbei steht 0 für die Restklasse 0 mod 3 usw. Wir beobachten, dass Z/3Z ein Körper ist!
23 8 Rechnen mit Restklassen Speziell für m = 3 gibt es beispielsweise drei verschiedene Restklassen und diese lassen sich etwa als die Mengen der ganzen Zahlen beschreiben, die bei Division durch 3 entweder den Rest 0,1 oder 2 lassen. Mit der oben eingeführten Addition und Multiplikation von Restklassen ergeben sich die folgenden Tabellen: und Hierbei steht 0 für die Restklasse 0 mod 3 usw. Wir beobachten, dass Z/3Z ein Körper ist!
24 8 Rechnen mit Restklassen Speziell für m = 4 gibt es vier verschiedene Restklassen und diese sind additiv und multiplikativ verknüpft gemäß: und Wir beobachten, dass Z/4Z nur ein Ring ist!
25 8 Rechnen mit Restklassen Speziell für m = 4 gibt es vier verschiedene Restklassen und diese sind additiv und multiplikativ verknüpft gemäß: und Wir beobachten, dass Z/4Z nur ein Ring ist!
26 8 Rechnen mit Restklassen Das Restklassenkalkül geht zurück auf Carl Friedrich Gauß ( 30. April 1777 in Braunschweig, 23. Februar 1855 in Göttingen) und sein zahlentheoretisches Standardwerk Disquisitionae Arithmeticae von Nach Gauß ist Mathematik die Königin der Wissenschaften und Zahlentheorie die Königin der Mathematik.
27 8 Rechnen mit Restklassen Satz 8.2 (Gauß, 1801) Sei m 2 eine natürliche Zahl, dann ist die Menge Z/mZ mit der oben definierten Addition und Multiplikation ein kommutativer Ring mit Einselement, der so genannte Restklassenring modulo m. Etwas später werden wir sehen, dass Z/mZ für prime m sogar ein Körper ist...
28 8 Rechnen mit Restklassen Satz 8.2 (Gauß, 1801) Sei m 2 eine natürliche Zahl, dann ist die Menge Z/mZ mit der oben definierten Addition und Multiplikation ein kommutativer Ring mit Einselement, der so genannte Restklassenring modulo m. Etwas später werden wir sehen, dass Z/mZ für prime m sogar ein Körper ist...
29 8 Rechnen mit Restklassen Rechnen mit Restklassen hat Anwendungen: Ein erstes Beispiel liefert die seit 2007 jedem Buch zugeordnete dreizehnstellige Internationale Standard-Buchnummer (kurz: ISBN). Mit den ersten zwölf Ziffern werden wichtige Informationen über Sprachraum, Verlag und Titelnummer bereitgestellt; dabei werden die Zahlen 0, 1, 2, 3,..., 9 für die Ziffern verwendet. Die letzte Ziffer ist eine Prüfziffer: Bezeichnet a j die j-te Ziffer, so berechnet sich diese als a 13 (a 1 +a 3 +a 5 +a 7 +a 9 +a 11 +3(a 2 +a 4 +a 6 +a 8 +a 10 +a 12 )) mod 10. Liest etwa ein Preisscanner einen ISBN-Code mit unpassender Prüfziffer, so muss ein Fehler vorliegen ISBN ist somit ein Beispiel eines Fehler erkennenden Codes.
30 8 Rechnen mit Restklassen Rechnen mit Restklassen hat Anwendungen: Ein erstes Beispiel liefert die seit 2007 jedem Buch zugeordnete dreizehnstellige Internationale Standard-Buchnummer (kurz: ISBN). Mit den ersten zwölf Ziffern werden wichtige Informationen über Sprachraum, Verlag und Titelnummer bereitgestellt; dabei werden die Zahlen 0, 1, 2, 3,..., 9 für die Ziffern verwendet. Die letzte Ziffer ist eine Prüfziffer: Bezeichnet a j die j-te Ziffer, so berechnet sich diese als a 13 (a 1 +a 3 +a 5 +a 7 +a 9 +a 11 +3(a 2 +a 4 +a 6 +a 8 +a 10 +a 12 )) mod 10. Liest etwa ein Preisscanner einen ISBN-Code mit unpassender Prüfziffer, so muss ein Fehler vorliegen ISBN ist somit ein Beispiel eines Fehler erkennenden Codes.
31 Resümee Division mit Rest impliziert eine Äquivalenzrelation auf der Menge der ganzen Zahlen. Die zugehörigen Restklassen a+mz lassen sich (wie die ganzen Zahlen) addieren und multiplizieren. Ein Satz von Gauß zeigt, dass die Menge Z/mZ der Restklassen zu einem festen Modul m einen kommutativen Ring mit Einselement bilden, den so genannten Restklassenring modulo m. Restklassenkalkül hat Anwendungen, etwa bei Prüfziffern in Fehler erkennenden Codes oder bei der Neunerprobe. Vorteilhaft ist, anstelle der unendlichen Menge der ganzen Zahlen nur eine endliche Menge von Restklassen betrachten zu müssen!
32 9 Der kleine Fermat und Primzahltests Eine Restklasse a mod m heißt prim, wenn a und m teilerfremd sind. Wegen ggt(a + km, m) = ggt(a, m) ist entweder jedes Element einer Restklasse oder keines teilerfremd zum Modul m. Die primen Restklassen modulo m = 8 sind damit 1, 3, 5, 7 mod 8. Die Menge der primen Restklassen modulo m ist multiplikativ abgeschlossen (denn mit a und b ist auch das Produkt ab teilerfremd zu m).
33 9 Der kleine Fermat und Primzahltests Eine Restklasse a mod m heißt prim, wenn a und m teilerfremd sind. Wegen ggt(a + km, m) = ggt(a, m) ist entweder jedes Element einer Restklasse oder keines teilerfremd zum Modul m. Die primen Restklassen modulo m = 8 sind damit 1, 3, 5, 7 mod 8. Die Menge der primen Restklassen modulo m ist multiplikativ abgeschlossen (denn mit a und b ist auch das Produkt ab teilerfremd zu m).
34 9 Der kleine Fermat und Primzahltests Die Eulersche ϕ-funktion zählt die Anzahl ϕ(m) der primen Restklassen mod m. Es gelten bzw. ϕ(8) = {1,3,5,7 mod 8} = 4 und ϕ(2 k ) = 2 k 1 ϕ(p) = p 1 und ϕ(p k ) = p k (1 1 p ) für prime p. Darüberhinaus gilt die Multiplikativität (hier ohne Beweis). ϕ(mn) = ϕ(m)ϕ(n) für ggt(m, n) = 1.
35 9 Der kleine Fermat und Primzahltests Die Eulersche ϕ-funktion zählt die Anzahl ϕ(m) der primen Restklassen mod m. Es gelten bzw. ϕ(8) = {1,3,5,7 mod 8} = 4 und ϕ(2 k ) = 2 k 1 ϕ(p) = p 1 und ϕ(p k ) = p k (1 1 p ) für prime p. Darüberhinaus gilt die Multiplikativität (hier ohne Beweis). ϕ(mn) = ϕ(m)ϕ(n) für ggt(m, n) = 1.
36 9 Der kleine Fermat und Primzahltests Ein Vertretersystem der ϕ(m) vielen primen Restklassen mod m heißt primes Restsystem modulo m. Ist b 1,...,b ϕ(m) ein primes Restsystem mod m, so auch ab 1,...,ab ϕ(m), sofern a teilerfremd zu m ist. Ein illustrierendes Beispiel: Multiplizieren wir das prime Restsystem modulo 8 von oben mit 3, so entsteht 3 1 = 3, 3 3 1, 3 5 7, mod 8; Multiplizieren wir hingegen mit einer nicht zum Modul teilerfremden Zahl, etwa 2, so entstehen zwangsläufig nicht prime Restklassen (z.b. 2 1 = 2 mod 8).
37 9 Der kleine Fermat und Primzahltests Ein Vertretersystem der ϕ(m) vielen primen Restklassen mod m heißt primes Restsystem modulo m. Ist b 1,...,b ϕ(m) ein primes Restsystem mod m, so auch ab 1,...,ab ϕ(m), sofern a teilerfremd zu m ist. Ein illustrierendes Beispiel: Multiplizieren wir das prime Restsystem modulo 8 von oben mit 3, so entsteht 3 1 = 3, 3 3 1, 3 5 7, mod 8; Multiplizieren wir hingegen mit einer nicht zum Modul teilerfremden Zahl, etwa 2, so entstehen zwangsläufig nicht prime Restklassen (z.b. 2 1 = 2 mod 8).
38 9 Der kleine Fermat und Primzahltests Satz 9.1 (Satz von Euler, 1750) Für teilerfremde a und m gilt a ϕ(m) 1 mod m. z.b.: 3 4 = 81,5 4 ( 3) 4,7 4 ( 1) 4 1 mod 8. Korollar 9.2 (Kleiner Fermat) Sei p eine Primzahl und p a. Dann gilt a p 1 1 mod p. Ohne die Voraussetzung p a kann man dies auch so formulieren: a p a mod p.
39 9 Der kleine Fermat und Primzahltests Satz 9.1 (Satz von Euler, 1750) Für teilerfremde a und m gilt a ϕ(m) 1 mod m. z.b.: 3 4 = 81,5 4 ( 3) 4,7 4 ( 1) 4 1 mod 8. Korollar 9.2 (Kleiner Fermat) Sei p eine Primzahl und p a. Dann gilt a p 1 1 mod p. Ohne die Voraussetzung p a kann man dies auch so formulieren: a p a mod p.
40 9 Der kleine Fermat und Primzahltests Die Umkehrung des kleinen Fermatschen Satzes gilt leider nicht, wie etwa das Beispiel mod 341, aber 341 = zeigt. Eine Zahl m, für die also a m 1 1 mod m besteht, ist nicht notwendig prim. Zusammengesetzte Zahlen m, für die es ein a 2 mit a 1 mod m und a m 1 1 mod m gibt, heißen Pseudoprimzahlen zur Basis a.
41 9 Der kleine Fermat und Primzahltests Aus dem Satz von Euler folgt unmittelbar, dass jede prime Restklasse ein multiplikativ Inverses besitzt, denn es gilt a a ϕ(m) 1 = a ϕ (m) 1 mod m für jedes a, welches teilerfremd zu m ist. Ein Beispiel: Sei m = 25 und a 11 mod 25, dann ist ϕ(25) = 20 und also = mod 25 das gesuchte Inverse zu a 11 mod 25. Mit dem euklidischen Algorithmus lässt sich das Inverse schneller berechnen!
42 9 Der kleine Fermat und Primzahltests Aus dem Satz von Euler folgt unmittelbar, dass jede prime Restklasse ein multiplikativ Inverses besitzt, denn es gilt a a ϕ(m) 1 = a ϕ (m) 1 mod m für jedes a, welches teilerfremd zu m ist. Ein Beispiel: Sei m = 25 und a 11 mod 25, dann ist ϕ(25) = 20 und also = mod 25 das gesuchte Inverse zu a 11 mod 25. Mit dem euklidischen Algorithmus lässt sich das Inverse schneller berechnen!
43 9 Der kleine Fermat und Primzahltests Aus dem Satz von Euler folgt unmittelbar, dass jede prime Restklasse ein multiplikativ Inverses besitzt, denn es gilt a a ϕ(m) 1 = a ϕ (m) 1 mod m für jedes a, welches teilerfremd zu m ist. Ein Beispiel: Sei m = 25 und a 11 mod 25, dann ist ϕ(25) = 20 und also = mod 25 das gesuchte Inverse zu a 11 mod 25. Mit dem euklidischen Algorithmus lässt sich das Inverse schneller berechnen!
44 9 Der kleine Fermat und Primzahltests Ist a nicht teilerfremd zum Modul m, so ist die Restklasse a mod m nicht prim und insbesondere auch nicht invertierbar, denn für alle x, y Z ist ax + my ein Vielfaches von ggt(a, m) > 1 und also stets ax + my ax 1 mod m. Damit ist a mod m genau dann bzgl. der Restklassenmultiplikation invertierbar, wenn ggt(a,m) = 1 ist, es sich folglich um eine prime Restklasse handelt! Satz 9.3 (Gauß, 1801) Die Menge (Z/mZ) := {a mod m : ggt(a,m) = 1} der primen Restklassen modulo m ist mit der Multiplikation von Restklassen eine abelsche Gruppe der Ordnung ϕ(m) mit neutralem Element 1 mod m, die prime Restklassengruppe modulo m. Genau für Primzahlen m = p ist der Restklassenring Z/mZ ein Körper, der so genannte Restklassenkörper modulo p.
45 9 Der kleine Fermat und Primzahltests Ist a nicht teilerfremd zum Modul m, so ist die Restklasse a mod m nicht prim und insbesondere auch nicht invertierbar, denn für alle x, y Z ist ax + my ein Vielfaches von ggt(a, m) > 1 und also stets ax + my ax 1 mod m. Damit ist a mod m genau dann bzgl. der Restklassenmultiplikation invertierbar, wenn ggt(a,m) = 1 ist, es sich folglich um eine prime Restklasse handelt! Satz 9.3 (Gauß, 1801) Die Menge (Z/mZ) := {a mod m : ggt(a,m) = 1} der primen Restklassen modulo m ist mit der Multiplikation von Restklassen eine abelsche Gruppe der Ordnung ϕ(m) mit neutralem Element 1 mod m, die prime Restklassengruppe modulo m. Genau für Primzahlen m = p ist der Restklassenring Z/mZ ein Körper, der so genannte Restklassenkörper modulo p.
46 9 Der kleine Fermat und Primzahltests Satz 9.4 (Satz von Wilson) Es ist p genau dann eine Primzahl, wenn (p 1)! 1 mod p. Der Satz von Wilson ist als Primzahltest nicht praktikabel, wenn es darum geht wirklich große Zahlen zu testen. Ein schneller Primzahltest wurde von Manindra Agrawal, Neeraj Kayal und Nitin Saxena gefunden. Hierbei bedeutet schnell, dass deren so genannter AKS-Test sicher in Polynomialzeit entscheidet, ob eine gegebene große Zahl N prim ist.
47 9 Der kleine Fermat und Primzahltests Satz 9.4 (Satz von Wilson) Es ist p genau dann eine Primzahl, wenn (p 1)! 1 mod p. Der Satz von Wilson ist als Primzahltest nicht praktikabel, wenn es darum geht wirklich große Zahlen zu testen. Ein schneller Primzahltest wurde von Manindra Agrawal, Neeraj Kayal und Nitin Saxena gefunden. Hierbei bedeutet schnell, dass deren so genannter AKS-Test sicher in Polynomialzeit entscheidet, ob eine gegebene große Zahl N prim ist.
48 Resümee Zu einer primen Restklasse modulo m existiert ein multiplikativ Inverses; deren Gesamtheit bildet die prime Restklassengruppe. Im Falle eines Primzahlmoduls m = p ist folglich Z/pZ nicht nur ein Ring, sondern ein Körper, der Restklassenkörper modulo p. Mit dem kleinen Fermat oder allgemeiner mit dem Satz von Euler lassen sich Potenzen berechnen und multiplikative Inverse berechnen; letzteres geht effizienter mit dem euklidischen Algorithmus. Ein Primzahltest steht vor der Aufgabe, eine gegebene große, ganze Zahl daraufhin zu testen, ob sie prim ist. Der kleine Fermat und der Satz von Wilson sind hierfür ungeeignet.
49 10 Der chinesische Restsatz Die Idee der primen Restklassen (bzw. multiplikativ Inversen) hilft auch beim Lösen von linearen Kongruenzen, wie etwa 11X 7 mod 25. Nach dem kleinen Fermatschen Satz gilt mod 25 und Multiplikation unserer Kongruenz mit diesem Inversen liefert X X = mod 25. Diese Idee lässt sich verallgemeinern:
50 10 Der chinesische Restsatz Die Idee der primen Restklassen (bzw. multiplikativ Inversen) hilft auch beim Lösen von linearen Kongruenzen, wie etwa 11X 7 mod 25. Nach dem kleinen Fermatschen Satz gilt mod 25 und Multiplikation unserer Kongruenz mit diesem Inversen liefert X X = mod 25. Diese Idee lässt sich verallgemeinern:
51 10 Der chinesische Restsatz Satz 10.1 Seien a,b Z und m N. Dann ist die Kongruenz ax b mod m genau dann lösbar, wenn ggt(a,m) b. In diesem Fall gibt es genau ggt(a,m) inkongruente Lösungen modulo m. Der Beweis ist konstruktiv (dank des euklidischen Algorithmus).
52 10 Der chinesische Restsatz Satz 10.2 (Chinesischer Restsatz) Es seien m 1,...,m n N paarweise teilerfremd und a 1,...,a n Z beliebig. Dann besitzt das lineare Kongruenzsystem X a 1 mod m 1,... X a j mod m j,... X a n mod m n eine eindeutige Lösung x mod m, wobei m := m 1... m n. Der Beweis liefert konstruktiv x = n a i (m/m i ) ϕ(mi). i=1
53 10 Der chinesische Restsatz Satz 10.2 (Chinesischer Restsatz) Es seien m 1,...,m n N paarweise teilerfremd und a 1,...,a n Z beliebig. Dann besitzt das lineare Kongruenzsystem X a 1 mod m 1,... X a j mod m j,... X a n mod m n eine eindeutige Lösung x mod m, wobei m := m 1... m n. Der Beweis liefert konstruktiv x = n a i (m/m i ) ϕ(mi). i=1
54 Resümee Eine lineare Kongruenz (wenn überhaupt lösbar) lässt sich (wie eine lineare diophantische Gleichung) mit dem euklidischen Algorithmus rückwärts lösen. Insbesondere kann man so auch die inverse Restklasse einer primen Restklasse finden. Ein System linearer Kongruenzen mit paarweise teilerfremden Moduln ist nach dem chinesischen Restsatz eindeutig lösbar; die Lösung ist eine Restklasse modulo dem Produkt der einzelnen Moduln. Der konstruktive Beweis liefert eine explizite Formel für die Lösung. Aus dem chinesischen Restsatz folgt ebenso, dass in einem hinreichend kleinen Intervall eine ganze Zahl eindeutig durch ihre Reste modulo kleiner Primzahlen bestimmt ist!
55 Resümee Eine lineare Kongruenz (wenn überhaupt lösbar) lässt sich (wie eine lineare diophantische Gleichung) mit dem euklidischen Algorithmus rückwärts lösen. Insbesondere kann man so auch die inverse Restklasse einer primen Restklasse finden. Ein System linearer Kongruenzen mit paarweise teilerfremden Moduln ist nach dem chinesischen Restsatz eindeutig lösbar; die Lösung ist eine Restklasse modulo dem Produkt der einzelnen Moduln. Der konstruktive Beweis liefert eine explizite Formel für die Lösung. Aus dem chinesischen Restsatz folgt ebenso, dass in einem hinreichend kleinen Intervall eine ganze Zahl eindeutig durch ihre Reste modulo kleiner Primzahlen bestimmt ist!
56 Resümee Eine lineare Kongruenz (wenn überhaupt lösbar) lässt sich (wie eine lineare diophantische Gleichung) mit dem euklidischen Algorithmus rückwärts lösen. Insbesondere kann man so auch die inverse Restklasse einer primen Restklasse finden. Ein System linearer Kongruenzen mit paarweise teilerfremden Moduln ist nach dem chinesischen Restsatz eindeutig lösbar; die Lösung ist eine Restklasse modulo dem Produkt der einzelnen Moduln. Der konstruktive Beweis liefert eine explizite Formel für die Lösung. Aus dem chinesischen Restsatz folgt ebenso, dass in einem hinreichend kleinen Intervall eine ganze Zahl eindeutig durch ihre Reste modulo kleiner Primzahlen bestimmt ist!
57 11 Eine kryptographische Anwendung Restklassenkalkül lässt sich für kryptographische Verfahren nutzen! Wir unterscheiden zwei Probleme: Gegeben N N; ein Primzahltest entscheidet, ob N prim oder zusammengesetzt ist, und ein Faktorisierungsalgorithmus liefert die Primfaktorzerlegung von N. Wahrscheinlich sind diese zwei Probleme unterschiedlich schwierig. Beispielsweise ist es recht aufwendig, die neun-stellige Zahl in ihre Primfaktoren zu zerlegen; andererseits ist es ein Leichtes (und womöglich nur eine Arbeit von ein oder zwei Minuten), das nachstehende Produkt zu berechnen:
58 11 Eine kryptographische Anwendung Diese vermutliche Asymmetrie der Schwierigkeiten bildet das Fundament vieler moderner Kryptosysteme. Genauer: Die Tatsache, dass es zwar leicht ist, zwei große Primzahlen miteinander zu multiplizieren, aber - jedenfalls nach heutigem Kenntnisstand - sehr aufwendig, aus dem Produkt auf die Faktoren zu schließen, wird in der Kryptographie seit der bahnbrechenden Arbeit von Ronald Linn Rivest, Adi Shamir und Leonard Adleman Mitte der siebziger Jahre des vergangenen Jahrhunderts verwendet. Bei dem - nach den Initialen seiner Erfinder benannten - RSA-Verfahren wird als öffentlicher Schlüssel das Produkt zweier großer Primzahlen eingesetzt. Die Sicherheit dieses Systems basiert auf der Unkenntnis einer schnellen Faktorisierungsmethode; das Sieb des Eratosthenes ist tatsächlich unpraktikabel langsam. Zur Erzeugung des öffentlichen Schlüssels hingegen benötigt man Algorithmen zur Generierung von großen Primzahlen, also effiziente Primzahltests, die auch die Primalität großer Zahlen schnell erkennen können.
59 11 Eine kryptographische Anwendung Diese vermutliche Asymmetrie der Schwierigkeiten bildet das Fundament vieler moderner Kryptosysteme. Genauer: Die Tatsache, dass es zwar leicht ist, zwei große Primzahlen miteinander zu multiplizieren, aber - jedenfalls nach heutigem Kenntnisstand - sehr aufwendig, aus dem Produkt auf die Faktoren zu schließen, wird in der Kryptographie seit der bahnbrechenden Arbeit von Ronald Linn Rivest, Adi Shamir und Leonard Adleman Mitte der siebziger Jahre des vergangenen Jahrhunderts verwendet. Bei dem - nach den Initialen seiner Erfinder benannten - RSA-Verfahren wird als öffentlicher Schlüssel das Produkt zweier großer Primzahlen eingesetzt. Die Sicherheit dieses Systems basiert auf der Unkenntnis einer schnellen Faktorisierungsmethode; das Sieb des Eratosthenes ist tatsächlich unpraktikabel langsam. Zur Erzeugung des öffentlichen Schlüssels hingegen benötigt man Algorithmen zur Generierung von großen Primzahlen, also effiziente Primzahltests, die auch die Primalität großer Zahlen schnell erkennen können.
60 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).
61 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).
62 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).
63 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).
64 11 Eine kryptographische Anwendung Dies ist gleichbedeutend mit der Existenz einer ganzen Zahl f mit de = 1+fϕ(N). Nun ist Bobs öffentlicher Schlüssel das Paar (N,e); die Zahl d, die Faktorisierung von N, und ebenso ϕ(n) sind jedoch geheim. Der öffentliche Schlüssel mag nun bekannt gemacht werden. Damit muss ein Schlüssel nicht gesendet werden ein großer Vorteil gegenüber klassischen Verfahren, und außerdem erleichtert dies die Nutzung kryptographischer Methoden für eine breite Öffentlichkeit.
65 11 Eine kryptographische Anwendung Dies ist gleichbedeutend mit der Existenz einer ganzen Zahl f mit de = 1+fϕ(N). Nun ist Bobs öffentlicher Schlüssel das Paar (N,e); die Zahl d, die Faktorisierung von N, und ebenso ϕ(n) sind jedoch geheim. Der öffentliche Schlüssel mag nun bekannt gemacht werden. Damit muss ein Schlüssel nicht gesendet werden ein großer Vorteil gegenüber klassischen Verfahren, und außerdem erleichtert dies die Nutzung kryptographischer Methoden für eine breite Öffentlichkeit.
66 11 Eine kryptographische Anwendung Jetzt stellen wir uns vor, Alice möchte eine geheime Botschaft an Bob schicken. Dazu muss sie diese in eine Zahlenfolge umwandeln. Stellen wir uns also vor, dass die folgende Zuordnung besteht: 99, A 10, B 11,..., Z 35,! 36,... Eine Textnachricht wird dann in eine Zahlenfolge übersetzt, indem Buchstaben in die entsprechenden Zahlen kodiert werden, wobei wir Päckchen von einer Größe < N bilden (in der Praxis muss man etwas vorsichtiger sein). Die geheime Nachricht ist also eine große ganze Zahl M. Alice kennt Bobs öffentlichen Schlüssel (N,e) und bildet dementsprechend M e und reduziert dieses modulo N. Nennen wir das Ergebnis C, so gilt somit C = M e mod N, wobei hier und im folgenden c = a mod N für den kleinsten positiven Rest c in der Restklasse a modulo N steht.
67 11 Eine kryptographische Anwendung Jetzt stellen wir uns vor, Alice möchte eine geheime Botschaft an Bob schicken. Dazu muss sie diese in eine Zahlenfolge umwandeln. Stellen wir uns also vor, dass die folgende Zuordnung besteht: 99, A 10, B 11,..., Z 35,! 36,... Eine Textnachricht wird dann in eine Zahlenfolge übersetzt, indem Buchstaben in die entsprechenden Zahlen kodiert werden, wobei wir Päckchen von einer Größe < N bilden (in der Praxis muss man etwas vorsichtiger sein). Die geheime Nachricht ist also eine große ganze Zahl M. Alice kennt Bobs öffentlichen Schlüssel (N,e) und bildet dementsprechend M e und reduziert dieses modulo N. Nennen wir das Ergebnis C, so gilt somit C = M e mod N, wobei hier und im folgenden c = a mod N für den kleinsten positiven Rest c in der Restklasse a modulo N steht.
68 11 Eine kryptographische Anwendung Jetzt stellen wir uns vor, Alice möchte eine geheime Botschaft an Bob schicken. Dazu muss sie diese in eine Zahlenfolge umwandeln. Stellen wir uns also vor, dass die folgende Zuordnung besteht: 99, A 10, B 11,..., Z 35,! 36,... Eine Textnachricht wird dann in eine Zahlenfolge übersetzt, indem Buchstaben in die entsprechenden Zahlen kodiert werden, wobei wir Päckchen von einer Größe < N bilden (in der Praxis muss man etwas vorsichtiger sein). Die geheime Nachricht ist also eine große ganze Zahl M. Alice kennt Bobs öffentlichen Schlüssel (N,e) und bildet dementsprechend M e und reduziert dieses modulo N. Nennen wir das Ergebnis C, so gilt somit C = M e mod N, wobei hier und im folgenden c = a mod N für den kleinsten positiven Rest c in der Restklasse a modulo N steht.
69 11 Eine kryptographische Anwendung Jetzt wird diese Zahl C Bob zugesendet. Bob dekodiert C nun durch Berechnung der d-ten Potenz von C modulo N. Mit dem Satz 9.1 von Euler gilt nämlich C d (M e ) d = M de = M 1+fϕ(N) = M (M f ) ϕ(n) M mod N. Nun kann Bob Alices Nachricht lesen. Tatsächlich benötigt man hier für die Anwendung des Eulerschen Satzes, dass M und N teilerfremd sind, was nur in seltenen Fällen verletzt ist; dieses Problem kann man leicht mit einigen technischen Voraussetzungen beheben, worauf wir der Einfachheit halber aber verzichten.
70 11 Eine kryptographische Anwendung Jetzt wird diese Zahl C Bob zugesendet. Bob dekodiert C nun durch Berechnung der d-ten Potenz von C modulo N. Mit dem Satz 9.1 von Euler gilt nämlich C d (M e ) d = M de = M 1+fϕ(N) = M (M f ) ϕ(n) M mod N. Nun kann Bob Alices Nachricht lesen. Tatsächlich benötigt man hier für die Anwendung des Eulerschen Satzes, dass M und N teilerfremd sind, was nur in seltenen Fällen verletzt ist; dieses Problem kann man leicht mit einigen technischen Voraussetzungen beheben, worauf wir der Einfachheit halber aber verzichten.
71 11 Eine kryptographische Anwendung Will nun etwa die neugierige Eva wissen, was denn Alice dem dubiosen Bob mitzuteilen hatte, so könnte sie versuchen die öffentlich bekannte Zahl N zu faktorisieren, um an den geheimen Exponenten d zu gelangen. Ist N klein, kann sie es mit so genannter Probedivision versuchen, also dem sukzessiven Ausprobieren aller potentiellen Primteiler N (denn jede zusammengesetzte Zahl N = ab muss ja mindestens einen Faktor N haben, da ja sonst ab > N gelten würde). Die Hauptschwierigkeit für unsere Angreiferin Eva ist, dass der geheime Exponent d nicht aus den öffentlich bekannten Größen N und e, sondern nur aus der Faktorisierung von N oder dem Wissen von ϕ(n) gewonnen werden kann zumindest nach dem heutigen Erkenntnisstand!
72 Resümee Viele kryptographische Verfahren basieren auf zahlentheoretischen Methoden. Das RSA-Verfahren zur Verschlüsselung geheimer Nachrichten benutzt die Schwierigkeit, große ganze Zahlen faktorisieren zu können; andererseits werden für die Generierung des öffentlichen Schlüssels große Primzahlen benötigt. In der Praxis werden Zahlen mit mehreren hundert Stellen verwendet.
73 Resümee Viele kryptographische Verfahren basieren auf zahlentheoretischen Methoden. Das RSA-Verfahren zur Verschlüsselung geheimer Nachrichten benutzt die Schwierigkeit, große ganze Zahlen faktorisieren zu können; andererseits werden für die Generierung des öffentlichen Schlüssels große Primzahlen benötigt. In der Praxis werden Zahlen mit mehreren hundert Stellen verwendet.
3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
Mehr1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrAngewandte Diskrete Mathematik
Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität
MehrKongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...
Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrPrimzahlen und die Riemannsche Vermutung
Ralf Gerkmann Primzahlen und die Riemannsche Vermutung Probestudium an der LMU, 2.-6. September 2013 Die Primzahlen sind ein Untersuchungsobjekt der Zahlentheorie, einer Teildisziplin der Reinen Mathematik.
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrQ(n) = n 0 +n 1 +n 2 +...+n k.
25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer
MehrVorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015
Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrKommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
MehrElementare Zahlentheorie
Vorabskript zur Vorlesung Elementare Zahlentheorie Sommersemester 011 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität Ulm Inhaltsverzeichnis
MehrRSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008
RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
Mehr1.1 Teilbarkeit, Primzahlen und Teilerfremdheit
Kapitel Primzahlen Bevor wir uns allgemeineren Themen und Begriffen der Algebra zuwenden, wollen wir einige zugleich elementare und schöne Ideen aus der Theorie der Primzahlen zusammenstellen, da diese
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrProf. S. Krauter Dezimalbruchdarstellung rationaler Zahlen DezDarst.doc. Über die Darstellung von rationalen Zahlen als Dezimalbrüche.
1 Prof. S. Krauter Dezimalbruchdarstellung rationaler Zahlen DezDarst.doc Über die Darstellung von rationalen Zahlen als Dezimalbrüche. Anmerkung: Die Beschränkung auf die Dezimaldarstellung ist unnötig.
MehrSeminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln
Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt
Mehr1.2. Teilbarkeit und Kongruenz
1.2. Teilbarkeit und Kongruenz Aus den Begriffen der Teilbarkeit bzw. Teilers ergeben sich die Begriffe Rest und Restklassen. Natürliche Zahlen, die sich nur durch sich selbst oder die 1 dividieren lassen,
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrRechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden
Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de Kanonische Primfaktorzerlegung Jede natürliche Zahl n > 0 kann auf eindeutige Weise in der
Mehrvom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.
von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische
MehrKryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt
Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern
MehrProbabilistische Primzahlensuche. Marco Berger
Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................
Mehr7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe
7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.
MehrModul Diskrete Mathematik WiSe 2011/12
1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung
Mehr4 Kongruenz und Modulorechnung
1 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss ich abreisen. Wie spät ist es
MehrElementare Zahlentheorie I
Elementare Zahlentheorie I gelesen von Prof. Steuding Sommersemester 2008 L A TEX von Maximilian Michel 24. Juli 2008 Inhaltsverzeichnis I. 1. Teil der Vorlesung 4 0. Was ist Zahlentheorie? 6 1. Teilbarkeit
MehrMathematische Strukturen
Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de
MehrEntwicklung der Asymmetrischen Kryptographie und deren Einsatz
Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht
MehrMathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrEinführung in die Algebra und Diskrete Mathematik
Einführung in die Algebra und Diskrete Mathematik Friedrich Pillichshammer 2008 Universität Linz, Institut für Finanzmathematik, Altenbergerstrasse 69, A-4040 Linz. Email: friedrich.pillichshammer@jku.at
MehrHalbgruppen, Gruppen, Ringe
Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrZahlentheorie. Axel Schüler, Mathematisches Institut, Univ. Leipzig mailto:schueler@mathematik.uni-leipzig.de 24.10.2002
Zahlentheorie Axel Schüler, Mathematisches Institut, Univ. Leipzig mailto:schueler@mathematik.uni-leipzig.de 24.10.2002 Zur Zahlentheorie rechnen wir Aufgaben, die über dem Bereich = {1, 2,... } der natürlichen
MehrDiffie-Hellman, RSA, etc.
Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
MehrMGI Exkurs: RSA-Kryptography
MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB
MehrDas RSA-Kryptosystem
www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.
MehrDas Verschlüsselungsverfahren RSA
Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1
Mehr3 Das RSA-Kryptosystem
Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren
MehrElementare Zahlentheorie, Vorlesungsskript
Elementare Zahlentheorie, Vorlesungsskript Prof. Dr. Irene I. Bouw Sommersemester 2008 Inhaltsverzeichnis 1 Primzahlen 3 1.1 Teilbarkeit und der euklidische Algorithmus............ 3 1.2 Der Fundamentalsatz
MehrPraktikum Diskrete Optimierung (Teil 11) 17.07.2006 1
Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu
MehrElementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 #
Erster Teil 1 Elementare Diskrete Strukturen Winter Semester 2012 # 342 207 Prof. Armin Biere Institut für Formale Modelle und Verifikation Johannes Kepler Universität, Linz http://fmv.jku.at/ds Literatur
MehrPaul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems
Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben
Mehr3 Vom Zählen zur Induktion
7 3 Vom Zählen zur Induktion 3.1 Natürliche Zahlen und Induktions-Prinzip Seit unserer Kindheit kennen wir die Zahlen 1,, 3, 4, usw. Diese Zahlen gebrauchen wir zum Zählen, und sie sind uns so vertraut,
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrEinführung in Computer Microsystems
Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
MehrBrückenkurs Mathematik
Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 1 Logik,, Doris Bohnet Universität Hamburg - Department Mathematik Mo 6.10.2008 Zeitplan Tagesablauf: 9:15-11:45 Vorlesung Audimax I 13:00-14:30 Übung Übungsräume
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrLineare Algebra I Klausur. Klausur - Musterlösung
Prof. Dr. B. Hanke Dr. J. Bowden Lineare Algebra I Klausur Klausur - Musterlösung 20. Februar 203 Aufgabe - Lösung Aussage wahr falsch (Z, +, 0) ist eine abelsche Gruppe. Der Ring Z/24Z ist nullteilerfrei.
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrProseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie
Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie
MehrAlgorithmentheorie Randomisierung. Robert Elsässer
Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten
MehrKlausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05
Prof. Dr. Duco van Straten Oliver Weilandt Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 0.03.05 Bitte tragen Sie hier gut lesbar Ihren Namen und Ihre Matrikelnummer ein. Name, Vorname Matrikelnummer
Mehr6 Lineare Kongruenzen
6 Lineare Kongruenzen Sei m > 0 un a, b beliebig. Wir wollen ie Frage untersuchen, unter welchen Beingungen an a, b un m eine Zahl x 0 existiert, so aß ax 0 b mo m. Wenn ein solches x 0 existiert, sagen
MehrRSA Primzahlen zur Verschlüsselung von Nachrichten
RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches
MehrElementare Zahlentheorie (Version 1)
Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,
MehrDefinition 4.2. Die Menge Q der rationalen Zahlen ist definiert durch. Wir führen jetzt auf Z eine Addition und eine Multiplikation ein durch
Kapitel 4 Die rationalen Zahlen Wir haben gesehen, dass eine Gleichung a x = b mit a, b Z genau dann eine Lösung x Z besitzt, wenn a b. Zum Beispiel hat 2 x = 1 keine Lösung x Z. Wir wollen nun den Zahlbereich
MehrRandomisierte Primzahltests Paul Gamper
Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Mehr7. Ringe und Körper. 7. Ringe und Körper 49
7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich
Mehr11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
MehrPublic-Key Verschlüsselung
Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................
MehrCODES, COMPUTER, PRIMZAHLEN
CODES, COMPUTER, PRIMZAHLEN WINFRIED BRUNS Unter einem Code versteht man gewöhnlich ein Verfahren zur Verschlüsselung von Information. Eine Verschlüsselung kann verschiedenen Aufgaben dienen, zum Beispiel
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
MehrRSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008
RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe
MehrElementare Kryptographie
Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel
MehrAufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
MehrKleiner Satz von Fermat
Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt
Mehr9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrName:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
MehrProseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus
Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus Max Zoller 14. April 8 1 Der klassische euklidische Algorithmus Beispiel: ggt 15, 56? 15 = 1 56 + 49 56 = 1 49 + 7 49 = 7 7 + =
Mehr1. Modulare Arithmetik
1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,
MehrAutomatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg
Jürgen Ecker Automatentheorie und Kryptologie Computer und Mediensicherheit, FHS Hagenberg Skriptum zu den Vorlesungen in den Wintersemestern 2002/2003 und 2003/2004 und im Sommersemester 2003 ii Inhaltsverzeichnis
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
Mehr2 Rationale und reelle Zahlen
2 reelle Es gibt Mathematik mit Grenzwert (Analysis) und Mathematik ohne Grenzwert (z.b Algebra). Grenzwerte existieren sicher nur dann, wenn der Zahlbereich vollständig ist, also keine Lücken aufweist
MehrAxiomatische Beschreibung der ganzen Zahlen
Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen
MehrVerschlüsselung mit elliptischen Kurven
Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische
MehrDie Mathematik von RSA
Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und
Mehr