Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17

Größe: px
Ab Seite anzeigen:

Download "Elementare Zahlentheorie. Jörn Steuding (Uni Würzburg) Wintersemester 2016/17"

Transkript

1 Elementare Zahlentheorie Jörn Steuding (Uni Würzburg) Wintersemester 2016/17 D C E A B

2 Literaturempfehlungen J. Appell, K. Appell: Mengen - Zahlen - Zahlbereiche, Spektrum 2005 K. Reiss, G. Schmieder: Basiswissen Zahlentheorie, Springer 2007, 2. Auflage Nicola Oswald, Jörn Steuding: Elementare Zahlentheorie Ein sanfter Einstieg in die höhere Mathematik, Springer 2015 Roger B. Nelsen: Beweise ohne Worte, herausgegeben von Nicola Oswald, Springer 2016

3 III. Modulare Arithmetik

4 8 Rechnen mit Restklassen Eine ganze Zahl ist genau dann durch drei teilbar, wenn ihre Quersumme durch drei teilbar ist. Hierbei benutzen wir die eindeutige Dezimalentwicklung k n = a j 10 j mit Ziffern a j {0,1,2,...,9}, j=0 wobei k eine nicht-negative ganze Zahl ist (die von n abhängt). Ganz ähnlich zur obigen Aussage zur Teilbarkeit bzgl. 3 gilt Satz 8.1 (Satz von der Neunerprobe) Eine ganze Zahl n ist genau dann durch neun teilbar, wenn ihre Quersumme durch neun teilbar ist: k k 9 n = a j 10 j 9 a j. j=0 Dies wird in der Buchhaltung als Probe benutzt. j=0

5 8 Rechnen mit Restklassen Eine ganze Zahl ist genau dann durch drei teilbar, wenn ihre Quersumme durch drei teilbar ist. Hierbei benutzen wir die eindeutige Dezimalentwicklung k n = a j 10 j mit Ziffern a j {0,1,2,...,9}, j=0 wobei k eine nicht-negative ganze Zahl ist (die von n abhängt). Ganz ähnlich zur obigen Aussage zur Teilbarkeit bzgl. 3 gilt Satz 8.1 (Satz von der Neunerprobe) Eine ganze Zahl n ist genau dann durch neun teilbar, wenn ihre Quersumme durch neun teilbar ist: k k 9 n = a j 10 j 9 a j. j=0 Dies wird in der Buchhaltung als Probe benutzt. j=0

6 8 Rechnen mit Restklassen Gewisse arithmetische Sachverhalte lassen sich durch Teilbarkeitseigenschaften ganzer Zahlen charakterisieren; dabei ist oft nicht die Teilbarkeit durch jede ganze Zahl von Nöten, sondern manchmal genügt es, sich auf bestimmte Teiler zu begrenzen! Wir führen einen einfachen Formalismus für derartige Überlegungen ein: Zu einer natürlichen Zahl m definiert a b mod m : m (a b) eine Äquivalenzrelation auf Z. Wir sagen a ist kongruent b modulo m; hierbei heißt m der Modul und a b mod m nennt man eine Kongruenz. Wir schreiben a b mod m und sagen a ist inkongruent b modulo m, wenn m (b a) gilt.

7 8 Rechnen mit Restklassen Gewisse arithmetische Sachverhalte lassen sich durch Teilbarkeitseigenschaften ganzer Zahlen charakterisieren; dabei ist oft nicht die Teilbarkeit durch jede ganze Zahl von Nöten, sondern manchmal genügt es, sich auf bestimmte Teiler zu begrenzen! Wir führen einen einfachen Formalismus für derartige Überlegungen ein: Zu einer natürlichen Zahl m definiert a b mod m : m (a b) eine Äquivalenzrelation auf Z. Wir sagen a ist kongruent b modulo m; hierbei heißt m der Modul und a b mod m nennt man eine Kongruenz. Wir schreiben a b mod m und sagen a ist inkongruent b modulo m, wenn m (b a) gilt.

8 8 Rechnen mit Restklassen Gewisse arithmetische Sachverhalte lassen sich durch Teilbarkeitseigenschaften ganzer Zahlen charakterisieren; dabei ist oft nicht die Teilbarkeit durch jede ganze Zahl von Nöten, sondern manchmal genügt es, sich auf bestimmte Teiler zu begrenzen! Wir führen einen einfachen Formalismus für derartige Überlegungen ein: Zu einer natürlichen Zahl m definiert a b mod m : m (a b) eine Äquivalenzrelation auf Z. Wir sagen a ist kongruent b modulo m; hierbei heißt m der Modul und a b mod m nennt man eine Kongruenz. Wir schreiben a b mod m und sagen a ist inkongruent b modulo m, wenn m (b a) gilt.

9 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

10 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

11 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

12 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

13 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

14 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

15 8 Rechnen mit Restklassen Es bestehen folgende Rechenregeln: Für beliebige a, b, c, d, x, y Z und m N gelten (i) a a mod m, (ii) a b mod m b a mod m,, (iii) a b,b c mod m a c mod m, (iv) a b,c d mod m ax + cy bx + dy mod m, (v) a b,c d mod m ax cy bx dy mod m, (vi) ac bc mod m a b mod (m/ggt(m,c)), (vii) a b mod m a n b n mod m für jedes n N. Die ersten drei Rechenregeln reflektieren, dass es sich bei der Kongruenz um eine Äquivalenzrelation handelt.

16 8 Rechnen mit Restklassen Wir schreiben die Äquivalenzklassen als a mod m := {b Z : b a mod m} = {b = a+mk : k Z} =: a+mz und sprechen dann von der Restklasse a modulo m. Deren Elemente bilden eine beidseitig unbeschränkte arithmetische Progression:..., a 2m, a m, a, a+m, a+2m, a+ 3m,... Eine Restklasse a mod m besteht also aus allen ganzen Zahlen, die denselben Rest bei Division durch m lassen. Statt a könnte natürlich auch jedes andere Element b a mod m als Repräsentant dieser Restklasse herhalten.

17 8 Rechnen mit Restklassen Wir schreiben die Äquivalenzklassen als a mod m := {b Z : b a mod m} = {b = a+mk : k Z} =: a+mz und sprechen dann von der Restklasse a modulo m. Deren Elemente bilden eine beidseitig unbeschränkte arithmetische Progression:..., a 2m, a m, a, a+m, a+2m, a+ 3m,... Eine Restklasse a mod m besteht also aus allen ganzen Zahlen, die denselben Rest bei Division durch m lassen. Statt a könnte natürlich auch jedes andere Element b a mod m als Repräsentant dieser Restklasse herhalten.

18 8 Rechnen mit Restklassen Nun rechnen wir mit Restklassen: Wir definieren eine Addition vermöge (a mod m) + (b mod m) := (a+b) mod m sowie eine Multiplikation durch (a mod m) (b mod m) := (a b) mod m. Diese Verknüpfungen hängen nicht vom gewählten Repräsentanten ab, wie wir am Beispiel der Addition illustrieren: Mit a A und b B mod m existieren k,l Z mit a = A+km und b = B +lm, so dass (a mod m)+(b mod m) = (a+b) mod m = (A+B +(k +l)m) mod m = (A+B) mod m = (A mod m)+(b mod m). Damit ist die Addition unabhängig vom gewählten Repräsentanten.

19 8 Rechnen mit Restklassen Nun rechnen wir mit Restklassen: Wir definieren eine Addition vermöge (a mod m) + (b mod m) := (a+b) mod m sowie eine Multiplikation durch (a mod m) (b mod m) := (a b) mod m. Diese Verknüpfungen hängen nicht vom gewählten Repräsentanten ab, wie wir am Beispiel der Addition illustrieren: Mit a A und b B mod m existieren k,l Z mit a = A+km und b = B +lm, so dass (a mod m)+(b mod m) = (a+b) mod m = (A+B +(k +l)m) mod m = (A+B) mod m = (A mod m)+(b mod m). Damit ist die Addition unabhängig vom gewählten Repräsentanten.

20 8 Rechnen mit Restklassen Modulo m bilden die Restklassen 0 mod m, 1 mod m,..., m 1 mod m ein vollständiges Restsystem modulo m. Es gibt also genau m verschiedene Restklassen modulo m. Wir notieren die Menge der Restklassen modulo m als Z/mZ := {0 mod m, 1 mod m,..., m 1 mod m}. Hierbei handelt es sich um eine Menge, deren Elemente wiederum Mengen sind, genauer: um eine endliche Menge, deren Elemente jeweils unendliche Mengen sind.

21 8 Rechnen mit Restklassen Modulo m bilden die Restklassen 0 mod m, 1 mod m,..., m 1 mod m ein vollständiges Restsystem modulo m. Es gibt also genau m verschiedene Restklassen modulo m. Wir notieren die Menge der Restklassen modulo m als Z/mZ := {0 mod m, 1 mod m,..., m 1 mod m}. Hierbei handelt es sich um eine Menge, deren Elemente wiederum Mengen sind, genauer: um eine endliche Menge, deren Elemente jeweils unendliche Mengen sind.

22 8 Rechnen mit Restklassen Speziell für m = 3 gibt es beispielsweise drei verschiedene Restklassen und diese lassen sich etwa als die Mengen der ganzen Zahlen beschreiben, die bei Division durch 3 entweder den Rest 0,1 oder 2 lassen. Mit der oben eingeführten Addition und Multiplikation von Restklassen ergeben sich die folgenden Tabellen: und Hierbei steht 0 für die Restklasse 0 mod 3 usw. Wir beobachten, dass Z/3Z ein Körper ist!

23 8 Rechnen mit Restklassen Speziell für m = 3 gibt es beispielsweise drei verschiedene Restklassen und diese lassen sich etwa als die Mengen der ganzen Zahlen beschreiben, die bei Division durch 3 entweder den Rest 0,1 oder 2 lassen. Mit der oben eingeführten Addition und Multiplikation von Restklassen ergeben sich die folgenden Tabellen: und Hierbei steht 0 für die Restklasse 0 mod 3 usw. Wir beobachten, dass Z/3Z ein Körper ist!

24 8 Rechnen mit Restklassen Speziell für m = 4 gibt es vier verschiedene Restklassen und diese sind additiv und multiplikativ verknüpft gemäß: und Wir beobachten, dass Z/4Z nur ein Ring ist!

25 8 Rechnen mit Restklassen Speziell für m = 4 gibt es vier verschiedene Restklassen und diese sind additiv und multiplikativ verknüpft gemäß: und Wir beobachten, dass Z/4Z nur ein Ring ist!

26 8 Rechnen mit Restklassen Das Restklassenkalkül geht zurück auf Carl Friedrich Gauß ( 30. April 1777 in Braunschweig, 23. Februar 1855 in Göttingen) und sein zahlentheoretisches Standardwerk Disquisitionae Arithmeticae von Nach Gauß ist Mathematik die Königin der Wissenschaften und Zahlentheorie die Königin der Mathematik.

27 8 Rechnen mit Restklassen Satz 8.2 (Gauß, 1801) Sei m 2 eine natürliche Zahl, dann ist die Menge Z/mZ mit der oben definierten Addition und Multiplikation ein kommutativer Ring mit Einselement, der so genannte Restklassenring modulo m. Etwas später werden wir sehen, dass Z/mZ für prime m sogar ein Körper ist...

28 8 Rechnen mit Restklassen Satz 8.2 (Gauß, 1801) Sei m 2 eine natürliche Zahl, dann ist die Menge Z/mZ mit der oben definierten Addition und Multiplikation ein kommutativer Ring mit Einselement, der so genannte Restklassenring modulo m. Etwas später werden wir sehen, dass Z/mZ für prime m sogar ein Körper ist...

29 8 Rechnen mit Restklassen Rechnen mit Restklassen hat Anwendungen: Ein erstes Beispiel liefert die seit 2007 jedem Buch zugeordnete dreizehnstellige Internationale Standard-Buchnummer (kurz: ISBN). Mit den ersten zwölf Ziffern werden wichtige Informationen über Sprachraum, Verlag und Titelnummer bereitgestellt; dabei werden die Zahlen 0, 1, 2, 3,..., 9 für die Ziffern verwendet. Die letzte Ziffer ist eine Prüfziffer: Bezeichnet a j die j-te Ziffer, so berechnet sich diese als a 13 (a 1 +a 3 +a 5 +a 7 +a 9 +a 11 +3(a 2 +a 4 +a 6 +a 8 +a 10 +a 12 )) mod 10. Liest etwa ein Preisscanner einen ISBN-Code mit unpassender Prüfziffer, so muss ein Fehler vorliegen ISBN ist somit ein Beispiel eines Fehler erkennenden Codes.

30 8 Rechnen mit Restklassen Rechnen mit Restklassen hat Anwendungen: Ein erstes Beispiel liefert die seit 2007 jedem Buch zugeordnete dreizehnstellige Internationale Standard-Buchnummer (kurz: ISBN). Mit den ersten zwölf Ziffern werden wichtige Informationen über Sprachraum, Verlag und Titelnummer bereitgestellt; dabei werden die Zahlen 0, 1, 2, 3,..., 9 für die Ziffern verwendet. Die letzte Ziffer ist eine Prüfziffer: Bezeichnet a j die j-te Ziffer, so berechnet sich diese als a 13 (a 1 +a 3 +a 5 +a 7 +a 9 +a 11 +3(a 2 +a 4 +a 6 +a 8 +a 10 +a 12 )) mod 10. Liest etwa ein Preisscanner einen ISBN-Code mit unpassender Prüfziffer, so muss ein Fehler vorliegen ISBN ist somit ein Beispiel eines Fehler erkennenden Codes.

31 Resümee Division mit Rest impliziert eine Äquivalenzrelation auf der Menge der ganzen Zahlen. Die zugehörigen Restklassen a+mz lassen sich (wie die ganzen Zahlen) addieren und multiplizieren. Ein Satz von Gauß zeigt, dass die Menge Z/mZ der Restklassen zu einem festen Modul m einen kommutativen Ring mit Einselement bilden, den so genannten Restklassenring modulo m. Restklassenkalkül hat Anwendungen, etwa bei Prüfziffern in Fehler erkennenden Codes oder bei der Neunerprobe. Vorteilhaft ist, anstelle der unendlichen Menge der ganzen Zahlen nur eine endliche Menge von Restklassen betrachten zu müssen!

32 9 Der kleine Fermat und Primzahltests Eine Restklasse a mod m heißt prim, wenn a und m teilerfremd sind. Wegen ggt(a + km, m) = ggt(a, m) ist entweder jedes Element einer Restklasse oder keines teilerfremd zum Modul m. Die primen Restklassen modulo m = 8 sind damit 1, 3, 5, 7 mod 8. Die Menge der primen Restklassen modulo m ist multiplikativ abgeschlossen (denn mit a und b ist auch das Produkt ab teilerfremd zu m).

33 9 Der kleine Fermat und Primzahltests Eine Restklasse a mod m heißt prim, wenn a und m teilerfremd sind. Wegen ggt(a + km, m) = ggt(a, m) ist entweder jedes Element einer Restklasse oder keines teilerfremd zum Modul m. Die primen Restklassen modulo m = 8 sind damit 1, 3, 5, 7 mod 8. Die Menge der primen Restklassen modulo m ist multiplikativ abgeschlossen (denn mit a und b ist auch das Produkt ab teilerfremd zu m).

34 9 Der kleine Fermat und Primzahltests Die Eulersche ϕ-funktion zählt die Anzahl ϕ(m) der primen Restklassen mod m. Es gelten bzw. ϕ(8) = {1,3,5,7 mod 8} = 4 und ϕ(2 k ) = 2 k 1 ϕ(p) = p 1 und ϕ(p k ) = p k (1 1 p ) für prime p. Darüberhinaus gilt die Multiplikativität (hier ohne Beweis). ϕ(mn) = ϕ(m)ϕ(n) für ggt(m, n) = 1.

35 9 Der kleine Fermat und Primzahltests Die Eulersche ϕ-funktion zählt die Anzahl ϕ(m) der primen Restklassen mod m. Es gelten bzw. ϕ(8) = {1,3,5,7 mod 8} = 4 und ϕ(2 k ) = 2 k 1 ϕ(p) = p 1 und ϕ(p k ) = p k (1 1 p ) für prime p. Darüberhinaus gilt die Multiplikativität (hier ohne Beweis). ϕ(mn) = ϕ(m)ϕ(n) für ggt(m, n) = 1.

36 9 Der kleine Fermat und Primzahltests Ein Vertretersystem der ϕ(m) vielen primen Restklassen mod m heißt primes Restsystem modulo m. Ist b 1,...,b ϕ(m) ein primes Restsystem mod m, so auch ab 1,...,ab ϕ(m), sofern a teilerfremd zu m ist. Ein illustrierendes Beispiel: Multiplizieren wir das prime Restsystem modulo 8 von oben mit 3, so entsteht 3 1 = 3, 3 3 1, 3 5 7, mod 8; Multiplizieren wir hingegen mit einer nicht zum Modul teilerfremden Zahl, etwa 2, so entstehen zwangsläufig nicht prime Restklassen (z.b. 2 1 = 2 mod 8).

37 9 Der kleine Fermat und Primzahltests Ein Vertretersystem der ϕ(m) vielen primen Restklassen mod m heißt primes Restsystem modulo m. Ist b 1,...,b ϕ(m) ein primes Restsystem mod m, so auch ab 1,...,ab ϕ(m), sofern a teilerfremd zu m ist. Ein illustrierendes Beispiel: Multiplizieren wir das prime Restsystem modulo 8 von oben mit 3, so entsteht 3 1 = 3, 3 3 1, 3 5 7, mod 8; Multiplizieren wir hingegen mit einer nicht zum Modul teilerfremden Zahl, etwa 2, so entstehen zwangsläufig nicht prime Restklassen (z.b. 2 1 = 2 mod 8).

38 9 Der kleine Fermat und Primzahltests Satz 9.1 (Satz von Euler, 1750) Für teilerfremde a und m gilt a ϕ(m) 1 mod m. z.b.: 3 4 = 81,5 4 ( 3) 4,7 4 ( 1) 4 1 mod 8. Korollar 9.2 (Kleiner Fermat) Sei p eine Primzahl und p a. Dann gilt a p 1 1 mod p. Ohne die Voraussetzung p a kann man dies auch so formulieren: a p a mod p.

39 9 Der kleine Fermat und Primzahltests Satz 9.1 (Satz von Euler, 1750) Für teilerfremde a und m gilt a ϕ(m) 1 mod m. z.b.: 3 4 = 81,5 4 ( 3) 4,7 4 ( 1) 4 1 mod 8. Korollar 9.2 (Kleiner Fermat) Sei p eine Primzahl und p a. Dann gilt a p 1 1 mod p. Ohne die Voraussetzung p a kann man dies auch so formulieren: a p a mod p.

40 9 Der kleine Fermat und Primzahltests Die Umkehrung des kleinen Fermatschen Satzes gilt leider nicht, wie etwa das Beispiel mod 341, aber 341 = zeigt. Eine Zahl m, für die also a m 1 1 mod m besteht, ist nicht notwendig prim. Zusammengesetzte Zahlen m, für die es ein a 2 mit a 1 mod m und a m 1 1 mod m gibt, heißen Pseudoprimzahlen zur Basis a.

41 9 Der kleine Fermat und Primzahltests Aus dem Satz von Euler folgt unmittelbar, dass jede prime Restklasse ein multiplikativ Inverses besitzt, denn es gilt a a ϕ(m) 1 = a ϕ (m) 1 mod m für jedes a, welches teilerfremd zu m ist. Ein Beispiel: Sei m = 25 und a 11 mod 25, dann ist ϕ(25) = 20 und also = mod 25 das gesuchte Inverse zu a 11 mod 25. Mit dem euklidischen Algorithmus lässt sich das Inverse schneller berechnen!

42 9 Der kleine Fermat und Primzahltests Aus dem Satz von Euler folgt unmittelbar, dass jede prime Restklasse ein multiplikativ Inverses besitzt, denn es gilt a a ϕ(m) 1 = a ϕ (m) 1 mod m für jedes a, welches teilerfremd zu m ist. Ein Beispiel: Sei m = 25 und a 11 mod 25, dann ist ϕ(25) = 20 und also = mod 25 das gesuchte Inverse zu a 11 mod 25. Mit dem euklidischen Algorithmus lässt sich das Inverse schneller berechnen!

43 9 Der kleine Fermat und Primzahltests Aus dem Satz von Euler folgt unmittelbar, dass jede prime Restklasse ein multiplikativ Inverses besitzt, denn es gilt a a ϕ(m) 1 = a ϕ (m) 1 mod m für jedes a, welches teilerfremd zu m ist. Ein Beispiel: Sei m = 25 und a 11 mod 25, dann ist ϕ(25) = 20 und also = mod 25 das gesuchte Inverse zu a 11 mod 25. Mit dem euklidischen Algorithmus lässt sich das Inverse schneller berechnen!

44 9 Der kleine Fermat und Primzahltests Ist a nicht teilerfremd zum Modul m, so ist die Restklasse a mod m nicht prim und insbesondere auch nicht invertierbar, denn für alle x, y Z ist ax + my ein Vielfaches von ggt(a, m) > 1 und also stets ax + my ax 1 mod m. Damit ist a mod m genau dann bzgl. der Restklassenmultiplikation invertierbar, wenn ggt(a,m) = 1 ist, es sich folglich um eine prime Restklasse handelt! Satz 9.3 (Gauß, 1801) Die Menge (Z/mZ) := {a mod m : ggt(a,m) = 1} der primen Restklassen modulo m ist mit der Multiplikation von Restklassen eine abelsche Gruppe der Ordnung ϕ(m) mit neutralem Element 1 mod m, die prime Restklassengruppe modulo m. Genau für Primzahlen m = p ist der Restklassenring Z/mZ ein Körper, der so genannte Restklassenkörper modulo p.

45 9 Der kleine Fermat und Primzahltests Ist a nicht teilerfremd zum Modul m, so ist die Restklasse a mod m nicht prim und insbesondere auch nicht invertierbar, denn für alle x, y Z ist ax + my ein Vielfaches von ggt(a, m) > 1 und also stets ax + my ax 1 mod m. Damit ist a mod m genau dann bzgl. der Restklassenmultiplikation invertierbar, wenn ggt(a,m) = 1 ist, es sich folglich um eine prime Restklasse handelt! Satz 9.3 (Gauß, 1801) Die Menge (Z/mZ) := {a mod m : ggt(a,m) = 1} der primen Restklassen modulo m ist mit der Multiplikation von Restklassen eine abelsche Gruppe der Ordnung ϕ(m) mit neutralem Element 1 mod m, die prime Restklassengruppe modulo m. Genau für Primzahlen m = p ist der Restklassenring Z/mZ ein Körper, der so genannte Restklassenkörper modulo p.

46 9 Der kleine Fermat und Primzahltests Satz 9.4 (Satz von Wilson) Es ist p genau dann eine Primzahl, wenn (p 1)! 1 mod p. Der Satz von Wilson ist als Primzahltest nicht praktikabel, wenn es darum geht wirklich große Zahlen zu testen. Ein schneller Primzahltest wurde von Manindra Agrawal, Neeraj Kayal und Nitin Saxena gefunden. Hierbei bedeutet schnell, dass deren so genannter AKS-Test sicher in Polynomialzeit entscheidet, ob eine gegebene große Zahl N prim ist.

47 9 Der kleine Fermat und Primzahltests Satz 9.4 (Satz von Wilson) Es ist p genau dann eine Primzahl, wenn (p 1)! 1 mod p. Der Satz von Wilson ist als Primzahltest nicht praktikabel, wenn es darum geht wirklich große Zahlen zu testen. Ein schneller Primzahltest wurde von Manindra Agrawal, Neeraj Kayal und Nitin Saxena gefunden. Hierbei bedeutet schnell, dass deren so genannter AKS-Test sicher in Polynomialzeit entscheidet, ob eine gegebene große Zahl N prim ist.

48 Resümee Zu einer primen Restklasse modulo m existiert ein multiplikativ Inverses; deren Gesamtheit bildet die prime Restklassengruppe. Im Falle eines Primzahlmoduls m = p ist folglich Z/pZ nicht nur ein Ring, sondern ein Körper, der Restklassenkörper modulo p. Mit dem kleinen Fermat oder allgemeiner mit dem Satz von Euler lassen sich Potenzen berechnen und multiplikative Inverse berechnen; letzteres geht effizienter mit dem euklidischen Algorithmus. Ein Primzahltest steht vor der Aufgabe, eine gegebene große, ganze Zahl daraufhin zu testen, ob sie prim ist. Der kleine Fermat und der Satz von Wilson sind hierfür ungeeignet.

49 10 Der chinesische Restsatz Die Idee der primen Restklassen (bzw. multiplikativ Inversen) hilft auch beim Lösen von linearen Kongruenzen, wie etwa 11X 7 mod 25. Nach dem kleinen Fermatschen Satz gilt mod 25 und Multiplikation unserer Kongruenz mit diesem Inversen liefert X X = mod 25. Diese Idee lässt sich verallgemeinern:

50 10 Der chinesische Restsatz Die Idee der primen Restklassen (bzw. multiplikativ Inversen) hilft auch beim Lösen von linearen Kongruenzen, wie etwa 11X 7 mod 25. Nach dem kleinen Fermatschen Satz gilt mod 25 und Multiplikation unserer Kongruenz mit diesem Inversen liefert X X = mod 25. Diese Idee lässt sich verallgemeinern:

51 10 Der chinesische Restsatz Satz 10.1 Seien a,b Z und m N. Dann ist die Kongruenz ax b mod m genau dann lösbar, wenn ggt(a,m) b. In diesem Fall gibt es genau ggt(a,m) inkongruente Lösungen modulo m. Der Beweis ist konstruktiv (dank des euklidischen Algorithmus).

52 10 Der chinesische Restsatz Satz 10.2 (Chinesischer Restsatz) Es seien m 1,...,m n N paarweise teilerfremd und a 1,...,a n Z beliebig. Dann besitzt das lineare Kongruenzsystem X a 1 mod m 1,... X a j mod m j,... X a n mod m n eine eindeutige Lösung x mod m, wobei m := m 1... m n. Der Beweis liefert konstruktiv x = n a i (m/m i ) ϕ(mi). i=1

53 10 Der chinesische Restsatz Satz 10.2 (Chinesischer Restsatz) Es seien m 1,...,m n N paarweise teilerfremd und a 1,...,a n Z beliebig. Dann besitzt das lineare Kongruenzsystem X a 1 mod m 1,... X a j mod m j,... X a n mod m n eine eindeutige Lösung x mod m, wobei m := m 1... m n. Der Beweis liefert konstruktiv x = n a i (m/m i ) ϕ(mi). i=1

54 Resümee Eine lineare Kongruenz (wenn überhaupt lösbar) lässt sich (wie eine lineare diophantische Gleichung) mit dem euklidischen Algorithmus rückwärts lösen. Insbesondere kann man so auch die inverse Restklasse einer primen Restklasse finden. Ein System linearer Kongruenzen mit paarweise teilerfremden Moduln ist nach dem chinesischen Restsatz eindeutig lösbar; die Lösung ist eine Restklasse modulo dem Produkt der einzelnen Moduln. Der konstruktive Beweis liefert eine explizite Formel für die Lösung. Aus dem chinesischen Restsatz folgt ebenso, dass in einem hinreichend kleinen Intervall eine ganze Zahl eindeutig durch ihre Reste modulo kleiner Primzahlen bestimmt ist!

55 Resümee Eine lineare Kongruenz (wenn überhaupt lösbar) lässt sich (wie eine lineare diophantische Gleichung) mit dem euklidischen Algorithmus rückwärts lösen. Insbesondere kann man so auch die inverse Restklasse einer primen Restklasse finden. Ein System linearer Kongruenzen mit paarweise teilerfremden Moduln ist nach dem chinesischen Restsatz eindeutig lösbar; die Lösung ist eine Restklasse modulo dem Produkt der einzelnen Moduln. Der konstruktive Beweis liefert eine explizite Formel für die Lösung. Aus dem chinesischen Restsatz folgt ebenso, dass in einem hinreichend kleinen Intervall eine ganze Zahl eindeutig durch ihre Reste modulo kleiner Primzahlen bestimmt ist!

56 Resümee Eine lineare Kongruenz (wenn überhaupt lösbar) lässt sich (wie eine lineare diophantische Gleichung) mit dem euklidischen Algorithmus rückwärts lösen. Insbesondere kann man so auch die inverse Restklasse einer primen Restklasse finden. Ein System linearer Kongruenzen mit paarweise teilerfremden Moduln ist nach dem chinesischen Restsatz eindeutig lösbar; die Lösung ist eine Restklasse modulo dem Produkt der einzelnen Moduln. Der konstruktive Beweis liefert eine explizite Formel für die Lösung. Aus dem chinesischen Restsatz folgt ebenso, dass in einem hinreichend kleinen Intervall eine ganze Zahl eindeutig durch ihre Reste modulo kleiner Primzahlen bestimmt ist!

57 11 Eine kryptographische Anwendung Restklassenkalkül lässt sich für kryptographische Verfahren nutzen! Wir unterscheiden zwei Probleme: Gegeben N N; ein Primzahltest entscheidet, ob N prim oder zusammengesetzt ist, und ein Faktorisierungsalgorithmus liefert die Primfaktorzerlegung von N. Wahrscheinlich sind diese zwei Probleme unterschiedlich schwierig. Beispielsweise ist es recht aufwendig, die neun-stellige Zahl in ihre Primfaktoren zu zerlegen; andererseits ist es ein Leichtes (und womöglich nur eine Arbeit von ein oder zwei Minuten), das nachstehende Produkt zu berechnen:

58 11 Eine kryptographische Anwendung Diese vermutliche Asymmetrie der Schwierigkeiten bildet das Fundament vieler moderner Kryptosysteme. Genauer: Die Tatsache, dass es zwar leicht ist, zwei große Primzahlen miteinander zu multiplizieren, aber - jedenfalls nach heutigem Kenntnisstand - sehr aufwendig, aus dem Produkt auf die Faktoren zu schließen, wird in der Kryptographie seit der bahnbrechenden Arbeit von Ronald Linn Rivest, Adi Shamir und Leonard Adleman Mitte der siebziger Jahre des vergangenen Jahrhunderts verwendet. Bei dem - nach den Initialen seiner Erfinder benannten - RSA-Verfahren wird als öffentlicher Schlüssel das Produkt zweier großer Primzahlen eingesetzt. Die Sicherheit dieses Systems basiert auf der Unkenntnis einer schnellen Faktorisierungsmethode; das Sieb des Eratosthenes ist tatsächlich unpraktikabel langsam. Zur Erzeugung des öffentlichen Schlüssels hingegen benötigt man Algorithmen zur Generierung von großen Primzahlen, also effiziente Primzahltests, die auch die Primalität großer Zahlen schnell erkennen können.

59 11 Eine kryptographische Anwendung Diese vermutliche Asymmetrie der Schwierigkeiten bildet das Fundament vieler moderner Kryptosysteme. Genauer: Die Tatsache, dass es zwar leicht ist, zwei große Primzahlen miteinander zu multiplizieren, aber - jedenfalls nach heutigem Kenntnisstand - sehr aufwendig, aus dem Produkt auf die Faktoren zu schließen, wird in der Kryptographie seit der bahnbrechenden Arbeit von Ronald Linn Rivest, Adi Shamir und Leonard Adleman Mitte der siebziger Jahre des vergangenen Jahrhunderts verwendet. Bei dem - nach den Initialen seiner Erfinder benannten - RSA-Verfahren wird als öffentlicher Schlüssel das Produkt zweier großer Primzahlen eingesetzt. Die Sicherheit dieses Systems basiert auf der Unkenntnis einer schnellen Faktorisierungsmethode; das Sieb des Eratosthenes ist tatsächlich unpraktikabel langsam. Zur Erzeugung des öffentlichen Schlüssels hingegen benötigt man Algorithmen zur Generierung von großen Primzahlen, also effiziente Primzahltests, die auch die Primalität großer Zahlen schnell erkennen können.

60 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).

61 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).

62 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).

63 11 Eine kryptographische Anwendung Wie funktioniert RSA? Ein Benutzer, nennen wir ihn Bob, wählt zwei große (verschiedene) Primzahlen p und q (sagen wir mit ca. 100 Stellen) und berechnet N = pq sowie ϕ(n) = (p 1)(q 1) = N + 1 p q. Dann wählt Bob zufällig eine ganze Zahl e, so dass 1 < e < ϕ(n) und e teilerfremd zu ϕ(n) ist; hierbei kann die Teilerfremdheit leicht mit dem euklidischen Algorithmus nachgeprüft werden. Dann bestimmt Bob das multiplikative Inverse d zu e mod ϕ(n), also d e 1 mod ϕ(n) (wiederum mit dem euklidischen Algorithmus).

64 11 Eine kryptographische Anwendung Dies ist gleichbedeutend mit der Existenz einer ganzen Zahl f mit de = 1+fϕ(N). Nun ist Bobs öffentlicher Schlüssel das Paar (N,e); die Zahl d, die Faktorisierung von N, und ebenso ϕ(n) sind jedoch geheim. Der öffentliche Schlüssel mag nun bekannt gemacht werden. Damit muss ein Schlüssel nicht gesendet werden ein großer Vorteil gegenüber klassischen Verfahren, und außerdem erleichtert dies die Nutzung kryptographischer Methoden für eine breite Öffentlichkeit.

65 11 Eine kryptographische Anwendung Dies ist gleichbedeutend mit der Existenz einer ganzen Zahl f mit de = 1+fϕ(N). Nun ist Bobs öffentlicher Schlüssel das Paar (N,e); die Zahl d, die Faktorisierung von N, und ebenso ϕ(n) sind jedoch geheim. Der öffentliche Schlüssel mag nun bekannt gemacht werden. Damit muss ein Schlüssel nicht gesendet werden ein großer Vorteil gegenüber klassischen Verfahren, und außerdem erleichtert dies die Nutzung kryptographischer Methoden für eine breite Öffentlichkeit.

66 11 Eine kryptographische Anwendung Jetzt stellen wir uns vor, Alice möchte eine geheime Botschaft an Bob schicken. Dazu muss sie diese in eine Zahlenfolge umwandeln. Stellen wir uns also vor, dass die folgende Zuordnung besteht: 99, A 10, B 11,..., Z 35,! 36,... Eine Textnachricht wird dann in eine Zahlenfolge übersetzt, indem Buchstaben in die entsprechenden Zahlen kodiert werden, wobei wir Päckchen von einer Größe < N bilden (in der Praxis muss man etwas vorsichtiger sein). Die geheime Nachricht ist also eine große ganze Zahl M. Alice kennt Bobs öffentlichen Schlüssel (N,e) und bildet dementsprechend M e und reduziert dieses modulo N. Nennen wir das Ergebnis C, so gilt somit C = M e mod N, wobei hier und im folgenden c = a mod N für den kleinsten positiven Rest c in der Restklasse a modulo N steht.

67 11 Eine kryptographische Anwendung Jetzt stellen wir uns vor, Alice möchte eine geheime Botschaft an Bob schicken. Dazu muss sie diese in eine Zahlenfolge umwandeln. Stellen wir uns also vor, dass die folgende Zuordnung besteht: 99, A 10, B 11,..., Z 35,! 36,... Eine Textnachricht wird dann in eine Zahlenfolge übersetzt, indem Buchstaben in die entsprechenden Zahlen kodiert werden, wobei wir Päckchen von einer Größe < N bilden (in der Praxis muss man etwas vorsichtiger sein). Die geheime Nachricht ist also eine große ganze Zahl M. Alice kennt Bobs öffentlichen Schlüssel (N,e) und bildet dementsprechend M e und reduziert dieses modulo N. Nennen wir das Ergebnis C, so gilt somit C = M e mod N, wobei hier und im folgenden c = a mod N für den kleinsten positiven Rest c in der Restklasse a modulo N steht.

68 11 Eine kryptographische Anwendung Jetzt stellen wir uns vor, Alice möchte eine geheime Botschaft an Bob schicken. Dazu muss sie diese in eine Zahlenfolge umwandeln. Stellen wir uns also vor, dass die folgende Zuordnung besteht: 99, A 10, B 11,..., Z 35,! 36,... Eine Textnachricht wird dann in eine Zahlenfolge übersetzt, indem Buchstaben in die entsprechenden Zahlen kodiert werden, wobei wir Päckchen von einer Größe < N bilden (in der Praxis muss man etwas vorsichtiger sein). Die geheime Nachricht ist also eine große ganze Zahl M. Alice kennt Bobs öffentlichen Schlüssel (N,e) und bildet dementsprechend M e und reduziert dieses modulo N. Nennen wir das Ergebnis C, so gilt somit C = M e mod N, wobei hier und im folgenden c = a mod N für den kleinsten positiven Rest c in der Restklasse a modulo N steht.

69 11 Eine kryptographische Anwendung Jetzt wird diese Zahl C Bob zugesendet. Bob dekodiert C nun durch Berechnung der d-ten Potenz von C modulo N. Mit dem Satz 9.1 von Euler gilt nämlich C d (M e ) d = M de = M 1+fϕ(N) = M (M f ) ϕ(n) M mod N. Nun kann Bob Alices Nachricht lesen. Tatsächlich benötigt man hier für die Anwendung des Eulerschen Satzes, dass M und N teilerfremd sind, was nur in seltenen Fällen verletzt ist; dieses Problem kann man leicht mit einigen technischen Voraussetzungen beheben, worauf wir der Einfachheit halber aber verzichten.

70 11 Eine kryptographische Anwendung Jetzt wird diese Zahl C Bob zugesendet. Bob dekodiert C nun durch Berechnung der d-ten Potenz von C modulo N. Mit dem Satz 9.1 von Euler gilt nämlich C d (M e ) d = M de = M 1+fϕ(N) = M (M f ) ϕ(n) M mod N. Nun kann Bob Alices Nachricht lesen. Tatsächlich benötigt man hier für die Anwendung des Eulerschen Satzes, dass M und N teilerfremd sind, was nur in seltenen Fällen verletzt ist; dieses Problem kann man leicht mit einigen technischen Voraussetzungen beheben, worauf wir der Einfachheit halber aber verzichten.

71 11 Eine kryptographische Anwendung Will nun etwa die neugierige Eva wissen, was denn Alice dem dubiosen Bob mitzuteilen hatte, so könnte sie versuchen die öffentlich bekannte Zahl N zu faktorisieren, um an den geheimen Exponenten d zu gelangen. Ist N klein, kann sie es mit so genannter Probedivision versuchen, also dem sukzessiven Ausprobieren aller potentiellen Primteiler N (denn jede zusammengesetzte Zahl N = ab muss ja mindestens einen Faktor N haben, da ja sonst ab > N gelten würde). Die Hauptschwierigkeit für unsere Angreiferin Eva ist, dass der geheime Exponent d nicht aus den öffentlich bekannten Größen N und e, sondern nur aus der Faktorisierung von N oder dem Wissen von ϕ(n) gewonnen werden kann zumindest nach dem heutigen Erkenntnisstand!

72 Resümee Viele kryptographische Verfahren basieren auf zahlentheoretischen Methoden. Das RSA-Verfahren zur Verschlüsselung geheimer Nachrichten benutzt die Schwierigkeit, große ganze Zahlen faktorisieren zu können; andererseits werden für die Generierung des öffentlichen Schlüssels große Primzahlen benötigt. In der Praxis werden Zahlen mit mehreren hundert Stellen verwendet.

73 Resümee Viele kryptographische Verfahren basieren auf zahlentheoretischen Methoden. Das RSA-Verfahren zur Verschlüsselung geheimer Nachrichten benutzt die Schwierigkeit, große ganze Zahlen faktorisieren zu können; andererseits werden für die Generierung des öffentlichen Schlüssels große Primzahlen benötigt. In der Praxis werden Zahlen mit mehreren hundert Stellen verwendet.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Angewandte Diskrete Mathematik

Angewandte Diskrete Mathematik Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Primzahlen und die Riemannsche Vermutung

Primzahlen und die Riemannsche Vermutung Ralf Gerkmann Primzahlen und die Riemannsche Vermutung Probestudium an der LMU, 2.-6. September 2013 Die Primzahlen sind ein Untersuchungsobjekt der Zahlentheorie, einer Teildisziplin der Reinen Mathematik.

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Q(n) = n 0 +n 1 +n 2 +...+n k.

Q(n) = n 0 +n 1 +n 2 +...+n k. 25 2 Kongruenzen Mit Hilfe der hier definierten Kongruenz können Aussagen über Teilbarkeit einfacher formuliert und bewiesen werden, und man erhält eine Differenzierung der Zahlen, die bezüglich einer

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

Kommunikationsalgorithmus RSA

Kommunikationsalgorithmus RSA Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren

Mehr

Elementare Zahlentheorie

Elementare Zahlentheorie Vorabskript zur Vorlesung Elementare Zahlentheorie Sommersemester 011 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität Ulm Inhaltsverzeichnis

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

1.1 Teilbarkeit, Primzahlen und Teilerfremdheit

1.1 Teilbarkeit, Primzahlen und Teilerfremdheit Kapitel Primzahlen Bevor wir uns allgemeineren Themen und Begriffen der Algebra zuwenden, wollen wir einige zugleich elementare und schöne Ideen aus der Theorie der Primzahlen zusammenstellen, da diese

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Prof. S. Krauter Dezimalbruchdarstellung rationaler Zahlen DezDarst.doc. Über die Darstellung von rationalen Zahlen als Dezimalbrüche.

Prof. S. Krauter Dezimalbruchdarstellung rationaler Zahlen DezDarst.doc. Über die Darstellung von rationalen Zahlen als Dezimalbrüche. 1 Prof. S. Krauter Dezimalbruchdarstellung rationaler Zahlen DezDarst.doc Über die Darstellung von rationalen Zahlen als Dezimalbrüche. Anmerkung: Die Beschränkung auf die Dezimaldarstellung ist unnötig.

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

1.2. Teilbarkeit und Kongruenz

1.2. Teilbarkeit und Kongruenz 1.2. Teilbarkeit und Kongruenz Aus den Begriffen der Teilbarkeit bzw. Teilers ergeben sich die Begriffe Rest und Restklassen. Natürliche Zahlen, die sich nur durch sich selbst oder die 1 dividieren lassen,

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D-01062 Dresden Rechnen modulo n Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de Kanonische Primfaktorzerlegung Jede natürliche Zahl n > 0 kann auf eindeutige Weise in der

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe 7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

4 Kongruenz und Modulorechnung

4 Kongruenz und Modulorechnung 1 4 Kongruenz und Modulorechnung In unserer Zeitrechnung haben wir uns daran gewöhnt, nur mit endlich vielen Zahlen zu rechnen. Es ist gerade 3 Uhr und in 50 Stunden muss ich abreisen. Wie spät ist es

Mehr

Elementare Zahlentheorie I

Elementare Zahlentheorie I Elementare Zahlentheorie I gelesen von Prof. Steuding Sommersemester 2008 L A TEX von Maximilian Michel 24. Juli 2008 Inhaltsverzeichnis I. 1. Teil der Vorlesung 4 0. Was ist Zahlentheorie? 6 1. Teilbarkeit

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Einführung in die Algebra und Diskrete Mathematik

Einführung in die Algebra und Diskrete Mathematik Einführung in die Algebra und Diskrete Mathematik Friedrich Pillichshammer 2008 Universität Linz, Institut für Finanzmathematik, Altenbergerstrasse 69, A-4040 Linz. Email: friedrich.pillichshammer@jku.at

Mehr

Halbgruppen, Gruppen, Ringe

Halbgruppen, Gruppen, Ringe Halbgruppen-1 Elementare Zahlentheorie Einige Bezeichnungen Halbgruppen, Gruppen, Ringe Die Menge N 0 der natürlichen Zahlen 0, 1, 2, Die Menge N = N 1 der von Null verschiedenen natürlichen Zahlen Die

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Zahlentheorie. Axel Schüler, Mathematisches Institut, Univ. Leipzig mailto:schueler@mathematik.uni-leipzig.de 24.10.2002

Zahlentheorie. Axel Schüler, Mathematisches Institut, Univ. Leipzig mailto:schueler@mathematik.uni-leipzig.de 24.10.2002 Zahlentheorie Axel Schüler, Mathematisches Institut, Univ. Leipzig mailto:schueler@mathematik.uni-leipzig.de 24.10.2002 Zur Zahlentheorie rechnen wir Aufgaben, die über dem Bereich = {1, 2,... } der natürlichen

Mehr

Diffie-Hellman, RSA, etc.

Diffie-Hellman, RSA, etc. Diffie-Hellman, RSA, etc. mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren Sven Moritz Hallberg pesco@hamburg.ccc.de SIGINT 09, 22. 24. Mai 2009 Zusammenfassung Inzwischen sind kryptographische

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

MGI Exkurs: RSA-Kryptography

MGI Exkurs: RSA-Kryptography MGI Exkurs: RSA-Kryptography Prof. Dr. Wolfram Conen WS 05/06, 14.+17.10.2005 Version 1.0 Version 1.0 1 Angenommen, Sie heißen ALICE...... haben Geheimnisse......und wollen mit einem Bekannten namens BOB

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

Das Verschlüsselungsverfahren RSA

Das Verschlüsselungsverfahren RSA Das Verschlüsselungsverfahren RSA von Nora Schweppe Humboldt-Oberschule Berlin Grundkurs Informatik 3 Herr Dietz Inhaltsverzeichnis 1. Einleitung... 1-2 1.1 Symmetrische und asymmetrische Verschlüsselungsverfahren...1

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Elementare Zahlentheorie, Vorlesungsskript

Elementare Zahlentheorie, Vorlesungsskript Elementare Zahlentheorie, Vorlesungsskript Prof. Dr. Irene I. Bouw Sommersemester 2008 Inhaltsverzeichnis 1 Primzahlen 3 1.1 Teilbarkeit und der euklidische Algorithmus............ 3 1.2 Der Fundamentalsatz

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

Elementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 #

Elementare Zahlentheorie. Diskrete Strukturen. Winter Semester 2012 # Erster Teil 1 Elementare Diskrete Strukturen Winter Semester 2012 # 342 207 Prof. Armin Biere Institut für Formale Modelle und Verifikation Johannes Kepler Universität, Linz http://fmv.jku.at/ds Literatur

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

3 Vom Zählen zur Induktion

3 Vom Zählen zur Induktion 7 3 Vom Zählen zur Induktion 3.1 Natürliche Zahlen und Induktions-Prinzip Seit unserer Kindheit kennen wir die Zahlen 1,, 3, 4, usw. Diese Zahlen gebrauchen wir zum Zählen, und sie sind uns so vertraut,

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Brückenkurs Mathematik

Brückenkurs Mathematik Brückenkurs Mathematik 6.10. - 17.10. Vorlesung 1 Logik,, Doris Bohnet Universität Hamburg - Department Mathematik Mo 6.10.2008 Zeitplan Tagesablauf: 9:15-11:45 Vorlesung Audimax I 13:00-14:30 Übung Übungsräume

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

Lineare Algebra I Klausur. Klausur - Musterlösung

Lineare Algebra I Klausur. Klausur - Musterlösung Prof. Dr. B. Hanke Dr. J. Bowden Lineare Algebra I Klausur Klausur - Musterlösung 20. Februar 203 Aufgabe - Lösung Aussage wahr falsch (Z, +, 0) ist eine abelsche Gruppe. Der Ring Z/24Z ist nullteilerfrei.

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

Algorithmentheorie Randomisierung. Robert Elsässer

Algorithmentheorie Randomisierung. Robert Elsässer Algorithmentheorie 03 - Randomisierung Robert Elsässer Randomisierung Klassen von randomisierten Algorithmen Randomisierter Quicksort Randomisierter Primzahltest Kryptographie 2 1. Klassen von randomisierten

Mehr

Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05

Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05 Prof. Dr. Duco van Straten Oliver Weilandt Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 0.03.05 Bitte tragen Sie hier gut lesbar Ihren Namen und Ihre Matrikelnummer ein. Name, Vorname Matrikelnummer

Mehr

6 Lineare Kongruenzen

6 Lineare Kongruenzen 6 Lineare Kongruenzen Sei m > 0 un a, b beliebig. Wir wollen ie Frage untersuchen, unter welchen Beingungen an a, b un m eine Zahl x 0 existiert, so aß ax 0 b mo m. Wenn ein solches x 0 existiert, sagen

Mehr

RSA Primzahlen zur Verschlüsselung von Nachrichten

RSA Primzahlen zur Verschlüsselung von Nachrichten RSA Primzahlen zur Verschlüsselung von Nachrichten Anton Schüller 1 Ulrich Trottenberg 1,2 Roman Wienands 2 Michael Koziol 2 Rebekka Schneider 2 1 Fraunhofer-Institut Algorithmen und Wissenschaftliches

Mehr

Elementare Zahlentheorie (Version 1)

Elementare Zahlentheorie (Version 1) Elementare Zahlentheorie (Version (Winter Semester, 2005-6 Zur Notation N ist die Menge der natürlichen Zahlen:, 2, 3, 4, 5,... und so weiter. Z ist die Menge aller ganzen Zahlen:..., 4, 3, 2,, 0,, 2,

Mehr

Definition 4.2. Die Menge Q der rationalen Zahlen ist definiert durch. Wir führen jetzt auf Z eine Addition und eine Multiplikation ein durch

Definition 4.2. Die Menge Q der rationalen Zahlen ist definiert durch. Wir führen jetzt auf Z eine Addition und eine Multiplikation ein durch Kapitel 4 Die rationalen Zahlen Wir haben gesehen, dass eine Gleichung a x = b mit a, b Z genau dann eine Lösung x Z besitzt, wenn a b. Zum Beispiel hat 2 x = 1 keine Lösung x Z. Wir wollen nun den Zahlbereich

Mehr

Randomisierte Primzahltests Paul Gamper

Randomisierte Primzahltests Paul Gamper Randomisierte Primzahltests Paul Gamper Seminar im Wintersemester 2006/07 Probability and Randomization in Computer Science 07.02.2007, Aachen 1 Abstract Nach einer Einführung, in der ich kurz auf die

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

CODES, COMPUTER, PRIMZAHLEN

CODES, COMPUTER, PRIMZAHLEN CODES, COMPUTER, PRIMZAHLEN WINFRIED BRUNS Unter einem Code versteht man gewöhnlich ein Verfahren zur Verschlüsselung von Information. Eine Verschlüsselung kann verschiedenen Aufgaben dienen, zum Beispiel

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe

Mehr

Elementare Kryptographie

Elementare Kryptographie Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Mathematik Elementare Kryptographie Kai Gehrs gehrs@mupad.de Paderborn, 9. Juli 2007 Inhaltsverzeichnis Grundlagen:

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

Kleiner Satz von Fermat

Kleiner Satz von Fermat Kleiner Satz von Fermat Satz Kleiner Satz von Fermat Sei p P. Dann gilt a p a mo p für alle a Z. Wir führen zunächst eine Inuktion für a 0 urch. IA a = 0: 0 p 0 mo p. IS a a+1: Nach vorigem Lemma gilt

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus

Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus Max Zoller 14. April 8 1 Der klassische euklidische Algorithmus Beispiel: ggt 15, 56? 15 = 1 56 + 49 56 = 1 49 + 7 49 = 7 7 + =

Mehr

1. Modulare Arithmetik

1. Modulare Arithmetik 1. Modulare Arithmetik Dreizehn Jahre lang hatten die Briten und Franzosen geglaubt, die Enigma- Verschlüsselung sei nicht zu knacken, doch nun schöpften sie Hoffnung. Die polnischen Erfolge hatten bewiesen,

Mehr

Automatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg

Automatentheorie und Kryptologie. Computer und Mediensicherheit, FHS Hagenberg Jürgen Ecker Automatentheorie und Kryptologie Computer und Mediensicherheit, FHS Hagenberg Skriptum zu den Vorlesungen in den Wintersemestern 2002/2003 und 2003/2004 und im Sommersemester 2003 ii Inhaltsverzeichnis

Mehr

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen

Mehr

2 Rationale und reelle Zahlen

2 Rationale und reelle Zahlen 2 reelle Es gibt Mathematik mit Grenzwert (Analysis) und Mathematik ohne Grenzwert (z.b Algebra). Grenzwerte existieren sicher nur dann, wenn der Zahlbereich vollständig ist, also keine Lücken aufweist

Mehr

Axiomatische Beschreibung der ganzen Zahlen

Axiomatische Beschreibung der ganzen Zahlen Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen

Mehr

Verschlüsselung mit elliptischen Kurven

Verschlüsselung mit elliptischen Kurven Bernd Banzhaf / Reinhard Schmidt Verschlüsselung mit elliptischen Kurven Als eine neue Methode für eine asymmetrische Verschlüsselung bietet sich die Verschlüsselung mittels elliptischer Kurven an. Elliptische

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr