Seminar zur Kryptographie: Der Algorithmus von Schoof

Größe: px
Ab Seite anzeigen:

Download "Seminar zur Kryptographie: Der Algorithmus von Schoof"

Transkript

1 Seminar zur Kryptographie: Der Algorithmus von Schoof Ausarbeitung zum Seminarvortrag von Simone Deppert Dozent: Dr. Mohamed Barakat Technische Universität Kaiserslautern Fachbereich Mathematik

2 Seminar zur Kryptographie: Der Algorithmus von Schoof

3 Simone Deppert - Sommersemester Inhaltsverzeichnis 1 Einleitung und Motivation 6 Der Algorithmus 6.1 Fall: =, S Fall: =, S Fall: x q,y q = ±q (x, y) Fall: x q,y q = ±q (x, y) Zusammenfassung Beispiel 10 A Successive Square Method 13 B Zusatz für den Froebenius Endomorphismus 14

4 4 Seminar zur Kryptographie: Der Algorithmus von Schoof

5 Simone Deppert - Sommersemester Vorwort In dieser Ausarbeitung wird der Algorithmus von Schoof auf Grundlage von [Wa, Kap. 4.5] vorgestellt. Ich habe versucht mich dabei nicht in Details zu verlieren. Der Algorithmus setzt Grundkenntnisse im Bereich der elliptischen Kurven [Ba] sowie viele Inhalte der vorangegangenen Vorträge voraus, so dass ich an den entsprechenden Stellen auf die Ausarbeitungen meiner Kommilitonen verwiesen habe. Themen, die nicht in den anderen Vorträgen bzw. Ausarbeitungen erwähnt wurden, habe ich versucht im Anhang zu sammeln oder gegebenenfalls auf Literatur zu verweisen. Ferner durfte ich mich dem Problem stellen, wie man einen Algorithmus am sinnvollsten vorstellt. In meinem Vortrag habe ich versucht zuerst einen groben Überblick über den Algorithmus zu liefern, bevor ich die einzelnen Schritte des Algorithmus genauer erläutert habe. Das Problem dabei war, dass der Überblick unvollständig wirkte ohne genaueres Wissen über die einzelne Schritte und es schwer war dem Überblick zu folgen. In der Ausarbeitung gehe ich den umgekehrten Weg. Die Einzelschritte des Algorithmus werden zuerst erläutert und im Anschluss wird eine Zusammenfassung geliefert. Der Vorteil liegt darin, dass man auf diese Weise die Entwicklung des Algorithmus besser nachverfolgen kann.

6 6 Seminar zur Kryptographie: Der Algorithmus von Schoof 1 Einleitung und Motivation Der Satz von Hasse [He] sichert uns zu, dass wir die Anzahl der Punkte einer elliptischen Kurve E in der Form y = x 3 + Ax + Bx über einem endlichen Körper F q durch #E(F q )=q +1 a bestimmen können. Hierbei soll a q gelten. Da q+1 bekannt ist, stellt sich nur noch die Frage nach der Berechnung von a. Der von René Schoof 1 im Jahre 1985 veröffentlichte Algorithmus ist in der Lage a zu bestimmen. Der Algorithmus war schneller als die anderen zu dieser Zeit bekannten Algorithmen, sogar für große q. Der Algorithmus wurde später von A. O. L. Atkin und Noam Elkies aufbereitet und verbessert. Der Algorithmus Betrachten wir die elliptische Kurve y = x 3 + Ax + B über dem endlichen Körper F q. Hierbei sei q entweder eine Primzahl oder eine Primzahlpotenz und p die Charakteristik von F q. Der Algorithmus von Schoof bedient sich des Chinesischen Restsatzes [Ma]. Im Folgenden werden wira mod berechnen um am Ende mit Hilfe des Chinesischen Restsatzes a bestimmen zu können. sei hier ein Element der Menge S = {, 3, 4,...,L}, die sich aus Primzahlen zusammen setzt. Für die Elemente der Menge S soll gelten >4 q. Der Einfachheit wegen soll nun = p für S gelten und q ungerade sein. S.1 Fall: =, S Zuerst betrachten wir den Fall =, der einfacher zu behandeln ist wie für ungerade. Uns interessiert ob y = x 3 + Ax + B eine Wurzel e F q hat. Wenn eine solche Wurzel existiert, dann gilt (e, 0) E[] sowie (e, 0) E[F q ]. E[F q ] muss demnach eine gerade Ordnung haben. Daraus folgt, dass #E(F q ) gerade sein muss, also q +1 a 0 mod. Da wir aber q ungerade gewählt haben, ergibt sich, dass a gerade sein muss. Wenn keine Wurzel e F q exisiert, dann ist a ungerade. Betrachtet man nun die Wurzeln des Polynoms x q x, soerhält man nach Definition sämtliche Elemente von F q. Es gilt also, dass y = x 3 + Ax + Bx genau dann eine Wurzel in F q hat, wenn ggt x 3 + Ax + B,x q x = 1 gilt. ggt x 3 + Ax + B,x q x = 1 bedeutet hier, dass sich von beiden Polynomen der selbe Linearfaktor oder eine Kombination aus verschiedenen Linearfaktoren abspalten lassen. Nach Definition von x q x erhält man dadurch eine Wurzel des Polynoms, die dann auch eine Wurzel des Polynoms x 3 + Ax + B ist. Für große q ist es einfacher durch die Succesive Square Methode [vgl. Anhang A] x q x q mod x 3 + Ax + B zu betrachten, da es die Rechnung vereinfacht. Dadurch vereinfacht sich der zu betrachtende Ausdruck ggt x 3 + Ax + B,x q x zu ggt x 3 + Ax + B,x q x. Bei der Betrachtung von ggt x 3 + Ax + B,x q x sowie ggt x 3 + Ax + B,x q x folgt weiterhin, dass wenn ggt(...) = 1, dass a gerade ist und wenn ggt(...)=1sicha als ungerade ergibt. 1 René Schoof ist ein niederländischer Mathematiker, der mittlerweile in Italien als Professor arbeitet.

7 Simone Deppert - Sommersemester Fall: =, S Im Gegensatz zum Fall zuvor betrachten wir hier die ungeraden S. Auch für diesen Abschnitt werden Ausdrücke wie x q und x q verwendet, die wie im Fall = berechnetwerden.zusätzlich greifen wir auf die Divisionspolynome [Kl] ψ n zurück, die eine wichtige Rolle bei diesem Algorithmus spielen. Die Divisionspolynome haben die Form: ψ 0 =0 ψ 1 =1 ψ =y ψ 3 =3x 4 +6Ax + 1Bx A ψ 4 =4y(x 6 +5Ax 4 + 0Bx 3 5A x 4ABx 8B A 3 ) ψ m+1 = ψ m+ ψm 3 ψm 1ψm+1 3 für m ψ m =(y) 1 ψ m (ψ m+ ψm 1 ψm ψm+1) für m 3 Falls n ungerade ist, dann ist ψ n ein Polynom in x. Für alle (x, y) E[F q ] gilt, dass der Punkt (x, y) genau dann ein Element von E[n] ist,wennψ n = n. Zusätzlich betrachten wir den Froebenius Endomorphismus φ q, der definiert ist als φ q (x, q) =(x q,y q ). Wir betrachten nun φ q aφ q + q = 0 [vgl. Anhang B]. Sei nun (x, y) einpunktderordnung, dann ergibt sich: φ q aφ q + q =0 Da (x, y) einpunktderordnung, gilt: x q,y q + q(x, y) =a (x q,y q ) (1) Ferner suchen wir nun ein q für das gelten soll q q mod, q l <. Daraus folgt q(x, y) = q l (x, y) und es ergibt sich für (1): x q,y q + q (x, y) =a (x q,y q ) () Da (x q,y q )einpunktderordnung ist, bestimmt diese Gleichung a mod In () ist nur a eine unbekannte Größe, so dass alle anderen Elemente der Gleichung bestimmt werden können. Dabei ist es hilfreich zu wissen, dass sobald wir einen Punkt (x, y) E[] gefunden haben, für den die Gleichung erfüllt ist, wir a bestimmen können. Außerdem ist die Gleichung dann für alle (x, y) E[] erfüllt. Im Folgenden untersuchen wir die Summanden auf der linken Seite der Gleichung () genauer...1 Fall: x q,y q = ±q (x, y) Wir nehmen nun an, dass x q,y q = ±q (x, y) für einige (x, y) E[] gilt. Aus diesem Grund definieren wir uns einen neuen Punkt (x,y ) als (x,y ):= x q,y q + q (x, y) =. Daraus folgt

8 8 Seminar zur Kryptographie: Der Algorithmus von Schoof bereits, dass a 0 mod. In diesem Fall sind die x-koordinaten der Punkte x q,y q und q (x, y) eindeutigundwirinteressieren uns für die Summe der beiden Punkte. Dafür wird eine Gerade durch die beiden Punkte gelegt und wir betrachten j(x, y) =(x j,y j ). Wir berechnen x j und y j mit Hilfe der Divisionspolynome. Daraus ergibt sich x j = r 1,j (x) undy = r,j (x)y. Wenn wir nun die x-koordinate des Punktes (x,y ) betrachten, ergibt sich: x = y q y q x q x q (3) x q x q In Gleichung (3) ist x noch in Abhängigkeit von y beschrieben. Durch die Gleichungen y = x 3 + Ax + B und y = r,j (x)y können wir den Zähler des ersten Summanden in Gleichung (3) umformen, so dass x nur noch von x abhängig ist. Für den Zähler ergibt sich: y q y q = y y q 1 r,q (x) = x 3 + Ax + B x 3 + Ax + B q 1 r,q (x) Daraus folgt für x : x 3 + Ax + B x 3 + Ax + B q 1 r,q (x) x = x q x q x q x q (4) Ziel soll es nun sein ein j zu finden für die gilt: (x,y )=(x q j,yq j ). Dafür schauen wir wieder primär die x-koordinaten an. Für einen Punkt (x, y) E[] gilt (x,y )=±(x q j,yq j ) genau dann wenn x = x q j.wenneinpunkt in E[] diesegleichungerfüllt, dann wird sie für alle (endlichen) Punkte in E[] erfüllt. Da die die Wurzeln der ψ die x-koordinaten der Punkte E[] sind, folgt daraus x x q j 0 mod ψ.der Zähler von x x q j ist demnach ein Vielfaches von ψ. An dieser Stelle ist es wichtig, dass die Wurzeln von ψ einfach sind, da wir sonst lediglich schlussfolgern könnten, dass ψ nur einige Potenzen von x x q j teilt. Die Einfachheit der Wurzeln von ψ ist dadurch gesichert, da es 1verschiedenePunktederOrdnung gibt. Da für diese Punkte x = x q j gelten muss, gibt es demnach 1 verschiedene x-koordinaten. Für alle diese Punkte gilt ferner, dass sie Wurzeln von ψ sind. Dieses Polynom hat (als Polynom in x) also Grad 1. Also müssen die Wurzeln von ψ einfach sein. Angenommen wir hätten ein solches j gefunden, dass die Gleichung x x q j 0 mod ψ erfüllt. Da wir Gleichheit in der x-koordinate fordern, folgt damit: (x,y )=±(x q j,yq j )=(xq j, ±yq j ) (5) Unsere nächste Aufgabe ist es nun das Vorzeichen zu bestimmen, wobei hier die y-koordinate ausschlaggebend ist. Hierfür betrachten wir y y und yq j y.beidebrüche können als Funktionen von

9 Simone Deppert - Sommersemester x geschrieben werden, so dass wir uns wieder für die Teilbarkeit durch ψ interessieren. Wenn gilt, dass y y q j y a j mod. 0 mod ψ, dann gilt a j mod. Falls y y q j y 0 mod ψ, dann gilt Wir haben demnach für den Fall x q,y q = ±q (x, y) a mod bestimmt. Es muss nun noch der andere Fall betrachtet werden, bei dem für alle (x, y) E[] x q,y q = ±q (x, y) gilt... Fall: x q,y q = ±q (x, y) Wir betrachten im ersten Schritt x q,y q = q (x, y). Wenn also φ q(x, y) = x q,y q = q (x, y) gilt, dann folgt: aφ q (x, y) =a φ q(x, y) +q(x, y) =q(x, y). Es ergibt sich daraus a q(x, y) = a φ q(x, y) =(q) (x, y). Vergleicht man die Ausdrücke miteinander, so sieht man, dass a q 4q mod gelten muss. q muss demnach ein Quadrat dann wären wir nicht in diesem Fall. Sei nun q ein solches Quadrat sich: mod sein, denn wäre q kein solches Quadrat, mod, dann gibt es ein w mit w q mod. Dadurch ergibt =(φ q q)(x, y) =(φ q w)(φ q + w)(x, y) (x, y) E[] (6) Wähle nun einen Punkt P aus E[]. Für diesen Punkt gilt nun entweder (φ q q)p = mit φ q P = wp oder P =(φ q q)p. Dabei ist P ein endlicher Punkt für den gilt (φ q + q)p =. In jedem Fall existiert ein Punkt P E[] mitφ q P = ±wp. Wir nehmen jetzt an, dass ein Punkt P existiert mit φ q P = wp, dann gilt: =(φ q aφ q + q)p =(q aw + q)p. Demnach ist also aw q w a w mod mod und daraus folgt a w mod. Analog folgt für φ q P = wp, dass Um diesen Schluss überhaupt ziehen zu können, muss überprüft werden ob wir in dem Fall x q,y q = ±w(x, y) =±(x w,y w )=(x w, ±y w )für einige (x, y) E[] sind. Hierfür berechnen wir die rationale Funktion in x : x q x w. Wenn gilt, dass der ggt(zähler(x q x w ),ψ ) = 1 ist, dann existieren einige Punkte P E[]. Falls ggt(...) = 1 gelten sollte, dann befinden wir uns nicht in dem Fall x q,y q = q (x, y). Es bleibt demnach nur noch der Fall x q,y q = q (x, y). Dann gilt ap =(φ q + q)p = für alle P E[]. Daraus folgt für a: a 0 mod () Anmerkung In diesem Algorithmus wird in manchen Fällen die Kongruenz zweier Zahlen bzw. zweier Polynome bezüglich eines Moduls betrachtet, in anderen ob zwei Polynome einen gemeinsamen Teiler haben. Der Unterschied liegt darin, dass die Modulo-Rechnung für alle Punkte erfüllt sein muss, während der gemeinsame Teiler die Existenz eines einzelnen Punkts überprüft.

10 10 Seminar zur Kryptographie: Der Algorithmus von Schoof.3 Zusammenfassung Sei F q ein endlicher Körper, q eine Primzahl oder Primzahlpotenz und p die Charakteristik von F q. 1. Wähle eine Menge von Primzahlen S, so dass >4 q. Dabei soll p S gelten.. Berechne a mod (a) Betrachte = : S Es gilt a 0 mod ggt(x 3 + AX + B,x q x) = 1 Im Fall ggt(...) = 1 gilt a 1 mod (b) Betrachte S, = : i. Sei q q mod mit q < ii. Berechne die x-koordinate x von (x,y )=(x q,y q )+q (x, y) mod ψ iii. Für alle j =1,,, 1 : A. Berechne die x-koordinate x j von (x j,y j )=j(x, y) B. Falls x 0 mod ψ, versuche das nächste j. Für x 0 mod ψ gehe zu Schritt C. C. Berechne y und y j.wenn y y q j y dann gilt: a j mod 0 mod ψ, dann a j mod. Wennnicht, iv. Falls alle 1 j 1 ohne Erfolg ausprobiert wurden, dann sei w q mod. Wenn w nicht existiert, dann gilt: a 0 mod v. Falls gilt, dass der ggt(zähler(x q x w ),ψ ) = 1 ist, dann folgt: a 0 mod. Ansonsten berechne den ggt(zähler( yq y w y ),ψ ). Falls der ggt nicht 1 ist, dann gilt a w mod, ansonsten: a w mod 3. Wir kennen nun a mod für alle S und berechnen daraus a mod. Suchenunein a, dass diese Gleichung erfüllt und für das gilt: a q S 3 Beispiel Sei E eine elliptische Kurve der Form y = x 3 +x + 1 mod 19. Dann gilt nach dem Satz von Hasse #E(F 19 ) = a. Mit Hilfe des Algorithmus von Schoof wollen wir nun a bestimmen. Als erstes legen wir die Menge S fest mit S = {; 3; 5}. Es gilt wie vorgeschrieben = 3 5= 30 > 18 > Wir beginnen mit =. S 1. Fall: = Mit Hilfe der Succesive Square Methode [vgl. Anhang A] bestimmen wir, dass x 19 x +13x+14 mod (x 3 +x + 1). Es genügt nun nach dem größten gemeinsamen Teiler von x + 13x + 14 und x 3 +x+1 zu schauen. Es ergibt sich, dass 1 = ggt(x +13x+14,x 3 +x+1) = ggt(x 19,x 3 +x+1) x 3 +x + 1 hat keine Wurzeln in F 19

11 Simone Deppert - Sommersemester in E[F 19 ] gibt es keine Punkte der Ordnung a 1 mod. Fall: =3 Sei nun j = 1. Es gilt q = 361 sowie q 1 mod 3. Daraus ergibt sich q =1undwirmüssen überprüfen ob folgende Gleichung für alle Punkte (x, y) E[3] erfüllt wird: (x 361,y 361 )+(x, y) =±(x 19,y 19 ) Das 3. Divisionspolynom hat die Form: ψ 3 =3x 4 + 1x + 1x 4 Wir berechnen zuerst die x-koordinate von (x 361,y 361 )+(x, y). y 361 y (x x 361 x 361 x =(x 3 3 +x + 1) x + 1) x x 361 x 361 x x Wir reduzieren nun die Gleichung mod ψ 3 und benutzen dann den erweiterten euklidischen Algorithmus um das Inverse von x 361 x mod ψ 3 zu finden. ggt(x 361 x, ψ 3 )=x 1 = 1 das multiplikative Inverse existiert nicht. Theoretisch könnten wir mit x 8kürzen, aber es geht auch einfacher! Wir stellen fest, dass x = 8 eine Nullstelle von ψ 3 ist. Der Punkt (8 4) E[F 19 ] hat die Ordnung 3. #E[F 19 ] = a mod 3 a mod 3 3. Fall: =5 Sei nun j =. Es gilt mod 5 und q 5 = 1. Dadurch ergibt sich 19(x, y) = (x, y) = (x, y) für (x, y) E[5]. Wie oben müssen wir überprüfen ob folgende Gleichung für alle Punkte (x, y) E[5] erfüllt wird: (x,y ):=(x 361,y 361 )+(x, y) =±(x 19,y 19 )=:±(x,y ) Das 5. Divisionspolynom hat die Form: ψ 5 = 3(x 3 +x + 1) (x x 4 + 0x 3 0x 8 8) ψ 3 3 =5x x x 8 +5x 7 + x 6 ++9x 5 + 1x 4 +x 3 +5x +8x +8 Für die x-koordinate x ergibt sich somit: x = y y x 361 x 361 x x 3x 38 + x 19 = x mod ψ 5 y 19

12 1 Seminar zur Kryptographie: Der Algorithmus von Schoof Es stellt sich die Frage, ob für x die Kongruenz erfüllt ist. Durch Einsetzen von y = x 3 +x +1 sieht man leicht, dass die Gleichung wahr ist. a ± mod 5 Bestimmung des Vorzeichens der y-koordinate y : (x,y )=(x 361,y 361 )+(x, y) y(9x x x x x 5 +8x 4 + 1x 3 +8x + 6) mod ψ 5 Die y-koordinate von (x,y ) = (x, y) ergibt sich als: y(13x x x x 7 +8x 6 +6x x x 3 +8x + 18) mod ψ 5 Eine Berechnung ergibt: y + y 19 y 0 mod ψ 5 Dadurch ergibt sich für den Punkt (x,y ): a mod 5 a 3 mod 5 (x,y )= x 19, y 19 0 mod ψ 5 Bestimmung von a Aus den unterschiedlichen Fällen haben wir erhalten: a 1 mod a mod 3 a 3 mod 4 Mit Hilfe des Chinesischen Restsatzes ergibt sich: M = kgv (, 3, 5) = 30 M 1 = M = 15; M 1 = M 3 = 10; M 1 = M 5 =6 Wir betrachten nun die Inversen M i in Z ni mit n i S x 1 = 15 1 = 1 Z ; x = 10 1 = 1 Z 3 ; x 1 = 6 1 = 1 Z 5 x = 3 M i x i i = mod 30 a {3 + k30, k Z} i=1 Zu dem muss gelten, dass a < 19 8, 5 <a< 8, 5 a = 7

13 Simone Deppert - Sommersemester Anhang A Successive Square Method Der folgende Abschnitt basiert auf [PePaWe]. Bei der Successive Square Method handelt es sich um einen Algorithmus, der a b über einem endlichen Körper F q berechnet. Hierfür muss in einem ersten Schritt b durch fortlaufende Potenzen von beschrieben werden. Das heißt b = δ i i wobei δ i {0, 1} b in der Basis angibt. i Daraus ergibt sich für a b : a b mod q = i a δii mod q = i a δii mod q mod q Dieser Ausdruck lässt sich mit fortlaufenden Schritten nun berechnen: a 1 mod q = α 1 a mod q = α 1 mod q = α a 1 mod q = α mod q = α 4 a i mod q = α i mod q = α i Beispiel: Betrachte nun 8 7 über dem endlichen Körper F 76. Zerlege 7 in fortlaufenden Potenzen von. 7 = Daraus ergibt sich nun: mod mod mod mod mod 76 Nun berechnet sich 8 7 mod 76 als: mod mod 76

14 14 Seminar zur Kryptographie: Der Algorithmus von Schoof B Zusatz für den Froebenius Endomorphismus Das nachfolgende Theorem findet sich in [Wa, Theorem 4.10]. Theorem Sei E eine elliptische Kurve auf einem endlichen Körper F q. Nach dem Satz von Hasse gilt für die Anzahl der Punkte der elliptischen Kurve auf einem endlichen Körper F q und so ergibt sich #E[F q ]=q +1 a. Durch Umstellung der Gleichung ergibt sich für a: a = q +1 #E[F q ]. Dann ist φ q aφ q + q = 0 ein Endomorphismus von E und a ist die einzige Zahl k, so dass gilt: φ q kφ q + q = 0. Dann gilt für einen Punkt (x, y) E[F q ]: x q,y q a (x q,y q )+q(x, y) = Für alle (x, y) E[F q ]istdiesegleichungnurfür die Zahl a erfüllt. Darüber hinaus ist a die einzige Zahl, die folgender Gleichung genügt: a spur((φ q ) m ) mod m für alle m mit ggt(m, q) =1 Beweis Wenn gilt, dass φ q aφ q + q nicht der Null-Endomorphismus ist, dann ist sein Kern endlich. Wir wollen jedoch zeigen, dass der Kern unendlich ist, d.h. φ q aφ q + q = 0. Sei nun m 1 eine Zahl mit ggt(m, q) = 1. Der Endomorphismus φ q induziert eine Matrix (φ q ) m, die die Wirkung von φ q auf E[m] beschreibt.sei hierzu: (φ q ) m = Da man φ q 1 nach [Ho] bzw. [Wa, Kap..9 & 3.3] abspalten kann, folgt daraus: x z y v #Ker(φ q 1) = deg(φ q 1) det((φ q ) m 1) = xv yz (x + v)+1 modm Nach [Wa, Kap. 3.3] gilt xv yz = det((φ q ) m 1) q mod m. Daraus folgt also #Ker(φ q 1) = q +1 a. Daher folgt für a: spur((φ q ) m )=x + v a mod m Nach dem Satz von Cayley-Hamilton der Linearen Algebra oder alternativ durch einfache Berechnungen aus der Gleichung ergibt sich: (φ q ) m (φ q ) m + q1 0 mod m Der Satz von Cayley-Hamilton besagt, dass jede quadratische Matrix Nullstelle ihres charakteristischen Polynoms ist.

15 Simone Deppert - Sommersemester Daraus folgt, dass φ q aφ q + q = 0 auf E[m] gilt. Da es unendlich viele Wahlmöglichkeiten für m gibt, ist somit der Kern von φ q aφ q + q unendlich und der Endmorphismus ist gleich Null. Angenommen es existiert ein a 1 mit a 1 = a, das jedoch die Gleichung φ q a 1 φ q + q =0erfüllt. Es würde also gelten: φ q a 1 φ q + q = φ q aφ q + q =0 (φ q a 1 φ q + q) (φ q aφ q + q) = 0 (a a 1 )φ q =0 Wir wissen, dass φ q : E[F q ] E[F q ] surjektiv ist. Demzufolge würde (a a 1 ) E[F q ] aufheben. Insbesondere würde (a a 1 ) E[m] m 1 aufheben. Da es nun aber Punkte in E[m] derordnung m gibt, für die gilt ggt(m, q) = 1, finden wir auch (a a 1 ) 0 mod m für solche m. Daher gilt, dass a a 1 = 0 und somit ist a eindeutig.

16 16 Seminar zur Kryptographie: Der Algorithmus von Schoof Literatur [Wa] L. Washington: Hall/CRC, 008 Elliptic curves: number theory and cryptography, Chapman & [Ba] M. Barakat: Cryptography, Lecture notes, TU Kaiserslautern, notes/cryptography.pdf [He] P. Heßler: Der Satz von Hasse und Anwendungen, Ausarbeitung zum Vortrag im Rahmen des Seminars Kryptographie, TU Kaiserslautern, Philipp%0He%C3%9Fler:%0Der%0Satz%0von%0Hasse%0und%0Anwendungen.pdf [Kl] B. Klein: Torsinospunkte und Divisionspolynome, Ausarbeitung zum Vortrag im Rahmen des Seminars Kryptographie, TU Kaiserslautern, Benjamin%0Klein:%0Torsionspunkte%0und%0Divisionspolynome.pdf [Ho] S. Hofmann: Die j-invariante und Endomorphismen einer elliptischen Kurve, Ausarbeitung zum Vortrag im Rahmen des Seminars Kryptographie, TU Kaiserslautern, Stephan%0Hofmann:%0Die%0j-Invariante%0und%0Endomorphismen%0einer% 0elliptischen%0Kurve.pdf [Ma] T. Markwig: Algebraische Strukturen, Vorlesungsskript, TU Kaiserslautern, [PePaWe] Perez, Pascal and Weisstein, Eric W.: Successive Square Method. From MathWorld A Wolfram Web Resource.

1 Zahlentheorie. 1.1 Kongruenzen

1 Zahlentheorie. 1.1 Kongruenzen 3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern

Mehr

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen

Algebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch

Mehr

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt

Mehr

Lösung zur Klausur zu Krypographie Sommersemester 2005

Lösung zur Klausur zu Krypographie Sommersemester 2005 Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2

Mehr

11. Primfaktorzerlegungen

11. Primfaktorzerlegungen 78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung

Mehr

WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II

WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II Die WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II Polynome nur zu addieren, multiplizieren oder dividieren ist auf die Dauer langweilig. Polynome können mehr. Zum Beispiel ist es manchmal gar

Mehr

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16 11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p

Mehr

Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05

Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05 Prof. Dr. Duco van Straten Oliver Weilandt Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 0.03.05 Bitte tragen Sie hier gut lesbar Ihren Namen und Ihre Matrikelnummer ein. Name, Vorname Matrikelnummer

Mehr

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Vorkurs: Mathematik für Informatiker

Vorkurs: Mathematik für Informatiker Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel

Mehr

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)

(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.) 3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27

DLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27 DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition

Mehr

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich. 3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es

Mehr

Tropische Kurven zählen. Enumerative Geometrie. Alg. Geometrie. Beispiel Strategie. Geometrie. Kurven Multiplizität Correspondence Theorem Ergebnisse

Tropische Kurven zählen. Enumerative Geometrie. Alg. Geometrie. Beispiel Strategie. Geometrie. Kurven Multiplizität Correspondence Theorem Ergebnisse Alg. Ebene e Hannah Markwig Technische Universität Kaiserslautern 6. Juli 2006 Alg. Inhalt 1 () 2 3 Der Algorithmus zum Zählen ebener 4 Der Algorithmus Alg. Algebraische Geometrische Objekte sind Nullstellengebilde

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Zusatztutorium, 25.01.2013

Zusatztutorium, 25.01.2013 Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu

Mehr

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5

Klausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5 Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 5): Lineare Algebra und analytische Geometrie 5 5. (Herbst 9, Thema 3, Aufgabe ) Betrachtet werde die Matrix A := 3 4 5 5 7 7 9 und die lineare Abbildung

Mehr

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011

Mathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011 Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h

Mehr

Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus

Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus Max Zoller 14. April 8 1 Der klassische euklidische Algorithmus Beispiel: ggt 15, 56? 15 = 1 56 + 49 56 = 1 49 + 7 49 = 7 7 + =

Mehr

Lineare Algebra II 5. Übungsblatt

Lineare Algebra II 5. Übungsblatt Lineare Algebra II Übungsblatt Fachbereich Mathematik SS Prof Dr Kollross / Mai Susanne Kürsten Tristan Alex Gruppenübung Aufgabe G (Algebraisch abgeschlossener Körper) Ein Körper heißt algebraisch abgeschlossen,

Mehr

9.2 Invertierbare Matrizen

9.2 Invertierbare Matrizen 34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen

Mehr

Partialbruchzerlegung für Biologen

Partialbruchzerlegung für Biologen Partialbruchzerlegung für Biologen Rationale Funktionen sind Quotienten zweier Polynome, und sie tauchen auch in der Biologie auf. Die Partialbruchzerlegung bedeutet, einen einfacheren Ausdruck für eine

Mehr

15ab 21bc 9b = 3b 5a 7c 3

15ab 21bc 9b = 3b 5a 7c 3 4 4.1 Einführung Haben alle Summanden einer algebraischen Summe einen gemeinsamen Faktor, so kann man diesen gemeinsamen Faktor ausklammern. Die Summe wird dadurch in ein Produkt umgewandelt. Tipp: Kontrolle

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

Kap. 8: Speziell gewählte Kurven

Kap. 8: Speziell gewählte Kurven Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl

Mehr

Musterlösung Klausur zur Linearen Algebra II

Musterlösung Klausur zur Linearen Algebra II Musterlösung Klausur zur Linearen Algebra II Samstag 8. Juli 6 -Uhr. a) Sei f : V W k-linear. Denieren Sie V und f : W V. b) Die Gruppe G operiere auf der Menge M. Denieren Sie die Bahn und die Isotropiegruppe

Mehr

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.

Mehr

Differenzengleichungen. und Polynome

Differenzengleichungen. und Polynome Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck Technikerstr. 13/7, A-600 Innsbruck, Österreich franz.pauer@uibk.ac.at 1 Einleitung Mit linearen Differenzengleichungen

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

1 Das RSA-Verfahren und seine algorithmischen Grundlagen

1 Das RSA-Verfahren und seine algorithmischen Grundlagen 1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

gebrochene Zahl gekürzt mit 9 sind erweitert mit 8 sind

gebrochene Zahl gekürzt mit 9 sind erweitert mit 8 sind Vorbereitungsaufgaben Mathematik. Bruchrechnung.. Grundlagen: gebrochene Zahl gemeiner Bruch Zähler Nenner Dezimalbruch Ganze, Zehntel Hundertstel Tausendstel Kürzen: Zähler und Nenner durch dieselbe Zahl

Mehr

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21

5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21 5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11

Mehr

Algebra. Patrik Hubschmid. 8. Oktober 2013

Algebra. Patrik Hubschmid. 8. Oktober 2013 Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester

Mehr

Beispiellösungen zur Klausur Lineare Algebra bei Prof. Habegger

Beispiellösungen zur Klausur Lineare Algebra bei Prof. Habegger Beispiellösungen zur Klausur Lineare Algebra bei Prof. Habegger Stefan Lell 2. Juli 2 Aufgabe. Sei t Q und A t = t 4t + 2 2t + 2 t t 2t 2t Mat 3Q a Bestimmen Sie die Eigenwerte von A t in Abhängigkeit

Mehr

Integritätsbereiche und Teilbarkeit

Integritätsbereiche und Teilbarkeit Kapitel 5 Integritätsbereiche und Teilbarkeit 5.1 Einfache Teilbarkeitsregeln 5.1.1 Definition. Sei (I,+, 0,,, 1) ein Integritätsbereich. Sind a, b I, dann heißt a durch b teilbar und b ein Teiler von

Mehr

Teil I.2 Lösen von Bestimmungsgleichungen

Teil I.2 Lösen von Bestimmungsgleichungen Brückenkurs Mathematik Teil I.2 Lösen von Bestimmungsgleichungen Staatliche Studienakademie Leipzig Studienrichtung Informatik Dr. Susanne Schneider 12. September 2011 Bestimmungsgleichungen 1 Reelle Zahlen

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr

Inhaltsverzeichnis Mathematik

Inhaltsverzeichnis Mathematik 1. Mengenlehre 1.1 Begriff der Menge 1.2 Beziehungen zwischen Mengen 1.3 Verknüpfungen von Mengen (Mengenoperationen) 1.4 Übungen 1.5 Übungen (alte BM-Prüfungen) 1.6 Zahlenmengen 1.7 Grundmenge (Bezugsmenge)

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Primzahlzertifikat von Pratt

Primzahlzertifikat von Pratt Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren

Mehr

Vorkurs Mathematik für Wirtschaftsingenieure und Wirtschaftsinformatiker

Vorkurs Mathematik für Wirtschaftsingenieure und Wirtschaftsinformatiker Vorkurs Mathematik für Wirtschaftsingenieure und Wirtschaftsinformatiker Übungsblatt Musterlösung Fachbereich Rechts- und Wirtschaftswissenschaften Wintersemester 06/7 Aufgabe (Definitionsbereiche) Bestimme

Mehr

Tutorium Mathematik II, M Lösungen

Tutorium Mathematik II, M Lösungen Tutorium Mathematik II, M Lösungen März 03 *Aufgabe Bestimmen Sie durch Hauptachsentransformation Lage und Typ der Kegelschnitte (a) 3x + 4x x + 3x 4x = 0, (b) 3x + 4x x + 3x 4x 6 = 0, (c) 3x + 4x x +

Mehr

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe

7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe 7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.

Mehr

Faktorisierung bei Brüchen und Bruchtermen

Faktorisierung bei Brüchen und Bruchtermen Faktorisierung bei Brüchen und Bruchtermen Rainer Hauser Mai 2016 1 Einleitung 1.1 Rationale Zahlen Teilt man einen Gegenstand in eine Anzahl gleich grosse Stücke, so bekommt man gebrochene Zahlen, die

Mehr

Seminar der WE AlZAGK. Glatte Zahlen

Seminar der WE AlZAGK. Glatte Zahlen Seminar der WE AlZAGK WiSe 200/ Glatte Zahlen von Sonja Riedel Mail: sriedel@math.uni-bremen.de Motivation Glatte Zahlen sind, grob gesagt, Zahlen, die nur kleine Primfaktoren besitzen. Sie werden in vielen

Mehr

4 Lineare Algebra (Teil 2): Quadratische Matrizen

4 Lineare Algebra (Teil 2): Quadratische Matrizen 4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls

Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv

Mehr

10. Teilbarkeit in Ringen

10. Teilbarkeit in Ringen 10. Teilbarkeit in Ringen 67 10. Teilbarkeit in Ringen Ein wichtiges Konzept in Ringen, das ihr für den Fall des Ringes Z bereits aus der Schule kennt, ist das von Teilern also der Frage, wann und wie

Mehr

Lineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar.

Lineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar. Lineare Algebra I Prof. Dr. M. Rost Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar http://www.math.uni-bielefeld.de/~rost/la1 Erinnerungen und Ergänzungen zur Vorlesung: Hinweis:

Mehr

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010

Aufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010 Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und

Mehr

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle

Mehr

Mathematische Strukturen

Mathematische Strukturen Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de

Mehr

3.3 Klassifikation quadratischer Formen auf R n

3.3 Klassifikation quadratischer Formen auf R n 3.3. Klassifikation quadratischer Formen auf R n 61 3.3 Klassifikation quadratischer Formen auf R n Wir können den Hauptsatz über symmetrische Matrizen verwenden, um uns einen Überblick über die Lösungsmengen

Mehr

Kapitel III. Lineare Abbildungen

Kapitel III. Lineare Abbildungen Kapitel III. Lineare Abbildungen Beispiele: 1 Lineare Abbildungen a) Seien c 1,..., c n K vorgegeben. Betrachte die Funktion F (x 1,..., x n ) = c 1 x 1 + c 2 x 2 +... + c n x n in den Variablen x 1,...,

Mehr

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht

Definitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht Seite 1 Definitionen affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht ähnliche Matrizen Matrizen, die das gleiche charakteristische Polynom haben

Mehr

1.2. Teilbarkeit und Kongruenz

1.2. Teilbarkeit und Kongruenz 1.2. Teilbarkeit und Kongruenz Aus den Begriffen der Teilbarkeit bzw. Teilers ergeben sich die Begriffe Rest und Restklassen. Natürliche Zahlen, die sich nur durch sich selbst oder die 1 dividieren lassen,

Mehr

Übungen zur Vorlesung MATHEMATIK II

Übungen zur Vorlesung MATHEMATIK II Fachbereich Mathematik und Informatik der Philipps-Universität Marburg Übungen zur Vorlesung MATHEMATIK II Prof. Dr. C. Portenier unter Mitarbeit von Michael Koch Marburg, Sommersemester 2005 Fassung vom

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................

Mehr

Zuammenfassung: Reelle Funktionen

Zuammenfassung: Reelle Funktionen Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,

Mehr

Numerische Verfahren und Grundlagen der Analysis

Numerische Verfahren und Grundlagen der Analysis Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)

Mehr

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007

Mehr

Kapitel 2 Algebra und Arithmetik. Inhalt

Kapitel 2 Algebra und Arithmetik. Inhalt Kapitel 2 Algebra und Arithmetik Seite 1 Inhalt 2.1 Zahlbereiche N, Z, Q, R 2.2 Terme und (Un-) Gleichungen Lineare und quadratische Gleichungen, Nullstellen von Polynomen und gebrochenrationalen Funktionen,

Mehr

Mathematik für Anwender I. Beispielklausur I mit Lösungen

Mathematik für Anwender I. Beispielklausur I mit Lösungen Fachbereich Mathematik/Informatik Prof. Dr. H. Brenner Mathematik für Anwender I Beispielklausur I mit en Dauer: Zwei volle Stunden + 10 Minuten Orientierung, in denen noch nicht geschrieben werden darf.

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Axiomatische Beschreibung der ganzen Zahlen

Axiomatische Beschreibung der ganzen Zahlen Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen

Mehr

Polynome Teil V: Elementarsymmetrische Funktionen.

Polynome Teil V: Elementarsymmetrische Funktionen. Die WURZEL Werkstatt Mathematik Polynome Teil V: Elementarsymmetrische Funktionen. Es gibt Gleichungssysteme, die lassen sich mit schulischen Mitteln nicht bzw. nur sehr mühsam knacken. So musste etwa

Mehr

Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward

Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem

Mehr

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...

Kongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln... Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Angewandte Diskrete Mathematik

Angewandte Diskrete Mathematik Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität

Mehr

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s

klar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen

Mehr

Zahlentheorie III. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers

Zahlentheorie III. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers Schweizer Mathematik-Olympiade smo osm Zahlentheorie III Thomas Huber Aktualisiert: 1. August 2016 vers. 1.6.8 Inhaltsverzeichnis 1 Spezielle Gleichungstypen 2 1.1 Quadratische Gleichungen..........................

Mehr

18 Höhere Ableitungen und Taylorformel

18 Höhere Ableitungen und Taylorformel 8 HÖHERE ABLEITUNGEN UND TAYLORFORMEL 98 8 Höhere Ableitungen und Taylorformel Definition. Sei f : D R eine Funktion, a D. Falls f in einer Umgebung von a (geschnitten mit D) differenzierbar und f in a

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

GLEICHUNGEN MIT PARAMETERN

GLEICHUNGEN MIT PARAMETERN Mathematik-Olympiaden in Rheinland-Pfalz GLEICHUNGEN MIT PARAMETERN Fortgeschrittene Die Aufgaben auf diesem Arbeitsblatt haben alle eine elegante Lösungsidee. Bei vielen Gleichungen ist nach Anwenden

Mehr

Determinanten. a e b f a c b d. b) x = , y = c) zu einem Spaltenvektor das Vielfache des anderen Spaltenvektors addiert wird,

Determinanten. a e b f a c b d. b) x = , y = c) zu einem Spaltenvektor das Vielfache des anderen Spaltenvektors addiert wird, Determinanten Wir entwickeln eine Lösungsformel für Gleichungssysteme mit zwei Variablen. ax + cy = e b bx + y = f a } abx bcy = be + abx + ay = af ya bc = af be Man schreibt y = af be a bc = a e b f analog

Mehr

7. Ringe und Körper. 7. Ringe und Körper 49

7. Ringe und Körper. 7. Ringe und Körper 49 7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich

Mehr

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität

Algebraische Kurven. Vorlesung 26. Die Schnittmultiplizität Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

Mathematik II. D K, z P(z) Q(z), wobei D das Komplement der Nullstellen von Q ist, eine rationale Funktion.

Mathematik II. D K, z P(z) Q(z), wobei D das Komplement der Nullstellen von Q ist, eine rationale Funktion. rof. Dr. H. Brenner Osnabrück SS 200 Mathematik II Vorlesung 34 Wir erinnern an den Begriff einer rationalen Funktion. Definition 34.. Zu zwei olynomen,q K[X], Q 0, heißt die Funktion D K, z (z) Q(z),

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

6 Lineare Kongruenzen

6 Lineare Kongruenzen 6 Lineare Kongruenzen Sei m > 0 un a, b beliebig. Wir wollen ie Frage untersuchen, unter welchen Beingungen an a, b un m eine Zahl x 0 existiert, so aß ax 0 b mo m. Wenn ein solches x 0 existiert, sagen

Mehr

3.3 Eigenwerte und Eigenräume, Diagonalisierung

3.3 Eigenwerte und Eigenräume, Diagonalisierung 3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.

Mehr

Kapitel VI. Euklidische Geometrie

Kapitel VI. Euklidische Geometrie Kapitel VI. Euklidische Geometrie 1 Abstände und Lote Wiederholung aus Kapitel IV. Wir versehen R n mit dem Standard Skalarprodukt x 1 y 1.,. := x 1 y 1 +... + x n y n x n y n Es gilt für u, v, w R n und

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)

Lösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung) Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember

Mehr

(x 1. Vektoren. g: x = p + r u. p r (u1. x 2. u 2. p 2

(x 1. Vektoren. g: x = p + r u. p r (u1. x 2. u 2. p 2 Vektoren Mit der Vektorrechnung werden oft geometrische Probleme gelöst. Wenn irgendwelche Aufgabenstellungen geometrisch darstellbar sind, z.b. Flugbahnen oder Abstandsberechnungen, dann können sie mit

Mehr

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe

Kapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema

1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema 1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und

Mehr

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null) Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen

Mehr

Differenzialrechnung

Differenzialrechnung Mathe Differenzialrechnung Differenzialrechnung 1. Grenzwerte von Funktionen Idee: Gegeben eine Funktion: Gesucht: y = f(x) lim f(x) = g s = Wert gegen den die Funktion streben soll (meist 0 oder ) g =

Mehr