Seminar zur Kryptographie: Der Algorithmus von Schoof
|
|
- Max Ziegler
- vor 6 Jahren
- Abrufe
Transkript
1 Seminar zur Kryptographie: Der Algorithmus von Schoof Ausarbeitung zum Seminarvortrag von Simone Deppert Dozent: Dr. Mohamed Barakat Technische Universität Kaiserslautern Fachbereich Mathematik
2 Seminar zur Kryptographie: Der Algorithmus von Schoof
3 Simone Deppert - Sommersemester Inhaltsverzeichnis 1 Einleitung und Motivation 6 Der Algorithmus 6.1 Fall: =, S Fall: =, S Fall: x q,y q = ±q (x, y) Fall: x q,y q = ±q (x, y) Zusammenfassung Beispiel 10 A Successive Square Method 13 B Zusatz für den Froebenius Endomorphismus 14
4 4 Seminar zur Kryptographie: Der Algorithmus von Schoof
5 Simone Deppert - Sommersemester Vorwort In dieser Ausarbeitung wird der Algorithmus von Schoof auf Grundlage von [Wa, Kap. 4.5] vorgestellt. Ich habe versucht mich dabei nicht in Details zu verlieren. Der Algorithmus setzt Grundkenntnisse im Bereich der elliptischen Kurven [Ba] sowie viele Inhalte der vorangegangenen Vorträge voraus, so dass ich an den entsprechenden Stellen auf die Ausarbeitungen meiner Kommilitonen verwiesen habe. Themen, die nicht in den anderen Vorträgen bzw. Ausarbeitungen erwähnt wurden, habe ich versucht im Anhang zu sammeln oder gegebenenfalls auf Literatur zu verweisen. Ferner durfte ich mich dem Problem stellen, wie man einen Algorithmus am sinnvollsten vorstellt. In meinem Vortrag habe ich versucht zuerst einen groben Überblick über den Algorithmus zu liefern, bevor ich die einzelnen Schritte des Algorithmus genauer erläutert habe. Das Problem dabei war, dass der Überblick unvollständig wirkte ohne genaueres Wissen über die einzelne Schritte und es schwer war dem Überblick zu folgen. In der Ausarbeitung gehe ich den umgekehrten Weg. Die Einzelschritte des Algorithmus werden zuerst erläutert und im Anschluss wird eine Zusammenfassung geliefert. Der Vorteil liegt darin, dass man auf diese Weise die Entwicklung des Algorithmus besser nachverfolgen kann.
6 6 Seminar zur Kryptographie: Der Algorithmus von Schoof 1 Einleitung und Motivation Der Satz von Hasse [He] sichert uns zu, dass wir die Anzahl der Punkte einer elliptischen Kurve E in der Form y = x 3 + Ax + Bx über einem endlichen Körper F q durch #E(F q )=q +1 a bestimmen können. Hierbei soll a q gelten. Da q+1 bekannt ist, stellt sich nur noch die Frage nach der Berechnung von a. Der von René Schoof 1 im Jahre 1985 veröffentlichte Algorithmus ist in der Lage a zu bestimmen. Der Algorithmus war schneller als die anderen zu dieser Zeit bekannten Algorithmen, sogar für große q. Der Algorithmus wurde später von A. O. L. Atkin und Noam Elkies aufbereitet und verbessert. Der Algorithmus Betrachten wir die elliptische Kurve y = x 3 + Ax + B über dem endlichen Körper F q. Hierbei sei q entweder eine Primzahl oder eine Primzahlpotenz und p die Charakteristik von F q. Der Algorithmus von Schoof bedient sich des Chinesischen Restsatzes [Ma]. Im Folgenden werden wira mod berechnen um am Ende mit Hilfe des Chinesischen Restsatzes a bestimmen zu können. sei hier ein Element der Menge S = {, 3, 4,...,L}, die sich aus Primzahlen zusammen setzt. Für die Elemente der Menge S soll gelten >4 q. Der Einfachheit wegen soll nun = p für S gelten und q ungerade sein. S.1 Fall: =, S Zuerst betrachten wir den Fall =, der einfacher zu behandeln ist wie für ungerade. Uns interessiert ob y = x 3 + Ax + B eine Wurzel e F q hat. Wenn eine solche Wurzel existiert, dann gilt (e, 0) E[] sowie (e, 0) E[F q ]. E[F q ] muss demnach eine gerade Ordnung haben. Daraus folgt, dass #E(F q ) gerade sein muss, also q +1 a 0 mod. Da wir aber q ungerade gewählt haben, ergibt sich, dass a gerade sein muss. Wenn keine Wurzel e F q exisiert, dann ist a ungerade. Betrachtet man nun die Wurzeln des Polynoms x q x, soerhält man nach Definition sämtliche Elemente von F q. Es gilt also, dass y = x 3 + Ax + Bx genau dann eine Wurzel in F q hat, wenn ggt x 3 + Ax + B,x q x = 1 gilt. ggt x 3 + Ax + B,x q x = 1 bedeutet hier, dass sich von beiden Polynomen der selbe Linearfaktor oder eine Kombination aus verschiedenen Linearfaktoren abspalten lassen. Nach Definition von x q x erhält man dadurch eine Wurzel des Polynoms, die dann auch eine Wurzel des Polynoms x 3 + Ax + B ist. Für große q ist es einfacher durch die Succesive Square Methode [vgl. Anhang A] x q x q mod x 3 + Ax + B zu betrachten, da es die Rechnung vereinfacht. Dadurch vereinfacht sich der zu betrachtende Ausdruck ggt x 3 + Ax + B,x q x zu ggt x 3 + Ax + B,x q x. Bei der Betrachtung von ggt x 3 + Ax + B,x q x sowie ggt x 3 + Ax + B,x q x folgt weiterhin, dass wenn ggt(...) = 1, dass a gerade ist und wenn ggt(...)=1sicha als ungerade ergibt. 1 René Schoof ist ein niederländischer Mathematiker, der mittlerweile in Italien als Professor arbeitet.
7 Simone Deppert - Sommersemester Fall: =, S Im Gegensatz zum Fall zuvor betrachten wir hier die ungeraden S. Auch für diesen Abschnitt werden Ausdrücke wie x q und x q verwendet, die wie im Fall = berechnetwerden.zusätzlich greifen wir auf die Divisionspolynome [Kl] ψ n zurück, die eine wichtige Rolle bei diesem Algorithmus spielen. Die Divisionspolynome haben die Form: ψ 0 =0 ψ 1 =1 ψ =y ψ 3 =3x 4 +6Ax + 1Bx A ψ 4 =4y(x 6 +5Ax 4 + 0Bx 3 5A x 4ABx 8B A 3 ) ψ m+1 = ψ m+ ψm 3 ψm 1ψm+1 3 für m ψ m =(y) 1 ψ m (ψ m+ ψm 1 ψm ψm+1) für m 3 Falls n ungerade ist, dann ist ψ n ein Polynom in x. Für alle (x, y) E[F q ] gilt, dass der Punkt (x, y) genau dann ein Element von E[n] ist,wennψ n = n. Zusätzlich betrachten wir den Froebenius Endomorphismus φ q, der definiert ist als φ q (x, q) =(x q,y q ). Wir betrachten nun φ q aφ q + q = 0 [vgl. Anhang B]. Sei nun (x, y) einpunktderordnung, dann ergibt sich: φ q aφ q + q =0 Da (x, y) einpunktderordnung, gilt: x q,y q + q(x, y) =a (x q,y q ) (1) Ferner suchen wir nun ein q für das gelten soll q q mod, q l <. Daraus folgt q(x, y) = q l (x, y) und es ergibt sich für (1): x q,y q + q (x, y) =a (x q,y q ) () Da (x q,y q )einpunktderordnung ist, bestimmt diese Gleichung a mod In () ist nur a eine unbekannte Größe, so dass alle anderen Elemente der Gleichung bestimmt werden können. Dabei ist es hilfreich zu wissen, dass sobald wir einen Punkt (x, y) E[] gefunden haben, für den die Gleichung erfüllt ist, wir a bestimmen können. Außerdem ist die Gleichung dann für alle (x, y) E[] erfüllt. Im Folgenden untersuchen wir die Summanden auf der linken Seite der Gleichung () genauer...1 Fall: x q,y q = ±q (x, y) Wir nehmen nun an, dass x q,y q = ±q (x, y) für einige (x, y) E[] gilt. Aus diesem Grund definieren wir uns einen neuen Punkt (x,y ) als (x,y ):= x q,y q + q (x, y) =. Daraus folgt
8 8 Seminar zur Kryptographie: Der Algorithmus von Schoof bereits, dass a 0 mod. In diesem Fall sind die x-koordinaten der Punkte x q,y q und q (x, y) eindeutigundwirinteressieren uns für die Summe der beiden Punkte. Dafür wird eine Gerade durch die beiden Punkte gelegt und wir betrachten j(x, y) =(x j,y j ). Wir berechnen x j und y j mit Hilfe der Divisionspolynome. Daraus ergibt sich x j = r 1,j (x) undy = r,j (x)y. Wenn wir nun die x-koordinate des Punktes (x,y ) betrachten, ergibt sich: x = y q y q x q x q (3) x q x q In Gleichung (3) ist x noch in Abhängigkeit von y beschrieben. Durch die Gleichungen y = x 3 + Ax + B und y = r,j (x)y können wir den Zähler des ersten Summanden in Gleichung (3) umformen, so dass x nur noch von x abhängig ist. Für den Zähler ergibt sich: y q y q = y y q 1 r,q (x) = x 3 + Ax + B x 3 + Ax + B q 1 r,q (x) Daraus folgt für x : x 3 + Ax + B x 3 + Ax + B q 1 r,q (x) x = x q x q x q x q (4) Ziel soll es nun sein ein j zu finden für die gilt: (x,y )=(x q j,yq j ). Dafür schauen wir wieder primär die x-koordinaten an. Für einen Punkt (x, y) E[] gilt (x,y )=±(x q j,yq j ) genau dann wenn x = x q j.wenneinpunkt in E[] diesegleichungerfüllt, dann wird sie für alle (endlichen) Punkte in E[] erfüllt. Da die die Wurzeln der ψ die x-koordinaten der Punkte E[] sind, folgt daraus x x q j 0 mod ψ.der Zähler von x x q j ist demnach ein Vielfaches von ψ. An dieser Stelle ist es wichtig, dass die Wurzeln von ψ einfach sind, da wir sonst lediglich schlussfolgern könnten, dass ψ nur einige Potenzen von x x q j teilt. Die Einfachheit der Wurzeln von ψ ist dadurch gesichert, da es 1verschiedenePunktederOrdnung gibt. Da für diese Punkte x = x q j gelten muss, gibt es demnach 1 verschiedene x-koordinaten. Für alle diese Punkte gilt ferner, dass sie Wurzeln von ψ sind. Dieses Polynom hat (als Polynom in x) also Grad 1. Also müssen die Wurzeln von ψ einfach sein. Angenommen wir hätten ein solches j gefunden, dass die Gleichung x x q j 0 mod ψ erfüllt. Da wir Gleichheit in der x-koordinate fordern, folgt damit: (x,y )=±(x q j,yq j )=(xq j, ±yq j ) (5) Unsere nächste Aufgabe ist es nun das Vorzeichen zu bestimmen, wobei hier die y-koordinate ausschlaggebend ist. Hierfür betrachten wir y y und yq j y.beidebrüche können als Funktionen von
9 Simone Deppert - Sommersemester x geschrieben werden, so dass wir uns wieder für die Teilbarkeit durch ψ interessieren. Wenn gilt, dass y y q j y a j mod. 0 mod ψ, dann gilt a j mod. Falls y y q j y 0 mod ψ, dann gilt Wir haben demnach für den Fall x q,y q = ±q (x, y) a mod bestimmt. Es muss nun noch der andere Fall betrachtet werden, bei dem für alle (x, y) E[] x q,y q = ±q (x, y) gilt... Fall: x q,y q = ±q (x, y) Wir betrachten im ersten Schritt x q,y q = q (x, y). Wenn also φ q(x, y) = x q,y q = q (x, y) gilt, dann folgt: aφ q (x, y) =a φ q(x, y) +q(x, y) =q(x, y). Es ergibt sich daraus a q(x, y) = a φ q(x, y) =(q) (x, y). Vergleicht man die Ausdrücke miteinander, so sieht man, dass a q 4q mod gelten muss. q muss demnach ein Quadrat dann wären wir nicht in diesem Fall. Sei nun q ein solches Quadrat sich: mod sein, denn wäre q kein solches Quadrat, mod, dann gibt es ein w mit w q mod. Dadurch ergibt =(φ q q)(x, y) =(φ q w)(φ q + w)(x, y) (x, y) E[] (6) Wähle nun einen Punkt P aus E[]. Für diesen Punkt gilt nun entweder (φ q q)p = mit φ q P = wp oder P =(φ q q)p. Dabei ist P ein endlicher Punkt für den gilt (φ q + q)p =. In jedem Fall existiert ein Punkt P E[] mitφ q P = ±wp. Wir nehmen jetzt an, dass ein Punkt P existiert mit φ q P = wp, dann gilt: =(φ q aφ q + q)p =(q aw + q)p. Demnach ist also aw q w a w mod mod und daraus folgt a w mod. Analog folgt für φ q P = wp, dass Um diesen Schluss überhaupt ziehen zu können, muss überprüft werden ob wir in dem Fall x q,y q = ±w(x, y) =±(x w,y w )=(x w, ±y w )für einige (x, y) E[] sind. Hierfür berechnen wir die rationale Funktion in x : x q x w. Wenn gilt, dass der ggt(zähler(x q x w ),ψ ) = 1 ist, dann existieren einige Punkte P E[]. Falls ggt(...) = 1 gelten sollte, dann befinden wir uns nicht in dem Fall x q,y q = q (x, y). Es bleibt demnach nur noch der Fall x q,y q = q (x, y). Dann gilt ap =(φ q + q)p = für alle P E[]. Daraus folgt für a: a 0 mod () Anmerkung In diesem Algorithmus wird in manchen Fällen die Kongruenz zweier Zahlen bzw. zweier Polynome bezüglich eines Moduls betrachtet, in anderen ob zwei Polynome einen gemeinsamen Teiler haben. Der Unterschied liegt darin, dass die Modulo-Rechnung für alle Punkte erfüllt sein muss, während der gemeinsame Teiler die Existenz eines einzelnen Punkts überprüft.
10 10 Seminar zur Kryptographie: Der Algorithmus von Schoof.3 Zusammenfassung Sei F q ein endlicher Körper, q eine Primzahl oder Primzahlpotenz und p die Charakteristik von F q. 1. Wähle eine Menge von Primzahlen S, so dass >4 q. Dabei soll p S gelten.. Berechne a mod (a) Betrachte = : S Es gilt a 0 mod ggt(x 3 + AX + B,x q x) = 1 Im Fall ggt(...) = 1 gilt a 1 mod (b) Betrachte S, = : i. Sei q q mod mit q < ii. Berechne die x-koordinate x von (x,y )=(x q,y q )+q (x, y) mod ψ iii. Für alle j =1,,, 1 : A. Berechne die x-koordinate x j von (x j,y j )=j(x, y) B. Falls x 0 mod ψ, versuche das nächste j. Für x 0 mod ψ gehe zu Schritt C. C. Berechne y und y j.wenn y y q j y dann gilt: a j mod 0 mod ψ, dann a j mod. Wennnicht, iv. Falls alle 1 j 1 ohne Erfolg ausprobiert wurden, dann sei w q mod. Wenn w nicht existiert, dann gilt: a 0 mod v. Falls gilt, dass der ggt(zähler(x q x w ),ψ ) = 1 ist, dann folgt: a 0 mod. Ansonsten berechne den ggt(zähler( yq y w y ),ψ ). Falls der ggt nicht 1 ist, dann gilt a w mod, ansonsten: a w mod 3. Wir kennen nun a mod für alle S und berechnen daraus a mod. Suchenunein a, dass diese Gleichung erfüllt und für das gilt: a q S 3 Beispiel Sei E eine elliptische Kurve der Form y = x 3 +x + 1 mod 19. Dann gilt nach dem Satz von Hasse #E(F 19 ) = a. Mit Hilfe des Algorithmus von Schoof wollen wir nun a bestimmen. Als erstes legen wir die Menge S fest mit S = {; 3; 5}. Es gilt wie vorgeschrieben = 3 5= 30 > 18 > Wir beginnen mit =. S 1. Fall: = Mit Hilfe der Succesive Square Methode [vgl. Anhang A] bestimmen wir, dass x 19 x +13x+14 mod (x 3 +x + 1). Es genügt nun nach dem größten gemeinsamen Teiler von x + 13x + 14 und x 3 +x+1 zu schauen. Es ergibt sich, dass 1 = ggt(x +13x+14,x 3 +x+1) = ggt(x 19,x 3 +x+1) x 3 +x + 1 hat keine Wurzeln in F 19
11 Simone Deppert - Sommersemester in E[F 19 ] gibt es keine Punkte der Ordnung a 1 mod. Fall: =3 Sei nun j = 1. Es gilt q = 361 sowie q 1 mod 3. Daraus ergibt sich q =1undwirmüssen überprüfen ob folgende Gleichung für alle Punkte (x, y) E[3] erfüllt wird: (x 361,y 361 )+(x, y) =±(x 19,y 19 ) Das 3. Divisionspolynom hat die Form: ψ 3 =3x 4 + 1x + 1x 4 Wir berechnen zuerst die x-koordinate von (x 361,y 361 )+(x, y). y 361 y (x x 361 x 361 x =(x 3 3 +x + 1) x + 1) x x 361 x 361 x x Wir reduzieren nun die Gleichung mod ψ 3 und benutzen dann den erweiterten euklidischen Algorithmus um das Inverse von x 361 x mod ψ 3 zu finden. ggt(x 361 x, ψ 3 )=x 1 = 1 das multiplikative Inverse existiert nicht. Theoretisch könnten wir mit x 8kürzen, aber es geht auch einfacher! Wir stellen fest, dass x = 8 eine Nullstelle von ψ 3 ist. Der Punkt (8 4) E[F 19 ] hat die Ordnung 3. #E[F 19 ] = a mod 3 a mod 3 3. Fall: =5 Sei nun j =. Es gilt mod 5 und q 5 = 1. Dadurch ergibt sich 19(x, y) = (x, y) = (x, y) für (x, y) E[5]. Wie oben müssen wir überprüfen ob folgende Gleichung für alle Punkte (x, y) E[5] erfüllt wird: (x,y ):=(x 361,y 361 )+(x, y) =±(x 19,y 19 )=:±(x,y ) Das 5. Divisionspolynom hat die Form: ψ 5 = 3(x 3 +x + 1) (x x 4 + 0x 3 0x 8 8) ψ 3 3 =5x x x 8 +5x 7 + x 6 ++9x 5 + 1x 4 +x 3 +5x +8x +8 Für die x-koordinate x ergibt sich somit: x = y y x 361 x 361 x x 3x 38 + x 19 = x mod ψ 5 y 19
12 1 Seminar zur Kryptographie: Der Algorithmus von Schoof Es stellt sich die Frage, ob für x die Kongruenz erfüllt ist. Durch Einsetzen von y = x 3 +x +1 sieht man leicht, dass die Gleichung wahr ist. a ± mod 5 Bestimmung des Vorzeichens der y-koordinate y : (x,y )=(x 361,y 361 )+(x, y) y(9x x x x x 5 +8x 4 + 1x 3 +8x + 6) mod ψ 5 Die y-koordinate von (x,y ) = (x, y) ergibt sich als: y(13x x x x 7 +8x 6 +6x x x 3 +8x + 18) mod ψ 5 Eine Berechnung ergibt: y + y 19 y 0 mod ψ 5 Dadurch ergibt sich für den Punkt (x,y ): a mod 5 a 3 mod 5 (x,y )= x 19, y 19 0 mod ψ 5 Bestimmung von a Aus den unterschiedlichen Fällen haben wir erhalten: a 1 mod a mod 3 a 3 mod 4 Mit Hilfe des Chinesischen Restsatzes ergibt sich: M = kgv (, 3, 5) = 30 M 1 = M = 15; M 1 = M 3 = 10; M 1 = M 5 =6 Wir betrachten nun die Inversen M i in Z ni mit n i S x 1 = 15 1 = 1 Z ; x = 10 1 = 1 Z 3 ; x 1 = 6 1 = 1 Z 5 x = 3 M i x i i = mod 30 a {3 + k30, k Z} i=1 Zu dem muss gelten, dass a < 19 8, 5 <a< 8, 5 a = 7
13 Simone Deppert - Sommersemester Anhang A Successive Square Method Der folgende Abschnitt basiert auf [PePaWe]. Bei der Successive Square Method handelt es sich um einen Algorithmus, der a b über einem endlichen Körper F q berechnet. Hierfür muss in einem ersten Schritt b durch fortlaufende Potenzen von beschrieben werden. Das heißt b = δ i i wobei δ i {0, 1} b in der Basis angibt. i Daraus ergibt sich für a b : a b mod q = i a δii mod q = i a δii mod q mod q Dieser Ausdruck lässt sich mit fortlaufenden Schritten nun berechnen: a 1 mod q = α 1 a mod q = α 1 mod q = α a 1 mod q = α mod q = α 4 a i mod q = α i mod q = α i Beispiel: Betrachte nun 8 7 über dem endlichen Körper F 76. Zerlege 7 in fortlaufenden Potenzen von. 7 = Daraus ergibt sich nun: mod mod mod mod mod 76 Nun berechnet sich 8 7 mod 76 als: mod mod 76
14 14 Seminar zur Kryptographie: Der Algorithmus von Schoof B Zusatz für den Froebenius Endomorphismus Das nachfolgende Theorem findet sich in [Wa, Theorem 4.10]. Theorem Sei E eine elliptische Kurve auf einem endlichen Körper F q. Nach dem Satz von Hasse gilt für die Anzahl der Punkte der elliptischen Kurve auf einem endlichen Körper F q und so ergibt sich #E[F q ]=q +1 a. Durch Umstellung der Gleichung ergibt sich für a: a = q +1 #E[F q ]. Dann ist φ q aφ q + q = 0 ein Endomorphismus von E und a ist die einzige Zahl k, so dass gilt: φ q kφ q + q = 0. Dann gilt für einen Punkt (x, y) E[F q ]: x q,y q a (x q,y q )+q(x, y) = Für alle (x, y) E[F q ]istdiesegleichungnurfür die Zahl a erfüllt. Darüber hinaus ist a die einzige Zahl, die folgender Gleichung genügt: a spur((φ q ) m ) mod m für alle m mit ggt(m, q) =1 Beweis Wenn gilt, dass φ q aφ q + q nicht der Null-Endomorphismus ist, dann ist sein Kern endlich. Wir wollen jedoch zeigen, dass der Kern unendlich ist, d.h. φ q aφ q + q = 0. Sei nun m 1 eine Zahl mit ggt(m, q) = 1. Der Endomorphismus φ q induziert eine Matrix (φ q ) m, die die Wirkung von φ q auf E[m] beschreibt.sei hierzu: (φ q ) m = Da man φ q 1 nach [Ho] bzw. [Wa, Kap..9 & 3.3] abspalten kann, folgt daraus: x z y v #Ker(φ q 1) = deg(φ q 1) det((φ q ) m 1) = xv yz (x + v)+1 modm Nach [Wa, Kap. 3.3] gilt xv yz = det((φ q ) m 1) q mod m. Daraus folgt also #Ker(φ q 1) = q +1 a. Daher folgt für a: spur((φ q ) m )=x + v a mod m Nach dem Satz von Cayley-Hamilton der Linearen Algebra oder alternativ durch einfache Berechnungen aus der Gleichung ergibt sich: (φ q ) m (φ q ) m + q1 0 mod m Der Satz von Cayley-Hamilton besagt, dass jede quadratische Matrix Nullstelle ihres charakteristischen Polynoms ist.
15 Simone Deppert - Sommersemester Daraus folgt, dass φ q aφ q + q = 0 auf E[m] gilt. Da es unendlich viele Wahlmöglichkeiten für m gibt, ist somit der Kern von φ q aφ q + q unendlich und der Endmorphismus ist gleich Null. Angenommen es existiert ein a 1 mit a 1 = a, das jedoch die Gleichung φ q a 1 φ q + q =0erfüllt. Es würde also gelten: φ q a 1 φ q + q = φ q aφ q + q =0 (φ q a 1 φ q + q) (φ q aφ q + q) = 0 (a a 1 )φ q =0 Wir wissen, dass φ q : E[F q ] E[F q ] surjektiv ist. Demzufolge würde (a a 1 ) E[F q ] aufheben. Insbesondere würde (a a 1 ) E[m] m 1 aufheben. Da es nun aber Punkte in E[m] derordnung m gibt, für die gilt ggt(m, q) = 1, finden wir auch (a a 1 ) 0 mod m für solche m. Daher gilt, dass a a 1 = 0 und somit ist a eindeutig.
16 16 Seminar zur Kryptographie: Der Algorithmus von Schoof Literatur [Wa] L. Washington: Hall/CRC, 008 Elliptic curves: number theory and cryptography, Chapman & [Ba] M. Barakat: Cryptography, Lecture notes, TU Kaiserslautern, notes/cryptography.pdf [He] P. Heßler: Der Satz von Hasse und Anwendungen, Ausarbeitung zum Vortrag im Rahmen des Seminars Kryptographie, TU Kaiserslautern, Philipp%0He%C3%9Fler:%0Der%0Satz%0von%0Hasse%0und%0Anwendungen.pdf [Kl] B. Klein: Torsinospunkte und Divisionspolynome, Ausarbeitung zum Vortrag im Rahmen des Seminars Kryptographie, TU Kaiserslautern, Benjamin%0Klein:%0Torsionspunkte%0und%0Divisionspolynome.pdf [Ho] S. Hofmann: Die j-invariante und Endomorphismen einer elliptischen Kurve, Ausarbeitung zum Vortrag im Rahmen des Seminars Kryptographie, TU Kaiserslautern, Stephan%0Hofmann:%0Die%0j-Invariante%0und%0Endomorphismen%0einer% 0elliptischen%0Kurve.pdf [Ma] T. Markwig: Algebraische Strukturen, Vorlesungsskript, TU Kaiserslautern, [PePaWe] Perez, Pascal and Weisstein, Eric W.: Successive Square Method. From MathWorld A Wolfram Web Resource.
1 Zahlentheorie. 1.1 Kongruenzen
3 Zahlentheorie. Kongruenzen Der letzte Abschnitt zeigte, daß es sinnvoll ist, mit großen Zahlen möglichst einfach rechnen zu können. Oft kommt es nicht darauf, an eine Zahl im Detail zu kennen, sondern
MehrAlgebra und Diskrete Mathematik, PS3. Sommersemester Prüfungsfragen
Algebra und Diskrete Mathematik, PS3 Sommersemester 2016 Prüfungsfragen Erläutern Sie die Sätze über die Division mit Rest für ganze Zahlen und für Polynome (mit Koeffizienten in einem Körper). Wodurch
MehrSeminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln
Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln Michael Kniely November 2009 1 Vorbemerkungen Definition. Sei n N +, ϕ(n) := {d [0, n 1] ggt (d, n) = 1}. Die Abbildung ϕ : N + N + heißt
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
Mehr11. Primfaktorzerlegungen
78 Andreas Gathmann 11 Primfaktorzerlegungen Euch ist sicher aus der Schule bekannt, dass sich jede positive ganze Zahl a als Produkt a = p 1 p n von Primzahlen schreiben lässt, und dass diese Darstellung
MehrWURZEL Werkstatt Mathematik Polynome Grundlagen Teil II
Die WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II Polynome nur zu addieren, multiplizieren oder dividieren ist auf die Dauer langweilig. Polynome können mehr. Zum Beispiel ist es manchmal gar
Mehr11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16
11. Übung zur Vorlesung Aufgabe 41. Zeige, dass das Polynom (X 2 13)(X 2 17)(X 2 13 17) Z[X] modulo jeder natürlichen Zahl n N eine Nullstelle hat, aber keine Nullstelle in Z besitzt. Aufgabe 42. Sei p
MehrKlausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 02.03.05
Prof. Dr. Duco van Straten Oliver Weilandt Klausur zur Elementaren Algebra und Zahlentheorie Mittwoch, 0.03.05 Bitte tragen Sie hier gut lesbar Ihren Namen und Ihre Matrikelnummer ein. Name, Vorname Matrikelnummer
MehrLösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.
Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr. Kurzweil Florian Franzmann André Diehl Kompiliert am 10. April 2006 um 18:33
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrVorkurs: Mathematik für Informatiker
Vorkurs: Mathematik für Informatiker Lösungen Wintersemester 2016/17 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2016 Steven Köhler Wintersemester 2016/17 Kapitel I: Mengen Aufgabe
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 19 Algebraisch abgeschlossene Körper Wir haben zuletzt erwähnt, dass ein lineares Polynom X a über einem Körper stets irreduzibel
Mehr(Man sagt dafür auch, dass die Teilmenge U bezüglich der Gruppenoperationen abgeschlossen sein muss.)
3. Untergruppen 19 3. Untergruppen Nachdem wir nun einige grundlegende Gruppen kennengelernt haben, wollen wir in diesem Kapitel eine einfache Möglichkeit untersuchen, mit der man aus bereits bekannten
MehrComputeralgebra in der Lehre am Beispiel Kryptografie
Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit
MehrDLP. Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de ALZAGK SEMINAR. Bremen, den 18. Januar 2011. Fachbereich Mathematik und Informatik 1 / 27
DLP Adolphe Kankeu Tamghe papibobo@informatik.uni-bremen.de Fachbereich Mathematik und Informatik ALZAGK SEMINAR Bremen, den 18. Januar 2011 1 / 27 Inhaltsverzeichnis 1 Der diskrete Logarithmus Definition
Mehr3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.
3.5 Ringe und Körper Gehen wir noch mal zu den ganzen Zahlen zurück. Wir wissen: (Z, + ist eine Gruppe, es gibt aber als Verknüpfung noch die Multiplikation, es gibt ein neutrales Element bezüglich, es
MehrTropische Kurven zählen. Enumerative Geometrie. Alg. Geometrie. Beispiel Strategie. Geometrie. Kurven Multiplizität Correspondence Theorem Ergebnisse
Alg. Ebene e Hannah Markwig Technische Universität Kaiserslautern 6. Juli 2006 Alg. Inhalt 1 () 2 3 Der Algorithmus zum Zählen ebener 4 Der Algorithmus Alg. Algebraische Geometrische Objekte sind Nullstellengebilde
MehrDer Zwei-Quadrate-Satz von Fermat
Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat
MehrZusatztutorium, 25.01.2013
Zusatztutorium, 25.01.2013 David Müßig muessig[at]mi.fu-berlin.de http://page.mi.fu-berlin.de/def/tutorium/ WiSe 12/13 1 Der Homomorphiesatz Der Homomorphiesatz scheint für viele eine Art rotes Tuch zu
MehrKlausurenkurs zum Staatsexamen (SS 2015): Lineare Algebra und analytische Geometrie 5
Dr. Erwin Schörner Klausurenkurs zum Staatsexamen (SS 5): Lineare Algebra und analytische Geometrie 5 5. (Herbst 9, Thema 3, Aufgabe ) Betrachtet werde die Matrix A := 3 4 5 5 7 7 9 und die lineare Abbildung
MehrMathematik für Informatiker II. Beispiellösungen zur Probeklausur. Aufgabe 1. Aufgabe 2 (5+5 Punkte) Christoph Eisinger Sommersemester 2011
Mathematik für Informatiker II Christoph Eisinger Sommersemester 211 Beispiellösungen zur Probeklausur Aufgabe 1 Gegeben sind die Polynome f, g, h K[x]. Zu zeigen: Es gibt genau dann Polynome h 1 und h
MehrProseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus
Proseminar: Primzahlen 1. Vortrag Der erweiterte euklidische Algorithmus Max Zoller 14. April 8 1 Der klassische euklidische Algorithmus Beispiel: ggt 15, 56? 15 = 1 56 + 49 56 = 1 49 + 7 49 = 7 7 + =
MehrLineare Algebra II 5. Übungsblatt
Lineare Algebra II Übungsblatt Fachbereich Mathematik SS Prof Dr Kollross / Mai Susanne Kürsten Tristan Alex Gruppenübung Aufgabe G (Algebraisch abgeschlossener Körper) Ein Körper heißt algebraisch abgeschlossen,
Mehr9.2 Invertierbare Matrizen
34 9.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
MehrPartialbruchzerlegung für Biologen
Partialbruchzerlegung für Biologen Rationale Funktionen sind Quotienten zweier Polynome, und sie tauchen auch in der Biologie auf. Die Partialbruchzerlegung bedeutet, einen einfacheren Ausdruck für eine
Mehr15ab 21bc 9b = 3b 5a 7c 3
4 4.1 Einführung Haben alle Summanden einer algebraischen Summe einen gemeinsamen Faktor, so kann man diesen gemeinsamen Faktor ausklammern. Die Summe wird dadurch in ein Produkt umgewandelt. Tipp: Kontrolle
Mehr2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik
Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,
MehrKap. 8: Speziell gewählte Kurven
Stefan Lucks 8: Spezielle Kurven 82 Verschl. mit Elliptischen Kurven Kap. 8: Speziell gewählte Kurven Zur Erinnerung: Für beliebige El. Kurven kann man den Algorithmus von Schoof benutzen, um die Anzahl
MehrMusterlösung Klausur zur Linearen Algebra II
Musterlösung Klausur zur Linearen Algebra II Samstag 8. Juli 6 -Uhr. a) Sei f : V W k-linear. Denieren Sie V und f : W V. b) Die Gruppe G operiere auf der Menge M. Denieren Sie die Bahn und die Isotropiegruppe
MehrMusterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck
Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck Gesamtpunktzahl: 114 Punkte, 100 Punkte= 100 %, keine Abgabe 1. Es seien m = 1155 und n = 1280.
MehrDifferenzengleichungen. und Polynome
Lineare Differenzengleichungen und Polynome Franz Pauer Institut für Mathematik, Universität Innsbruck Technikerstr. 13/7, A-600 Innsbruck, Österreich franz.pauer@uibk.ac.at 1 Einleitung Mit linearen Differenzengleichungen
MehrGF(2 2 ) Beispiel eines Erweiterungskörpers (1)
GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr
Mehr1 Das RSA-Verfahren und seine algorithmischen Grundlagen
1 Das RSA-Verfahren und seine algorithmischen Grundlagen Das wichtigste d. h., am weitesten verbreitete und am meisten analysierte asymmetrische Verfahren ist das RSA-Verfahren, benannt nach seinen Erfindern
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
Mehrgebrochene Zahl gekürzt mit 9 sind erweitert mit 8 sind
Vorbereitungsaufgaben Mathematik. Bruchrechnung.. Grundlagen: gebrochene Zahl gemeiner Bruch Zähler Nenner Dezimalbruch Ganze, Zehntel Hundertstel Tausendstel Kürzen: Zähler und Nenner durch dieselbe Zahl
Mehr5.1 Determinanten der Ordnung 2 und 3. a 11 a 12 a 21 a 22. det(a) =a 11 a 22 a 12 a 21. a 11 a 21
5. Determinanten 5.1 Determinanten der Ordnung 2 und 3 Als Determinante der zweireihigen Matrix A = a 11 a 12 bezeichnet man die Zahl =a 11 a 22 a 12 a 21. Man verwendet auch die Bezeichnung = A = a 11
MehrAlgebra. Patrik Hubschmid. 8. Oktober 2013
Algebra Patrik Hubschmid 8. Oktober 2013 Inhaltsverzeichnis 1 Fortführung der Gruppentheorie 7 1.1 Sylowsätze.................................... 7 3 Vorwort Dieses Skript zur Vorlesung Algebra im Wintersemester
MehrBeispiellösungen zur Klausur Lineare Algebra bei Prof. Habegger
Beispiellösungen zur Klausur Lineare Algebra bei Prof. Habegger Stefan Lell 2. Juli 2 Aufgabe. Sei t Q und A t = t 4t + 2 2t + 2 t t 2t 2t Mat 3Q a Bestimmen Sie die Eigenwerte von A t in Abhängigkeit
MehrIntegritätsbereiche und Teilbarkeit
Kapitel 5 Integritätsbereiche und Teilbarkeit 5.1 Einfache Teilbarkeitsregeln 5.1.1 Definition. Sei (I,+, 0,,, 1) ein Integritätsbereich. Sind a, b I, dann heißt a durch b teilbar und b ein Teiler von
MehrTeil I.2 Lösen von Bestimmungsgleichungen
Brückenkurs Mathematik Teil I.2 Lösen von Bestimmungsgleichungen Staatliche Studienakademie Leipzig Studienrichtung Informatik Dr. Susanne Schneider 12. September 2011 Bestimmungsgleichungen 1 Reelle Zahlen
Mehr5 Eigenwerte und die Jordansche Normalform
Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n
MehrInhaltsverzeichnis Mathematik
1. Mengenlehre 1.1 Begriff der Menge 1.2 Beziehungen zwischen Mengen 1.3 Verknüpfungen von Mengen (Mengenoperationen) 1.4 Übungen 1.5 Übungen (alte BM-Prüfungen) 1.6 Zahlenmengen 1.7 Grundmenge (Bezugsmenge)
MehrEndliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005
Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche
MehrPrimzahlzertifikat von Pratt
Primzahlzertifikat von Pratt Daniela Steidl TU München 17. 04. 2008 Primzahltests in der Informatik "Dass das Problem, die Primzahlen von den Zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren
MehrVorkurs Mathematik für Wirtschaftsingenieure und Wirtschaftsinformatiker
Vorkurs Mathematik für Wirtschaftsingenieure und Wirtschaftsinformatiker Übungsblatt Musterlösung Fachbereich Rechts- und Wirtschaftswissenschaften Wintersemester 06/7 Aufgabe (Definitionsbereiche) Bestimme
MehrTutorium Mathematik II, M Lösungen
Tutorium Mathematik II, M Lösungen März 03 *Aufgabe Bestimmen Sie durch Hauptachsentransformation Lage und Typ der Kegelschnitte (a) 3x + 4x x + 3x 4x = 0, (b) 3x + 4x x + 3x 4x 6 = 0, (c) 3x + 4x x +
Mehr7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe
7 Untergruppen, Faktorgruppen, Ideale, Restklassenringe und Homomorfismen Wir verallgemeinern den Übergang von Z zu Z/m. Sei im folgenden G eine (additiv geschriebene) abelsche Gruppe, H eine Untergruppe.
MehrFaktorisierung bei Brüchen und Bruchtermen
Faktorisierung bei Brüchen und Bruchtermen Rainer Hauser Mai 2016 1 Einleitung 1.1 Rationale Zahlen Teilt man einen Gegenstand in eine Anzahl gleich grosse Stücke, so bekommt man gebrochene Zahlen, die
MehrSeminar der WE AlZAGK. Glatte Zahlen
Seminar der WE AlZAGK WiSe 200/ Glatte Zahlen von Sonja Riedel Mail: sriedel@math.uni-bremen.de Motivation Glatte Zahlen sind, grob gesagt, Zahlen, die nur kleine Primfaktoren besitzen. Sie werden in vielen
Mehr4 Lineare Algebra (Teil 2): Quadratische Matrizen
4 Lineare Algebra (Teil : Quadratische Matrizen Def.: Eine (n n-matrix, die also ebensoviele Zeilen wie Spalten hat, heißt quadratisch. Hat sie außerdem den Rang n, sind also ihre n Spalten linear unabhängig,
MehrSCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH
SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über
MehrEine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls
Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung ist bijektiv, d.h. ihre Matrix ist invertierbar, falls und nur falls (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv
Mehr10. Teilbarkeit in Ringen
10. Teilbarkeit in Ringen 67 10. Teilbarkeit in Ringen Ein wichtiges Konzept in Ringen, das ihr für den Fall des Ringes Z bereits aus der Schule kennt, ist das von Teilern also der Frage, wann und wie
MehrLineare Algebra I. Prof. Dr. M. Rost. Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar.
Lineare Algebra I Prof. Dr. M. Rost Übungen Blatt 10 (WS 2010/2011) Abgabetermin: Donnerstag, 13. Januar http://www.math.uni-bielefeld.de/~rost/la1 Erinnerungen und Ergänzungen zur Vorlesung: Hinweis:
MehrAufgabensammlung aus Mathematik 2 UMIT, SS 2010, Version vom 7. Mai 2010
Aufgabensammlung aus Mathematik 2 UMIT, SS 2, Version vom 7. Mai 2 I Aufgabe I Teschl / K 3 Zerlegen Sie die Zahl 8 N in ihre Primfaktoren. Aufgabe II Teschl / K 3 Gegeben sind die natürliche Zahl 7 und
MehrEin RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
MehrMathematische Strukturen
Mathematische Strukturen Lineare Algebra I Kapitel 3 18. April 2012 Logistik Dozent: Olga Holtz, MA 378, Sprechstunden Freitag 14-16 Webseite: www.math.tu-berlin.de/ holtz Email: holtz@math.tu-berlin.de
Mehr3.3 Klassifikation quadratischer Formen auf R n
3.3. Klassifikation quadratischer Formen auf R n 61 3.3 Klassifikation quadratischer Formen auf R n Wir können den Hauptsatz über symmetrische Matrizen verwenden, um uns einen Überblick über die Lösungsmengen
MehrKapitel III. Lineare Abbildungen
Kapitel III. Lineare Abbildungen Beispiele: 1 Lineare Abbildungen a) Seien c 1,..., c n K vorgegeben. Betrachte die Funktion F (x 1,..., x n ) = c 1 x 1 + c 2 x 2 +... + c n x n in den Variablen x 1,...,
MehrDefinitionen. Merkblatt lineare Algebra. affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht
Seite 1 Definitionen affiner Teilraum Menge, die durch Addition eines Vektors v 0 zu allen Vektoren eines Vektorraumes V entsteht ähnliche Matrizen Matrizen, die das gleiche charakteristische Polynom haben
Mehr1.2. Teilbarkeit und Kongruenz
1.2. Teilbarkeit und Kongruenz Aus den Begriffen der Teilbarkeit bzw. Teilers ergeben sich die Begriffe Rest und Restklassen. Natürliche Zahlen, die sich nur durch sich selbst oder die 1 dividieren lassen,
MehrÜbungen zur Vorlesung MATHEMATIK II
Fachbereich Mathematik und Informatik der Philipps-Universität Marburg Übungen zur Vorlesung MATHEMATIK II Prof. Dr. C. Portenier unter Mitarbeit von Michael Koch Marburg, Sommersemester 2005 Fassung vom
MehrProbabilistische Primzahltests
Probabilistische Primzahltests Daniel Tanke 11. Dezember 2007 In dieser Arbeit wird ein Verfahren vorgestellt, mit welchem man relativ schnell testen kann, ob eine ganze Zahl eine Primzahl ist. Für einen
MehrSeminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
MehrZuammenfassung: Reelle Funktionen
Zuammenfassung: Reelle Funktionen 1 Grundlegendes a) Zahlenmengen IN = {1; 2; 3; 4;...} Natürliche Zahlen IN 0 = IN {0} Natürliche Zahlen mit 0 ZZ = {... ; 2; 1; 0; 1; 2;...} Ganze Zahlen Q = { z z ZZ,
MehrNumerische Verfahren und Grundlagen der Analysis
Numerische Verfahren und Grundlagen der Analysis Rasa Steuding Hochschule RheinMain Wiesbaden Wintersemester 2011/12 R. Steuding (HS-RM) NumAna Wintersemester 2011/12 1 / 16 4. Groß-O R. Steuding (HS-RM)
MehrGeheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
MehrKapitel 2 Algebra und Arithmetik. Inhalt
Kapitel 2 Algebra und Arithmetik Seite 1 Inhalt 2.1 Zahlbereiche N, Z, Q, R 2.2 Terme und (Un-) Gleichungen Lineare und quadratische Gleichungen, Nullstellen von Polynomen und gebrochenrationalen Funktionen,
MehrMathematik für Anwender I. Beispielklausur I mit Lösungen
Fachbereich Mathematik/Informatik Prof. Dr. H. Brenner Mathematik für Anwender I Beispielklausur I mit en Dauer: Zwei volle Stunden + 10 Minuten Orientierung, in denen noch nicht geschrieben werden darf.
MehrAnhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrAxiomatische Beschreibung der ganzen Zahlen
Axiomatische Beschreibung der ganzen Zahlen Peter Feigl JKU Linz peter.feigl@students.jku.at 0055282 Claudia Hemmelmeir JKU Linz darja@gmx.at 0355147 Zusammenfassung Wir möchten in diesem Artikel die ganzen
MehrPolynome Teil V: Elementarsymmetrische Funktionen.
Die WURZEL Werkstatt Mathematik Polynome Teil V: Elementarsymmetrische Funktionen. Es gibt Gleichungssysteme, die lassen sich mit schulischen Mitteln nicht bzw. nur sehr mühsam knacken. So musste etwa
MehrSeminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward
Seminar: Lösen Spezieller Gleichungen Wintersemester 2009/2010 Prof. Dr. Annette Huber-Klawitter Betreuer: Stephen Enright-Ward Ort und Zeit: Dienstag, 14-16 Uhr, SR 127 Inhalt: Wir wollen uns in diesem
MehrKongruenzrechnung. 2 Kongruenzrechnung 7 2.1 Rechnenregeln Addition und Multiplikation... 7 2.2 Rechenregeln bzgl. verschiedener Moduln...
Kongruenzrechnung Inhaltsverzeichnis 1 Einführung und Definitionen 2 1.1 Einige Beispiele aus dem Alltag..................... 2 1.2 Kongruenzrechnung im Alltag und Rechenproben........... 3 1.3 Kongruenzen
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA
MehrAngewandte Diskrete Mathematik
Vorabskript zur Vorlesung Angewandte Diskrete Mathematik Wintersemester 2010/ 11 Prof. Dr. Helmut Maier Dipl.-Math. Hans- Peter Reck Institut für Zahlentheorie und Wahrscheinlichkeitstheorie Universität
Mehrklar. Um die zweite Bedingung zu zeigen, betrachte u i U i mit u i = 0. Das mittlere -Zeichen liefert s
Nachtrag zur allgemeinen Vektorraum-Theorie. 1.5.15. Direkte Summen. Sei V ein Vektorraum, seien U 1,..., U t Unterräume, wir schreiben V = U 1 U 2 U t = t i=1 U i falls die folgenden beiden Bedingungen
MehrZahlentheorie III. smo osm. Thomas Huber. Inhaltsverzeichnis. Aktualisiert: 1. August 2016 vers
Schweizer Mathematik-Olympiade smo osm Zahlentheorie III Thomas Huber Aktualisiert: 1. August 2016 vers. 1.6.8 Inhaltsverzeichnis 1 Spezielle Gleichungstypen 2 1.1 Quadratische Gleichungen..........................
Mehr18 Höhere Ableitungen und Taylorformel
8 HÖHERE ABLEITUNGEN UND TAYLORFORMEL 98 8 Höhere Ableitungen und Taylorformel Definition. Sei f : D R eine Funktion, a D. Falls f in einer Umgebung von a (geschnitten mit D) differenzierbar und f in a
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrVorlesung Analysis I / Lehramt
Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch
MehrGLEICHUNGEN MIT PARAMETERN
Mathematik-Olympiaden in Rheinland-Pfalz GLEICHUNGEN MIT PARAMETERN Fortgeschrittene Die Aufgaben auf diesem Arbeitsblatt haben alle eine elegante Lösungsidee. Bei vielen Gleichungen ist nach Anwenden
MehrDeterminanten. a e b f a c b d. b) x = , y = c) zu einem Spaltenvektor das Vielfache des anderen Spaltenvektors addiert wird,
Determinanten Wir entwickeln eine Lösungsformel für Gleichungssysteme mit zwei Variablen. ax + cy = e b bx + y = f a } abx bcy = be + abx + ay = af ya bc = af be Man schreibt y = af be a bc = a e b f analog
Mehr7. Ringe und Körper. 7. Ringe und Körper 49
7. Ringe und Körper 49 7. Ringe und Körper In den bisherigen Kapiteln haben wir nur Gruppen, also insbesondere nur Mengen mit lediglich einer Verknüpfung, untersucht. In der Praxis gibt es aber natürlich
MehrAlgebraische Kurven. Vorlesung 26. Die Schnittmultiplizität
Prof. Dr. H. Brenner Osnabrück SS 2012 Algebraische Kurven Vorlesung 26 Die Schnittmultiplizität Es seien zwei ebene algebraische Kurven C,D A 2 K gegeben, die keine Komponente gemeinsam haben. Dann besteht
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrMathematik II. D K, z P(z) Q(z), wobei D das Komplement der Nullstellen von Q ist, eine rationale Funktion.
rof. Dr. H. Brenner Osnabrück SS 200 Mathematik II Vorlesung 34 Wir erinnern an den Begriff einer rationalen Funktion. Definition 34.. Zu zwei olynomen,q K[X], Q 0, heißt die Funktion D K, z (z) Q(z),
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
Mehr6 Lineare Kongruenzen
6 Lineare Kongruenzen Sei m > 0 un a, b beliebig. Wir wollen ie Frage untersuchen, unter welchen Beingungen an a, b un m eine Zahl x 0 existiert, so aß ax 0 b mo m. Wenn ein solches x 0 existiert, sagen
Mehr3.3 Eigenwerte und Eigenräume, Diagonalisierung
3.3 Eigenwerte und Eigenräume, Diagonalisierung Definition und Lemma 3.3.1. Sei V ein K-Vektorraum, φ End K (V ), λ K. Wir defnieren den zu λ gehörigen Eigenraum von φ als Dies ist ein Unterraum von V.
MehrKapitel VI. Euklidische Geometrie
Kapitel VI. Euklidische Geometrie 1 Abstände und Lote Wiederholung aus Kapitel IV. Wir versehen R n mit dem Standard Skalarprodukt x 1 y 1.,. := x 1 y 1 +... + x n y n x n y n Es gilt für u, v, w R n und
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLösungsblatt zur Vorlesung. Kryptanalyse WS 2009/2010. Blatt 6 / 23. Dezember 2009 / Abgabe bis spätestens 20. Januar 2010, 10 Uhr (vor der Übung)
Ruhr-Universität Bochum Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Mathias Herrmann, Alexander Meurer Lösungsblatt zur Vorlesung Kryptanalyse WS 2009/2010 Blatt 6 / 23. Dezember
Mehr(x 1. Vektoren. g: x = p + r u. p r (u1. x 2. u 2. p 2
Vektoren Mit der Vektorrechnung werden oft geometrische Probleme gelöst. Wenn irgendwelche Aufgabenstellungen geometrisch darstellbar sind, z.b. Flugbahnen oder Abstandsberechnungen, dann können sie mit
MehrKapitel 4. Euklidische Ringe und die Jordansche Normalform. 4.1 Euklidische Ringe
Kapitel 4 Euklidische Ringe und die Jordansche Normalform 4.1 Euklidische Ringe Die Ringe der ganzen Zahlen, Z, sowie Polynomringe über Körpern, K[X], wobei K ein Körper ist, haben die folgenden Gemeinsamheiten:
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Mehr1 Lineare Algebra. 1.1 Matrizen und Vektoren. Slide 3. Matrizen. Eine Matrix ist ein rechteckiges Zahlenschema
1 Lineare Algebra 1.1 Matrizen und Vektoren Slide 3 Matrizen Eine Matrix ist ein rechteckiges Zahlenschema eine n m-matrix A besteht aus n Zeilen und m Spalten mit den Matrixelementen a ij, i=1...n und
MehrVorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)
Algebra und Zahlentheorie Vorlesung Algebra und Zahlentheorie Leitfaden 1 Zahlentheorie in Z Bezeichnungen: Z := {..., 3, 2, 1, 0, 1, 2, 3,...} (ganze Zahlen) und N := {1, 2, 3,...} (natürliche Zahlen
MehrDifferenzialrechnung
Mathe Differenzialrechnung Differenzialrechnung 1. Grenzwerte von Funktionen Idee: Gegeben eine Funktion: Gesucht: y = f(x) lim f(x) = g s = Wert gegen den die Funktion streben soll (meist 0 oder ) g =
Mehr