Lehrbuch der Algebra, Vieweg 2007 Korrekturen und Ergänzungen V 16 statt 1931 lies 1930 VI 25 statt vorenthalten lies vorbehalten 1 8 statt [We] lies [We 1 ] 2 3 statt nicht leere Menge lies Menge 9 9 statt duchführen lies durchführen 9 15 lies zerlegt in Äquivalenzklassen. Für m 1 hat man 10 10 statt Z/Z = {0} lies Z/1Z = Z/Z = {Z} = {0}, 14 13 statt Inverses lies inverses Element 15 10 statt a 1,..., a n lies q 1,..., q n 16 13 statt Für die Primzahl p =7 lies Dass die Teilbarkeit einer Zahl durch 2, 3, 5, 9 und 11 so leicht an der Dezimaldarstellung abzulesen ist, folgt im Grunde aus den besonders einfachen für k 1gültigen Kongruenzen 10 k 0(mod m) für m =2, 5, 10 k 1(mod m) für m =3, 9 und 10 k ( 1) k (mod 11). Für andere Zahlen m können die Reste r k bei der Teilung von 10 k durch m wesentlich komplizierter ausfallen. Ein besonderes interessanter Fall ist m = 7, da erhält man die Werte k 0 1 2 3 4 5 r k 1 3 2 6 4 5 und r k+6l = r k für alle l N. Das kann man einfach sehen, indem man die periodische Dezimalbruchentwicklung 1 =0.142857 7 berechnet und die bei der Division verbleibenden Reste r k festhält. 1
Mit Hilfe dieser Werte von r k kann man nun relativ leicht feststellen, ob eine gegebene Zahl n N durch 7 teilbar ist. Ist zum Beispiel n = 3 489 327 548 so erhält man durch Rechnung modulo 7 3 10 9 + 4 10 8 + 8 10 7 + 9 10 6 + 3 10 5 + 2 10 4 + 7 10 3 + 5 10 2 + 4 10 1 + 8 10 0 3 6 + 4 2 + 1 3 + 2 1 + 3 5 + 2 4 + 0 6 + 5 2 + 4 3 + 1 1 = 77 = 7 10 1 + 7 10 0 0 3 + 0 1 = 0 Also folgt n 0(mod7), d.h. n ist durch 7 teilbar. Mit Hilfe von derartigen durch die Reste r k gewichteten Quersummen kann man im Prinzip auch die Teilbarkeit durch andere Zahlen prüfen. Mehr zu diesem Thema findet man etwa bei [R-U, 5.1.3]. 17 13 statt das Buch lies die erste Auflage des Buches 19 9 statt 70 lies 120 41 6 statt π i (a 1,b 1 )π i (a 2,b 2 ) lies π i (a 1,a 2 )π i (b 1,b 2 ) 51 ( ) nach Zeile 8 55 1 statt Beispiel 6 aus I 1.9 lies I 1.8 61 6 statt 0, 1 lies 1 63 1 Ergänzung: In der Terminologie von Kapitel II nennt man die additive zyklische Gruppe Z m zusammen mit der Multiplikation einen Restklassenring. Die Elemente von Z m sind die Einheiten in diesem Ring. 65 8 statt 65537; lies 65 537, 66 18 statt Z m Z n lies Z m Z 2 69 Nachtrag zu I 3.14 Beispiel 6 Das RSA Kryptosystem Im Jahr 1977 wurde von Rives, Shamir, Adleman eine sehr sichere Methode zur Verschlüsselung von Nachrichten entwickelt, die auf einfachen Eigenschaften von zyklischen Gruppen beruht. Der theoretische Hintergrund ist folgendes elementares Ergebnis, das durch geschickte Rechnung mit Kongruenzen nach verschiedenen Moduln bewiesen wurde. Satz Seien p, q zwei verschiedene Primzahlen, n := p q und Z n = Z/nZ der Restklassenring modulo n. Weiter sei k N mit 1 < k < ϕ(n) =(p 1) (q 1) eine zu ϕ(n) teilerfremde Zahl. Dann ist die Abbildung σ : Z n Z n, x x k 2
bijektiv. Genauer gilt: Ist l N mit 1 < l < ϕ(n) eine weitere zu ϕ(n) teilerfremde Zahl mit k l 1(mod ϕ(n)) so ist die Umkehrabbildung von σ gegeben durch τ : Z n Z n, y y l. Beweis. Da Z n endlich ist, genügt es die Injektivität von σ zu zeigen; dazu genügt der Nachweis von (x k ) l = x für alle x Z n. Da ord Z n = ϕ(n) und k teilerfremd zu ϕ(n) ist, folgt diese Gleichung für alle x Z n aus dem Lemma in I 2.4. Um sie für alle x Z n zu beweisen, hat man die Kongruenz (m k ) l m(mod n) für alle m Z ( ) zu zeigen. Nach den Voraussetzungen über k ist die Restklasse k + ϕ(n) Z von k eine Einheit im Ring Z ϕ(n), also enthalten in Z ϕ(n). Daher gibt es ein Inverses l + ϕ(n) Z Z ϕ(n), wobei man 1 < l < ϕ(n) annehmen kann. Also findet man schließlich ein r N, so dass k l = 1 + r ϕ(n). Zum Beweis von ( ) genügt es nun zu zeigen, dass denn nach I 3.8 ist pz qz = pqz. m k l m(mod p) und m k l m(mod q), Da p und q gleichberechtigt sind, genügt es die erste Kongruenz zu beweisen. Im Fall p m ist sie offensichtlich. Falls p m ist, können wir den kleinen Satz von Fermat aus Beispiel 9 in I 1.9 anwenden m p 1 1(mod p). Da ϕ(n) = (p 1) (q 1), folgt daraus m k l = m 1+r ϕ(n) = m (m p 1 ) r (q 1) m(mod p), was noch zu beweisen blieb. 3
Nun ein paar Worte zur praktischen Anwendung. Die Abbildung σ bewirkt eine Permutation der n Elemente von Z n, die durch τ wieder rückgängig gemacht werden kann. Dazu muss man in der multiplikativen Gruppe Z ϕ(n) zu k ein Inverses l bestimmen, das geht relativ einfach mit dem Euklidischen Algorithmus, wenn nicht nur n, sondern auch p und q und damit ϕ(n) bekannt sind. Für sehr kleine p und q kann man das ganz schnell ausrechnen. Ist etwa p = 3, q = 5, also n = 15 und ϕ(n) = 8, so kann man k = l =3 wählen, denn 9 1(mod 8). Die durch σ(x) =x 3 bestimmte Permutation ist dann modulo 15 beschreiben durch x 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 σ(x) 0 1 8 12 4 5 6 13 2 9 10 11 3 7 14 Der Leser kann zur Übung prüfen, dass sie durch y y 3 rückgängig gemacht wird. Das geht auch ohne Rechnung! Nun soll eine Nachricht vom Absender zum Empfänger so übermittelt werden, dass sie jeder andere, der sie eventuell lesen konnte, nicht verstehen kann. Dazu wird ein genügend großes vorgegebenes n = p q gewählt, wobei die Primfaktoren p und q geheim gehalten werden. Das ist der Clou dabei: Man kann aus bekannten Primzahlen p und q ein solches n ausrechnen; die Primfaktoren von n zu rekonstruieren, erfordert für große n einen derzeit unüberwindlichen Rechenaufwand. Zu dem gegebenen n wird weiterhin ein keinesfalls geheimer Code verwendet, mit dessen Hilfe jeder Text in eine Folge von Zahlen zwischen 2 und n 1 übersetzt wird. Dabei werden nicht einfach Buchstaben und Ziffern, sondern größere Blöcke in Zahlen übersetzt, weil Verschlüsselungen, die auf reinen Permutationen von Buchstaben beruhen, durch Bestimmung der Häufigkeiten geknackt werden können. Ist der Text nun in eine Folge von Zahlen umgewandelt, wird er mit einer gewählten und offen übermittelten Potenz k modulo n durch das entsprechende σ permutiert, und so an den Empfänger geschickt. Der kennt die geheimen Faktoren p und q und hat einen zu k passenden Exponenten l ausgerechnet; damit kann er durch die Anwendung von τ den ursprünglichen Text rekonstruieren. Ohne Kenntnis der Primfaktoren ist das praktisch unmöglich! 4
81 12 statt = j lies = σ(j) 102 14 statt am Beispiel... hat... lies am Beispiel der Kleinschen Vierergruppe G = Z(2) Z(2). Sie hat... 108 8 statt N {0} lies N {0, 1} 137 2 statt K 4,, lies K 4, 137 9 statt Kom k+1 (G)/Kom k (G) lies Kom k (G)/Kom k+1 (G) 155 13 statt c n+m lies c m+n 156 7 statt cax + cb + cd lies cax + cb + d 156 7 statt cax + cb + cd lies cax + cb + d 156 12 statt Invers lies invers 159 12 statt Bemerkung 1 lies Bemerkung 166 3 statt lies 167 10 statt H ist kommutativ lies H ist nicht leer und kommutativ 170 6 statt später lies später in II 3.6 185 1 statt R lies R[ X ] 186 8 statt X n k+1 lies X n k+1 186 11 statt die Idealkette lies diese Idealkette 186 Ergänzung zu II 2.9 In K[ X ] wird jedes Ideal nach II 2.7 von einem Element erzeugt, in K[ X 1,..., X n ] von endlich vielen Elementen. Dass es für n 2 keine obere Schranke für die minimale Anzahl der erzeugenden Elemente eines Ideals gibt, zeigt das folgende Beispiel In K[ X, Y ] betrachten wir das maximale Ideal m =(X, Y ) und für k N die Potenz m k. Dann gilt: a) m k wird als Ideal erzeugt von A := {X k,x k 1 Y,..., XY k 1,Y k } = {X r Y s : r, s N, r+ s = k} und als K-Vektorraum hat m k eine Basis B := {X r Y s : r, s N, r+ s k}. b) Ist f 1,..., f m K[ X, Y ] ein Erzeugendensystem des Ideals m k, so folgt m k +1. Beweis. Teil a) ist eine einfache Übungsaufgabe. Zu b) betrachten wir den K-Vektorraum V m k K[ X, Y ] 5
der homogenen Polynome vom Grad k; er hat A als Basis, also ist dim V = k + 1. Weiter hat man einen Vektorraumepimorphismus ρ : m k V, f f, wobei f den homogenen Anteil vom Grad k von f bezeichnet (vgl. II 1.10). Es genügt nun zu zeigen, dass f 1,..., f m den Vektorraum V erzeugen. Dazu genügt es, für jedes X r Y s A Skalare a 1,..., a m K zu finden, so dass m X r Y s = a i fi. ( ) Da X r Y s m k, gibt es zunächst g 1,... g m K[ X, Y ] mit m X r Y s = g i f i. i=1 i=1 ( ) Da die Polynome f i m k keine homogenen Anteile vom Grad kleiner als k haben, kann man deg g i = 0, also g i = a i K annnehmen. Durch Anwendung von ρ auf ( ) erhält man schließlich ( ). Die oben betrachteten Ideale m k K[ X, Y ] sind für k 2 nicht prim. In C[ X, Y ] benötigt man zur Erzeugung eines Primideals höchstens zwei Polynome, denn die Nullstellenmenge ist eine irreduzible Kurve oder ein einzelner Punkt (vgl. etwa [Fi 3 ]). Dagegen hat Macaulay zu jeder Schranke m>1 Primideale p m C[ X, Y, Z ] angegeben, die nicht von m Polynomen erzeugt werden können. Die Ideale p m gehören zu Kurven im C 3, die durch eine genügend große Zahl von Punkten im C 3 gehen (vgl. [M], [Ab]). 224 16 statt N(α) = 1 4 (m2 db 2 ) Z, also m 2 db 2 4Z lies N(α) = 1 4 (a2 db 2 ) Z, also a 2 db 2 4Z 280 15 statt (F p [X])/[Y ] lies (F p [X])[Y ] 281 15 statt brauchen wir die lies folgt wegen q = p n aus der 291 Zum Satz über die Resultante 6
Für manche Anwendungen (etwa in der projektiv-algebraischen Geometrie, wo auch Punkte im Unendlichen betrachtet werden) ist es nützlich, die generelle Voraussetzung 1 deg f = m und 1 deg g = n, also a m 0 und b n 0 abzuschwächen zur Bedingung, dass nur einer der beiden Grade, etwa der von f, maximal ist; genauer sei vorausgesetzt, dass f, g R[ X ] mit 1 deg f = m und 1 deg g n. In Eigenschaft ii) lauten die Bedingungen für ϕ, ψ dann: 0 deg ϕ < m und 0 deg ψ < n. Der Beweis bleibt unverändert gültig. Die entscheidende Stelle bei ii) iii) ist deg ϕ < m = deg f. Im Fall a m = b n = 0 ist trivialerweise stets res (f, g) = 0. 292 11 statt b m lies b n 292 5 statt Dort ist lies Dort ist im Fall deg f = m und deg g = n 297 1 statt n(n 1) lies 2n 1 300 3 statt px lies py 300 4 statt 3X 2 lies 3Y 2 304 15 und 304 17 statt f = f σ. lies f = f σ für alle σ S n. 304 14 statt ein Ring lies ein kommutativer Ring 321 4 statt muss lies müssen 356 17 19 statt ; wir setzen lies ; wir setzen N := n 1 n r. Im Fall k C sei ζ := exp( 2πi N ) und k := k(ζ) C. Im allgemeinen Fall betrachten wir den Zerfällungskörper k k von X N 1. Nach II 1.11 gibt es eine primitive N-te Einheitswurzel ζ k, so dass k = k(ζ). Aussage c)... 7
357 8 statt L j L j 1 lies 375 12 statt Kon lies Kon L j L j 1 383 5 statt N i /N i 1 lies N i 1 /N i 392 9 statt Telestar lies Telestar 395 2 statt endlichen abelschen lies endlichen einfachen 396 1 ergänze [M-P] Müller-Stach, S., J. Piontkowski: Elementare und algebraische Zahlentheorie. Vieweg 2006 396 7 statt 584 594 lies 584 594 (1872) Den vielen aufmerksamen Lesern sei an dieser Stelle für ihre wertvollen Hinweise gedankt. 8