Schulmathematik und Algorithmen der Computeralgebra



Ähnliche Dokumente
Mathematik ist überall

Primzahlen und RSA-Verschlüsselung

Computeralgebra in der Lehre am Beispiel Kryptografie

Lenstras Algorithmus für Faktorisierung

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Lineare Gleichungssysteme

Approximation durch Taylorpolynome

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Lösungsvorschlag für die Probeklausuren und Klausuren zu Algebra für Informations- und Kommunikationstechniker bei Prof. Dr.

Musterlösungen zur Linearen Algebra II Blatt 5

Universität Bonn, Institut für Angewandte Mathematik. WS 2012/2013 Prüfung Angewandte Mathematik und Statistik - Agrarwiss. /ELW

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

7 Rechnen mit Polynomen

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Welche Lagen können zwei Geraden (im Raum) zueinander haben? Welche Lagen kann eine Gerade bezüglich einer Ebene im Raum einnehmen?

Elemente der Analysis I Kapitel 2: Einführung II, Gleichungen

Eigenwerte und Eigenvektoren von Matrizen

Gleichungen Lösen. Ein graphischer Blick auf Gleichungen

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

TEST Basiswissen Mathematik für Ingenieurstudiengänge

11. Das RSA Verfahren und andere Verfahren

Umgekehrte Kurvendiskussion

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Abiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Vorkurs Mathematik Übungen zu Differentialgleichungen

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland


Professionelle Seminare im Bereich MS-Office

Elliptische Kurven in der Kryptographie

Lineare Gleichungssysteme

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Informationsblatt Induktionsbeweis

Mathematik Selbsttest der Wirtschaftswissenschaftlichen Fakultät

Im Jahr t = 0 hat eine Stadt Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b

Was können Schüler anhand von Primzahltests über Mathematik lernen?

Analysis I für Studierende der Ingenieurwissenschaften

Rekursionen. Georg Anegg 25. November Methoden und Techniken an Beispielen erklärt

Numerische Verfahren und Grundlagen der Analysis

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

Was ist Mathematik? Eine Strukturwissenschaft, eine Geisteswissenschaft, aber keine Naturwissenschaft.

1 Mathematische Grundlagen

Fachschaft Mathematik und Informatik (FIM) LA I VORKURS. Herbstsemester gehalten von Harald Baum

der Eingabe! Haben Sie das Ergebnis? Auf diesen schwarzen Punkt kommen wir noch zu sprechen.

Ü b u n g s b l a t t 11

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

Statuten in leichter Sprache

Grundlagen der Verschlüsselung und Authentifizierung (2)

Lineare Differentialgleichungen erster Ordnung erkennen

Lineare Algebra und Lösung linearer zeitinvarianter Differentialgleichungssysteme

Modellbildungssysteme: Pädagogische und didaktische Ziele

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Einführung in die Algebra

Mathematischer Vorbereitungskurs für Ökonomen

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

3.1. Die komplexen Zahlen

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

14 Schmiegeparabel und Freunde, Taylor-Reihe

Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Wir machen neue Politik für Baden-Württemberg

Konzepte der Informatik

Abituraufgabe zur Analysis, Hessen 2009, Grundkurs (TR)

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Klausur Mathematik 2

Grundlagen der Künstlichen Intelligenz

Probleme beim Arbeiten mit Variablen, Termen und Gleichungen

Grundlagen der Theoretischen Informatik, SoSe 2008

Schriftliche Prüfungsarbeit zum mittleren Schulabschluss 2010 im Fach Mathematik. 26. Mai 2010

Die reellen Lösungen der kubischen Gleichung

ANSPRECHPARTNER. Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme

Vorlesung Analysis I / Lehramt

Optimierung für Nichtmathematiker

Zeichen bei Zahlen entschlüsseln

Grundbegriffe der Informatik

Kevin Caldwell. 18.April 2012

Vorstellung Microsoft Mathematics 4.0

Erster Prüfungsteil: Aufgabe 1

8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht

Lösungen zu Kapitel 7

QM: Prüfen -1- KN

( ) als den Punkt mit der gleichen x-koordinate wie A und der

Brückenkurs Mathematik Mathe: Das 1x1 der Ingenieurwissenschaften

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Info zum Zusammenhang von Auflösung und Genauigkeit

Einfache kryptographische Verfahren

TECHNISCHE UNIVERSITÄT MÜNCHEN

Ein neuer Beweis, dass die Newton sche Entwicklung der Potenzen des Binoms auch für gebrochene Exponenten gilt

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Buchhaltung mit WISO EÜR & Kasse 2011

Quadratische Gleichungen

DIFFERENTIALGLEICHUNGEN

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Erfahrungen mit Hartz IV- Empfängern

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Transkript:

Schulmathematik und Algorithmen der Computeralgebra Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 13. Dezember 2008 Universität Passau

Überblick Computeralgebrasysteme Algorithmen Übungsaufgaben im Tutorium

Vorführung Fähigkeiten von Computeralgebrasystemen General Purpose Computeralgebrasysteme wie Axiom, Derive, Maxima, Maple, Mathematica, MuPAD oder Reduce führen numerische Rechnungen durch wie Taschenrechner bzw. Programmiersprachen wie Pascal, rechnen auch mit rationalen Zahlen exakt, enthalten eine höhere Programmiersprache mit mathematiknahen Hochsprachenkonstrukten, sind im Gegensatz zu numerischen Programmiersprachen dialogorientiert, können Funktionen graphisch darstellen, und können auch symbolisch rechnen.

Symbolische Rechnungen Was können Computeralgebrasysteme? Lineare Algebra, Polynome und rationale Funktionen, Faktorisierung von Zahlen und Polynomen, Modulare Arithmetik, Rechnen mit algebraischen Zahlen, Lösen polynomialer Gleichungssysteme, Differentiation, Integration, Lösen von Differentialgleichungen, Taylorpolynome und Potenzreihen.

Online-Demonstrationen mit Computeralgebra Computeralgebrasysteme Zur Vorführung verwende ich das Computeralgebrasystem DERIVE, da es an deutschen Schulen weit verbreitet und den Handhelds von TI ähnlich ist. Auch wenn DERIVE von TI leider nicht mehr produziert wird. Genauso gut könnte aber auch jedes anderes General Purpose Computeralgebrasystem wie Maple, Mathematica, MuPAD oder Reduce verwendet werden. Start der Vorführung

Berechnung des ggt Euklidischer Algorithmus Den größten gemeinsamen Teiler von a Z und b Z berechnet man beispielsweise so: ggt(a, b) := ggt( a, b ), falls a < 0 oder b < 0 ggt(a, b) := ggt(b, a), falls a < b ggt(a, 0) := a ggt(a, b) = ggt(b, a mod b) Test mit DERIVE Faktorisierung und Effizienz Der euklidische Algorithmus ist viel effizienter als Faktorisierung, die in der Schule zur Bestimmung des ggt benutzt wird.

Modulare Potenzen Kleiner Satz von Fermat Für eine Primzahl p P und a Z gilt a p = a mod p. Ist ggt(a, p) = 1, dann gilt ferner a p 1 = 1 mod p. Unter Benutzung der binomischen Formel n ( ) n (1 + x) n = x k k k=0 ist ein schultauglicher Beweis verfügbar. Fermattest: Ist der Satz von Fermat für eine Zahl a Z nicht erfüllt, so ist p keine Primzahl! Test mit DERIVE

Modulare Potenzen Effiziente Berechnung von Potenzen Die modulare Potenz a n mod p berechnet man am besten durch Zurückführen auf Exponenten der Größe n 2 (Teile-und-Herrsche-Algorithmus): a 0 mod p := 1 ( a n mod p := a n 2 2 mod p) mod p für gerade n a n mod p := ( a n 1 mod p ) a mod p für ungerade n Test mit DERIVE

Anwendung: Verschlüsselungsverfahren Verschlüsselungsverfahren Bei einem Verschlüsselungsverfahren wird eine Nachricht N mit Hilfe einer Funktion E und eines Schlüssels e verschlüsselt K = E e (N). Die Dekodierung erfolgt mit der (zugehörigen) Funktion D und dem Schlüssel d: D d (K ) = D d (E e (N)) = N. Die Funktionen E und D sollten effizient berechnet werden können. Ein Problem ist die Schlüsselübergabe.

Asymmetrische Kryptographie Asymmetrische Kryptographie Das RSA-Verfahren (Rivest, Shamir und Adleman (1978)) ist ein Beispiel eines asymmetrischen Verschlüsselungsverfahrens. Solche Verfahren wurden 1976 von Diffie und Hellman eingeführt. Hierbei verwenden Sender und Empfänger jeweils eigene Schlüssel e und d. Der Schlüssel e wird jeweils öffentlich bekannt gegeben, während der Schlüssel d geheim bleibt. Ein Schlüsselaustausch des jeweils persönlichen Dekodierungsschlüssels d ist demnach nicht erforderlich.

Das RSA-Verfahren Wo wird das RSA-Verfahren eingesetzt? Das RSA-Verfahren wird bei der sicheren Anmeldung auf einem entfernten Computer benutzt (secure shell (ssh)). Es verbirgt sich hinter sicherer E-Mail mit dem Verfahren PGP (Pretty Good Privacy). Es wird verwendet beim sicheren Datentransfer auf sicheren Webseiten (https), beispielsweise beim Online-Banking. Also: Interneteinkauf und Online-Banking (mit https!) können wirklich sicher sein.

Das RSA-Verfahren Kryptographisches Protokoll des RSA-Verfahrens Die Empfängerin Barbara bestimmt 1 zwei mindestens (dezimal) 100-stellige zufällig ausgewählte Primzahlen p P und q P. 2 n = p q. 3 ϕ = (p 1) (q 1). 4 eine zufällige natürliche Zahl e < ϕ mit ggt(e, ϕ) = 1. Das Paar e B = (e, n) ist Barbaras öffentlicher Schlüssel und wird publiziert. 5 d = e 1 (mod ϕ). Die Zahl d B = d konstituiert Barbaras privaten Schlüssel, der unbedingt geheim gehalten werden muss. Barbara löscht (aus Sicherheitsgründen) p, q und ϕ.

Das RSA-Verfahren Kryptographisches Protokoll des RSA-Verfahrens Die Senderin Anna verschlüsselt ihre Nachricht N Z n mit der Rechnung K = E eb (N) = N e mod n Z n. Barbara entschlüsselt (gegebenenfalls die einzelnen Blöcke) gemäß D db (K ) = K d mod n Z n. Als Folge des kleinen Satzes von Fermat ist das RSA-Verfahren korrekt: Test mit DERIVE D db (E eb (N) = N.

Algorithmische Faktorisierung Faktorisierung von Polynomen Polynome mit rationalen Koeffizienten können algorithmisch faktorisiert werden! Dies funktioniert sogar, wenn mehrere Variablen im Spiel sind. Algorithmische Faktorisierungen über R dagegen sind nur unter Verwendung algebraischer Zahlen möglich, z. B. x 2 2 = (x 2)(x + 2). Moderne schnelle Algorithmen gibt es nicht in DERIVE, aber in Maple, Mathematica,... Test mit DERIVE

Algorithmische Differentiation Differentiationsregeln Ableiten ist algorithmisch, wenn wir die üblichen Ableitungsregeln verwenden: Konstantenregel: c = 0, falls c konstant ist Potenzregel: (x n ) = n x n 1 Linearität: (f + g) = f + g und (c f ) = c f Produktregel: (f g) = f g + g f ( ) f Quotientenregel: = f g g f g g 2 Kettenregel: f (g) = f (g) g Ableitungen transzendenter Funktionen Test mit Mathematica

Algorithmische Integration Stammfunktionen Integration ist bekanntlich viel schwieriger. Dennoch: Auch für die Integration gibt es Algorithmen, welche entscheiden, ob ein Integral eine elementare Funktion ist. Die übliche Methode zur rationalen Integration benötigt eine reelle Faktorisierung des Nenners und ist daher kein guter Algorithmus. Aber rationale Integration kann algorithmisch durchgeführt werden und verwendet dann nur quadratfreie Faktorisierungen. Der Risch-Algorithmus und seine Verwandten zur elementaren Integration sind erheblich komplizierter und verallgemeinern den rationalen Fall. Test mit Maple

Integration durch Summation Flächenberechnung Mit Computeralgebra kann man Integration didaktisch günstig durch Flächenberechnung einführen. Wählt man bei einer im Intervall [a, b] positiven Funktion f (x) und einer äquidistanten Zerlegung von [a, b] eine Rechteckzerlegung des Flächeninhalts, so ergibt sich b a f (x) dx = lim n b a n n f k=1 ( a + k b a n Mit dieser Formel kann man viele Stammfunktionen mit DERIVE direkt aus der Definition bestimmen. Für weitere Funktionen klappt es mit einer geometrischen Zerlegung. Test mit DERIVE ).

Wo kann man diese Themen nachlesen?

Wo kann man diese Themen nachlesen? ithmisch orientierte Einführung

Vielen Dank für Ihr Interesse!

Übungsaufgabe 1 Reihenentwicklungen: Klassische und relativistische Energie In der speziellen Relativitätstheorie ergibt sich die Energie aus der Formel E(v) = m c2 1 v 2 c 2 Wir erhält man mit DERIVE hieraus die berühmte Einsteinsche Formel für die Ruhemasse E = m c 2 und die klassische Formel für die kinetische Energie E kin = 1 2 m v 2?

Übungsaufgabe 2 Das Hofstadterproblem Douglas Hofstadter (Gödel, Escher, Bach) kam bei der Verallgemeinerung des Morleyschen Dreiecks auf eine geometrische Vermutung. Hofstadters geometrische Vermutung ist richtig, wenn die Determinante der Matrix sin(rα) sin((1 r)α) sin(rβ) sin((1 r)β) sin(rγ) sin((1 r)γ) sin(2α) sin( α) sin(2β) sin( β) sin(2γ) sin( γ) sin((2 r)α) sin((r 1)α) sin((2 r)β) sin((r 1)β) sin((2 r)γ) sin((r 1)γ) für alle r (0, 1) gleich 0 ist, sofern α + β + γ = π ist. Versuchen Sie dies mit DERIVE nachzuweisen.

Übungsaufgabe 3 Wo ist der zweite Pol? Während graphische Taschenrechner und Computeralgebrasysteme im Allgemeinen auf Anhieb Funktionsgraphen darstellen, gibt es auch Fälle, wo hierzu Kurvenuntersuchungen nötig sind. Stellen Sie folgende Funktion graphisch dar: f (x) = 100(x 1) (101x 100)(100x 99) Wo ist der zweite Pol? Finden Sie durch eine Kurvendiskussion heraus, wo wichtige Punkte des Graphen liegen und stellen Sie schließlich den Graphen mit DERIVE in einem geeigneten Intervall so dar, dass man alles sieht.

Übungsaufgabe 4 Schlecht-konditionierte Probleme Wir wollen das Integral I n := 1 0 x n e x 1 dx für großes n bestimmen, sagen wir I 1.000.000. Versuchen Sie mit DERIVE den exakten bzw. den approximativen Wert von I 1.000.000 zu finden. DERIVE liefert die Approximation Dies ist leider falsch. I 1.000.000 9.999978605 10 7.

Übungsaufgabe 4 Schlecht-konditionierte Probleme Wegen ex < e x < e für x [0, 1] gilt also 1 0 x n+1 dx < I n < 1 1 n + 2 < I n < 1 n + 1. 0 x n dx, Überprüfen Sie, ob DERIVEs Resultat dieser Bedingung genügt. Berechnen Sie I 20 mit DERIVE exakt und erklären Sie, warum eine symbolische Berechnung ebenfalls scheitert.

Übungsaufgabe 4 Schlecht-konditionierte Probleme Partielle Integration liefert die Rekursion I n = 1 n I n 1 und den Anfangswert I 0 = 1 1 e 0,63212 05588 28557 6784.... Benutzen Sie die DERIVE-Funktion I(n):=IF(n=0,1-1/EXP(1),1-n*I(n-1)), um VECTOR(I(n),n,1,20) zu approximieren. Erklären Sie! Haben Sie eine Idee, wie man das Dilemma auflösen kann?