Elementare Zahlentheorie II

Ähnliche Dokumente
Elementare Zahlentheorie II

WS 2009/10. Diskrete Strukturen

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

Einführung in die Algebra

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Aufgabe der Kryptografie

3: Zahlentheorie / Primzahlen

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

n ϕ n

Das RSA Kryptosystem

4 Kryptologie. Übersicht

Elemente der Algebra

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

Primzahlen im Schulunterricht wozu?

El. Zahlentheorie I: Der kleine Satz von Fermat

Vorlesung 7. Tilman Bauer. 25. September 2007

Regine Schreier

Der kleine Satz von Fermat

Lösungen der Aufgaben

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Computeralgebra in der Lehre am Beispiel Kryptografie

Diskrete Mathematik Kongruenzen

Public Key Kryptographie

Lenstras Algorithmus für Faktorisierung

Vorlesung Diskrete Strukturen Gruppe und Ring

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Mathematische Grundlagen der Kryptografie (1321) SoSe 06

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

Bsp. Euklidischer Algorithmus

PRIMZAHLEN UND DIE RSA-VERSCHLÜSSELUNG

11. Das RSA Verfahren

RSA Verfahren. Kapitel 7 p. 103

Musterlösung Zahlentheorie Frühlingssemester 2015, Aufgabenblatt 1

3. Vortrag: Das RSA-Verschlüsselungsverfahren

Asymmetrische Kryptographie u

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Primzahlen. Herbert Koch Mathematisches Institut Universität Bonn Die Primfaktorzerlegung. a = st

Kryptographie. Teilnehmer: Gruppenleiter: Humboldt-Universität zu Berlin.

Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp

7 Der kleine Satz von Fermat

11. Das RSA Verfahren und andere Verfahren

Kryptografie Die Mathematik hinter den Geheimcodes

7 Asymmetrische Kryptosysteme

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Modul Diskrete Mathematik WiSe 2011/12

Zahlentheorie, Arithmetik und Algebra I. Felix Teufel Hallo Welt! -Seminar - LS 2

Grundlagen der Arithmetik und Zahlentheorie

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Folien der 14. Vorlesungswoche

Probabilistische Primzahltests

PRIMZAHLEN PATRICK WEGENER

Ganzzahlige Division mit Rest

Vorlesung Sicherheit

Vorlesung Mathematik 2 für Informatik

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

Übungen zum Vorkurs Mathematik für Studienanfänger Ein leeres Produkt ist gleich 1, eine leere Summe 0. ***

Kapitel 3 Elementare Zahletheorie

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Die Ringe Z n. Invertierbare Elemente ( Einheiten ) für n > 0 wird auf Z n = {0, 1, 2,..., n 1} definiert: n : Z n Z n Z n : (a, b) (a b) mod n

Vorlesung Sicherheit

Anwendungen der Linearen Algebra: Kryptologie

Kleiner Fermatscher Satz, Chinesischer Restsatz, Eulersche '-Funktion, RSA

Das RSA-Kryptosystem

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Kongruenz ist Äquivalenzrelation

Kryptographie und Komplexität

Übungen zur Vorlesung Systemsicherheit

Lineare Algebra I (WS 13/14)

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Funktionsweise des. RSA-Verfahrens

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Verschlüsselung. Chiffrat. Eve

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Kapitel 6: Das quadratische Reziprozitätsgesetz

Vorlesung. 1 Zahlentheorie in Z. Leitfaden. 1.1 Teilbarkeit. Angela Holtmann. Algebra und Zahlentheorie. (natürliche Zahlen ohne die Null)

RSA Äquivalenz der Parameter

Kryptographie - eine mathematische Einführung

Kryptographie und Komplexität

Kapitel 2: Multiplikative Funktionen. 3 Multiplikative Funktionen. Definition 2.1 (arithmetische Funktion, (vollständig) multiplikative Funktion)

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

Public Key Kryptographie mit dem RSA Schema. Karsten Fischer, Sven Kauer

6.2 Asymmetrische Verschlüsselung

Primzahlen und die Riemannsche Vermutung

Der chinesische Restsatz mit Anwendung

Probabilistische Primzahlensuche. Marco Berger

Zahlentheorie, Arithmetik und Algebra I

Lösungen zu Kapitel 6

Kanonische Primfaktorzerlegung

Kryptographie und Komplexität

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.

5 Grundlagen der Zahlentheorie

3-9 Elementare Zahlentheorie

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

6. Restklassenringe und RSA. Mathias Schacht Mathematik I für Informatiker WiSe 2016/17 6. Restklassen & RSA / 1

Transkript:

Schülerzirel Mathemati Faultät für Mathemati. Universität Regensburg Elementare Zahlentheorie II Der Satz von Euler-Fermat und die RSA-Verschlüsselung Die Mathemati ist die Königin der Wissenschaften, und die Arithmeti ist die Königin der Mathemati. (Carl Friedrich Gauß, 1777 1855) Die Arithmeti, auch Zahlentheorie genannt, galt lange Zeit als das reinste Gebiet der Mathemati, eine Theorie ohne jegliche außermathematische Anwendungen. Dies änderte sich im Jahr 1977, als die drei Mathematier Rivest, Shamir und Adleman das RSA-Kryptosystem (benannt nach ihren Anfangsbuchstaben) erfanden (oder entdecten?). Das bahnbrechend neue dieser Verschlüsselung war, dass es im Gegensatz zu allen bisherigen Verschlüsselungsverfahren nicht symmetrisch ist: Ein Verschlüsselungsverfahren heißt symmetrisch, wenn eine Nachricht mit demselben Schlüssel entschlüsselt werden muss, mit dem sie verschlüsselt wurde. Daher ist es notwendig, dass die Teilnehmer an einer Verschlüsselung im Voraus ihren Schlüssel austauschen. Das RSA-Verfahren dagegen ist asymmetrisch: Jeder Teilnehmer hat einen öffentlichen Schlüssel, den jeder ennen muss, der ihm eine verschlüsselte Nachricht zuommen lassen will, und einen privaten Schlüssel, den nur er wissen darf, mit dem man eine so verschlüsselte Nachricht wieder entschlüsseln ann. Moderne Kommuniation in Zeiten des Internets wäre ohne asymmetrische Verschlüsselungsverfahren nicht denbar. Thema vom 13. Otober 2014. Einsenden der Lösungen bis 1. Dezember 2014. Schülerzirel Mathemati, Faultät für Mathemati, 93040 Regensburg http://www.mathemati.uni-r.de/schuelerzirel, schueler.zirel@mathemati.uni-regensburg.de

1 Die Theorie Wir entwiceln nun die grundlegenden zahlentheoretischen Begriffe und Sätze, mit deren Hilfe wir unten das RSA-Verfahren erlären werden. 1.1 Teilbareit und Primzahlen Definition 1. Die natürlichen Zahlen sind N = {0, 1, 2,...} und die ganzen Zahlen sind Z = {..., 2, 1, 0, 1, 2,...}. Eine Zahl heißt positiv (negativ), wenn sie größer als 0 (leiner als 0) ist. Definition 2. Seien n, m ganze Zahlen. Man sagt, n teilt m, in Zeichen n m, falls es eine ganze Zahl gibt so, dass m = n. Die Negation ist n m. Beispielsweise gilt 2 10, weil 10 = 5 2. Lemma 3. Seien a, b, c, m, n ganze Zahlen. Dann gilt 1 a b und a c = a (b + c), a b = a bc, a n und b m = ab nm. Definition 4. Seien n, m 0 ganze Zahlen. Dann ist der größte gemeinsame Teiler ggt(n, m) von n und m die größte natürliche Zahl so, dass n und m gilt. Das leinste gemeinsame Vielfache gv(n, m) von n und m ist die leinste positive natürliche Zahl so, dass n und m gilt. Zwei Zahlen n, m heißen teilerfremd, falls ggt(n, m) = 1 ist. Beispielsweise ist ggt(8, 10) = 2, ggt(21, 50) = 1, gv(9, 7) = 63 und gv(9, 12) = 36. Definition 5. Eine positive ganze Zahl p > 1 heißt prim oder Primzahl, falls ihre einzigen positiven ganzen Teiler 1 und p sind. Satz 6. Fundamantalsatz der Zahlentheorie. Jede natürliche Zahl n > 1 lässt sich (bis auf Vertauschen der Fatoren) eindeutig in Primfatoren zerlegen: n = p n 1 1... pn mit p i prim und n i > 0 positiven natürlichen Zahlen. (Dabei ist n i > 0 die größte natürliche Zahl so, dass p n i i n.) Lemma 7. Eine natürliche Zahl p > 1 ist genau dann prim, wenn für alle a, b N aus p ab folgt, dass p a oder p b. 1 A = B bedeutet Aus A folgt B. 2

Ein Beispiel: Es teilt 7 21 15, dann ist 7 21; dagegen gilt 6 14 63, aber 6 14 und 6 63. Vergleiche auch Lemma 15. Lemma 8. Seien n = p n 1 1... pn und m = p m 1 1... p m die Primfatorzerlegungen von natürlichen Zahlen n, m > 1, wobei n i oder m i = 0 zugelassen ist. Dann ist ggt(n, m) = p min(n 1,m 1 ) 1... p min(n,m ). Beispielsweise ist ggt(1400, 4950) = ggt(2 3 3 0 5 2 7 1 11 0, 2 1 3 2 5 2 7 0 11 1 ) = 2 1 3 0 5 2 7 0 11 0 = 50. Lemma 9. Seien a, b positive natürliche Zahlen. Es gilt ggt(a, b) gv(a, b) = ab. Lemma 10. Seien a, b, c, n, m positive natürliche Zahlen. (a) Aus n a und n b folgt n ggt(a, b). (b) Aus a bc und ggt(a, b) = 1 folgt a c. (c) Aus a m, b m und ggt(a, b) = 1 folgt ab m. 1.2 Kongruenzen und der Satz von Euler-Fermat Definition 11. Seien n > 0 und a, b ganz. Dann heißt a ongruent (zu) b modulo n, in Zeichen a b (mod n) (auch a b mod n oder a b (n)), falls n (a b) gilt, d. h. a und b unterscheiden sich um ein Vielfaches von n. Anders ausgedrüct: Es lassen a und b bei Division durch n denselben Rest. Die Negation ist a b (mod n). Beispielsweise ist 5 1 (mod 4), weil 4 (5 1), und 5 1 (mod 6), weil 5 ( 1) = 6 von 6 geteilt wird. Siehe dazu auch das alte Themenblatt: http://www-app.uni-regensburg.de/ Faultaeten/MAT/schuelerzirel/pmwii/pmwii.php?n=Main.Aufgaben1213, Thema 2 (2012/13): Zahlentheorie I. Lemma 12. Seien a, b, c, d, n, m ganze Zahlen mit a b (mod n), c d (mod n) und m n. Dann gilt a ± c b ± d ac bd a b (mod n), (mod n), (mod m). Lemma 13. Lemma von Bézout. Seien n, m 0 ganze Zahlen. Dann existieren ganze Zahlen a, b mit an + bm = ggt(n, m). 3

Um solche a, b zu bestimmen, verwendet man den erweiterten Eulidischen Algorithmus, siehe http://de.wiipedia.org/wii/erweiterter_eulidischer_ Algorithmus. Dieser Algorithmus gibt gleichzeitig einen Beweis des Lemmas. Beispielsweise sind n = 3, m = 5 teilerfremd und es gilt 2 3 + ( 1) 5 = 1. Eine direte Folgerung aus dem Lemma von Bézout ist: Korollar 14. Modulares Invertieren. Seien a, n positive natürliche Zahlen mit ggt(a, n) = 1. Dann existiert eine ganze Zahl b mit ab 1 (mod n). Kürzungsregel. (mod n). Wenn ax bx (mod n) und ggt(x, n) = 1, dann ist a b Beispielsweise ist das modulare Inverse von 3 modulo 10 gleich 7: 3 7 = 21 1 (mod 10). Lemma 15. Sei p prim und a, b natürliche Zahlen mit ab 0 (mod p). Dann ist a oder b 0 (mod p). Wenn umgeehrt n > 1 nicht prim ist, gibt es a, b 0 (mod n) mit ab 0 (mod n). Definition 16. Die Eulersche ϕ-funtion. Sei n > 1 eine natürliche Zahl. Dann ist ϕ(n) die Anzahl der Zahlen aus {1, 2,..., n 1}, die teilerfremd zu n sind. Beispielsweise ist ϕ(8) = 4, da die zu 8 teilerfremden Zahlen aus {1, 2,..., 7} genau die ungeraden Zahlen zwischen 1 und 7, {1, 3, 5, 7}, sind. Eine Berechnungsformel für ϕ ist: Satz 17. Sei n = p n 1 1 pn 2 2... pn n > 1. Dann ist mit n i > 0 die eindeutige Primfatorzerlegung von ϕ(n) = (p 1 1)p n 1 1 1 (p 2 1)p n 2 1 2... (p 1)p n 1. Beispielsweise ist ϕ(8) = ϕ(2 3 ) = 2 2 (2 1) = 4 und ϕ(21) = ϕ(3 7) = (3 1) (7 1) = 12. Satz 18. Der Satz von Euler-Fermat. Für a eine ganze Zahl und eine natürliche Zahl n > 1 mit ggt(a, n) = 1 gilt a ϕ(n) 1 (mod n). Beweis. Seien x 1,..., x ϕ(n) die zu n teilerfremden Zahlen zwischen 1 und n 1. Die Zahlen ax 1 mod n,..., ax ϕ(n) mod n sind dieselben Zahlen, nur in einer anderen Reihenfolge, denn es gilt: Aus ax i ax j (mod n) folgt durch Anwendung der Kürzungsregel (diese ist anwendbar wegen ggt(a, n) = 1) x i x j (mod n) und daraus x i = x j wegen 1 x i, x j < n. 4

Also ist x 1... x ϕ(n) ax 1... ax ϕ(n) = a ϕ(n) x 1... x ϕ(n) (mod n). Durch Anwenden der Kürzungsregel folgt 1 a ϕ(n) (mod n). (Die Kürzungsregel ist anwendbar, da wegen ggt(x i, n) = 1 für alle i auch ggt(x 1... x ϕ(n), n) = 1 ist, Beweis etwa mit Lemma 8.) Dieser Satz ist die theoretische Grundlage des RSA-Kryptosystems: 1.3 Das RSA-Verfahren Schlüsselerzeugung. Wähle zwei (große) Primzahlen p q und bilde deren Produt n = pq. Wähle ein e, das teilerfremd zu ϕ(n) = (p 1)(q 1) ist (die Gleichheit gilt nach Satz 17). Finde ein modulares Inverses d zu e modulo ϕ(n), d. h. ein d mit ed 1 (mod ϕ(n)). (1) Das Paar (n, e) ist der öffentliche Schlüssel, d der private Schlüssel. Die Zahlen p, q, ϕ(n) und d sind geheimzuhalten. Ver- und Entschlüsselung. Wenn Alice an Bob eine Nachricht m (wir nehmen an, dass man die Nachricht in Textform in eine ganze Zahl zwischen 2 und n 1 übersetzen ann) versenden will, bildet sie c := m e mod n (wenn (n, e) Bobs öffentlicher Schlüssel ist) und sendet c an Bob. Bob ann die verschlüsselte Nachricht c mit seinem privaten Schlüssel d entschlüsseln: c d = (m e ) d = m ed m ed mod ϕ(n) = m 1 = m mod n. Hier nutzen wir, dass 1 < m < n. Das Kongruenzzeichen gilt dabei nach dem Satz von Euler-Fermat und das Gleichheitszeichen danach wegen (1). Sicherheit. Ein Angreifer ann die Nachricht nur schwer entschlüsseln, weil es schwer ist, die Zahl n in ihre Primfatoren p, q zu zerlegen. Er müsste aus der Kenntnis von m e mod n die e-te Wurzel m berechnen, was aber modulo n schwierig ist, ohne die Primfatorzerlegung von n zu ennen. (Wenn es dich interessiert, wie man Quadratwurzeln modulo Primzahlen berechnet, siehe http://en.wiipedia. org/wii/tonelli-shans_algorithm. Das Problem des Berechnen von Quadratwurzeln modolo zusammengesetzter n ist äquivalent zum Fatorisierungsproblem. Für Algorithmen zur Primfatorzerlegung siehe http://de.wiipedia.org/wii/ Fatorisierungsverfahren.) Beispielrechnung. Bob wählt zwei Primzahlen p = 7, q = 13. Dann ist n = pq = 91 und ϕ(n) = (7 1)(13 1) = 72. Weiter wählt er e = 11, was teilerfremd zu 72 ist. Damit ist (n, e) = (91, 11) sein öffentlicher Schlüssel. 5

Alice will Bob die Nachricht m = 10 zusenden. Sie berechnet m e = 10 11 = 10 23 +2 1 +2 0 = ((10 2 ) 2 10) 2 10 = (100 2 10) 2 10 (9 2 10) 2 10 wegen 100 9 (mod 91) = (81 10) 2 10 ( 10 10) 2 10 wegen 81 10 (mod 91) = 100 2 10 9 2 10 = 81 10 10 10 = 100 9 82 (mod 91), siehe http://de.wiipedia.org/wii/binäre_exponentiation. Bob will nun Alices Nachricht c = 82 entschlüsseln. Dazu berechnet er das modulare Inverse d von e = 11 modulo ϕ(n) = 72 mithilfe des erweiterten Eulidischen Algorithmus: Zurücrechnen ergibt: 72 = 6 11 + 6 also 6 = 72 6 11 (1) 11 = 1 6 + 5 also 5 = 11 1 6 (2) 6 = 1 5 + 1 also 1 = 6 1 5 (3) 1 = 6 1 5 wegen (3) = 6 1 (11 1 6) wegen (2) = 2 6 1 11 = 2 (72 6 11) 1 11 wegen (1) = 2 72 (12 + 1) 11 = 2 72 13 11, also ist d = 13 59 (mod 72). Zum Entschlüsseln berechnet er c d = 82 59 ( 9) 59 = ( 9) 25 +2 4 +2 3 +2 1 +2 0 ((( 10 ( 9)) 2 ( 9) 2 ) 2 ( 9)) 2 ( 9)... 10 = m (mod 91). Hinweis. Wenn du nicht von Hand rechnen willst, annst du auch Wolfram Alpha http://www.wolframalpha.com/ verwenden. 6

2 Die Übungsaufgaben Um am Schülerzirel teilzunehmen, musst Du natürlich nicht alle Aufgaben lösen. Hinweise zum Bearbeiten von Aufgaben und zum Aufschreiben der Lösungen findest Du unter: http://www-app.uni-regensburg.de/faultaeten/mat/schuelerzirel/pmwii/uploads/ beweis_tips.pdf http://www-app.uni-regensburg.de/faultaeten/mat/schuelerzirel/pmwii/uploads/ Wiebeweiseichetwas.pdf Wir wünschen viel Vergnügen und viel Erfolg! Aufgabe 1 ( ). a) Gib für a = 1200 und b = 1400 die Primfatorzerlegungen an und zeige die Gültigeit von Lemma 9 für diesem Fall. b) Sei n = 2340 und m = 1800. Weise die Gültigeit des Lemmas von Bezout 13 nach, d. h. finde Zahlen a und b mit an + bm = ggt(n, m) Dein Rechenweg muss nachvollziehbar sein. c) Berechne das modulare Inverse von 20 modulo 31. Der Rechenweg muss nachvollziehbar sein. Aufgabe 2 ( ). a) Berechne ϕ(n) für alle n von 1 bis 30. b) Zeige, dass für alle 1 < a < 10 mit ggt(a, 10) = 1 gilt: a ϕ(10) ongruent zu 1 mod 10. Wenn du Probleme bei der Berechnung von großen Potenzen hast, schau dir nochmal die Strategie an, mit der im Beispiel zum RSA-Algorithmus gearbeitet wurde. Aufgabe 3 ( ). Zeige zwei der Lemmata 3, 7, 8 (Finde eine analoge Aussage für gv!), 9, 10, 12, 15 und gib jeweils ein Beispiel. Aufgabe 4 ( ). Zeige das Korollar 14: Modulares Invertieren und die Kürzungsregel. (Ein Korollar ist eine Aussage, die diret aus einer vorhergehenden folgt.) Finde ein Beispiel, das zeigt, dass die Voraussetzungen im Korollar notwendig sind. Aufgabe 5 ( ). Seien n, m > 1 natürliche Zahlen. a) Multipliativität von ϕ. Zeige ϕ(nm) = ϕ(n)ϕ(m), wenn ggt(n, m) = 1. (Für einen Beweis ohne Satz 17 zu benutzen gibt es die volle Puntzahl, sonst nur die Hälfte.) Was passiert für ggt(n, m) 1? b) Zeige mithilfe von a) den Satz 17. c) Zeige m = 2 und n ungerade, wenn ϕ(n) = ϕ(mn) und m > 1. Aufgabe 6 ( ). Der leine Satz von Fermat. Zeige, dass a p a (mod p) für primes p und alle ganzen a gilt. 7

Aufgabe 7 ( ). Zeige (ohne einen Computer), dass 7 (77) 7 7 durch 13 teilbar ist. Zusatz: Schätze die Anzahl der Dezimalstellen dieser Zahl ab. Aufgabe 8 ( ). a) Warum muss im RSA-Verfahren 1 < m < n sein? Was macht man, wenn man eine Nachricht m n verschlüsseln will? b) Zeige, dass man im RSA-Verfahren, wenn ϕ(n) beannt ist, p und q leicht berechnen ann. Angenommen, es ist n = 39247771 = pq und ϕ(n) = 39233944. Finde dann p, q. c) Zeige, dass im RSA-Verfahren, wenn zwei Personen denselben öffentlichen Schlüsselteil n verwenden, jeder die Nachrichten des anderen lesen ann. d) Sei p = 29, q = 31 und e = 19. Verschlüssele damit den Text AFFE, indem du den Text mithilfe der Codierung A = 0, B = 1, C = 2, D = 3, E = 4, F = 5 in eine Zahl umwandelst: Wenn beispielsweise der Text BEEF ist, ist die zugeordnete Zahl m = 1 6 3 + 4 6 2 + 4 6 1 + 5 6 0 = 389. Entschlüssele damit c = 838. Aufgabe 9 ( ). Jemand hat sich den leinen Satz von Fermat fälschlicherweise als a n+1 a (mod n) für alle ganzen Zahlen a, wenn n prim ist, gemert. Bestimme die Menge der positiven natürlichen Zahlen n, für die dies wirlich wahr ist. 2 Weiterführende Lins http://www-app.uni-regensburg.de/faultaeten/mat/schuelerzirel/pmwii/uploads/ Thema 2012-13-2 ZahlentheorieI.pdf http://de.wiipedia.org/wii/kongruenz (Zahlentheorie) http://de.wiipedia.org/wii/satz von Euler http://de.wiipedia.org/wii/rsa-kryptosystem 2 Hinweis: Die Lösungen sind genau 1, 1 2, 1 2 3, 1 2 3 7 und 1 2 3 7 43. Zeige zunächst, dass so ein n quadratfrei ist, d. h. dass für eine Primzahl p die Zahl n von p 2 geteilt wird, und wende dann den leinen Satz von Fermat an. 8