Einführung in die Zahlentheorie

Ähnliche Dokumente
Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Diskrete Mathematik Kongruenzen

Seminar zum Thema Kryptographie

Ganzzahlige Division mit Rest

Der chinesische Restsatz mit Anwendung

Äquivalenzrelation Restklassen Teilbarkeit in Z Kleiner Satz von Fermat Satz von Euler Eulersche ϕ-funktion

χ a : N + {0, 1, 1} {( a χ a (n) = χ a (n ). ψ(mn) < ψ(m)ψ(n).

1.Vortrag: Rechnen mit Restklassen/modulo einer Zahl

1 Vorbereitung: Potenzen 2. 2 Einstieg und typische Probleme 3

Ältere Aufgaben (bis 1998)

kgv-berechnung Invertieren modulo m Simultane Kongruenzen Restklassenringe Modulare Arithmetik Euler sche Funktion Sätze von Fermat und Euler

ELEMENTARE ZAHLENTHEORIE FÜR LAK Kapitel 2: Kongruenzen und Restklassen

3. Diskrete Mathematik

Kanonische Primfaktorzerlegung

Der kleine Satz von Fermat

Zahlentheorie, Arithmetik und Algebra

3.5 Ringe und Körper. Diese Eigenschaften kann man nun auch. 1. (R, +) ist eine kommutative Gruppe. 2. Es gilt das Assoziativgesetz bezüglich.

KAPITEL 13. Polynome. 1. Primfaktorzerlegung in den ganzen Zahlen. ,, p r

Vorlesung Diskrete Strukturen Gruppe und Ring

7 Der kleine Satz von Fermat

7. Kongruenzrechnung Definition: Proposition: Korollar: Beispiel: b ( a kongruent b modulo n ) auf Z, definiert durch:

Äquivalenzrelation. Tischler-Problem. Euklidischer Algorithmus. Erweiterter euklidischer Algorithmus. Lineare diophantische Gleichung

Kongruenzen und Restklassenringe. 2. Kongruenzen und Restklassenringe

Kapitel 3: Die Sätze von Euler, Fermat und Wilson. 8 Der Satz von Euler

Elementare Zahlentheorie & RSA

Grundlagen der Arithmetik und Zahlentheorie

Mersennesche Primzahlen

2011W. Vorlesung im 2011W Institut für Algebra Johannes Kepler Universität Linz

Zahlentheorie für den Landeswettbewerb für Anfängerinnen und Anfänger der Österreichischen Mathematik-Olympiade

5 Grundlagen der Zahlentheorie

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik Dr. Hartmut Lanzinger, Hans- Peter Reck

Vorlesung Mathematik 2 für Informatik

Bitte tragen Sie zuerst in Druckschrift Ihren Namen und Ihre Matrikelnummer ein.

Lösungen der Aufgaben

Prof. Dr. H. Brenner Osnabrück SS Zahlentheorie. Vorlesung 4. Die Restklassenringe Z/(n)

1 Zahlentheorie. 1.1 Kongruenzen

Kapitel 6: Das quadratische Reziprozitätsgesetz

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Angewandte Diskrete Mathematik

9. Primitivwurzeln. O. Forster: Einführung in die Zahlentheorie

Zahlentheorie, Arithmetik und Algebra I

UE Zahlentheorie. Markus Fulmek

Unterlagen zu Polynomringen. Erhard Aichinger

Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2017/18

Angewandte Diskrete Mathematik

4 Kryptologie. Übersicht

1.1.1 Konstruktion der ganzen Zahlen, Vertretersystem (nicht-negative und negative ganze Zahlen)

Asymmetrische Kryptographie u

384 = = = =

. Zahlentheorie, Arithmetik und Algebra I. Tobias Polzer. Tobias Polzer Zahlentheorie, Arithmetik und Algebra I.. /

Seminarvortrag aus Reiner Mathematik Existenz von Primitivwurzeln

Mathematik III. (für Informatiker) Oliver Ernst. Wintersemester 2014/15. Professur Numerische Mathematik

1 Der Ring der ganzen Zahlen

ggt mit Euklid Satz: Um ggt(k, l) mit dem Euklidischen Algorithmus zu berechnen, braucht man höchstens log Φ k < 3 2 log 2 k rekursive Aufrufe.

2 Restklassenringe und Polynomringe

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

Definition 153 Sei n eine fest gewählte ganze Zahl 0. Für jedes l Z heißt die Menge

Elemente der Algebra

Bemerkungen. Gilt m [l] n, so schreibt man auch m l mod n oder m = l mod n und spricht. m kongruent l modulo n.

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

3-1 Elementare Zahlentheorie

Kapitel III Ringe und Körper

Zahlentheorie, Arithmetik und Algebra I

Computeralgebra PARI

1.1 Teilbarkeit, Primzahlen und Teilerfremdheit

Musterlösung zur Probeklausur zur Angewandten Diskreten Mathematik

Seminarvortrag aus Reiner Mathematik Zweierpotenzen als Moduln und Satz von Wilson

Probabilistische Primzahltests

3. Diskrete Mathematik

Zahlentheorie Vorbereitungskurs zur Österreichischen Mathematischen Olympiade

Algebraische Strukturen. Idee. Gruppen, Ringe, Körper... (Teschl/Teschl Abschnitt 3.2, siehe auch Kap. 4)

8. Musterlösung zu Mathematik für Informatiker II, SS 2004

Zahlentheorie Vorbereitungskurs zur Österreichischen Mathematischen Olympiade Clemens Heuberger

Definition der Kolmogorov-Komplexität I

Kapitel 2. Ganze Zahlen. 2.1 Teilbarkeit

11. Übung zur Vorlesung. Zahlentheorie. im Wintersemester 2015/16

Einführung in die Algebra

Elemente der Algebra und Zahlentheorie

n ϕ n

1.2 Modulare Arithmetik

Euklidische Algorithmus, Restklassenringe (Z m,, )

Kongruenz ist Äquivalenzrelation

Vorkurs Mathematik 1

Zahlentheorie, Arithmetik und Algebra 1

Chinesischer Restsatz für Ringe

Primzahlen und die Riemannsche Vermutung

Primzahlen Primzahlsatz Der Satz von Green und Tao Verschlüsselung mit RSA. Primzahlen. Ulrich Görtz. 3. Mai 2011

Diskrete Strukturen. Restklassenringe WS 2013/2014. Vorlesung vom 24. Jänner 2014

Rechnen modulo n. Bernhard Ganter. Institut für Algebra TU Dresden D Dresden

Zahlentheorie I - Tipps & Lösungen. Aktualisiert: 15. Oktober 2016 vers Teilbarkeit

Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)

Einführung in Algebra und Zahlentheorie

Man schreibt auch a b statt a + ( b). Beispiel A = {0,1,2,3} als abelsche Gruppe

Public-Key-Verschlüsselung und Diskrete Logarithmen

Elliptische Kurven in der Kryptographie, Teil III. 1 Supersingularität

Inhaltsverzeichnis Vorlesung Zahlentheorie

Quadratische Reste. Michael Partheil. 19. Mai Hintergrund 2. 2 Quadratische Reste 4. 3 Gauß sche Summen 7

Studienmaterial Einführung in das Rechnen mit Resten

Bericht vom 1. Leipziger Seminar am 5. November 2005

Transkript:

Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail: peter.hellekalek@sbg.ac.at web: http://random.mat.sbg.ac.at/ Salzburg, 27. Februar 2004

Inhaltsverzeichnis 1 Teilbarkeit 3 2 Verteilung der Primzahlen 7 3 Kongruenzen 9 4 Literaturempfehlungen 13 2

1 Teilbarkeit Teiler, Vielfaches a, b Z b teilt a, wenn gilt: c Z : a = b c b heißt ein Teiler von a, a heißt ein Vielfaches von b... b a Größter gemeinsamer Teiler a, b Z d heißt der größte gemeinsamer Teiler von a und b, wenn gilt: 1. d N 2. d a und d b 3. wenn e a und e b e d... (a, b), ggt(a, b) Teilerfremd Zwei ganze Zahlen a und b mit (a, b) = 1 heißen teilerfremd.... teilerfremd Frage Seien a, b Z gegeben: wie berechnet man (a, b)? Antwort: mit dem Euklidschen Algorithmus! Division mit Rest a Z b N q, r eindeutig bestimmt, sodass gilt: a = q b + r, 0 r<b [falls b Z, b<0: rechnen mit b]... Division mit Rest 3

Euklidscher Algorithmus a Z b N a = q 0 b + r 0 0 r 0 <b b = q 1 r 0 + r 1 0 r 1 <r 0 r 0 = q 2 r 1 + r 2 0 r 2 <r 1. r k = q k+2 r k+1 + r k+2 0 r k+2 <r k+1. r n = q n+2 r n+1 + r n+2 0 <r n+2 r n+1 = q n+3 r n+2 r n+3 =0... Euklidscher Algorithmus Eigenschaften des größten gemeinsame Teilers Wir notieren einige wichtige Eigenschaften von (a, b): Der größte gemeinsame Teiler von a und b ist der letzte nicht verschwindende Rest im Euklidschen Algorithmus. (a, b) ist eindeutig bestimmt. m 0,n 0 Z :(a, b) =m 0 a + n 0 b [erhalten ein derartiges Paar m 0,n 0 durch Zurückrechnen im Euklidschen Algorithmus] ( a (a, b), b (a, b) =1 ) 4

Lineare diophantische Gleichung Dieser Typ von Gleichung ist ähnlich leicht zu lösen wie in der linearen Algebra: 1. Definition a, b, c Z, nicht alle gleich Null 2. Lösbarkeitsbedingung Gleichung (1) ist lösbar (a, b) c a x + b y = c (1) 3. Allgemeine Lösung Sei x 0,y 0 eine bestimmte Lösung von (1). Man nennt so ein Paar x 0,y 0 eine partikuläre Lösung der Gleichung (1). Die allgemeine Lösung x, y der linearen diophantischen Gleichung (1) kann dann sofort angegeben werden. Wir setzen dazu a = a/(a, b) und b = b/(a, b). Für jede Lösung x, y der Gleichung (1) gilt die Beziehung 4. Lösungsmethode x = x 0 + b t (2) y = y 0 a t, mit t Z, beliebig 4.1 Überprüfen die Lösbarkeitsbedingung (a, b) c. Wenn nicht erfüllt: Fertig! Wenn erfüllt: nächster Schritt 4.2 Mittels Euklidschem Algorithmus: Bestimmen zwei Zahlen m 0,n 0 Z : m 0 a + n 0 b =(a, b) 4.3 Sei c = c (a, b) 4.4 Setzen x 0 = c m 0, y 0 = c n 0. Wegen c = c (a, b) sind wir damit fertig, wir haben eine partikuläre Lösung x 0,y 0 der Gleichung (1) gefunden. Damit kann man sofort die allgemeine Lösung angeben, siehe dazu die Beziehung (2). Primzahl Eine ganze Zahl p heißt eine Primzahl, wenn gilt:... lineare diophantische Gleichung 1. p N 2. p>1 3. b a b {1,a} Bezeichne P die Menge der Primzahlen, P = {2, 3, 5, 7, 11, 13, 17, 19, 23, 29,...}... Primzahlen, P 5

Fundamentalsatz der Zahlentheorie Für alle n N gilt: n = p α1 1 pα2 2...pαr r mit p i prim und α i N, p i p j für i j.... Primfaktorzerlegung Eulersche ϕ-funktion Für n N definieren wir ϕ(n) =#{a, 1 a n :(a, n) =1} Eigenschaften von ϕ p prim ϕ(p) =p 1 ϕ(p α )=p α p α 1 (α N) n = p α1 1 pα2 2...pαr r ϕ(n) =ϕ(p α1 1 ) ϕ(pα2 2 ) ϕ(pαr r ) Speziell: p, q prim,p q ϕ(p q) =(p 1) (q 1) Eine kleine Tabelle zu ϕ n 1 2 3 4 5 6 7 8 9 10 ϕ n 11 12 13 14 15 16 17 18 19 20 ϕ... Eulersche ϕ-funktion 6

2 Verteilung der Primzahlen Die Funktion π(x) Wir definieren π(x) =#{p prim : p x} (x R)... π(x) Einfache Überlegungen Bereits Gauss führte derartige Rechnungen durch: x π(10 x ) 10 x π(10 x ) 1 4 2.5 2 25 4.0 3 168 6.0 4 1229 8.1 5 9592 10.4 6 78498 12.7 7 664579 15.0 8 5761455 17.4 9 50847534 19.7 10 455052511 22.0 11 4118054813 24.3 12 37607912018 26.6 x π(10 x ) 10 x / log 10 x π(10 x ) 1 4 1.09 2 25 0.87 3 168 0.86 4 1229 0.88 5 9592 0.91 6 78498 0.92 7 664579 0.93 8 5761455 0.94 9 50847534 0.95 10 455052511 0.95 11 4118054813 0.96 12 37607912018 0.96 Primzahlsatz De la Vallée-Poussin und Hadamard (1896) lim n π(n) n/ log n =1... Primzahlsatz Tschebyscheff et al. Um 1856 bewies Tschebyscheff die Ungleichung 0.98 n n <π(n) < 1.11 log n log n n hinreichend groß 7

Primzahlen mit L Binärstellen Aufgabe: Wie groß ist die Wahrscheinlichkeit p L, dass eine ungerade Zahl mit L Stellen in der dyadischen Entwicklung prim ist? Abschätzungen für p L Es gilt (log 2 bezeichnet den Logarithmus zur Basis 2) a L <p L <b L mit und a L =2 log 2 e b L =2 log 2 e L 2 5/2 log 2 e (L 1/2 log 2 e)(l 1 3/2 log 2 e) L 2+1/2 log 2 e (L 3/2 log 2 e)(l 1 1/2 log 2 e) Wir haben dabei nicht die Ungleichung von Tschebyscheff oder den Primzahlsatz verwendet, sondern die Funktion π(x) durch x/(ln x 1/2) nach unten und durch x/(ln x 3/2) nach oben abgeschätzt. Diese Abschätzung stammt von Rosser und Schoenfeld (1962) und gilt für x 67. L a L b L 256 0.011194 0.011387 384 0.007480 0.007565 512 0.005616 0.005664 640 0.004496 0.004527 768 0.003749 0.003770 1024 0.002813 0.002825 2048 0.001408 0.001411 4096 0.000704 0.000705 Anmerkung Zur Abschätzung der Wahrscheinlichkeit p L wird sonst meist der Primzahlsatz verwendet und der Wert π(x) durch die Zahl x/ log x ersetzt. Dies ist wesentlich ungenauer als die von uns gewählte Methode. 8

3 Kongruenzen Kongruente Zahlen Sei m N, m 2fest. a, b Z a heißt kongruent b modulo m, wenn m a b. Die Zahl m heißt der Modul der Kongruenz.... a b (mod m)... a b(m) Anmerkungen Es gilt a b (mod m) k Z : a = b + k m a und b lassen bei der Division durch m denselben Rest Rechenregeln für Kongruenzen Sei a b (mod m), c d (mod m). Dann gelten folgende Rechenregeln 1. ra + sc rb + sd (mod m) r, s Z 2. ac bd (mod m) 3. a n b n (mod m) n Z,n 0 4. f(a) f(b) (mod m) f Z[X] (f Z[X]: f ist ein Polynom mit ganzzahligen Koeffizienten) 5. t Z,t m a b (mod t ) 6. k Z,k 0 a b (mod m) a b (mod k m) 7. ac bc (mod m),d=(c, m) a b (mod m d ) Spezialfall: (c, m) =1 ac bc (mod m) a b (mod m) 8. a b (mod m i ), i =1,...,r a b (mod [m 1,...,m r ]) Spezialfall: (m i,m j )=1für i j a b (mod m i ) a b (mod r i=1 m i) 9

Restklassen modulo m Sei a Z. Alle ganzen Zahlen b, die kongruent zu a modulo m sind, fassen wir zu einer Menge zusammen, der Restklasse von a modulo m: a = {b Z : a b (mod m)} Restklassenring modulo m Die Menge der Restklassen modulo m wird mit Z m bezeichnet, Z m = {0, 1,...m 1}.... Restklasse modulo m Wir können zwei Restklassen a und b addieren und multiplizieren, wie wir dies mit ganzen Zahlen machen (obwohl es sich hier um Mengen und nicht um Zahlen handelt!): a + b = a + b a b = a b (Z m, +, ) ist ein kommutativer Ring mit Einselement, der Restklassenring modulo m Wichtiger Spezialfall (Z m, +, ) isteinkörper m prim... Restklassenring modulo m Wichtige Beziehungen Zwischen den Mengen a und den ganzen Zahlen a besteht eine wichtige Beziehung: a b (mod m) a = b a und b lassen bei der Division durch m denselben Rest Prime Restklasse modulo m Eine Restklasse a Z m mit (a, m) =1... prime Restklasse Prime Restklassengruppe Wir bezeichnen die Menge der primen Restklassen modulo m mit dem Symbol Z m. Dann ist (Z m, ) eine kommutative Gruppe. Sie wird die prime Restklassengruppe modulo m genannt. Wenn m = p prim ist, dann ist diese Gruppe zyklisch, sie wird von den Potenzen eines Elementes erzeugt, Z p = { a k : k =0, 1,...,p 2 } Ein solches Element von Zm heißt ein erzeugendes Element.... prime Restklassengruppe 10

Primitivwurzel modulo m Eine ganze Zahl a mit den beiden Eigenschaften (a, m) =1 die Restklasse a erzeugt Z m nennt man eine Primitivwurzel modulo m.... Primitivwurzel modulo m Diskreter Logarithmus Sei p prim und sei a eine Primitivwurzel modulo m. Für eine ganze Zahl b mit (b, m) = 1 heißt die kleinste natürliche Zahl k mit a k b (mod m) der diskrete Logarithmus von b zur Basis a modulo m.... diskreter Logarithmus Satz von Euler Sei a Z mit (a, m) =1. Dann gilt a ϕ(m) 1 (mod m).... Satz von Euler Satz von Fermat Sei p prim. Dann gilt a p 1 1 (mod p).... Satz von Fermat 11

Lineare Kongruenz Unter einer linearen Kongruenz modulo m versteht man eine Kongruenz der Form ax b (mod m) Es sind alle modulo m inkongruenten Zahlen x zu bestimmen, die diese Kongruenz erfüllen. Die Lösungsmethode sieht wie folgt aus: 1. Überprüfen die Lösbarkeitsbedingung (a, m) b 2. Sei d := (a, m), a := a/d und m := m/d. Dann bestimmen wir (z.b. mit dem Euklidschen Algorithmus) eine Lösung (x 1,y 1 ) der linearen diophantischen Gleichung a x m y =1 3. Das Paar (x 0,y 0 )=(x 1 b/d, y 1 b/d) ist dann eine Lösung von a x m y = b/d 4. Das Paar (x 0,y 0 )löst auch die diophantische Gleichung ax my = b 5. Damit ist x 0 eine Lösung der linearen Kongruenz. 6. Die Gesamtheit aller modulo m inkongruenten Lösungen ist gegeben durch x 0,x 0 + m d,x 0 + m d 2,...,x 0 + m d (d 1), d =(a, m).... Lineare Kongruenz Wichtiger Spezialfall Wenn (a, m) = 1, dann ist die Lösung x eindeutig modulo m. 12

4 Literaturempfehlungen Bücher Es gibt viele Bücher zur Kryptographie, für fast alle Interessen und Vorkenntnisse. 1. Einführende Lehrbücher Ein sehr gut passendes Buch zur Vorlesung ist das Lehrbuch von Ertel[4]. Wesentlich mathematischer ist der Inhalt von Buchmann[3]. Beutelspacher[2] gibt eine recht angenehm lesbare Einführung in die wesentlichen Konzepte. 2. Monographien Für praktisch interessierte Leser (Zielgruppe: Informatiker und Praktiker) eignet sich Schneier [6] ganz ausgezeichnet. Ebenfalls sehr empfehlenswert (und für Mathematiker gehaltvoller) ist das Werk von Stinson[8]. Eine wahre Fundgrube für konkrete Beispiele und zahlreiche Anmerkungen ist das Werk von Bauer[1]. Wie bei jeder Fundgrube bedarf es einiger Mühe bei der Orientierung. Das Handbook of Applied Cryptography [5] ist ein umfassendes Werk und vor allem für Spezialisten interessant. 3. Zum Schmöckern Ein besonders interessantes Buch, das man auch Laien empfehlen kann, ist das Werk von Singh [7] Literatur [1] F. L. Bauer. Decrypted Secrets. Springer, Berlin, 1997. [2] A. Beutelspacher. Kryptologie. Vieweg, Braunschweig, 1996. [3] J. Buchmann. Einführung in die Kryptographie. Springer Verlag, 1999. [4] W. Ertel. Angewandte Kryptographie. Vieweg, Braunschweig, 2001. [5] A. J. Menezes, P. C. van Oorschot, and S.A. Vanstone. Handbook of Applied Cryptography. CRC Press, Boca Raton, 1997. [6] B. Schneier. Applied Cryptography. Wiley, New York, second edition, 1996. [7] S. Singh. Geheime Botschaften. DTVMünchen, 2001. [8] D. R. Stinson. Cryptography. CRC Press, Boca Raton, 1995. 13