Einführung in die Zahlentheorie von Peter Hellekalek Institut für Mathematik Universität Salzburg Hellbrunner Straße 34 A-5020 Salzburg, Austria Tel: +43-(0)662-8044-5310 Fax: +43-(0)662-8044-137 e-mail: peter.hellekalek@sbg.ac.at web: http://random.mat.sbg.ac.at/ Salzburg, 27. Februar 2004
Inhaltsverzeichnis 1 Teilbarkeit 3 2 Verteilung der Primzahlen 7 3 Kongruenzen 9 4 Literaturempfehlungen 13 2
1 Teilbarkeit Teiler, Vielfaches a, b Z b teilt a, wenn gilt: c Z : a = b c b heißt ein Teiler von a, a heißt ein Vielfaches von b... b a Größter gemeinsamer Teiler a, b Z d heißt der größte gemeinsamer Teiler von a und b, wenn gilt: 1. d N 2. d a und d b 3. wenn e a und e b e d... (a, b), ggt(a, b) Teilerfremd Zwei ganze Zahlen a und b mit (a, b) = 1 heißen teilerfremd.... teilerfremd Frage Seien a, b Z gegeben: wie berechnet man (a, b)? Antwort: mit dem Euklidschen Algorithmus! Division mit Rest a Z b N q, r eindeutig bestimmt, sodass gilt: a = q b + r, 0 r<b [falls b Z, b<0: rechnen mit b]... Division mit Rest 3
Euklidscher Algorithmus a Z b N a = q 0 b + r 0 0 r 0 <b b = q 1 r 0 + r 1 0 r 1 <r 0 r 0 = q 2 r 1 + r 2 0 r 2 <r 1. r k = q k+2 r k+1 + r k+2 0 r k+2 <r k+1. r n = q n+2 r n+1 + r n+2 0 <r n+2 r n+1 = q n+3 r n+2 r n+3 =0... Euklidscher Algorithmus Eigenschaften des größten gemeinsame Teilers Wir notieren einige wichtige Eigenschaften von (a, b): Der größte gemeinsame Teiler von a und b ist der letzte nicht verschwindende Rest im Euklidschen Algorithmus. (a, b) ist eindeutig bestimmt. m 0,n 0 Z :(a, b) =m 0 a + n 0 b [erhalten ein derartiges Paar m 0,n 0 durch Zurückrechnen im Euklidschen Algorithmus] ( a (a, b), b (a, b) =1 ) 4
Lineare diophantische Gleichung Dieser Typ von Gleichung ist ähnlich leicht zu lösen wie in der linearen Algebra: 1. Definition a, b, c Z, nicht alle gleich Null 2. Lösbarkeitsbedingung Gleichung (1) ist lösbar (a, b) c a x + b y = c (1) 3. Allgemeine Lösung Sei x 0,y 0 eine bestimmte Lösung von (1). Man nennt so ein Paar x 0,y 0 eine partikuläre Lösung der Gleichung (1). Die allgemeine Lösung x, y der linearen diophantischen Gleichung (1) kann dann sofort angegeben werden. Wir setzen dazu a = a/(a, b) und b = b/(a, b). Für jede Lösung x, y der Gleichung (1) gilt die Beziehung 4. Lösungsmethode x = x 0 + b t (2) y = y 0 a t, mit t Z, beliebig 4.1 Überprüfen die Lösbarkeitsbedingung (a, b) c. Wenn nicht erfüllt: Fertig! Wenn erfüllt: nächster Schritt 4.2 Mittels Euklidschem Algorithmus: Bestimmen zwei Zahlen m 0,n 0 Z : m 0 a + n 0 b =(a, b) 4.3 Sei c = c (a, b) 4.4 Setzen x 0 = c m 0, y 0 = c n 0. Wegen c = c (a, b) sind wir damit fertig, wir haben eine partikuläre Lösung x 0,y 0 der Gleichung (1) gefunden. Damit kann man sofort die allgemeine Lösung angeben, siehe dazu die Beziehung (2). Primzahl Eine ganze Zahl p heißt eine Primzahl, wenn gilt:... lineare diophantische Gleichung 1. p N 2. p>1 3. b a b {1,a} Bezeichne P die Menge der Primzahlen, P = {2, 3, 5, 7, 11, 13, 17, 19, 23, 29,...}... Primzahlen, P 5
Fundamentalsatz der Zahlentheorie Für alle n N gilt: n = p α1 1 pα2 2...pαr r mit p i prim und α i N, p i p j für i j.... Primfaktorzerlegung Eulersche ϕ-funktion Für n N definieren wir ϕ(n) =#{a, 1 a n :(a, n) =1} Eigenschaften von ϕ p prim ϕ(p) =p 1 ϕ(p α )=p α p α 1 (α N) n = p α1 1 pα2 2...pαr r ϕ(n) =ϕ(p α1 1 ) ϕ(pα2 2 ) ϕ(pαr r ) Speziell: p, q prim,p q ϕ(p q) =(p 1) (q 1) Eine kleine Tabelle zu ϕ n 1 2 3 4 5 6 7 8 9 10 ϕ n 11 12 13 14 15 16 17 18 19 20 ϕ... Eulersche ϕ-funktion 6
2 Verteilung der Primzahlen Die Funktion π(x) Wir definieren π(x) =#{p prim : p x} (x R)... π(x) Einfache Überlegungen Bereits Gauss führte derartige Rechnungen durch: x π(10 x ) 10 x π(10 x ) 1 4 2.5 2 25 4.0 3 168 6.0 4 1229 8.1 5 9592 10.4 6 78498 12.7 7 664579 15.0 8 5761455 17.4 9 50847534 19.7 10 455052511 22.0 11 4118054813 24.3 12 37607912018 26.6 x π(10 x ) 10 x / log 10 x π(10 x ) 1 4 1.09 2 25 0.87 3 168 0.86 4 1229 0.88 5 9592 0.91 6 78498 0.92 7 664579 0.93 8 5761455 0.94 9 50847534 0.95 10 455052511 0.95 11 4118054813 0.96 12 37607912018 0.96 Primzahlsatz De la Vallée-Poussin und Hadamard (1896) lim n π(n) n/ log n =1... Primzahlsatz Tschebyscheff et al. Um 1856 bewies Tschebyscheff die Ungleichung 0.98 n n <π(n) < 1.11 log n log n n hinreichend groß 7
Primzahlen mit L Binärstellen Aufgabe: Wie groß ist die Wahrscheinlichkeit p L, dass eine ungerade Zahl mit L Stellen in der dyadischen Entwicklung prim ist? Abschätzungen für p L Es gilt (log 2 bezeichnet den Logarithmus zur Basis 2) a L <p L <b L mit und a L =2 log 2 e b L =2 log 2 e L 2 5/2 log 2 e (L 1/2 log 2 e)(l 1 3/2 log 2 e) L 2+1/2 log 2 e (L 3/2 log 2 e)(l 1 1/2 log 2 e) Wir haben dabei nicht die Ungleichung von Tschebyscheff oder den Primzahlsatz verwendet, sondern die Funktion π(x) durch x/(ln x 1/2) nach unten und durch x/(ln x 3/2) nach oben abgeschätzt. Diese Abschätzung stammt von Rosser und Schoenfeld (1962) und gilt für x 67. L a L b L 256 0.011194 0.011387 384 0.007480 0.007565 512 0.005616 0.005664 640 0.004496 0.004527 768 0.003749 0.003770 1024 0.002813 0.002825 2048 0.001408 0.001411 4096 0.000704 0.000705 Anmerkung Zur Abschätzung der Wahrscheinlichkeit p L wird sonst meist der Primzahlsatz verwendet und der Wert π(x) durch die Zahl x/ log x ersetzt. Dies ist wesentlich ungenauer als die von uns gewählte Methode. 8
3 Kongruenzen Kongruente Zahlen Sei m N, m 2fest. a, b Z a heißt kongruent b modulo m, wenn m a b. Die Zahl m heißt der Modul der Kongruenz.... a b (mod m)... a b(m) Anmerkungen Es gilt a b (mod m) k Z : a = b + k m a und b lassen bei der Division durch m denselben Rest Rechenregeln für Kongruenzen Sei a b (mod m), c d (mod m). Dann gelten folgende Rechenregeln 1. ra + sc rb + sd (mod m) r, s Z 2. ac bd (mod m) 3. a n b n (mod m) n Z,n 0 4. f(a) f(b) (mod m) f Z[X] (f Z[X]: f ist ein Polynom mit ganzzahligen Koeffizienten) 5. t Z,t m a b (mod t ) 6. k Z,k 0 a b (mod m) a b (mod k m) 7. ac bc (mod m),d=(c, m) a b (mod m d ) Spezialfall: (c, m) =1 ac bc (mod m) a b (mod m) 8. a b (mod m i ), i =1,...,r a b (mod [m 1,...,m r ]) Spezialfall: (m i,m j )=1für i j a b (mod m i ) a b (mod r i=1 m i) 9
Restklassen modulo m Sei a Z. Alle ganzen Zahlen b, die kongruent zu a modulo m sind, fassen wir zu einer Menge zusammen, der Restklasse von a modulo m: a = {b Z : a b (mod m)} Restklassenring modulo m Die Menge der Restklassen modulo m wird mit Z m bezeichnet, Z m = {0, 1,...m 1}.... Restklasse modulo m Wir können zwei Restklassen a und b addieren und multiplizieren, wie wir dies mit ganzen Zahlen machen (obwohl es sich hier um Mengen und nicht um Zahlen handelt!): a + b = a + b a b = a b (Z m, +, ) ist ein kommutativer Ring mit Einselement, der Restklassenring modulo m Wichtiger Spezialfall (Z m, +, ) isteinkörper m prim... Restklassenring modulo m Wichtige Beziehungen Zwischen den Mengen a und den ganzen Zahlen a besteht eine wichtige Beziehung: a b (mod m) a = b a und b lassen bei der Division durch m denselben Rest Prime Restklasse modulo m Eine Restklasse a Z m mit (a, m) =1... prime Restklasse Prime Restklassengruppe Wir bezeichnen die Menge der primen Restklassen modulo m mit dem Symbol Z m. Dann ist (Z m, ) eine kommutative Gruppe. Sie wird die prime Restklassengruppe modulo m genannt. Wenn m = p prim ist, dann ist diese Gruppe zyklisch, sie wird von den Potenzen eines Elementes erzeugt, Z p = { a k : k =0, 1,...,p 2 } Ein solches Element von Zm heißt ein erzeugendes Element.... prime Restklassengruppe 10
Primitivwurzel modulo m Eine ganze Zahl a mit den beiden Eigenschaften (a, m) =1 die Restklasse a erzeugt Z m nennt man eine Primitivwurzel modulo m.... Primitivwurzel modulo m Diskreter Logarithmus Sei p prim und sei a eine Primitivwurzel modulo m. Für eine ganze Zahl b mit (b, m) = 1 heißt die kleinste natürliche Zahl k mit a k b (mod m) der diskrete Logarithmus von b zur Basis a modulo m.... diskreter Logarithmus Satz von Euler Sei a Z mit (a, m) =1. Dann gilt a ϕ(m) 1 (mod m).... Satz von Euler Satz von Fermat Sei p prim. Dann gilt a p 1 1 (mod p).... Satz von Fermat 11
Lineare Kongruenz Unter einer linearen Kongruenz modulo m versteht man eine Kongruenz der Form ax b (mod m) Es sind alle modulo m inkongruenten Zahlen x zu bestimmen, die diese Kongruenz erfüllen. Die Lösungsmethode sieht wie folgt aus: 1. Überprüfen die Lösbarkeitsbedingung (a, m) b 2. Sei d := (a, m), a := a/d und m := m/d. Dann bestimmen wir (z.b. mit dem Euklidschen Algorithmus) eine Lösung (x 1,y 1 ) der linearen diophantischen Gleichung a x m y =1 3. Das Paar (x 0,y 0 )=(x 1 b/d, y 1 b/d) ist dann eine Lösung von a x m y = b/d 4. Das Paar (x 0,y 0 )löst auch die diophantische Gleichung ax my = b 5. Damit ist x 0 eine Lösung der linearen Kongruenz. 6. Die Gesamtheit aller modulo m inkongruenten Lösungen ist gegeben durch x 0,x 0 + m d,x 0 + m d 2,...,x 0 + m d (d 1), d =(a, m).... Lineare Kongruenz Wichtiger Spezialfall Wenn (a, m) = 1, dann ist die Lösung x eindeutig modulo m. 12
4 Literaturempfehlungen Bücher Es gibt viele Bücher zur Kryptographie, für fast alle Interessen und Vorkenntnisse. 1. Einführende Lehrbücher Ein sehr gut passendes Buch zur Vorlesung ist das Lehrbuch von Ertel[4]. Wesentlich mathematischer ist der Inhalt von Buchmann[3]. Beutelspacher[2] gibt eine recht angenehm lesbare Einführung in die wesentlichen Konzepte. 2. Monographien Für praktisch interessierte Leser (Zielgruppe: Informatiker und Praktiker) eignet sich Schneier [6] ganz ausgezeichnet. Ebenfalls sehr empfehlenswert (und für Mathematiker gehaltvoller) ist das Werk von Stinson[8]. Eine wahre Fundgrube für konkrete Beispiele und zahlreiche Anmerkungen ist das Werk von Bauer[1]. Wie bei jeder Fundgrube bedarf es einiger Mühe bei der Orientierung. Das Handbook of Applied Cryptography [5] ist ein umfassendes Werk und vor allem für Spezialisten interessant. 3. Zum Schmöckern Ein besonders interessantes Buch, das man auch Laien empfehlen kann, ist das Werk von Singh [7] Literatur [1] F. L. Bauer. Decrypted Secrets. Springer, Berlin, 1997. [2] A. Beutelspacher. Kryptologie. Vieweg, Braunschweig, 1996. [3] J. Buchmann. Einführung in die Kryptographie. Springer Verlag, 1999. [4] W. Ertel. Angewandte Kryptographie. Vieweg, Braunschweig, 2001. [5] A. J. Menezes, P. C. van Oorschot, and S.A. Vanstone. Handbook of Applied Cryptography. CRC Press, Boca Raton, 1997. [6] B. Schneier. Applied Cryptography. Wiley, New York, second edition, 1996. [7] S. Singh. Geheime Botschaften. DTVMünchen, 2001. [8] D. R. Stinson. Cryptography. CRC Press, Boca Raton, 1995. 13