Zahlentheorie - Lehrstuhl VI für Mathematik

Werbung
Vorlesung an der Universität Mannheim
im Frühjahrssemester 2009
Zahlentheorie
Wolfgang K. Seiler
Biographische Angaben von Mathematikern beruhen größtenteils auf
den entsprechenden Artikeln im MacTutor History of Mathematics ar), von wo auch
chive (
die meisten abgedruckten Bilder stammen. Bei noch lebenden Mathematikern bezog ich mich, soweit möglich, auf deren eigenen Internetauftritt.
Falls genügend viele Hinweise eingehen, werde ich von Zeit zu Zeit
Listen mit Berichtigungen und Verbesserungen zusammenstellen. In
der online Version werden natürlich alle bekannten Fehler korrigiert.
Das Skriptum sollte daher mit Sorgfalt und einem gewissen Mißtrauen gegen seinen Inhalt gelesen werden. Falls Sie Fehler finden, teilen Sie mir dies bitte persönlich oder per e-mail ([email protected]) mit. Auch wenn Sie Teile des Skriptums unverständlich
finden, bin ich für entsprechende Hinweise dankbar.
Dieses Skriptum entsteht parallel zur Vorlesung und soll mit möglichst
geringer Verzögerung erscheinen. Es ist daher in seiner Qualität auf keinen Fall mit einem Lehrbuch zu vergleichen; insbesondere sind Fehler
bei dieser Entstehensweise nicht nur möglich, sondern sicher. Dabei
handelt es sich wohl leider nicht immer nur um harmlose Tippfehler,
sondern auch um Fehler bei den mathematischen Aussagen. Da mehrere
Teile aus anderen Skripten für Hörerkreise der verschiedensten Niveaus
übernommen sind, ist die Präsentation auch teilweise ziemlich inhomogen.
4: Die multiplikative Struktur der ganzen Zahlen . . . . . . . . . . . . . . . . . 18
5: Kongruenzenrechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2: Die Elemente quadratischer Zahlkörper . . . . . . . . . . . . . . . . . . . . . . . 164
3: Die Hauptordnung eines Zahlkörpers . . . . . . . . . . . . . . . . . . . . . . . . . 166
4: Normen und Spuren in quadratischen Zahlkörpern . . . . . . . . . . . . 169
5: EUKLIDische Ringe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
6: Einheiten in quadratischen Zahlkörpern . . . . . . . . . . . . . . . . . . . . . . . 180
7: Quaternionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
8: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
7: Anwendungen bei SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6: DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5: Verfahren mit diskreten Logarithmen . . . . . . . . . . . . . . . . . . . . . . . . . . 58
KAPITEL VI: QUADRATISCHE ZAHLKÖRPER . . . . . . . . . . . . . . . . . . . . . . . 161
1: Grundbegriffe der Ringtheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
5: Eine kryptographische Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4: Wie groß sollten die Primzahlen sein? . . . . . . . . . . . . . . . . . . . . . . . . . 54
46
46
47
49
52
4: Kettenbrüche und Kalender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
3: Weitere Anwendungen des RSA-Verfahrens . . . . . . . . . . . . . . . . . . .
a) Identitätsnachweis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) Elektronische Unterschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
c) Blinde Unterschriften und elektronisches Bargeld . . . . . . . . . . . . . .
d) Bankkarten mit Chip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3: Optimale Approximation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2: Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2: Geometrische Formulierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
1: New directions in cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
KAPITEL V: KETTENBRÜCHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
1: Der Kettenbruchalgorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
KAPITEL II: ANWENDUNGEN IN DER KRYPTOGRAPHIE . . . . . . . . . . . . . 36
7: Prime Restklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3: Das Verfahren von FERMAT und seine Varianten . . . . . . . . . . . . . . 122
6: Der chinesische Restesatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2: Die Verfahren von POLLARD und ihre Varianten . . . . . . . . . . . . . . . 112
a) Die Monte-Carlo-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
b) Die (
1)-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
c) Varianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3: Der Aufwand des EUKLIDischen Algorithmus . . . . . . . . . . . . . . . . . . 13
2: Der erweiterte EUKLIDische Algorithmus . . . . . . . . . . . . . . . . . . . . . . . 8
KAPITEL IV: FAKTORISIERUNGSVERFAHREN . . . . . . . . . . . . . . . . . . . . . . 107
1: Die ersten Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
a) Test auf Primzahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
b) Abdividieren kleiner Primteiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5: Der Test von AGRAWAL, KAYAL und SAXENA . . . . . . . . . . . . . . . . . . 95
1: Der Euklidische Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
4: Der Test von MILLER und RABIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
0: Rationale und irrationale Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
3: FERMAT-Test und FERMAT-Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
KAPITEL I: GANZE ZAHLEN UND IHRE PRIMZERLEGUNG . . . . . . . . . . . . 1
2: Das Sieb des ERATOSTHENES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Inhalt
KAPITEL III: PRIMZAHLEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
1: Die Verteilung der Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
KAPITEL VII: QUADRATISCHE FORMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
2: Anwendung auf die Berechnung von
3: Der Satz von LAGRANGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
. . . . . . . . . . . . . . . . . . . . . . . 191
1: Summen zweier Quadrate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
4: Quadratische Formen und Matrizen . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
5: Kettenbruchentwicklung quadratischer Irrationalitäten . . . . . . . . 205
KAPITEL VIII: QUADRATISCHE RESTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
6: Die PELLsche Gleichung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
1: Das LEGENDRE-Symbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
2: Das quadratische Reziprozitätsgesetz . . . . . . . . . . . . . . . . . . . . . . . . . 217
3: Das JACOBI-Symbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
4: Berechnung der modularen Quadratwurzel . . . . . . . . . . . . . . . . . . . 225
KAPITEL IX: DIE FERMAT-VERMUTUNG FÜR ZAHLEN
UND FÜR POLYNOME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
5: Anwendungen quadratischer Reste . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
a) Münzwurf per Telephon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
a) Quadratische Formen und quadratische Reste . . . . . . . . . . . . . . . . . 232
b) Münzwurf per Telephon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
c) Akustik von Konzerthallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
1: Zahlen und Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
2: Pythagoräische Tripel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
3: Der Satz von MASON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
4: Die abc-Vermutung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
5: Die FREY-Kurve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
.
Wäre 2 als Verhältnis
zweier natürlicher Zahlen darstellbar, so
könnten wir ohne Beschränkung der Allgemeinheit annehmen, daß mindestens eine der beiden Zahlen und ungerade ist: Andernfalls müßten
wir einfach so lange durch zwei kürzen, bis dies der Fall ist.
= 2, so erhalten wir
Quadrieren wir beide Seiten der Gleichung
die neue Gleichung 2 2 = 2; demnach müßte 2 = 2 2 eine gerade
Zahl sein. Damit müßte aber auch gerade sein, denn das Quadrat einer
ungeraden Zahl ist ungerade. Wenn aber durch zwei teilbar ist, ist
2
= 2 2 durch vier teilbar, also wäre auch 2 und damit auch gerade,
ein Widerspruch. Somit ist 2 keine rationale Zahl.
Umso größer war der Schock, als um 450 v.Chr. einer von ihnen, wahrscheinlich HIPPASSOS VON METAPONT, herausfand, daß es in der Geometrie Längenverhältnisse gibt, die sich nicht so beschreiben lassen.
Schlimmer noch: Ein Beispiel dafür bietet ausgerechnet das Wahrzeichen der Pythagoräer, das Pentagramm. HIPPASSOS VON METAPONT
nahm deshalb auch ein schlimmes Ende: Nach einigen Überlieferungen
wurde er von den erzürnten Pythagoräern ertränkt, nach anderen ließen
ihn die Götter als Strafe für seine Schandtat bei einem Schiffsuntergang
ertrinken.
Wir wollen uns hier zunächst mit einem einfacheren Fall als dem Pentagramm beschäftigen, beschäftigen, dem Verhältnis zwischen der Diagonale und der Seite eines Quadrats. In einem Quadrat der Seitenlänge
kann die Diagonale aufgefaßt werden als Hypothenuse eines gleichschenkligen rechtwinkligen Dreiecks mit Katheten der Länge ; sie hat
daher nach dem Satz des PYTHAGORAS (der tatsächlich wohl einige hun2, und das
dert Jahre älter als PYTHAGORAS sein dürfte) die Länge
gesuchte Verhältnis ist 2.
Die Zahlentheorie unterscheidet sich dadurch von anderen Teilen der
Mathematik, daß es dort vor allem um ganze Zahlen geht, oft sogar
. Die frühe griechische
einfach um die natürlichen Zahlen 1 2 3
Philosophie der Pythagoräer beispielsweise stand unter dem Motto Alles ist Zahl. Sie konnten die musikalischen Harmonien auf einfache
Verhältnisse natürlicher Zahlen zurückführen und waren überzeugt, daß
dies auch für alle anderen Proportionen galt.
Die Zahlentheorie beschäftigt sich, wie schon ihr Name sagt, mit Zahlen. Nun würde allerdings eine Umfrage wohl ergeben, daß sich nach
Ansicht eines Großteils der Bevölkerung die gesamte Mathematik mit
Zahlen beschäftigt – auch wenn beispielsweise im neunbändigen Analysislehrbuch von JEAN DIEUDONNÉ abgesehen von den dreiteiligen Abschnittsnummern praktisch keine Zahlen außer 0, 1 und 2 vorkommen.
§0: Rationale und irrationale Zahlen
Kapitel 1
Ganze Zahlen und ihre Primzerlegung
PYTHAGORAS VON SAMOS lebte etwa von 569 bis 475.
Als ungefähr 18-Jähriger besuchte er Thales in Milot
und ging auf dessen Rat 535 nach Ägypten, um mehr
über Mathematik und Astronomie zu lernen. Im Tempel
von Diospolis wurde er nach der dafür vorgesehen Ausbildung in die Priesterschaft aufgenommen. 525, bei der
persischen Invasion Ägyptens, geriet er in Gefangenschaft und wurde nach Babylon gebracht, was er nutzte
er, um die dortige Mathematik zu erlernen. 520 kam er
frei und kehrte zurück nach Samos, zog aber schon bald
weiter nach Croton in Süditalien, wo er eine religiöse
und philosophische Schule gründete, die Pythagoräer.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
Auch das Verhältnis zwischen Umfang und Durchmesser eines Kreises,
für das wir heute die Bezeichnung verwenden, ist nicht rational, allerdings erfordert der Beweis dafür etwas mehr Arbeit. Ich möchte ihn
trotzdem hier vorstellen, denn er zeigt sehr schön, wie zahlentheoretische Aussagen teilweise nur auf Umwegen über andere Gebiete der
Mathematik bewiesen werden können. Beim folgenden Beweis führt
!
"
'
#
%%
$
!
"
!
"
!
'
&
&
&
"
!
"
!
"
"
"
"
$
"
$
"
"
%$
"
%$
"
(
"
"
%$
%%
"
$
"
%(
"
"
*
"
"
$
%%
"
$
)
"
!
%%
"
$
'+
$
!
%%
"
"
!
"
"
%(
"
!
"
$
"
'
$
"
&
$
&
&
"
!
%$
"
%% !
(
!
"
"
"
,.$
$
"
(
"
(
"
/
"
!
"
"
"
=
1
!
= 0.
=0
'+
6
"
#
#
"
E
"
#
"
!
@D
B
$
B
die -te Ableitung verschwindet also für
= +
ist
1
( )
(0) =
(
!
7
'
1 2
.
! (4 )
)
+
;
an der Stelle Null. Für
(
) ( + )!
#
'
!
#
!
#
ebenfalls eine ganze Zahl, da der Nenner ! Teiler von ( + )! ist und
ansonsten nur ganze Zahlen dastehen.
#F@
"
$
(0) .
'
?
$
( )+
=
#A@
#
=
2
BC
#
"
"
!
"
0
( ) sin
)
#
?
, -
0
!
!
#
=
'
(
'
( )=
?
@
G
#
0
Somit ist also
für jedes
eine positive ganze Zahl. Der Limes
einer Folge positiver ganzer Zahlen kann aber unmöglich Null sein,
H
/
'
def
lim
$
Andererseits ist aber
= (0) + ( ), was in diesem Fall wegen der
Symmetrie von
einfach 2 (0) ist. Wir wollen uns überlegen, daß
(0) eine ganze Zahl ist. Dazu reicht es zu zeigen, daß alle Ableitungen
von ( ) an der Stelle Null ganzzahlige Werte annehmen. Nach der
binomischen Formel ist
!
'>=
@
wir erhalten
'
6
;
0
0
'+
)
)
1 2
! (4 )
und sehen, daß
für
gegen Null geht; denn ! wächst stärker
als jede Potenz einer reellen Zahl. Somit ist
#
7
!
9
? "
(
!
$
'
( )=
:
?
sei eine rationale Zahl und wenden die
Wir nehmen nun an, =
gerade bewiesene Formel an auf das spezielle Polynom
3
'
'
1.
4
0
;<
=
"
Schätzen wir das Integral ab durch Intervallänge mal Maximum des
Integranden, erhalten wir daher die Ungleichung
#
= 0, cos 0 = 1 und cos
8
$
?
denn sin 0 = sin
!
5
'
0
&
0
(0) ,
"
3
#
( )+
"
4
(0) =
'
= ( )
'
( ) sin
"
6
#
Formel von Hermite:
'
!
'
eine Stammfunktion von
7
( ) cos
#
( ) sin
Somit ist ( ) =
( ) sin , und wir erhalten die
'
(4)
In
( )=
( )
+ ( 1) 1 (2 ) ( ) kommen bis auf
( )+
( ) genau dieselben Terme vor wie in ( ), allerdings mit dem
jeweils anderen Vorzeichen. Daher ist
( ) + ( ) = ( ) und
( ) = ( ) sin .
"
'
( ) sin .
!
( )+
"
=
*
5
( ) sin
'
"
an derselben Stelle angenommen
); wegen ( ) =
2 handelt
2 = 2, und der Funktionswert
( ) cos +
2
'
( ) cos
"
( ) sin +
( )=
"
%
als die alternierende Summe der Ableitungen gerader Ordnung von .
Weiter betrachten wir die Funktion ( ) =
( ) sin
( ) cos ;
ihre Ableitung ist
Das Maximum von in (0 ) wird
wie das der Funktion ( ) = (
es sich dabei um die Intervallmitte
dort ist
1
=
2
! 2
"
( )
)
"
(2 )
4
(
+ ( 1)
'
( ) =
'
( )
!
=
(4)
)
( )+
(
'
)
"
( )
0
3
)=(
'
(
"
'
( )=
"
( ) ist im Intervall (0 ) genau wie die Sinusfunktion überall positiv;
daher ist auch
0. Außerdem ist ( ) symmetrisch zu 2, denn
Kap. 1: Ganze Zahlen und ihre Primzerlegung
Wir gehen zunächst aus von einem beliebigen Polynom ( ) mit reellen
Koeffizienten von einem geraden Grad 2 . Dazu definieren wir das
Polynom
dieser Umweg über die relle Analysis:
Zahlentheorie
1
'
"
"
I
also führt die Annahme,
=
Widerspruch, d.h. ist irrational.
sei eine rationale Zahl, zu einem
Zahlentheorie
L
M
L
M
M
LO
L
L
M
L
L
L
M
L
L
M PQ
M
M
L
L
L
L
M
L
L
J
M
M
K
L
K
L
M
Das dem EUKLIDischen Algorithmus zugrunde liegende Prinzip der
Wechselwegnahme oder wechselseitigen Subtraktion war in der griechischen Mathematik spätestens gegen Ende des fünften vorchristlichen Jahrhunderts bereits wohlbekannt unter dem Namen Antanairesis
Aus heutiger Sicht erscheint hier die Voraussetzung, daß die betrachteten
Größen nicht teilerfremd sein dürfen, seltsam. Sie erklärt sich daraus,
daß in der griechischen Philosophie und Mathematik die Einheit eine
Sonderrolle einnahm und nicht als Zahl angesehen wurde: Die Zahlen
begannen erst mit der Zwei. Dementsprechend führt EUKLID in Proposition 1 des siebten Buchs fast wörtlich dieselbe Konstruktion durch für
den Fall von teilerfremden Größen. Schon wenig später wurde die Eins
auch in Griechenland als Zahl anerkannt, und für uns heute ist die Unterscheidung ohnehin bedeutungslos. Wir können die Bedingung, daß
der ggT ungleich eins sein soll, also einfach ignorieren.
L
L
M
L
M
M
L
M K
L
M
L
M
M
L
L
L
Wenn
aber AB nicht mißt, und man nimmt bei AB,
abwechselnd
immer das kleinere vom größeren weg, dann muß (schließlich) eine Zahl
M
L
Wenn
hier AB mißt – sich selbst mißt es auch – dann ist
gemeinsames
AB. Und es ist klar, daß es auch das größte ist, denn keine Zahl
Maß von
größer
kann
messen.
M
M
L
B
L
L
M
M
A
M
L
L
Die zwei gegebenen Zahlen, die nicht prim, gegeneinander sind, seien
. Man soll das größte gemeinsame Maß von AB
finden.
AB
M
M
Zu zwei gegebenen Zahlen, die nicht prim gegeneinander sind, ihr größtes
gemeinsames Maß zu finden.
L
Da
AE mißt und AE Z, muß Z auch Z messen; es mißt aber auch
sich selbst, muß also auch das Ganze
messen.
mißt aber BE; also mißt
Z auch BE; es mißt aber auch EA, muß also auch das Ganze BA messen.
; Z mißt also AB und
; also ist Z gemeinsames
Und es mißt auch
Maß von AB,
. Ich behaupte, daß es auch das größte ist. Wäre nämlich
Z nicht das größte gemeinsame Maß von AB,
, so müßte irgendeine
messen. Dies geschehe; die Zahl
Zahl größer Z die Zahlen AB und
mäße und
mißt, mäße H auch BE; es soll aber
sei H. Da H dann
auch das Ganze BA messen, müßte also auch den Rest AE messen. AE mißt
aber Z; also müßte H auch Z messen; es soll aber auch das Ganze
messen, müßte also auch den Rest Z messen, als größere Zahl die kleinere;
dies ist unmöglich. Also kann keine Zahl größer Z die Zahlen AB und
messen; Z ist also das größte gemeinsame Maß von AB,
; dies hatte man
beweisen sollen.
B
L
L
Bei EUKLID, in Proposition 2 des siebten Buchs seiner Elemente, wird
er (in der Übersetzung von CLEMENS THAER in Oswalds Klassikern der
exakten Wissenschaft) so beschrieben:
K
H
Z
E
M
§1: Der Euklidische Algorithmus
L
A
M
Wenn man schon dabei ist, kann man leicht auch noch viele anderere
wichtige Zahlen als irrational erkennen; auf dem ersten Übungsblatt ist
ein Beweis für die Irrationalität der EULERschen Zahl skizziert, und
mit nur wenig mehr Aufwand als im Fall der Quadratwurzel aus zwei
läßt sich auch leicht zeigen, daß jede Quadratwurzel einer natürlichen
Zahl entweder ganzzahlig oder irrational ist. Dasselbe gibt für höhere
Wurzeln und sogar für Nullstellen gewisser Polynome mit ganzzahligen Koeffizienten, allerdings brauchen wir für allgemeine Beweis einen
Satz, den zwar fast jeder kennt, dessen Beweis man aber nur selten sieht:
Die eindeutige Primzerlegung der natürlichen Zahlen. Der Beweis dieses
Satzes wiederum verwendet eine Konstruktion, die wahrscheinlich bereits den Pythagoräern bekannt war und die wir heute als EUKLIDischen
Algorithmus bezeichnen. Wie sich zeigen wird, ist er zusammen mit
einer ganzen Reihe von Varianten ein nicht nur in der Zahlentheorie allgegenwärtiges Werkzeug; es lohnt sich also, ihn gleich jetzt zum Beginn
der Vorlesung etwas ausführlicher zu betrachten.
M
übrig bleiben, die die vorangehende mißt. Die Einheit kann nämlich nicht
gegeneinander prim sein, gegen die
übrig bleiben; sonst müßten AB
Voraussetzung. Also muß eine Zahl übrig bleiben, die die vorangehende
mißt.
lasse, indem es BE mißt, EA, kleiner als sich selbst übrig; und EA
lasse, indem es Z mißt, Z , kleiner als sich selbst übrig; und Z messe AE.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
N
VZY
[]\
^
ST
R
VZY
SVWX
ST
(`
) oder auch Anthyphairesis ( `
), und auch
der Algorithmus selbst geht mit ziemlicher Sicherheit, wie so vieles
in den Elementen, nicht erst auf EUKLID zurück: Seine Elemente waren das wohl mindestens vierte Buchprojekt dieses Namens, und alles
spricht dafür, daß er vieles von seinen Vorgängern übernommen hat.
Seine Elemente waren dann aber mit Abstand die erfolgreichsten, so
daß die anderen in Vergessenheit gerieten und verloren gingen; EUKLID
wurde schließlich als der Stoichist bekannt nach dem griechischen Titel
˜ der Elemente.
Zahlentheorie
STU
SVWX
aV
S
_V`
U
Y
+
?
c ?
?
b
?
c +
c
+
c
c
?
c
?
+
c
?
c
?
c
?
c +
?
?
c
c
?
c +
c
b
c
b
c
c
@
(Bei einem Bankett sind 41 Personen, Männer, Frauen und Kinder, die
zusammen vierzig Sous ausgeben, aber jeder Mann zahlt vier Sous, jede
Frau drei Sous und jedes Kind 4 Deniers. Ich frage, wie viele Männer,
wie viele Frauen und wie viele Kinder es sind.)
Il y a 41 personnes en un banquet tant hommes que femmes et enfants
qui en tout dépensent 40 sous, mais chaque homme paye 4 sous, chaque
femme 3 sous, chaque enfant 4 deniers. Je demande combien il y a
d’hommes, combien de femmes, combien d’enfants.
Mehr als zwei Tausend Jahre nach der Entdeckung von Anthyphairesis und EUKLIDischem Algorithmus, 1624 in Bourg-en-Bresse, stellte
BACHET DE MÉZIRIAC in der zweiten Auflage seines Buchs Problèmes
plaisants et délectables qui se fonts par les nombres Aufgaben wie die
folgende:
§2: Der erweiterte Euklidische Algorithmus
?
?
c +
@D
c
c
?
c
?
?
c +
?
EUKLID behauptet, daß dieser Algorithmus stets endet und daß das Erist, d.h.
gebnis der größte gemeinsame Teiler der Ausgangszahlen
?
+
1: Falls
verschwindet, endet der Algorithmus mit
;
andernfalls
sei +1 der Rest bei der Division von
1
1
c
?
Schritt
ggT( ) =
durch .
?
= .
?
1
,
?
und
c
=
0
1
b
c
Schritt 0: Setze
=
c ?
+
c
.
?
+1
c
c
so daß jeder gemeinsame Teiler von und +1 auch ein Teiler von
1
auch +1
ist und umgekehrt jeder gemeinsame Teiler von
1 und
teilt. Somit haben
und
1 diesselben gemeinsamen Teiler wie
und +1 , insbesondere haben sie denselben größten gemeinsamen Teiler.
Durch Induktion folgt, daß in jedem Schritt ggT(
)
1 ) = ggT(
ist. Im letzten Schritt ist = 0; da jede natürliche Zahl Teiler der Null
ist, ist dann
), wie behauptet.
1 = ggT(
1 ) = ggT(
oder
c
?
Gegeben seien zwei natürliche Zahlen
c
+1
?
EUKLIDs Konstruktion wird dann zu folgendem Algorithmus:
+
?
=
c
1
?
Wenn wir nicht mit Zirkel und Lineal arbeiten, sondern rechnen, können
wir die mehrfache Wegnahme“ einer Strecke von einer anderen einfa”
cher beschreiben durch eine Division mit Rest: Sind und die (als
natürliche Zahlen vorausgesetzten) Längen der beiden Strecken und ist
: = Rest , so kann man mal die Strecke von wegnehmen,
und übrig bleibt eine Strecke der Länge .
@
?
Es ist nicht ganz sicher, ob EUKLID wirklich gelebt hat;
es ist möglich, wenn auch sehr unwahrscheinlich, daß
EUKLID wie BOURBAKI einfach ein Pseudonym für eine
Autorengruppe ist. (Das nebenstehende Bild aus dem
18. Jahrhundert ist reine Phantasie.) EUKLID ist vor allem bekannt als Autor der Elemente, in denen er die Geometrie seiner Zeit systematisch darstellte und (in gewisser Weise) auf wenige Definitionen sowie die berühmten fünf Postulate zurückführte; sie entstanden um 300
v. Chr. EUKLID arbeitete wohl am Museion in Alexandrien; außer den Elementen schrieb er noch ein Buch
über Optik und weitere, teilweise verschollene Bücher.
als auch teilt.
c
Da der Divisionsrest +1 stets echt kleiner ist als sein Vorgänger
und eine Folge immer kleiner werdender nichtnegativer ganzer Zahlen
notwendigerweise nach endlich vielen Schritten die Null erreicht, muß
der Algorithmus in der Tat stets enden. Daß er mit dem richtigen Ergebnis
endet, ist ebenfalls leicht zu sehen, denn im -ten Schritt ist
die größte natürliche Zahl, die sowohl
Kap. 1: Ganze Zahlen und ihre Primzerlegung
d
?
k
"
g
g
f
"
f
g
f
"
?
c
c ?
+1
,
?
c
?
c
?
c
?
c ?
b
?
b
c
?
+
c
"
+
?
?
c
?
c
"
h
f
"
g
f
f
"
f
"
f
" h
f
Schritt 0: Setze
ist dann
c
c
f
" f
"
+
S
1
=
= 1 und
und
1
1
+
0
.
= 0. Mit = 1
?
?
S
?
c
m
?
+
?
S
?
c +
+
c
@
)=
1
=
1
+
1
.
verschwindet, endet der Algorithmus mit
?
ggT(
1: Falls
@
Schritt
Diese Relationen werden in jedem der folgenden Schritte erhalten:
1
=
m
0
S
m
=
= ,
+
1
m
1
= ,
+
0
?
Algorithmisch sieht dies folgendermaßen aus:
+
=
so daß +1 eine ganzzahlige Linearkombination von und
1 ist. Da
entsprechend auch
Linearkombination von
und
ist,
folgt
1
2
induktiv, daß der ggT von und als ganzzahlige Linearkombination
von und dargestellt werden kann.
1
+
?
+1
=
=
1
c
läßt sich umschreiben als
Die Gleichung
c
BACHET DE MÉZIRIAC hat bewiesen, daß sie in diesem Fall auch stets
Lösungen hat; das Kernstück dazu ist seine Proposition XVIII, wo er
zu zwei teilerfremden Zahlen
ganze Zahlen
konstruiert, für die
= 1 ist: Deux nombres premiers entre eux estant donnéz, treuuer le moindre multiple de chascun d’iceux, surpassant de l’unité un
multiple de l’autre. Die Methode ist eine einfache Erweiterung des EUKLIDischen Algorithmus, und genau wie letzterer nach EUKLID benannt
ist, da ihn dieser rund 150 Jahre nach seiner Entdeckung in seinem Lehrbuch darstellte, heißt auch BACHETs Satz heute Identität von BÉZOUT,
weil dieser ihn 142 Jahre später, im Jahre 1766, in seinem Lehrbuch
beschrieb (und auf Polynome verallgemeinerte).
l
Zur Lösung von Problemen wie dem von BACHET wollen wir gleich allgemein den größten gemeinsamen Teiler zweier Zahlen als Linearkombination dieser Zahlen darstellen. Dazu ist nur eine kleine Erweiterung
des EUKLIDischen Algorithmus notwendig, so daß man oft auch einfach
vom erweiterten EUKLIDischen Algorithmus spricht.
k
Zur Lösung kann man zunächst die erste Gleichung nach auflösen und
in die zweite Gleichung einsetzen; dies führt auf die Gleichung
8
79
11
+
=
oder 11 + 8 = 79 .
3
3
3
Bei einer solchen Gleichung ist a priori nicht klar, ob es überhaupt
Lösungen gibt: Die Gleichung 10 + 8 = 79 beispielsweise kann keine
haben, denn für ganze Zahlen
ist 10 + 8 stets gerade. Allgemein
kann
+
= höchstens dann ganzzahlige Lösungen haben, wenn
der ggT von und Teiler von ist.
ETIENNE BÉZOUT (1730-1783) wurde in Nemours in der
Ile-de-France geboren, wo seine Vorfahren Magistrate
waren. Er ging stattdessen an die Akademie der Wissenschaften; seine Hauptbeschäftigung war die Zusammenstellung von Lehrbüchern für die Militärausbildung. Im
1766 erschienenen dritten Band (von vier) seines Cours
de Mathématiques à l’usage des Gardes du Pavillon et
de la Marine ist die Identität von BÉZOUT dargestellt.
Seine Bücher waren so erfolgreich, daß sie auch ins
Englische übersetzt und als Lehrbücher z.B. in Harvard
benutzt wurden. Heute ist er vor allem auch bekannt
durch seinen Beweis, daß sich zwei Kurven der Grade
und in höchstens
Punkten schneiden können.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
l
Sobald man weiß, daß zwölf Deniers ein Sou sind (und zwanzig Sous
ein Pfund), kann man dies in ein lineares Gleichungssystem übersetzen:
Ist die Zahl der Männer, die der Frauen und die der Kinder, so
muß gelten + + = 41 und 4 + 3 + 13 = 40.
e
CLAUDE GASPAR BACHET SIEUR DE MÉZIRIAC (15811638) verbrachte den größten Teil seines Lebens in seinem Geburtsort Bourg-en-Bresse. Er studierte bei den
Jesuiten in Lyon und Milano und trat 1601 in den Orden
ein, trat aber bereits 1602 wegen Krankheit wieder aus
und kehrte nach Bourg zurück. Sein Buch erschien 1612;
1959 brachte der Verlag Blanchard eine vereinfachte
Ausgabe heraus. Am bekanntesten ist BACHET für seine
lateinische Übersetzung der Arithmetika von DIOPHANTOS. In einem Exemplar davon schrieb FERMAT seine
Vermutung an den Rand. Auch Gedichte von BACHET
sind erhalten. 1635 wurde er Mitglied der französischen
Akademie der Wissenschaften.
Zahlentheorie
ij
m
?
+
S
?
+
c
?
+
@D
i
i
?
c
?
m
?
S
?
?
+
?
?
+
S
?
.
m
?
?
m ?
b
+
m
?
?
S ?
m
+
c ?
b
?
S
?
c +
?
S
+
?
b
?
S ?
b
+
S
?
?
S
?
c
m
?
?
&
&
&
&
&
&
&
n
(4 + 11 ) 8 = 1 .
Entsprechend können wir auch ein beliebiges Vielfaches dieser Gleichung zur Darstellung von 79 addieren:
&
&
&
&
&
&
n
&
B
&
&
79 = (237 + 8 ) 11
(316 + 11 ) 8 .
B
8
8
&
B
&
&
&
&
Wir müssen so wählen, daß sowohl die Anzahl 237 + 8 der Männer
als auch die Anzahl (316 + 11 ) der Frauen positiv oder zumindest
316
nicht negativ wird, d.h. 237
ganzzahlig sein muß,
8
11 . Da
kommt nur = 29 in Frage; es waren also fünf Männer, drei Frauen
und dazu noch 41 5 3 = 33 Kinder. Ihre Gesamtausgaben belaufen
sich in der Tat auf 5 4 + 3 3 + 33 13 = 40 Sous.
B
&
&
&
&
&
&
&
&
&
&
&
Bei der Division von acht durch vier schließlich ist der Divisionsrest null;
damit ist vier der ggT von 148 und 200 und kann in der angegebenen
Weise linear kombiniert werden.
(3 + 8 ) 11
&
&
4 = 44 5 8 = (3 148 2 200) 5 (3 200 4 148) = 23 148 17 200 .
316 8 .
Nun ist aber die obige Gleichung 1 = 3 11 4 8 nicht die einzige
Möglichkeit zur Darstellung der Eins als Linearkombination von acht
und elf: Da 8 11 11 8 verschwindet, können wir ein beliebiges Vielfaches dieser Gleichung dazuaddieren und bekommen die allgemeinere
Lösung
B
Im nächsten Schritt erhalten wir 44 = 5 8 + 4 und
4 8) = 237 11
Dies ist allerdings nicht die gesuchte Lösung: BACHET dachte sicherlich
nicht an 237 Männer, 316 Frauen und 119 Kinder.
&
B
4 148 .
79 = 79 (3 11
&
2 200) = 3 200
&
&
(3 148
1 148)
&
44 = (1 200
&
&
B
8 = 52
Auch 44 = 0; wir machen also weiter: 52 = 1 44 + 8 und
&
B
2 200 .
&
1 148) = 3 148
&
&
&
2 (1 200
148 = 2 52 + 44 und 44 = 148
&
&
Da auch 52 = 0, dividieren wir im zweiten Schritt 148 durch 52:
1 148 .
&
52 = 1 200
&
&
200 = 1 148 + 52 und
&
Damit haben wir auch eine Darstellung von 79 als Linearkombination
von elf und acht:
&
Im ersten Schritt dividieren wir, da 148 nicht verschwindet, 200 mit Rest
durch 148:
&
Im letzten Schritt wird daher drei durch zwei dividiert und wir sehen
erstens, daß der ggT gleich eins ist (was hier keine Überraschung ist), und
zweitens, daß gilt 1 = 3 2 = (1 11 1 8) ( 2 11+3 8) = 3 11 4 8.
200 = 1 200 + 0 148 und 148 = 0 200 + 1 148 .
1 8.
&
Als Beispiel wollen wir den ggT von 200 und 148 als Linearkombination
darstellen. Im nullten Schritt haben wir 200 und 148 als die trivialen
Linearkombinationen
Im nächsten Schritt dividieren wir acht durch drei mit dem Ergebnis zwei
Rest zwei, also ist 2 = 1 8 2 3 = 1 8 2 (1 11 1 8) = 2 11+3 8.
Elf durch acht ist eins Rest drei, also ist 3 = 1 11
Genau wie oben folgt, daß der Algorithmus für alle natürlichen Zahlen
und endet und daß am Ende der richtige ggT berechnet wird; außerdem
sind die
und so definiert, daß in jedem Schritt =
+
ist,
insbesondere wird also im letzten Schritt der ggT als Linearkombination
der Ausgangszahlen dargestellt.
1
m
=
b
m ?
b
) ;
)
&
+1
S
1
+
?
) +(
(
?
und
c
1
?
)
?
1
m
1
c ?
+
&
=(
b
1
=
c +
?
=(
&
+1
1
&
man setze also
=
Zur Lösung des Problems von BACHET müssen wir die Gleichung
11 + 8 = 79 betrachten. Dazu stellen wir zunächst den ggT von
11 und 8 als Linearkombination dieser Zahlen dar.
"
+1
c
+1
mit dem Ergebnis
f
Dann ist
c +
.
=
1
?
+
mit Rest durch
1
Kap. 1: Ganze Zahlen und ihre Primzerlegung
i
Andernfalls dividiere man
Zahlentheorie
B
&
&
B
i
=
f
"
o
/
o
o
G
f
" h
/
G
f
" f
"
Der größte gemeinsame Teiler = ggT( ) von und teilt offensichtlich jeden Ausdruck der Form
+ mit
; falls kein Teiler
von ist, kann es also keine ganzzahlige Lösung geben.
.
mit
h
für zwei Unbekannte
+
h
m
G
/
/
/
S
m
f
S
c
% "
% "
)+ (
)=
(
% "
)= (
).
f
% f
% f
f
"
"
h
h
% f
f
% f
% "
"
p
q
/
q
q
"
&
f
% f
/
&
% "
=
mit
/
m
G
q
q
q
"
&
/
c
f
&
/
S
c
D
c
c
Dc
b
#
c
b
'
Allgemeiner seien
und die kleinsten Zahlen, für die Divisionen
notwendig sind, und sei der Rest bei der ersten Division. Für die zweite
= + = 3.
= 2 und
=1
Damit haben wir auch eine obere Schranke für den Rechenaufwand
zur Berechnung von ggT( ): Wir müssen höchstens Divisionen
durchführen.
c
Als nächstes suchen wir die kleinsten Zahlen
für die zwei Divisionen
notwendig sind. Ist der Rest bei der ersten Division, so ist : die
zweite Division. Für diese muß
1 und
2 sein, und = + ,
wobei der Quotient bei der ersten Division ist. Dieser ist mindestens
eins, die kleinstmöglichen Werte sind damit
n
c
Im Beweis, daß der EUKLIDische Algorithmus stets nach endlich vielen
Schritten abbricht, hatten wir argumentiert, daß der Divisionsrest stets
kleiner ist als der Divisor, so daß er irgendwann einmal null werden
muß; dann endet der Algorithmus.
.
o
+
Dies ist allerdings ein eher untypischer Fall, der sich insbesondere nicht
rekursiv verallgemeinern läßt, denn ab dem zweiten Schritt des EUKLIDischen Algorithmus ist der Divisor stets kleiner als der Dividend:
Ersterer ist schließlich der Rest bei der vorangegangenen Division und
letzterer der Divisor. Die kleinsten natürlichen Zahlen = , für die man
mit nur einer Division auskommt, sind offensichtlich = 2 und = 1.
§3: Der Aufwand des Euklidischen Algorithmus
und
#
=
Die allgemeine Lösung der obigen Gleichung ist somit
.
=
= 1 sind offensichtlich = = 1 die kleinstmöglichen
Im Falle
Zahlen; wenn = ist, kommt man immer mit genau einer Division
aus.
=
Tatsächlich ist 10600 aber natürlich nur eine obere Schranke, von der wir
bislang noch nicht wissen, wie realistisch sie ist. Um dies zu entscheiden,
suchen wir die kleinsten natürlichen Zahlen
, für die Divisionen
notwendig sind; dies wird uns zurückführen auf ein Problem aus dem
13. Jahrhundert.
#
und
= (
)= (
) ist also ein gemeinsames Vielfaches von und
und damit auch ein Vielfaches des kleinsten gemeinsamen Vielfachen
von und . Dieses kleinste gemeinsame Vielfache ist
, es muß
also eine ganze Zahl geben mit
= 0 oder
(
"
c
) eine weitere Lösung, so ist
h
c
Ist (
Ist aber =
ein Vielfaches von und ist =
+ die lineare Darstellung des ggT nach dem erweiterten EUKLIDischen Algorithmus, so
haben wir mit =
und =
offensichtlich eine Lösung gefunden.
&
Das erscheint zwar auf den ersten Blick als ein recht gutes Ergebnis;
wenn man aber bedenkt, daß der EUKLIDische Algorithmus heute in
der Kryptographie auf über 600-stellige Zahlen angewendet wird, verliert diese Schranke schnell ihre Nützlichkeit: Da unser Universum ein
geschätztes Alter von zehn Milliarden Jahren, also ungefähr 3 1018 Sekunden hat, ist klar, daß auch der schnellste heutige Computer, der zu
Beginn des Universum zu Rechnen begann, bis heute nur einen verschwindend kleinen Bruchteil von 10600 Divisionen ausgeführt hätte;
Wäre 10600 eine realistische Aufwandsabschätzung, könnten wir an eine Anwendung des EUKLIDischen Algorithmus auf 600-stellige Zahlen
nicht einmal denken.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
i
Entsprechend kann der erweiterte EUKLIDische Algorithmus zur Lösung
anderer diophantischer Gleichungen verwendet werden, von Gleichungen also, bei denen nur ganzzahlige Lösungen interessieren. Wir betrachten nur die einfache lineare Gleichung
Zahlentheorie
1
'
c
i
I
D
'
c
=
Dc
c
+ =
1+
1
=
1+
2
'+
c
'+
'+
'+
'+
'
'
'+
'
'+
r
r
=1
und
=
1
+
2
für
2.
'
D#
r
'+
r
'+
r
'
D#
#
=
6
'
r
7
'
r
r
'
'+
6
s
7
r
r
'
r
0
6
s
'+
'+
s
1=
1
2
1
2
2
1
1
0
.
1;
x
t
t
tu
s
w
s
t
v
x
7
t
s
x+
t
1
=
1
7
7
r
'
r
0
1
'+
t
1
6
6
=
1
0
'+
t
2
1
1
0
6
1
0
.
die Eigenwerte von sind daher 1 2 =
5. Bezeichnet die
Matrix, deren Spalten aus den zugehörigen Eigenvektoren besteht, so ist
0
1
1
also =
und
0
2
)
t
)(
t
) = (1
s
'+
det(
ist
=
7
Das charakteristische Polynom von
6
1
1
0
1
1
6
1
r
1
=
7
=
r
'
1
s
schreiben; dann ist
7
=
6
+1
mit
durch eine geschlossene Formel darzustellen, können
Um die Zahlen
wir (genau wie man es auch für die rekursive Berechnung per Computer
tun würde) die Definitionsgleichung der FIBONACCI-Zahlen als
r
7
Wie wir gerade gesehen haben, kann man mit den FIBONACCI-Zahlen
nicht nur Karnickelpopulationen beschreiben, sondern – wie GABRIEL
LAMÉ 1844 entdeckte – auch eine Obergrenze für den Aufwand beim
EUKLIDischen Algorithmus angeben:
'
LEONARDO PISANO (1170–1250) ist heute vor allem unter seinem Spitznamen FIBONACCI bekannt; gelegentlich nannte er sich auch BIGOLLO, auf Deutsch Tunichtgut oder Reisender. Er ging in Nordafrika zur Schule,
kam aber 1202 zurück nach Pisa. Seine Bücher waren
mit die ersten, die die indisch-arabischen Ziffern in Europa einführten. Er behandelt darin nicht nur Rechenaufgaben für Kaufleute, sondern auch zahlentheoretische Fragen, beispielsweise daß man die Quadratzahlen
durch Aufaddieren der ungeraden Zahlen erhält. Auch
betrachtet er Beispiele nichtlinearer Gleichungen, die er
approximativ löst, und erinnert an viele in Vergessenheit
geratene Ergebnisse der antiken Mathematik.
(Für = 1 gilt der Satz nur, wenn wir zusätzlich voraussetzen, daß
ist; für
2 ist dies automatisch erfüllt.)
'
n
Ein Mann bringt ein Paar Karnickel auf einen Platz, der von allen Seiten
durch eine Mauer umgeben ist. Wie viele Paare können von diesem Paar
innerhalb eines Jahres produziert werden, wenn man annimmt, daß jedes
Paar jeden Monat ein neues Paar liefert, das vom zweiten Monat nach
seiner Geburt an produktiv ist?
FIBONACCI führte sie ein, um die Vermehrung einer Karnickelpopulation
durch ein einfaches Modell zu berechnen. In seinem 1202 erschienenen
Buch Liber abaci schreibt er:
1
'
0
=0
Sie sind durch folgende Rekursionsformel definiert:
#
GABRIEL LAMÉ (1795–1870) studierte von 1813 bis
1817 Mathematik an der Ecole Polytechnique, danach
bis 1820 Ingenieurwissenschaften an der Ecole des Mines. Auf Einladung Alexanders I. kam er 1820 nach
Rußland, wo er in St. Petersburg als Professor und Ingenieur unter anderem Vorlesungen über Analysis, Physik,
Chemie und Ingenierswissenschaften hielt. 1832 erhielt
er einen Lehrstuhl für Physik an der Ecole Polytechnique in Paris, 1852 einen für mathematische Physik und
Wahrscheinlichkeitstheorie an der Sorbonne. 1836/37
war er wesentlich am Bau der Eisenbahnlinien ParisVersailles und Paris–St. Germain beteiligt.
Da wir 1 = 2 und 1 = 1 kennen, können wir somit alle
und
berechnen; was wir erhalten, sind die sogenannten FIBONACCI-Zahlen.
und
'+
1
Satz von Lamé (1844): Die kleinsten natürlichen Zahlen
, für die
2 Divisionen benötigt werden,
beim EUKLIDischen Algorithmus
sind = +2 und = +1 .
r
=
die kleinstmöglichen
r
1
1;
D
=
und
1
Kap. 1: Ganze Zahlen und ihre Primzerlegung
i
Division : ist dann
Werte sind damit
Zahlentheorie
N
7
7
x
6
x+
'+
s
6
'+
R
i
r
#
'+
t
r
'
x
t
+
2
.
t
t
t
'
t
t
t
t
2
t
r
5
5
.
'
#
#
#
z
t
'
t
r
z
r
'
t
z
'
'
t
'
Die Gleichung 2
1 = 0 läßt sich umschreiben als (
1) = 1
oder : 1 = 1 : (
1). Diese Gleichung charakterisiert den goldenen
Schnitt: Stehen zwei Strecken und in diesem Verhältnis, so auch die
. Die positive Lösung 1 wird traditionell
beiden Strecken und
ist also der zur nächsten ganzen
mit dem Buchstaben bezeichnet;
Zahl gerundete Wert von
5.
1
t
=
5
1+ 5
1
1 618034
0 618034
2 =1
1 =
2
2
und 5
2 236068; der Quotient 2
5 ist also für jedes kleiner
als 1 2. Daher können wir
auch einfacher berechnen als nächste
ganze Zahl zu 1
5. Insbesondere folgt, daß
exponentiell mit
wächst.
.
'
1
y
=
5 und
2
=
1
t
Numerisch ist
t
1
t
t
t
t
Lemma: Wenn eine Primzahl das Produkt zweier natürlicher Zahlen
teilt, teilt sie mindestens einen der Faktoren.
t
t
t
r
^
'
'
^
r
r
m
G
S
m
S
#
'
z
#
m
S
^
^
{
'
{
{
z
2
Daraus folgt induktiv
teilbar, denn sowohl
.
also auch
Dann ist =
+
sind Vielfache von .
mit
o
durch
1=
+
Beweis: Angenommen, die Primzahl sei kein Teiler von , teile aber .
Da der ggT von und Teiler von und ungleich ist, muß er notgedrungen gleich eins sein; es gibt also eine Darstellung
Für beliebige Zahlen
können nicht mehr Divisionen notwendig
sein als für die auf folgenden nächstgrößeren FIBONACCI-Zahlen, also gibt obige Formel für jedes eine obere Grenze. Die Anzahl der
Eine Primzahl ist bekanntlich eine natürliche Zahl , die genau zwei
Teiler hat, nämlich die Eins und sich selbst. Der erweiterte EUKLIDische
Algorithmus liefert eine wichtige Folgerung aus dieser Definition:
§4: Die multiplikative Struktur der ganzen Zahlen
Tatsächlich gibt natürlich auch die hier berechnete Schranke nur selten
den tatsächlichen Aufwand wieder; fast immer werden wir mit erheblich
weniger auskommen. Im übrigen ist auch alles andere als klar, ob wir
den ggT auf andere Weise nicht möglicherweise schneller berechnen
können. Da wir aber für Zahlen der Größenordnung, die in heutigen
Anwendungen interessieren, selbst mit der Schranke für den schlimmsten Fall ganz gut leben können, sei hier auf diese Fragen nicht weiter
eingegangen. Interessenten finden mehr dazu z.B. in den Abschnitten
4.5.2+3 des Buchs
DONALD E. KNUTH: The Art of Computer Programming, vol. 2: Seminumerical Algorithms, Addison-Wesley, 2 1981
Die beiden kleinsten Zahlen, für die wir Divisionen brauchen, sind
nach LAMÉ = +2 und = +1 . Aus der geschlossenen Formel für
die FIBONACCI-Zahlen folgt
ln 5
ln
log
5
1 = log + log
5 1=
+
1
ln
ln
2 078 ln + 0 672
Also ist = 1
und 1 =
1
+
(
=
'+
t
t
, und die zweite Gleichung wird zu
1
2
=
5+ 2 =1=
=
2) + 2 =
5
0
2
+
t
Damit ist = 1
0
1
1=
Divisionen wächst daher nicht (wie oben bei der naiven Abschätzung)
wie , sondern höchstens wie log . Für sechshundertstellige Zahlen
müssen wir daher nicht mit 10600 Divisionen rechnen, sondern mit weniger als drei Tausend, was auch für weniger leistungsfähige Computer
problemlos und schnell möglich ist.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
i
Auch ohne die Matrix zu berechnen, wissen wir somit, daß sich
in der Form
= 1 1 + 2 1 darstellen läßt. Für = 1 und = 2
erhalten wir die beiden Bedingungen
Zahlentheorie
d
i
e
}C
|
}
|
|
}
|
}
}
C
|
|
|
}~
'+
'+
b
'
'+
b
1
1
1
21
+
+
0
0
0
0
1
= 0,
=0
).
sein, was wegen der Eindeutigkeit der
Damit muß Teiler von
Primfaktorzerlegung von
sowie der vorausgesetzten Teilerfremdheit
von und nur für = 1 der Fall sein kann. Somit ist eine ganze
Zahl, wie behauptet.
'
|
b
b
ƒ
…
†
€
‚
>€
|
„
b
„
?
?
|
2
|
b
„
„
b
|
|
durch
"
teilbar ist.
,
seien kongruent
"
q
‡
f
"
g
f
f
q
q
f
"
Die Kongruenz modulo definiert offensichtlich eine Äquivalenzrelation auf : Jede ganze Zahl ist kongruent zu sich selbst, denn
=0
ist durch jede natürliche Zahl teilbar; wenn
durch
teilbar ist,
so auch
= (
), und ist schließlich
mod
und
mod , so sind
und
durch teilbar, also auch ihre
Summe
, und damit ist auch
mod .
wenn
mod
Definition: Wir sagen, zwei ganze Zahlen
modulo für eine natürliche Zahl , in Zeichen
Zwei ganze Zahlen lassen sich im allgemeinen nicht durcheinander
dividieren. Trotzdem – oder gerade deshalb – spielen Teilbarkeitsfragen
in der Zahlentheorie eine große Rolle. Das technische Werkzeug zu ihrer
Behandlung ist die Kongruenzenrechnung.
§5: Kongruenzenrechnung
w
‡
q
f
"
"
o
"
&
&
&
'
'+
"
"
"
'+
entweder ganzzahlig oder irrational.
b
&
Dann ist
'
&
&
= 0.
&
q
0
&
q
+
" 1
&
&
f
+
b
f
+
1
'+
1
b
G
1
b
1
b
1
&
&
'+
1
'+
1
1
= (
'+
ƒ
o
"
+
'
'
'+
=
+
erfülle die Gleichung
b
+
&
b
Satz: Die reelle Zahl
'+
1
Als erste Anwendung dieses Satzes können wir zeigen
'+
b
"
Da 1 Teiler von
ist, teilt es auch das rechtsstehende Produkt, also
nach dem gerade bewiesenen Lemma mindestens einen der Faktoren,
d.h. mindestens ein . Da eine Primzahl ist, muß dann 1 = sein.
Da
als minimales Gegenbeispiel vorausgesetzt war, unterscheiden
sich die beiden Produkte, aus denen dieser gemeinsame Faktor gestrichen wurde, höchstens durch die Reihenfolge der Faktoren, und damit
gilt dasselbe für die beiden Darstellungen von .
6
7
b
1
&
b
b
hätte. Da die Eins durch kein Produkt dargestellt werden kann, in dem
wirklich eine Primzahl vorkommt, ist
1 und somit steht in jedem
der beiden Produkte mindestens eine Primzahl.
'
'
=1
6
1
also ist
'+
7
b
+
&
+
6
führt auf die Gleichung
+
7
'
'+
=
mit
1
1
=1
b
+
b
=
"
Beweis: Ist eine rationale Zahl, so können wir es als Quotient =
zweier zueinander teilerfremder ganzer Zahlen
schreiben. Multiplikation der Gleichung
"
Bleibt noch zu zeigen, daß die Produktdarstellung bis auf die Reihenfolge der Faktoren eindeutig ist. Auch hier gäbe es andernfalls wieder ein
minimales Gegenbeispiel , das somit mindestens zwei verschiedene
Darstellungen
Kap. 1: Ganze Zahlen und ihre Primzerlegung
Beweis: Wir zeigen zunächst, daß sich jede natürliche Zahl überhaupt
als Produkt von Primzahlpotenzen schreiben läßt. Falls dies nicht der
Fall wäre, gäbe es ein minimales Gegenbeispiel . Dies kann nicht
die Eins sein, denn die ist ja das leere Produkt, und es kann auch keine
Primzahl sein, denn die ist ja das Produkt mit sich selbst als einzigem
Faktor. Somit hat
einen echten Teiler , d.h. 1
. Da
das minimale Gegenbeispiel war, lassen sich und
als Produkte
von Primzahlpotenzen schreiben, also auch
=
.
Satz: Jede natürliche Zahl läßt sich bis auf Reihenfolge eindeutig als
ein Produkt von Primzahlpotenzen schreiben.
Zahlentheorie
j
q
"
q
q
‡
g
"
f
"
f
q
g
"
‡
g
f
b
„
"
Zahlentheorie
q
i
o
q
G
f
" q
q
"
q
% f
w
% "
‡
‡
f
w
"
q
% f
f
% "
"
% f
w
% "
= (
% "
)=(
‡
(
% f
"
% f
f
% "
w
"
(
(
)
w
"
% f
% "
f
"
f
)
und
% f
% "
"
% f
f

f~
 ~
q
f
‡
"

G
J
"~

g
G
"
~
f
"~
q
q
c
‡
"
q
"
8
cC
"
q
=
für alle
"
f~
f
"~
"
q
q
.

G
f

" 9

Ž
Ž
~

G
f
" 2
0
2
1
2
3
0
3
.
=
=
für alle
zusammen mit einer
.
= ist.
b) Eine Abbildung :
zwischen zwei Gruppen und
mit
Verknüpfungen und heißt (Gruppen-)Homomorphismus, falls für
alle
gilt: (
)= ( )
( ). Ist zusätzlich bijektiv, reden
wir von einem Isomorphismus. Die Gruppen und heißen isomorph,
in Zeichen = , wenn es einen Isomorphismus :
gibt.
4.)

Ž
Ž

"
f
~"

‘
c) Ein Ring ist eine Menge
zusammen mit zwei Verknüpfungen
+ :
, so daß gilt
1.) Bezüglich + ist eine abelsche Gruppe.
2.) (
)
=
(
) für alle
.
3.) Es gibt ein Element 1
, so daß 1
=
1 = für alle
.
4.)
( + )=
+
und ( + ) =
+
für alle
.
Der Ring heißt kommutativ, wenn zusätzlich noch gilt
=
für alle
.
5.)
"
"
G
g
’
’~
&
‰
q
ˆ
o
q
f
’
"
9
’
"
q
f
"
f
"
Š
f
"
.
% "
Die Gruppe heißt kommutativ oder abelsch, wenn zusätzlich noch gilt
G
f
"
&
g
f
’
"
g
"
f " g
f
’
"
g
g
&
"
&
f
"
g
&
f
&
"
f
‹
"
q
) mod
g


G
=(
9
~J
Ž
’
und entsprechend eine Multiplikation gemäß

"
"
falls +
sonst
f Ž
+
+
" "~

=
~
"~

= ( + ) mod
Definition: a) Eine Gruppe ist eine Menge
Verknüpfung :
, für die gilt
)
=
(
) für alle
1.) (
2.) Es gibt ein Element
, so daß
=
3.) Zu jedem
gibt es ein
, so daß
g
% "
9
betrachten. Wir definieren eine Addition durch
3
2
1
0
"

1
0
0
0
G
% ~"

= 0 1
3
2
1
J
"

def
und
0
2
"
Da nach dem gerade bewiesenen Lemma die Addition, Subtraktion und
Multiplikation mit Kongrenzen vertauschbar sind, können wir auf der
Menge aller Äquivalenzklassen Rechenoperationen einführen. Übersichtlicher wird das, wenn wir statt dessen die Menge
2
1
0
0

J
mod
ist also einfach der Divisionsrest bei der Division von
durch .
1
0
3
0
1
G
und eine natürliche Zahl bezeichmit
mod .
0
3
2
3
0

Definition: Für eine ganze Zahl
net mod jene ganze Zahl 0
3
2
1
2
3
Um diese Tabellen zu interpretieren, sollten wir uns an einige Grundbegriffe aus der Algebra erinnern:
3
2
1
1
2

Im folgenden wollen wir das Symbol mod“ nicht nur in Kongruenzen
”
mod
benutzen, sondern auch – wie in vielen Programwie
miersprachen üblich – als Rechenoperation:
)+
)
teilbar, so auch
"
durch
.
q
)
q
mod
, so ist auch
0
1
(
f
und
‡
und
% f
mod
mod
q
f
Beweis: Sind
% "
mod
0
0
= 4 haben wir also folgende Operationen:
Š
Lemma: Ist
Für
q
Œ
und
Zwei Zahlen
liegen genau dann in derselben Äquivalenzklasse,
denselben Divisionsrest haben; es
wenn sie bei der Division durch
gibt somit Äquivalenzklassen, die den möglichen Divisionsresten
0 1
1 entsprechen.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
’
G
g
f " "
&
&
&
&
’
’
G
G
f
&
" &
"
g
f
f
&
"
Œ
f
"
&
f
&
q
Cf
q
f
"
Zahlentheorie
’
(
G
f
" ’
Ž
9
( + ) = ( ) + ( ) und
( ),
’
“
Ž
&
c
Ž
“
c
Ž
c
“
Ž
c
Ž
“
&
Ž
(
&
(
Ž
’
Ž
Œ
(
’‘
9
q
H
o
G
q
Š
f
Œ
Ž
"
Ž
q
o
9
o
Ž
q
f
"
Ž
9
"
”
"•
f
Ž
Š
"
Ž
f
"
Ž
o
o
q
"
Š
Œ
Wir wollen uns zunächst überlegen, unter welchen Bedingungen ein
solches Verfahren überhaupt funktionieren kann. Offensichtlich können
die obigen Relationen eine natürliche Zahl nicht eindeutig festlegen,
denn ist eine Lösung und
irgendein gemeinsames Vielfaches der
sämtlichen
, so ist +
auch eine –
ist schließlich modulo
aller
kongruent zur Null.
CH’IN CHIU-SHAO oder QIN JIUSHAO wurde 1202 in der Provinz Sichuan geboren. Auf
eine wilde Jugend mit vielen Affairen folgte ein wildes und alles andere als gesetztreues
Berufsleben in Armee, öffentlicher Verwaltung und illegalem Salzhandel. Als Jugendlicher studierte er an der Akademie von Hang-chou Astronomie, später brachte ihm ein
unbekannter Lehrer Mathematik bei. Insbesondere studierte er die in vorchristlicher Zeit
entstandenen Neun Bücher der Rechenkunst, nach deren Vorbild er 1247 seine deutlich
anspruchsvolleren Mathematischen Abhandlungen in neun Bänden publizierte, die ihn als
einen der bedeutendsten Mathematiker nicht nur Chinas ausweisen. Zum chinesischen Restesatz schreibt er, daß er ihn von den Kalendermachern gelernt habe, diese ihn jedoch nur
rein mechanisch anwendeten ohne ihn zu verstehen. CH’IN CHIU-SHAO starb 1261 in Meixian, wohin er nach einer seiner vielen Entlassungen wegen krimineller Machenschaften
geschickt worden war.
|
c
"
q
Ž
o
Ž
"
Ž
q
Ž
o
q
Œ
o
o
q
Im folgenden werden wir die Rechenoperationen in
einfach mit
+ und bezeichnen, wobei jedesmal aus dem Zusammenhang klar sein
sollte, ob wir von der Addition und Multiplikation in
oder der in
reden. Der Malpunkt wird dabei, wie üblich, oft weggelassen.
Man beachte, daß
im allgemeinen kein Körper ist: In 4 beispielsweise ist 2 2 = 0, und in einem Körper kann ein Produkt nur
verschwinden, wenn mindestens einer der beiden Faktoren verschwindet.
Da bezüglich + eine abelsche Gruppe ist, gilt somit dasselbe für
bezüglich : Wenn zwei ganze Zahlen gleich sind, sind schließlich auch
ihre Divisionsreste modulo gleich. Das Neutralelement ist (0) = 0,
und das additive Inverse ist ( ) =
( ). Auch die Eigenschaften
von folgen sofort aus den entsprechenden Eigenschaften der Multiplikation ganzer Zahlen; das Neutralelement ist (1) = 1.
( ).
)= ( )

(
"
( ) und
‡
( + )= ( )
Nach dem obigen Lemma ist
.
mod
Ob es im alten China wirklich Generäle gab, die soviel Mathematik
konnten, sei dahingestellt; Beispiele zu diesem Satz finden sich jedenfalls bereits 1247 in den chinesischen Mathematischen Abhandlungen
in neun Bänden von CH’IN CHIU-SHAO (1202–1261), allerdings geht es
dort nicht um Soldaten, sondern um Reis.
der Soldaten.
"
:
mod

Beweis: Wir betrachten die Abbildung
bestimmten sie dann die Gesamtzahl
"
ein

mit den Operationen
q
1
ist
q
‡
Lemma: Für jedes
Ring.
q

1
c
mod
Der Legende nach zählten chinesische Generäle ihre Truppen, indem
sie diese mehrfach antreten ließen in Reihen verschiedener Breiten
und jedesmal nur die Anzahl der Soldaten in der letzten
1
Reihe zählten. Aus den Relationen
q
und
wobei + und auf der linken Seite jeweils die Operationen von bezeichnen und rechts die von . Auch hier reden wir von einem Isomorphismus, wenn bijektiv ist, und bezeichnen = als isomorph,
wenn es einen Isomorphismus :
gibt.
)= ( )
§6: Der chinesische Restesatz
(
d) Eine Abbildung :
zwischen zwei Ringen heißt (Ring-)
gilt
Homomorphismus, wenn für alle
Kap. 1: Ganze Zahlen und ihre Primzerlegung
1
|
"
q
?
q
?
&
o
q
2 mod 4 und
3 mod 6 ,
Außerdem gibt es Relationen obiger Form, die unlösbar sind, beispielsweise das System
|
‡
"
‡
"
I
"
—
&
&
?
q
q
"
q
?
q
?
"
ist injektiv, denn ist ( ) = ( ), so ist mod
alle ; da die
paarweise teilerfremd sind, ist
Produkt der
teilbar, was für
1
möglich ist.
&
&
o
f
G
f
Ž
" "
Ž
q
?
?
q
@
Ž
q
q
q
‡
"


‡
"
= mod
für
somit durch das
nur im Fall =
Nun ist aber eine Abbildung zwischen endlichen Mengen, die beide
aus je 1
Elementen bestehen. Jede injektive Abbildung zwischen zwei gleichmächtigen endlichen Mengen ist zwangsläufig auch
surjektiv, also bijektiv, und somit ist ein Isomorphismus.
q
q
Ž
?
q
8
q
&
&
"C
B
q
"

&
q
&
&
"
o
G
f
o
G
B

&
q

q
&
&
&
Aus Sicht der chinesischen Generäle ist dieser Beweis enttäuschend:
Angenommen, ein General weiß, daß höchstens Tausend Soldaten vor
ihm stehen. Er läßt sie in Zehnerreihen antreten; in der letzten Reihe
stehen fünf Soldaten. Bei Elferreihen sind es neun, bei Dreizehnerreihen sechs. Da 10 11 13 = 1430 größer ist als Tausend, weiß er, daß
dies die Anzahl eindeutig festlegt. Er weiß aber nicht, wie viele Soldaten nun tatsächlich vor ihm stehen. Als General hat er natürlich die
Möglichkeit, einige Soldaten abzukommandieren, die für jede Zahl bis
Tausend die Divisionsreste modulo 9 10 und 13 berechnen müssen, bis
sie auf das Tripel (5 9 6) stoßen. Wir als Mathematiker sollten jedoch
eine effizientere Methode finden.
Ž
&
?
q
"
c
o
o
o
q
q
?
~&
&
&
~
q

&
q
~
q
q
q

–
9
Ž
q
o
~&
&
&
q
9
"

"•
&
&
&
”
o
mod
und
mod
Wir beginnen mit dem Fall zweier Kongruenzen
Dazu verhilft uns der erweiterte EUKLIDische Algorithmus:
ist ein Isomorphismus von Ringen.
”
q

&
&
)
"•
"

"
mod
o
"
q
1
9
( mod
9
f
1
"
?
1
o
f
:
q
q
"
Chinesischer Restesatz (Algebraische Form): Die Abbildung
&
f
In algebraischer Formulierung haben wir dann die folgende Verschärfung des obigen Satzes:
&
?
Mit den Begriffen aus dem vorigen Paragraphen läßt sich dies auch
können wir auffassen als Eleanders formulieren: Die Zahl mod
ment von
, das -Tupel aus allen diesen Zahlen also als Element
von
. Man überlegt sich leicht, daß das kartesische
1
Produkt von zwei oder mehr Gruppen wieder eine Gruppe ist: Die Verknüpfung wird einfach komponentenweise definiert, und das Neutralelement ist dasjenige Tupel, dessen sämtliche Komponenten Neutralelemente der jeweiligen Faktoren sind. Genauso folgt, daß das kartesische
Produkt von zwei oder mehr Ringen wieder ein Ring ist.
q
genau eine Lösung mit
läst sich in der Form
ein Ringhomomorphismus, denn nach dem Lemma aus dem vorigen
Paragraphen ist der Übergang zu den Restklassen modulo jeder der
mit Addition und Multiplikation vertauschbar. Da ( ) nur
Zahlen
von mod 1
abhängt, folgt daraus, daß auch ein Ringhomomorphismus ist.
q
hat für paarweise teilerfremde Moduln
0
. Jede andere Lösung
1
+
schreiben mit
.
1
~&

mod
)
q
1
"
mod
Ž
mod
o
1
"
1
~

( mod
1
q
:
—
Chinesischer Restesatz: Das System von Kongruenzen
Zunächst ist
Wir beweisen den Satz in dieser algebraischen Form:
Kap. 1: Ganze Zahlen und ihre Primzerlegung
Dieses Problem können wir dadurch umgehen, daß wir nur Moduln
zulassen, die paarweise teilerfremd sind. Dies hat auch den Vorteil, daß
jedes gemeinsame Vielfache der
Vielfaches des Produkts aller
sein muß, so daß wir modulo einer vergleichsweise großen Zahl kennen.
dessen erste Gleichung nur gerade Lösungen hat, während die zweite nur
ungerade hat. Das Problem hier besteht darin, daß zwei ein gemeinsamer
Teiler von vier und sechs ist, so daß jede der beiden Kongruenzen auch
etwas über mod 2 aussagt, wobei diese beiden Aussagen hier einander
widersprechen.
Zahlentheorie
N
#
‡
f
q
‡
"
?

R
m
#
q
#
q
S
˜
‡
q
S
#
m
m
q
q
q
˜
‡
#
q
S
#
#
˜
m
q
‡
#
S
#
"
"
#
q
m
"
‡
"
‡
t
t
q
S
#
"
q
#
‡
"
‡
"
&
y
&
&
y
‡
"
13 : 6 = 2 Rest 1 = 1 = 13 2 6 = 17 13 2 110
Also ist 17 13 = 221
1 mod 110 und
0 mod 13; genauso ist
2 110 = 220 1 mod 13 und 9 mod 110. Eine ganzzahlige Lösung
unseres Problems ist somit
75 221 6 220 = 15 255 .
Die allgemeine Lösung ist
15 255 + 110 13 = 15 255 + 1 430
mit
.
Da 15 255 : 1 430 = 10 Rest 955 ist, hatte der General also 955 Soldaten
vor sich stehen.
‡
‡
‡
‡
‡
&
&
&
&
"
&
B
&
q
‡
‡
"
,
‡
y
q
q
q
‡
h
"
2
"
‡
1
mod
‡
&
2
&
"
Bei mehr als zwei Kongruenzen gehen wir rekursiv vor: Wir lösen die
ersten beiden Kongruenzen
1 mod
1 und
2 mod
2 wie
gerade besprochen; das Ergebnis ist eindeutig modulo 1 2 . Ist 2 eine
feste Lösung, so läßt sich die Lösung schreiben als Kongruenz
"
‡
löst somit das Problem. Da 613 größer ist als 17 19 = 323, ist allerdings
nicht 613 die kleinste positive Lösung, sondern 613 323 = 290.
152 1 + 153 5 = 613
‡
&
=
‡
Unser Ausgangssystem ist somit äquivalent zu den beiden Kongruenzen
75 mod 110 und
6 mod 13 .
Um es zu lösen, müssen wir zunächst die Eins als Linearkombination
von 110 und 13 darstellen. Hier bietet sich keine offensichtliche Lösung
an, also verwenden wir den erweiterten EUKLIDischen Algorithmus:
110 : 13 = 8 Rest 6 = 6 = 110 8 13
&
Also ist 9 17 = 153
0 mod 17 und
1 mod 19; außerdem ist
8 19 = 152 durch 19 teilbar und 1 mod 17. Die Zahl
q
8 19
"
"
8 2 = 9 17
h
1 = 17
‡
‡
17 : 2 = 8 Rest 1 =
"
B
17
h
G
2 = 19
‡
B
19 : 17 = 1 Rest 2 =
q
o
Wir müssen als erstes den erweiterten EUKLIDischen Algorithmus auf
die beiden Moduln 17 und 19 anwenden:
"
‡
5 mod 19 .
q
1 mod 17 und
q
‡
Als Beispiel betrachten wir die beiden Kongruenzen
?
q
.
"
Insbesondere ist die Lösung eindeutig modulo
q
q
"
) .
‡
Im Beispiel des oben angesprochenen Systems
5 mod 10
9 mod 11
6 mod 13
lösen wir also zunächst nur das System
5 mod 10 und
9 mod 11 .
Da 1 = 11 10, ist 11 0 mod 11 und 11 1 mod 10; entsprechend
ist 10 0 mod 10 und 10 1 mod 11. Also ist
= 5 11 9 10 = 35
eine Lösung; die allgemeine Lösung ist 35 + 110 mit
. Die
kleinste positive Lösung ist 35 + 110 = 75.
) +(
q
q
+
q
+(
?
ist natürlich nicht die einzige Lösung; wenn wir ein gemeinsames
Vielfaches von und addieren, ändert sich nichts an den Kongruenzen. Da wir von teilerfremden Zahlen ausgegangen sind, ist das Produkt
das kleinste gemeinsame Vielfache; die allgemeine Lösung ist daher
q
und da die
paarweise teilerfremd sind, ist auch 1 2 teilerfremd
zu 3 . Mit EUKLID können wir daher das System
und
2 mod
1 2
3 mod
3
lösen und die Lösung schreiben als
3 mod
1 2 3
und so weiter, bis wir schließlich modulo dem Produkt aller
kennen
und somit das Problem gelöst haben.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
mit zueinander teilerfremden Zahlen
und . Ihr ggT eins läßt sich
+
nach dem erweiterten EUKLIDischen Algorithmus als 1 =
schreiben. Somit ist
1 mod
0 mod
1
=
und 1
=
,
0 mod
1 mod
also löst
mod
=
+
mod
das Problem.
Zahlentheorie
d
o
B
G
&
B
&
&
y
&
&
‡
&
&
h
q
q
"
c
e
#
#
c
‡
"
@
?
q
?
m
S
@
„
q
€
?
š„
™ q
?
S
q
?
?
q
™ q
?
q
?
?
‡
„
?
m
?
?
q
?
™ q
"
?
S
?
?
™ q
?
?
m
?
‡
q
„
„
„
'>=
m
"
„
heißt prime Restklasse, wenn
bilden bezüglich der Mul-
™ q
q
Beweis: Wir müssen uns zunächst überlegen, daß das Produkt zweier
primer Restklassen wieder eine prime Restklasse ist. Sind
beide teilerfremd zu , so auch , denn wäre ein gemeinsamer
Primteiler von
und , so wäre als Primzahl auch Teiler von
oder , also gemeinsamer Teiler von und
oder von und . Die
Eins ist natürlich eine prime Restklasse, und auch die Existenz von
,
Inversen ist kein Problem: Nach dem vorigen Lemma gibt es ein
so daß
1 mod ist, und die andere Richtung dieses Lemmas zeigt,
daß auch mod eine prime Restklasse ist. Das Assoziativgesetz der
Multiplikation gilt für alle Elemente von
, erst recht also für die
primen Restklassen.
Lemma: Die primen Restklassen aus
tiplikation eine Gruppe.
q
&
&
&
&
&
&
™ q
q
™ q
q
q
&
&
&
&
&
&
&
&
&
"
‡
"
&
&
o
G
H
"
9
H
Ž
q
o
q
Ž
›
q
q
"
o
o
q
Ž
Definition: Die Gruppe (
) der primen Restklassen heißt prime
Restklassengruppe, ihre Ordnung wird mit ( ) bezeichnet. :
heißt EULERsche -Funktion.
q
q
Wie wir gesehen haben, können wir auch in
im allgemeinen nicht
dividieren. Allerdings ist Division doch sehr viel häufiger möglich als in
den ganzen Zahlen. Dies wollen wir als nächstes genauer untersuchen:
G
q
§7: Prime Restklassen
"
"
Damit kennen wir nun auch zwei konstruktive Beweise des chinesischen
Restesatzes und wissen, wie man Systeme von Kongruenzen mit Hilfe
des erweiterten EUKLIDischen Algorithmus lösen kann.
G
o
Modulo 10 11 13 erhalten wir natürlich auch hier wieder 955.
‡
o
1320 = 2385 .
q
Nach dem gerade bewiesenen Lemma gibt es somit zu jeder primen
Restklasse ein
, so daß dort
= 1 ist. Damit ist das
folgende Lemma nicht verwunderlich:
2145 + 5850
q
q
2 110 6 =
3 143 5 + 5 130 9
"
G
q
=
" also
o
o
3
f
2
q
q
3
q
2
q
Definition: Ein Element
ggT(
) = 1 ist.
o
"
= 11 13 = 143 1 = 43 10 3 143
= 10 13 = 130 1 = 59 11 + 5 130
= 10 11 = 110 1 = 17 13 2 110 ,
Sind umgekehrt und teilerfremd, so gibt es nach dem erweiterten
EUKLIDischen Algorithmus
mit
+
= 1. Durch (gegebenenfalls mehrfache) Addition der Gleichung
= 0 läßt
sich nötigenfalls erreichen, daß positiv wird, und offensichtlich ist
1 mod .
1
q
"
= 10
= 11
= 13
"
1
f
Im obigen Beispiel wäre
q
Natürlich wird hier – wie auch bei den obigen Formel – oft größer
sein als das Produkt der ; um die kleinste Lösung zu finden, müssen
wir also noch modulo diesem Produkt reduzieren.
"
.
H
q
mod
f
)
G
= (1
"
q
=1
‡
=
"
q
,
q
=
q
f
der sämtlichen übrigen
und bestimmen dazu ganze Zahlen
für die gilt
+
= 1 .Dann ist
f
Beweis: Wenn es ein solches gibt, gibt es dazu ein
, so daß
= 1+
, d.h. 1 =
. Damit muß jeder gemeinsame Teiler
von und Teiler der Eins sein, und sind also teilerfremd.
G
=
zu lösen, berechnen wir zunächst für jedes das Produkt
=1
gibt es genau
) = 1 ist.
q
für
G
Lemma: Zu zwei gegebenen natürlichen Zahlen
, so daß
1 mod , wenn ggT(
dann ein
Kap. 1: Ganze Zahlen und ihre Primzerlegung
q
H
mod
Alternativ läßt sich die Lösung eines Systems aus Kongruenzen auch
in einer geschlossenen Form darstellen allerdings um den Preis einer
-maligen statt (
1)-maligen Anwendung des EUKLIDischen Algorithmus und größeren Zahlen schon von Beginn an: Um das System
Zahlentheorie
j
i
H
Ž
#
q
Ž
#
Ž
*
‚
)
 œ
q
‚
G
q
# ?
+ ?
?
q
Ž
?
.œ
?
q
G
¢



£+

£
#
+
¢‘

q
#
q
q
q
o
~#
o
‘ q
o
#
›
q
#
o
› ~
o
#
›‘
q
o
#

JOSEPH-LOUIS LAGRANGE (1736–1813) wurde als GIUSEPPE LODOVICO LAGRANGIA in Turin geboren und
studierte dort zunächst Latein. Erst eine alte Arbeit
von HALLEY über algebraische Methoden in der Optik weckte sein Interesse an der Mathematik, woraus
ein ausgedehnter Briefwechsel mit EULER entstand. In
einem Brief vom 12. August 1755 berichtete er diesem unter anderem über seine Methode zur Berechnung von Maxima und Minima; 1756 wurde er, auf
EULERs Vorschlag, Mitglied der Berliner Akademie;
zehn Jahre später zog er nach Berlin und wurde dort
EULERs Nachfolger als mathematischer Direktor der


+

+
+


Ž
o
q
q
q
q
Ž
q
o
q
Beweis: Das einzige, was
zu einem Körper eventuell fehlt, ist die
Existenz von multiplikativen Inversen für alle von null verschiedenen
Elemente. Dies ist offenbar äquivalent zur Formel ( ) =
1, und
die gilt nach dem Lemma genau dann, wenn prim ist.
Beweis: Die Potenzen des Elements bilden zusammen mit der Eins
eine Untergruppe von , deren Elementanzahl gerade die Ordnung
von ist. Wir führen auf eine Äquivalenzrelation ein durch die Vor1
in liegt. Offensichtlich besteht die Äquivaschrift
, falls
aus genau Elementen, nämlich
lenzklasse eines jeden Elements
1
. Da
die Vereinigung aller Äquivalenzklassen ist,
muß die Gruppenordnung somit ein Vielfaches von sein.
Lemma (LAGRANGE): In einer endlichen Gruppe teilt die Ordnung eines jeden Elements die Gruppenordnung.
c
eine Primzahl ist.
Definition: Die Ordnung eines Elements einer (multiplikativ geschriebenen) Gruppe
ist die kleinste natürliche Zahl , für die
gleich dem Einselement ist. Falls es keine solche Zahl gibt, sagen wir,
habe unendliche Ordnung.
c
ist genau dann ein Körper, wenn
ž
c
Korollar:

b) Wegen a) genügt es, dies für Primzahlpotenzen zu beweisen. Eine
Zahl ist genau dann teilerfremd zu , wenn sie kein Vielfaches von
1
Vielfache von ,
ist. Unter den Zahlen von 1 bis gibt es genau
1
1
also ist ( ) =
=
(
1).

Beweis: a) Eine Zahl ist genau dann teilerfremd zum Produkt
,
wenn mod teilerfremd zu und mod teilerfremd zu ist. Da
nach dem chinesischen Restesatz
ist, ist daher
=
auch (
) =(
)
(
) .
1) .
›
(

1
Wir wollen uns als nächstes überlegen, daß die multiplikative Gruppe
dieses Körpers aus den Potenzen eines einzigen Elements besteht. Dazu
brauchen wir zunächst noch ein Lemma aus der Gruppentheorie:
o
=1
ist ( ) =
›
c
=1
o
¡
=
ˆ
b) Für
 ž
Der Körper
mit Elementen wird üblicherweise mit bezeichnet;
) =
0 entspredie zugehörige prime Restklassengruppe (
chend als
. Dabei steht das “ für finit. Im Englischen werden
”
endliche Körper gelegentlich auch als Galois fields bezeichnet, so daß
man hier auch die Abkürzung GF( ) sieht. Field ist das englische Wort
für Körper; das gelegentlich in Informatikbüchern zu lesende Wort Galoisfeld ist also ein Übersetzungsfehler.
Ÿž
ist
Kap. 1: Ganze Zahlen und ihre Primzerlegung
‰

Lemma: a) Für zwei zueinander teilerfremde Zahlen
( ) = ( ) ( ).
LEONHARD EULER (1707–1783) wurde in Basel geboren und ging auch dort zur Schule und, im Alter von 14
Jahren, zur Universität. Dort legte er zwei Jahre später
die Magisterprüfung in Philosophie ab und begann mit
dem Studium der Theologie; daneben hatte er sich seit
Beginn seines Studium unter Anleitung von JOHANN
BERNOULLI mit Mathematik beschäftigt. 1726 beendete
er sein Studium in Basel und bekam eine Stelle an der
Petersburger Akademie der Wissenschaften, die er 1727
antrat. Auf Einladung FRIEDRICHS DES GROSSEN wechselte er 1741 an die preußische Akademie der Wissenschaften; nachdem sich das Verhältnis zwischen den
beiden dramatisch verschlechtert hatte, kehrte er 1766 nach St. Petersburg zurück. Im gleichen Jahr erblindete er vollständig; trotzdem schrieb er rund die Hälfte seiner zahlreichen
Arbeiten (Seine gesammelten Abhandlungen umfassen 73 Bände) danach. Sie enthalten
bedeutende Beiträge zu zahlreichen Teilgebieten der Mathematik, Physik, Astronomie
und Kartographie.
Zahlentheorie
¢

¢
¢
¢ q
q
‡
¥
¤
?
?
?
b
Ž
q
?
b
?
?
q
}
=
1
?
¢
n
¬‚
= 1;
=
(
?
¢
?
­ ¯ ®‚
®‚ ?
¢
b
¬+
?
¢
b
?
b
?
b
1)
die
hat also die Ordnung . Da die verschiedenen Potenzen verschiedener Primzahlen sind, hat daher das Produkt aller das Produkt
aller als Ordnung, also
1. Damit ist die multiplikative Gruppe des
Körpers zyklisch.
= 1 und
­‚
1
=
1 teilt, und
?
b
?
‡
ž o
G
‡
+
ž ?
¢
b
?
b
?
?
¢
Definition: Ein Element eines endlichen Körpers
Wurzel, wenn es die zyklische Gruppe
erzeugt.
Ž
ž heißt primitive
B
›
c
B

?
Selbst im Fall der Körper
gibt es keine Formel, mit der man eine solche primitive Wurzel explizit in Abhängigkeit von angeben
kann. Üblicherweise wählt man zufällig ein Element aus und testet, ob
es die Ordnung
1 hat. Die Wahrscheinlichkeit dafür ist offenbar
(
1) : (
1), was für die meisten Werte von recht gut ist. Der
Test, ob die Ordnung gleich
1 ist, läßt sich allerdings nur dann effizient durchführen, wenn die Primteiler von
1 bekannt sind, denn
dann kann man einfach testen, ob alle Potenzen mit den Exponenten
(
1)
von eins verschieden sind. Für große Werte von , wie sie
in der Kryptographie benötigt werden, kann dies ein Problem sein, so
daß man hier im allgemeinen von faktorisierten Zahlen ausgeht und
dann testet, ob + 1 prim ist. Im Kapitel über Primzahlen werden wir
geeignete Tests kennenlernen.
¢
ž
§
Ž
ª
k
§
©
§
¨
«
¦
©
¨
¦
Beweis: Da die multiplikative Gruppe eines Körpers mit Elementen aus
allen Körperelementen außer der Null besteht, hat sie die Ordnung
1,
d.h. nach LAGRANGE ist die Ordnung eines jeden Elements ein Teiler
‚
Satz: Die multiplikative Gruppe eines endlichen Körpers ist zyklisch.
?
¬+
¬+
Der französische Mathematiker PIERRE DE FERMAT
(1601–1665) wurde in Beaumont-de-Lomagne im Departement Tarn et Garonne geboren. Bekannt ist er
heutzutage vor allem für seine 1994 von ANDREW
WILES bewiesene Vermutung, wonach die Gleichung
+
=
für
3 keine ganzzahlige Lösung
= 0 hat. Dieser große“ Satzes von FERMAT,
mit
”
von dem FERMAT lediglich in einer Randnotitz behauptete, daß er ihn beweisen könne, erklärt den Namen
der obigen Aussage. Obwohl FERMAT sich sein Leben
lang sehr mit Mathematik beschäftigte und wesentliche
Beiträge zur Zahlentheorie, Wahrscheinlichkeitstheorie
und Analysis lieferte, war er hauptberuflich Jurist.
v ž
¬‚
Beweis: Die erste Aussage ist klar, da ( ) =
1 ist. Für die zweite
müssen wir nur noch beachten, daß für durch teilbare Zahlen sowohl
als auch kongruent null modulo sind.
v
teilbare natürliche
mod .
n
sei die größte Potenz von , die
(
1) -te Potenz von . Dann ist
ein
?
Satz (FERMAT): Für jede nicht durch die Primzahl
1
1 mod . Für alle
ist
Zahl ist
"
1)
Lösungen im Körper; es gibt also zu jedem
höchstens (
( 1)
Körperelement mit
= 1.
=1
Für eine Primzahl
= bezeichnet man diese Aussage auch als den
kleinen Satz von FERMAT:
1)
‚
Beweis: Klar, denn ( ) ist die Ordnung der primen Restklassengruppe
modulo .
b
.
¬+
1 mod
(
1 hat die Polynomgleichung
)
von
v ž
(
b
Für jeden Primteiler
ist
von
1. Wir müssen zeigen, daß es mindestens ein Element gibt,
1 ist.
dessen Ordnung genau
Kap. 1: Ganze Zahlen und ihre Primzerlegung
b
Korollar: Für zwei zueinander teilfremde Zahlen
Akademie. 1787 wechselte er an die Pariser Académie des Sciences, wo er bis zu seinem
Tod blieb und unter anderem an der Einführung des metrischen Systems beteiligt war.
Seine Arbeiten umspannen weite Teile der Analysis, Algebra und Geometrie.
Zahlentheorie
1
c
?
b
b
³
²
°
°
°±
MARTIN HELLMAN wurde 1945 in New York geboren.
Er studierte Elektrotechnik zunächst bis zum Bachelor
an der dortigen Universität; für Master und Promotion
studierte er in Stanford. Nach kurzen Zwischenaufenthalten am Watson Research Center der IBM und am
MIT wurde er 1971 Professor an der Stanford University. Seit 1996 ist er emeritiert, gibt aber immer noch
Kurse, mit denen er Schüler für mathematische Probleme interessieren will. Seine home page findet man unter
.
²²
µ
´
°±
DIFFIE und HELLMAN machten nur sehr vage Andeutungen, wie so ein
System mit öffentlichen Schlüsseln aussehen könnte. Es ist zunächst
einmal klar, daß ein solches System keinerlei Sicherheit gegen einen
Gegner mit unbeschränkter Rechenkraft (In der Kryptographie spricht
man von einem BAYESschen Gegner) bieten kann, denn die Verschlüsselungsfunktion ist eine bijektive Abbildung zwischen endlichen Mengen,
#
Der Vorteil eines solchen asymmetrischen Verfahrens wäre, daß jeder
potentielle Empfänger nur einen einzigen Schlüssel bräuchte und dennoch sicher sein könnte, daß nur er selbst seine Post entschlüsseln kann.
Der Schlüssel müßte nicht einmal geheimgehalten werden, da es ja
1976 publizierten MARTIN HELLMAN, damals Assistenzprofessor in
Stanford, und sein Forschungsassistent WHITFIELD DIFFIE eine Arbeit mit dem Titel New directions in cryptography (IEEE Trans. Inform. Theory 22, 644–654), in der sie vorschlugen, den Vorgang der
Verschlüsselung und den der Entschlüsselung völlig voneinander zu
trennen: Es sei schließlich nicht notwendig, daß der Sender einer verschlüsselten Nachricht auch in der Lage sei, diese zu entschlüsseln.
Der Nachteil eines solchen Verfahrens besteht darin, daß in einem Netzwerk jeder Teilnehmer mit jedem anderen einen Schlüssel vereinbaren
muß. In militärischen Netzen war dies üblicherweise so geregelt, daß
das gesamte Netz denselben Schlüssel benutzte, der in einem Codebuch
für jeden Tag im voraus festgelegt war; in kommerziellen Netzen wie
beispielsweise einem Mobilfunknetz ist so etwas natürlich unmöglich.
#
In der klassischen Kryptographie verläuft die Entschlüsselung entweder
genauso oder zumindest sehr ähnlich wie die Verschlüsselung; insbesondere kann jeder, der eine Nachricht verschlüsseln kann, jede andere entsprechend verschlüsselte Nachricht auch entschlüsseln. Man bezeichnet
diese Verfahren daher als symmetrisch.
#
§1: New directions in cryptography
#
BAILEY WHITFIELD DIFFIE wurde 1944 geboren. Erst
im Alter von zehn Jahren lernte er lesen; im gleichen
Jahr hielt eine Lehrerin an seiner New Yorker Grundschule einen Vortrag über Chiffren. Er ließ sich von
seinem Vater alle verfügbare Literatur darüber besorgen, entschied sich dann 1961 aber doch für ein Mathematikstudium am MIT. Um einer Einberufung zu
entgehen, arbeitete er nach seinem Bachelor bei Mitre;
später, nachdem sein Interesse an der Kryptographie
wieder erwacht war, kam er zu Martin Hellman nach
Stanford, der ihn als Forschungsassistent einstellte. Seit
1991 arbeitet er als chief security officer bei Sun Microsystems. Seine dortige home page hat den URL
.
Kapitel 2
Anwendungen in der Kryptographie
(meistens) nichts schadet, wenn jedermann Nachrichten verschlüsseln
kann. In einem Netzwerk mit Teilnehmern bräuchte man also nur
Schlüssel, um es jedem Teilnehmer zu erlauben, mit jedem anderen
sicher zu kommunizieren. Die Schlüssel könnten sogar in einem öffentlichen Verzeichnis stehen. Bei einem symmetrischen Kryptosystem wäre
1) Schlüsseln, die auf eider gleiche Zweck nur erreichbar mit 12 (
nem sicheren Weg wie etwa bei einem persönliches Treffen oder durch
vertrauenswürdige Boten ausgetauscht werden müßten.
Kap. 2: Anwendungen in der Kryptographie
N
Å
ÂÃ
¼
Á ¼
¾¿ÀÁ
»½¼
º
»
º
»
¶·
· ¸¹
RIVEST, SHAMIR und ADLEMAN gründeten eine Firma namens RSA
Computer Security Inc., die 1983 das RSA-Verfahren patentieren ließ
und auch nach Auslaufen dieses Patents im September 2000 noch erfolgreich im Kryptobereich tätig ist. 2002 erhielten RIVEST, SHAMIR und
ADLEMAN für die Entdeckung des RSA-Systems den TURING-Preis der
Association for Computing Machinery ACM, ein jährlich vergebener
Preis, der als eine der höchsten Auszeichnungen der Informatik gilt.
Im akademischen Bereich gab es ein Jahr nach Erscheinen der Arbeit von DIFFIE und HELLMAN das erste Kryptosystem mit öffentlichen
Schlüsseln: Drei Wissenschaftler am Massachusetts Institute of Technology fanden nach rund vierzig erfolglosen Ansätzen 1977 schließlich
jenes System, das heute nach ihren Anfangsbuchstaben mit RSA bezeichnet wird: RON RIVEST, ADI SHAMIR und LEN ADLEMAN.
Ä
Natürlich hängt alles davon ab, ob es solche Einwegfunktionen mit
Falltür wirklich gibt. DIFFIE und HELLMAN gaben keine an, und es gab
º
DIFFIE und HELLMAN bezeichnen eine Funktion, deren Umkehrfunktion
nicht mit vertretbarem Aufwand (im obigen Sinne) berechnet werden
kann, als Einwegfunktion und wollen solche Funktionen zur Verschlüsselung verwenden. Das allein führt allerdings noch nicht zu einem praktikablen Kryptosystem, denn bei einer echten Einwegfunktion ist es
auch für den legitimen Empfänger nicht möglich, seinen Posteingang zu
entschlüsseln. DIFFIE und HELLMAN schlagen deshalb eine Einwegfunktion mit Falltür vor, wobei der legitime Empfänger zusätzlich zu seinem
öffentlichen Schlüssel noch über einen geheimen Schlüssel verfügt, mit
dem er (und nur er) diese Falltür öffnen kann.
Einige Stellen, darunter auch das Bundesamt für Sicherheit in der Informationstechnik, halten derzeit noch eine 100-Bit-Sicherheit für ausreichend. Dieser Auffassung schließen sich unsere Banken an: Bei den
derzeit in Deutschland üblichen Bankkarten für Geldautomaten ist die
Geheimzahl mit dem sogenannten Triple-DES geschützt, dessen Sicherheit bei knapp 112 Bit liegt.
Erste Ideen dazu sind in einer auf Januar 1970 datierten Arbeit von
JAMES H. ELLIS zu finden, ein praktikables System in einer auf den
20. November 1973 datierten Arbeit von CLIFF C. COCKS. Wie im
Milieu üblich, gelangte nichts über diese Arbeiten an die Öffentlichkeit; erst 1997 veröffentlichten die Government Communications
Headquarters (GCHQ), zu denen CESG gehört, einige Arbeiten aus
der damaligen Zeit; eine Zeitlang waren sie auch auf dem Server
zu finden, wo sie allerdings inzwischen
anscheinend wieder verschwunden sind.
Tatsächlich aber gab es damals bereits Systeme, die auf solchen Funktionen beruhten, auch wenn sie nicht in der offenen Literatur dokumentiert waren: Die britische Communications-Electronics Security Group
(CESG) hatte bereits Ende der sechziger Jahre damit begonnen, nach
entsprechenden Verfahren zu suchen, um die Probleme des Militärs mit
dem Schlüsselmanagement zu lösen, aufbauend auf (impraktikablen)
Ansätzen von AT&T zur Sprachverschlüsselung während des zweiten
Weltkriegs. Die CESG sprach nicht von Kryptographie mit öffentlichen
Schlüsseln, sondern von nichtgeheimer Verschlüsselung, aber das Prinzip war das gleiche.
Wer im Gegensatz zum BAYESschen Gegner nur über begrenzte Ressourcen verfügt, kann diese Berechnung allerdings möglicherweise nicht mit
realistischem Aufwand durchführen, und nur darauf beruht die Sicherheit eines Kryptosystems mit öffentlichen Schlüsseln. Da Computer
immer leistungsfähiger werden und auch immer neue und bessere Algorithmen gefunden werden, sind solche Systeme insbesondere nicht für
die Ewigkeit gedacht, sondern nur für die einigermaßen überschaubare Zukunft. Derzeit geht man in der Kryptologie davon aus, daß kein
Gegner 2128 oder gar mehr Entschlüsselungsversuche durchführen kann
und bezeichnet ein System daher als sicher, wenn trotz intensiver Untersuchung kein Angriff bekannt ist, der mit geringerem Aufwand und
einer nicht vernachlässigbaren Erfolgsaussicht Entschlüsselungen liefert. Man spricht dann von 128-Bit-Sicherheit, wobei diese Sicherheit
natürlich nicht bewiesen ist.
Kap. 2: Anwendungen in der Kryptographie
unter den Experten einige Skepsis bezüglich der Möglichkeit, solche
Funktionen zu finden.
R
und jeder, der die Funktion kennt, kann zumindest im Prinzip auch ihre
Umkehrfunktion berechnen.
Zahlentheorie
d
Æ
µ
²
e
RONALD LINN RIVEST wurde 1947 in Schenectady
im US-Bundesstaat New York geboren. Er studierte
zunächst Mathematik an der Yale University, wo er 1969
seinen Bachelor bekam; danach studierte er in Stanford
Informatik. Nach seiner Promotion 1974 wurde er Assistenzprofessor am Massachusetts Institute of Technology, wo er heute einen Lehrstuhl hat. Er arbeitet immer
noch auf dem Gebiet der Kryptographie und entwickelte eine ganze Reihe weiterer Verfahren, auch symmetrische Verschlüsselungsalgorithmen und Hashverfahren.
Er ist Koautor eines Lehrbuchs über Algorithmen. Seine
home page ist
Zahlentheorie

9
"•
9
"•
°±
40
3
60
"•

J
"
9
²
²
Ç
°±
Ȳ ° Ȳ
°
101
80
o
}
9
o
Ë
Ð
"
Ë Ó
ÑÒ
ÊË Ì
Ž
9
Ð
"•
Ð
ÍÏÎ
100
Dazu muß sie natürlich zunächst einmal injektiv sein. Da die Ordnung
) Teiler von ( ) ist, muß insbesondere
eines Elements von (
20
}
0

20
40
"
60
80
"
100
É
²
²
LEONARD ADLEMAN wurde 1945 in San Francisco geboren. Er studierte in Berkeley, wo er 1968 einen BS
in Mathematik und 1976 einen PhD in Informatik erhielt. Thema seiner Dissertation waren zahlentheoretische Algorithmen und ihre Komplexität. Von 1976 bis
1980 war er an der mathematischen Fakultät des MIT;
seit 1980 arbeitet er an der University of Southern California in Los Angelos. Seine Arbeiten beschäftigen
sich mit Zahlentheorie, Kryptographie und Molekularbiologie. Er führte nicht nur 1994 die erste Berechnung mit einem DNS-Computer“ durch, sondern ar”
beitete auch auf dem Gebiet der Aidsforschung. Heute hat er einen Lehrstuhl für Informatik und Molekularbiologie.
ADI SHAMIR wurde 1952 in Tel Aviv geboren. Er studierte zunächst Mathematik an der dortigen Universität;
nach seinem Bachelor wechselte er ans Weizmann Institut, wo er 1975 seinen Master und 1977 die Promotion
in Informatik erhielt. Nach einem Jahr als Postdoc an
der Universität Warwick und drei Jahren am MIT kehrte
er ans Weizmann Institut zurück, wo er bis heute Professor ist. Außer für RSA ist er bekannt sowohl für die
Entwicklung weiterer Kryptoverfahren als auch für erfolgreiche Angriffe gegen Kryptoverfahren. Er schlug
auch einen optischen Spezialrechner zur Faktorisierung
großer Zahlen vor. Seine home page ist erreichbar unter
"
Für eine natürliche Zahl ist die reelle Funktion
für positive
monoton ansteigend und bijektiv; ihre Umkehrfunktion
läßt
sich mit etwa demselben Aufwand berechnen wie die Funktion selbst.
Betrachten wir
allerdings als Funktion von
, so
erhalten wir einen sehr chaotisch aussehenden Graphen und können uns
daher Hoffnungen machen, daß diese Funktion vielleicht als Grundlage
einer kryptographischen Verschlüsselung brauchbar sein könnte.
§2: Das RSA-Verfahren
RSA ist übrigens identisch mit dem von COCKS vorgeschlagenen System, so daß einige Historiker auch Zweifel an den Behauptungen der
GCHQ haben. Die Beschreibung durch RIVEST, SHAMIR und ADLEMAN
erschien 1978 unter dem Titel A method for obtaining digital signatures
and public-key cryptosystems in Comm. ACM 21, 120–126.
Kap. 2: Anwendungen in der Kryptographie
1j
}
›
o
o
}
°
°±
²
´
1
i
B
/
}
Ž
J
}
}
Ô

Ô

"
”
”
(
o
"
(
)
›
}
o
Ô
"
"
o
o
›
9
o
}
o
"
}
9
9
›
"•
}
o
}
Õ
›
}

"
"•
9
}
b
}
b
}
Ž
}
}
”
o
o
o
o
o
9
o
o
}
2
}
( )
*
+
"
}
Ž
}
)
}
"
Ž
b
"
"
9
}

9
"
"•
= 0.
}
?
Ô
"
9
}
"•
”
o
Ž
Ž
}
/
Zur praktischen Durchführung des RSA-Verfahrens wählt sich daher
jeder Teilnehmer zwei verschiedene Primzahlen
, die unbedingt geheim gehalten werden müssen, und eine natürliche Zahl , die keinen
gemeinsamen Teiler mit (
1)(
1) hat. Die Zahlen
=
und
sind sein öffentlicher Schlüssel, der beispielsweise in einem Verzeichnis
publiziert werden kann.
Auch bei Produkten von mehr als drei Primzahlen ist keine Methode zur
Berechnung der EULERschen -Funktion bekannt, die effizienter wäre
als der Umweg über die Faktorisierung, allerdings wird die Faktorisierung bei konstanter Größenordnung von tendenziell einfacher, wenn
die Anzahl der Faktoren steigt, da wir es dann zumindest teilweise mit
kleineren Faktoren zu tun haben.
+1
)=
Ž
)(
}
(
b
}
J
?
?
o
@
}
?
Ž
‡
J
?
}
Ö
o
/
Jeder, der und
kennt, kann auch mit berechnen, allerdings muß
er dazu als erstes ( ) bestimmen. Nach der Formel aus Kapitel 1, 6
Beweis: Als quadratfreie Zahl ist
ein Produkt verschiedener Primzahlen , und ( ) ist das Produkt der zugehörigen ( ) =
1.
Somit ist auch
1 mod ( ) für alle , und nach dem chinesischen
Restesatz genügt es, wenn wir den Satz für die einzelnen beweisen.
Ist = prim, so ist die Null das einzige Element von
, das nicht
in (
) liegt, und sie wird von beiden Funktionen auf sich selbst
abgebildet.
Ž
äquivalent zur Kenntnis der Faktorisierung: Kennt man nämlich das
=
sowie die Summe
+1
( ) = + der beiProdukt
den Primzahlen, so kann man sie einfach berechnen als Lösungen der
quadratischen Gleichung
( + )+1
b
bijektiv und invers zueinander.
}
1) =
und
b
( )=(
sind die beiden Funktio-
}
1)(
1
Für eine Primzahl = kann natürlich jeder ganz einfach ( ) =
berechnen; ist
=
dagegen das Produkt zweier Primzahlen, so ist
die Bestimmung von
ist das möglich, wenn er die Primfaktorzerlegung von kennt. Einfachere alternative Verfahren sind nicht bekannt, und wie wir im Kapitel über Faktorisierungsalgorithmen sehen werden, ist diese Zerlegung
mit heutigen Mitteln für ein Produkt zweier gut gewählter Primzahlen
nicht mehr mit realistischem Aufwand möglich, wenn dieses Produkt
mehr als etwa 200 Dezimalstellen hat. Natürlich wird diese Schranke
im Laufe der Jahrzehnte ansteigen, und wahrscheinlich können die Geheimdienste schon heute etwas mehr als der Rest der Welt. Es ist aber
unwahrscheinlich, daß bei einem schon seit Jahrhunderten untersuchten
Problem wie der Faktorisierung ganzer Zahlen ausgerechnet einem Geheimdienst ein Durchbruch gelingen sollte, von dem der Rest der Welt
nichts bemerkt. Die Effekte einer leistungsfähigeren Hardware lassen
sich durch großzügige Sicherheitszuschläge kompensieren.
}
Satz: Für eine quadratfreie natürliche Zahl
nen
Die Beschränkung auf prime Restklassen ist für kryptographische Anwendungen ungünstig: Am einfachsten wäre es, wenn wir jede Bitfolge,
deren Länge kleiner ist als die der Binärdarstellung von , als Zahl
zwischen 0 und
1 auffassen, verschlüsseln und übertragen könnten. Der Empfänger könnte dann die Zahl entschlüsseln, als Bitfolge
hinschreiben und daraus die Nachricht rekonstruieren. Zum Glück ist
das zumindest für quadratfreie Zahlen , d.h. Zahlen, die durch kein
Primzahlquadrat teilbar sind, auch möglich:
)
zueinander invers.
¤
und
E
.
J
)
‡
(
mod
o
)
)
Ž
(
(
"
Somit sind die Funktionen
G
1+
B
=
H
}
( ) =
/
KLIDischen Algorithmus Zahlen
Kap. 2: Anwendungen in der Kryptographie
teilerfremd zu ( ) sein. Dann lassen sich mit dem erweiterten EUfinden, so daß
( )=1
ist, d.h. für jedes zu teilerfremde ist
Zahlentheorie
1
J
b
}
b
b
}
}
J
Ž
/
}
B
B
/
Ž
o
G
mod
}
Ž
J
b
/
}
‡
Ô
)
*

&
g
f
–
o
}
J
×
}
"

J
f
|

}
"
f
Ô

Ø
g
f
}
}
}

Ô
}
f
h
"
}
|
}
}

f
}
o

f
g
}

"
h
}


g
f
&
‡
g
h
Ø
g
f
"
×D
}
J
/
/
B
/
J
B
8
8
B
B
*
}
B
Ž
J
J
}
J
Ž
J
}
}
B
/
Ž
Ž
)
E
/
Falls eine Nachricht an mehrere Empfänger geschickt wird, müssen
Um diese Attacke zu verhindern, muß bei 128-Bit-Sicherheit
128
sein, die übermittelten Nachrichten müssen also mindestens 256 Bit lang
sein. Auch dann sind wir allerdings noch nicht unbedingt auf der sicheren Seite, denn wenn nur wenige Nachrichten in Frage kommen, kann
ein Gegner die einfach alle mit dem öffentlichen Schlüssel chiffrieren
und schauen, wann das Ergebnis mit dem Chiffretext übereinstimmt.
Beim praktischen Einsatz von RSA werden daher nie einfach die zu
übermittelnden Nachrichten übertragen, sondern Blöcke eines vorher
festgelegten Formats. Diese Formate sehen vor, daß alle unbenutzten
Positionen mit Zufallsbits gefüllt werden und daß jeder Block mindestens 128 Zufallsbits enthält. Auf dem Niveau der 128-Bit-Sicherheit ist
dann jede Entschlüsselung durch systematisches Probieren ausgeschlossen, denn Nachrichtenlängen größer 256 Bit sind bei den heute üblichen
Parameterwerten ohnehin selbstverständlich.
b
Bei so vielen Vorteilen muß es auch Nachteile geben, darunter einen
ganz offensichtlichen: Ist nämlich die Nachricht kleiner als die dritte Wurzel aus , so ist 3
, d.h. der Chiffretext ist einfach 3 .

f

Beispielsweise wird in der Praxis oft der öffentliche Exponent = 3
verwendet (was natürlich voraussetzt, daß die verwendeten Primzahlen
kongruent zwei modulo drei sind), so daß zumindest die Verschlüsselung
recht schnell geht. Außerdem läßt sich dann der private Exponent sehr
, so
einfach bestimmen: Nach der allgemeinen Theorie gibt es Zahlen
daß
( ) = 1 ist. Durch Addition eines Vielfachen der Gleichung
( )
( ) = 0 läßt sich dabei erreichen, daß 1
1 ist.
Für = 3 kommen also nur = 1 und = 2 in Frage. Man muß daher
nur
= 1 + ( ) 3 für diese beiden Werte berechnen, und erhält
als das ganzzahlige der beiden Ergebnisse.

}
Nehmen wir an, unsere Nachricht habe höchstens 2 Bit, sei also
kleiner als 22 . Dann gibt es eine nicht vernachlässigbare Chance, daß
als Produkt zweier Zahlen darstellen läßt, die beide kleiner
sich =
als 2 (oder als eine etwas größere Schranke
) sind. Wir können
für alle Zahlen von Null bis
deren Verschlüsselung
mod
berechnen und die Ergebnisse in einer Tabelle notieren. Um nun vom
Chiffretext =
mod auf zurückzuschließen, berechnen wir für
jedes dieser Ergebnisse in
den Quotienten
. (Falls sich dieser
Quotient nicht bilden läßt, ist
nicht teilerfremd zu
= , und wir
erhalten sogar eine Faktorisierung von ; das ist aber für gut gewählte,
große
extrem unwahrscheinlich.) Falls einer dieser Quotienten als
Eintrag mod in unserer Tabelle auftaucht, haben wir eine Relation
der Form
= ( ) mod gefunden, und damit kennen wir
= .
g
Es wäre allerdings verfrüht, daraus schon auf die Sicherheit des RSAVerfahrens zu schließen: Der Gegner, vor dem eine Nachricht geschützt
werden soll, ist schließlich frei in der Wahl seiner Mittel und kann
sich auch andere Formen der Attacke überlegen. Soweit entsprechende
Strategien bekannt sind, muß man sich auch dagegen schützen. In der
bislang dargestellten sogenannten Lehrbuchversion“ bietet RSA, wie
”
wir im Verlauf der Vorlesung noch mehrfach sehen werden, eine ganze
Reihe von Angriffsmöglichkeiten, die gelegentlich erheblich schneller
ans Ziel führen als die Faktorisierung des Moduls .

Jeder, der den öffentlichen Schlüssel (
) kennt, kann damit Nachrichten verschlüsseln: Er bricht die Nachricht auf in Blöcke, die durch
1 dargestellt werden können, berechganze Zahlen zwischen 0 und
net für jeden so dargestellten Block den Chiffretext =
mod und
schickt diesen an den Inhaber des geheimen Schlüssels. Dieser berechnet
mod =
mod = , und da er dazu seinen geheimen Schlüssel
braucht, kann dies niemand außer ihm auf diese Weise berechnen.
Auch für größere Exponenten sind kurze Nachrichten problematisch.
Ein Grund liegt darin, daß die Verschlüsselungsfunktion mit der Multiist ( )
.
plikation verträglich ist: Auch im Ring
Die Kubikwurzel aus dieser ganzen Zahl kann natürlich leicht gezogen
werden.
für alle , läßt sich damit die Entschlüsselung rückgängig machen.
KLIDischen
Kap. 2: Anwendungen in der Kryptographie
1
1)(
1) nach dem EUDes weiteren berechnet er zu ( ) = (
Algorithmus eine natürliche Zahl , so daß + ( ) = 1
ist für ein gewisses
. Diese Zahl ist sein geheimer Schlüssel; da
1
Zahlentheorie
1
"
"
}
}
C
"
1
I
J
}
"
?
}
"
"
"
?
"
"
}
?
J
/
}
/
Ô
}
}
}

}
"
}
"
Ô

"
"

"
J
/
"
Grundsätzlich bräuchte man hier kein Kryptosystem mit öffentlichen
Schlüsseln; in der Tat funktionierten die ersten Freund-/Feinderkennungssysteme für Flugzeuge zur Zeit des zweiten Weltkriegs nach diesem Prinzip, aber damals natürlich mit einem klassischen symmetrischen Kryptosystem, wobei alle Teilnehmer mit demselben Schlüssel
arbeiteten. Der Vorteil eines asymmetrischen Systems besteht darin,
'
J
Ú
7
4
*
6
3
)
"
Ù
"
Entsprechend können wir für jede gerade Zahl = 2 die Potenz
als Quadrat von
berechnen. Für einen ungeraden Exponenten ist
‡
Falls also der jeweilige Gegenüber eine Zufallszahl erzeugt und als
Antwort das zugehörige verlangt, kann er anhand eines öffentlichen
Schlüsselverzeichnisses die Richtigkeit von überprüfen und sich so von
der Identität seines Partners überzeugen. Im Gegensatz zu Kreditkarteninformation oder Paßwörtern ist dieses Verfahren auch immun gegen
Abhören: Falls jedesmal ein neues zufälliges erzeugt wird, nützt ein
einmal abgehörtes nichts.
mit nur fünf Multiplikationen (genauer: Quadrierungen).
}
Hier geht es darum, in Zugangskontrollsystemen, vor Geldautomaten
oder bei einer Bestellung im Internet die Identität einer Person zu beweisen: Mit RSA ist das beispielsweise dadurch möglich, daß nur der
Inhaber des geheimen Schlüssels zu einer gegebenen Zahl eine Zahl
berechnen kann, für die
mod
ist. Letzteres wiederum kann
) kennt.
jeder überprüfen, der den öffentlichen Schlüssel (
a) Identitätsnachweis
Im Gegensatz zu symmetrischen Kryptoverfahren endet die Nützlichkeit
des RSA-Verfahrens nicht mit der bloßen Möglichkeit einer Verschlüsselung; es erlaubt noch eine ganze Reihe weiterer Anwendungen:
/
2
2 2
2 2
J
=
J
32
J
Zum Glück gibt es eine erheblich effizientere Alternative: Um beispielsweise 32 zu berechnen brauchen wir keine 31 Multiplikationen, sondern
erhalten das Ergebnis über die Formel
J
}
Für große Exponenten ist es auch nicht mehr möglich, die Potenz
durch sukzessive Multiplikation mit zu berechnen, die benötigten
1 Multiplikationen lägen ebenfalls weit jenseits der Rechenleistung
selbst von Supercomputern.
"
§3: Weitere Anwendungen des RSA-Verfahrens
"
Bei der Berechnung von
mod und
mod darf man natürlich
bzw. berechnen und dann modulo reduzieren: Schon
nicht erst
für rund dreißigstellige Exponenten würde das zu Zwischenergebnissen
führen, mit denen selbst die leistungsfähigsten heutigen Supercomputer
nicht mehr fertig würden. Um die Länge der Zwischenergebnisse in
Grenzen zu halten, muß nach jeder Multiplikation sofort modulo
reduziert werden.

"
Bei der Wahl der Schlüsseldaten geht man stets aus vom öffentlichen
Exponenten und berechnet dann dazu nach dem EUKLIDischen Algorithmus den privaten Exponenten . Dadurch ist praktisch sichergestellt,
daß dieser in der Größenordnung von liegen wird, und das muß auch
so sein: Im Kapitel über Kettenbrüche werden wir sehen, daß leicht
faktorisiert werden kann, wenn zu klein ist.
+
1
berechnen,
1 gerade, wenn wir also
als Produkt von und
können wir zumindest im nächsten Schritt wieder die Formel für gerade
Exponenten verwenden. Somit reichen pro Binärziffer des Exponenten
ein bis zwei Multiplikationen; der Aufwand wächst also nur proportional
zur Stellenzahl von . Für den ebenfalls recht populären Verschlüsselungsexponenten = 216 + 1 = 65537 beispielsweise braucht man nur
17 Multiplikationen, nicht 65536.
Kap. 2: Anwendungen in der Kryptographie
1
– vor allem bei kleinen Verschlüsselungsexponenten wie = 3 – die
Zufallsbits für jeden Empfänger neu erzeugt werden, denn wenn jedes
Mal derselbe Block verschlüsselt wird und dabei – wie dies häufig
in der Praxis der Fall ist – stets mit drei potenziert wird, kennt ein
Gegner anschließend 3 mod
für die Moduln
der sämtlichen
Empfänger, kann also nach dem chinesischen Restesatz 3 modulo dem
Produkt der
berechnen, und da dieses Produkt bei mindestens drei
Empfängern größer ist als 3 , kennt er 3 und damit auch .
Zahlentheorie
N
"
q
#
¥
"
1
R

}

Falls die übermittelte Nachricht geheimgehalten werden soll, müssen
und natürlich noch vor der Übertragung mit dem öffentlichen Schlüssel
des Empfängers oder nach irgendeinem anderen Kryptoverfahren verschlüsselt werden.
Für kurze Nachrichten ist dieses Verfahren in der vorgestellten Form
praktikabel; in vielen Fällen kann man sogar auf die Übermittlung von
verzichten, da mod für ein falsch berechnetes mit an Sicherheit
grenzender Wahrscheinlichkeit keine sinnvolle Nachricht ergibt.
}
#

+
}
/

c
}
J
/
Eine wichtige Anwendung elektronischer Unterschriften ist übrigens
auch die Veröffentlichung von RSA-Schlüsseln: Falls es einem Angrei-
Bei langen Nachrichten ist die Verdoppelung der Nachrichtenlänge nicht
mehr akzeptabel, und selbst, wenn man auf die Übertragung von verzichten kann, ist das Unterschreiben jedes einzelnen Blocks sehr aufwendig. Deshalb unterschreibt man meist nicht die Nachricht selbst,
sondern einen daraus extrahierten Hashwert. Dieser Wert muß natürlich
erstens von der gesamten Nachricht abhängen, und zweitens muß es für
den Empfänger (praktisch) unmöglich sein, zwei Nachrichten zu erzeugen, die zum gleichen Hashwert führen. Letzteres bedeutet wegen des
sogenannten Geburtstagsparadoxons, daß für -Bit Sicherheit Hashwerte der Länge 2 erforderlich sind. Die immer noch recht verbreiteten
Hashalgorithmen, die 160 Bit liefern, haben somit nur eine Sicherheit
von etwa 80 Bit, was heute nicht mehr als wirklich sicher gelten kann.
Neuere Hashalgorithmen liefern Werte mit 224 oder 256 Bit, was einer
112- oder 128-Bit Sicherheit entspricht. Die Algorithmen funktionieren
ähnlich wie symmetrische Kryptoverfahren; sie versuchen durch Konfusion und Diffusion ein Ergebnis zu berechnen, dessen sämtliche Bits in
einer nicht offensichtlichen Weise von jedem einzelnen Nachrichtenbit
abhängen.
#
C
8
Ô
mod
=

Um einen Nachrichtenblock mit 0
zu unterschreiben,
berechnet der Inhaber des öffentlichen Schlüssels (
) mit seinem
geheimen Schlüssel die Zahl
‡
/
Praktische Bedeutung hat vor allem eine andere Variante: die elektronische Unterschrift. Hier geht es darum, daß der Empfänger erstens
davon überzeugt wird, daß eine Nachricht tatsächlich vom behaupteten Absender stammt, und daß er dies zweitens auch einem Dritten
gegenüber beweisen kann. (In Deutschland sind solche elektronischen
Unterschriften, sofern gewisse formale Voraussetzungen erfüllt sind,
rechtsverbindlich.)
b) Elektronische Unterschriften
}
Eine mögliche Modifikation bestünde darin, daß man beispielsweise
noch zusätzlich verlangt, daß die Zahl eine spezielle Form hat, etwa
daß die vordere Hälfte der Ziffernfolge identisch mit der hinteren Hälfte
ist. Ohne Kenntnis von hat man praktisch keine Chancen eine Zahl
zu finden, für die
mod
eine solche Gestalt hat: Bei Zahlen mit
2 Ziffern liegt die Wahrscheinlichkeit dafür bei 10 .
;
falls ja, akzeptiert er dies als unterschriebene Nachricht . Da er ohne
Kenntnis des geheimen Schlüssels nicht in der Lage ist, den Block
( ) zu erzeugen, kann er auch gegenüber einem Dritten beweisen, daß
der Absender selbst die Nachricht unterschrieben hat.
mod
) an den Empfänger. Dieser überprüft, ob
1
Trotzdem ist das Verfahren in dieser Form nicht als Ersatz zur Übertragung von rechtlich bindender Information geeignet, da der Gegenüber
anhand des öffentlichen Schlüssels jederzeit zu einer willkürlich gewählten Zahl die Zahl = mod erzeugen kann um dann zu behaupten,
er habe als Antwort darauf empfangen. Daher kann der Inhaber des
geheimen Schlüssels zwar seine Identität beweisen, aber sein Gegenüber
kann später nicht beispielsweise vor Gericht beweisen, daß er dies (zum
Beispiel bei einer Geldabhebung oder Bestellung) getan hat. Falls dies
eventuell nötig werden könnte, ist das hier vorgestellte Verfahren also
ungeeignet; es funktioniert nur zwischen Personen, die einander vertrauen können.
und sendet das Paar (
Kap. 2: Anwendungen in der Kryptographie
daß sich keiner der Teilnehmer für einen anderen ausgeben kann, was
beispielsweise wichtig ist, wenn man sich gegenüber weniger vertrauenswürdigen Personen identifizieren muß.
Zahlentheorie
d
}
}
Zahlentheorie
s
1
e
s
x
x
s
fer gelingt, einem Teilnehmer einen falschen öffentlichen Schlüssel
von Teilnehmer unterzuschieben, kann (nur) der Angreifer die Nachrichten von an lesen, und er kann sich gegenüber mittels elektronischer Unterschrift als ausgeben. Daher sind öffentliche Schlüssel
meist unterschrieben von einer Zertifizierungsstelle. Auch deren Unterschrift muß natürlich gegen Manipulationen gesichert sein, beispielsweise indem sie von der nächsthöheren Zertifizierungsstelle unterschrieben
ist. An der Spitze der Zertifizierungshierarchie stehen Stellen, deren
elektronische Unterschrift jeder Teilnehmer kennen sollte, weil es sich
entweder um staatliche Stellen handelt, deren elektronische Unterschriften auf leicht zugänglichen Webseiten verifiziert werden können, oder
aber – in der Praxis häufiger – weil die Unterschriften dieser Stellen in
Mail- und Browserprogramme eingebaut sind. Letzteres bietet selbstverständlich keine Sicherheit gegen manipulierte Browserprogramme
aus dubiosen Quellen, die möglicherweise auch die Mafia als Zertifizierungsstelle anerkennen.
q
}
}
J
c

}
c
q
"
&
Ô
Ô

=
mod
q
p
q
}
Û
}
q
c
}
c
q
}
q
c
}
"
Û
}

Der Zahlungsempfänger berechnet mod ; falls dies die Form einer
gültigen Seriennummer hat, kann er sicher sein, einen von der Bank
+c
macht daraus eine Unterschrift unter
) mod
Ô
1
}
bekommt. Multiplikation mit
die Zahlungsverpflichtung .
=(

mod
2
Ô
=
}
c
wie eine Zufallsfolge aussehen, für die man eine Unterschrift
}
mod
"
Seriennummern werden von den Kunden zufällig erzeugt. Für jede solerzeugt der Kunde eine Zufallszahl , schickt
che Seriennummer
mod
an die Bank und erhält (nach Belastung seines Kontos)
eine Unterschrift für diese Nachricht zurück. Wie oben berechnet er
daraus durch Multiplikation mit 1 die Unterschrift =
mod
für die Seriennummer , und mit diesem Block kann er bezahlen.
+
=
Nun muß eine sinnlose Nachricht aber nicht unbedingt eine Zufallszahl
sein: Sie kann sorgfältig präpariert sein. Sei dazu etwa eine Nachricht,
die ein Zahlungsversprechen enthält, (
) der öffentliche Schlüssel des
Opfers und eine Zufallszahl zwischen 2 und
2. Dann wird
So sollte es durch gutes Zureden nicht schwer sein, jemanden zu Demonstrationszwecken zum Unterschreiben einer sinnlosen Nachricht zu
bewegen: Eine Folge von Nullen und Einsen ohne sinnvolle Interpretation hat schließlich keine rechtliche Wirkung.
Die Seriennummer kann natürlich nicht einfach jede Zahl sein; sonst
wäre jede Zahl kleiner eine Banknote. Andererseits dürfen die Seriennummern aber auch nicht von der Bank vergeben werden, denn sonst
wüßte diese, welcher Kunde Scheine mit welchen Seriennummern hat.
Als Ausweg wählt man Seriennummern einer sehr speziellen Form:
Ist
10150 , kann man etwa als Seriennummer eine 150-stellige
Zahl wählen, deren Ziffern spiegelsymmetrisch zur Mitte sind, d.h. ab
der 76. Ziffer werden die vorherigen Ziffern rückwärts wiederholt. Die
Wahrscheinlichkeit, daß eine zufällige Zahl nach Anwendung des
öffentlichen Exponenten auf so eine Zahl führt, ist 10 75 und damit
vernachlässigbar.
Einer der erfolgversprechendsten Ansätze zum Aushebeln eines Kryptosystems besteht darin, sich auf die Dummheit seiner Mitmenschen zu
verlassen.
Es wir ausgegeben von einer Bank, die für jede angebotene Stückelung
) bekanntgibt. Eine Banknote ist eine
einen öffentlichen Schlüssel (
mit dem zugehörigen geheimen Schlüssel unterschriebene Seriennummer.
Digitales Bargeld will die Anonymität von Geldscheinen mit elektronischer Übertragbarkeit kombinieren und so ein anonymes Zahlungssystem z.B. für das Internet bieten.
}
J
c) Blinde Unterschriften und elektronisches Bargeld
x
Zahlungen im Internet erfolgen meist über Kreditkarten; die Kreditkartengesellschaften haben also einen recht guten Überblick über die Ausgaben ihrer Kunden und machen teilweise auch recht gute Geschäfte mit
Kundenprofilen.
Das angegebene Verfahren kann nicht nur von Trickbetrügern benutzt
werden; blinde Unterschriften sind auch die Grundlage von digitalem
Bargeld.
Kap. 2: Anwendungen in der Kryptographie
Ij
p
+c
q
I
i
Bei 1075 möglichen Nummern liegt die Wahrscheinlichkeit dafür, daß
zwei Kunden, die eine (wirklich) zufällige Zahl wählen, dieselbe Nummer erzeugen, bei etwa 10 37 5 . Die Wahrscheinlichkeit, mit jeweils
einem Spielschein fünf Wochen lang hintereinander sechs Richtige im
5
Lotto zu haben, liegt dagegen bei 49
5 10 35 , also etwa um den
6
Faktor sechzig höher. Zwei gleiche Seriennummern sind also praktisch
auszuschließen, wenn auch theoretisch möglich.
z
&
+*
Ü
)
die es kommerziell vermarkten sollte. Zu deren Kunden gehörte beispielsweise auch die Deutsche Bank, die allerdings nur 27 Kunden
fand, die Zahlungen damit akzeptierten. DigiCash wurde 1998 zahlungsunfähig; derzeit gibt es meines Wissens keine ähnlichen Zahlungssysteme.
Digitales Bargeld der gerade beschriebenen Form wurde 1982 von DAVID CHAUM vorgestellt; 1990 gründete er eine Firma namens DigiCash,
Da digitales Bargeld nur in kleinen Stückelungen sinnvoll ist (Geldscheinen im Millionenwert wären auf Grund ihrer Seltenheit nicht wirklich anonym und würden wegen der damit verbundenen Möglichkeiten
zur Geldwäsche auch in keinem seriösen Wirtschaftssystem akzeptiert),
wäre der theoretisch mögliche Verlust ohnehin nicht sehr groß.
Falls wirklich einmal zufälligerweise zwei gleiche Seriennummern erzeugt worden sein sollten, kann das System nur funktionieren, wenn
der zweite Geldschein mit derselben Seriennummer nicht anerkannt
wird, so daß der zweite Kunde sein Geld verliert. Dies muß als eine
zusätzliche Gebühr gesehen werden, die mit an Sicherheit grenzender
Wahrscheinlichkeit nie fällig wird, aber trotzdem nicht ausgeschlossen
werden kann.
+
+
Aus diesem Grund sind die Kontendaten auf dem Chip mit dem privaten RSA-Schlüssel des Konsortiums unterschrieben. Die Terminals
Da frei programmierbare Chipkarten relativ billig sind, muß dafür Sorge
getragen werden, daß ein solches System nicht durch einen Yes-Chip unterlaufen werden kann, der ebenfalls die Konteninformationen enthält,
ansonsten aber ein Programm, das ihn jede Geheimzahl akzeptieren läßt.
Das Terminal muß also, bevor es überhaupt eine Geheimzahl anfordert,
zunächst einmal den Chip authentisieren, d.h. sich davon überzeugen,
daß es sich um einen vom Bankenkonsortium ausgegebenen Chip handelt.
In Frankreich haben die entsprechenden Karten zusätzlich zum Magnetstreifen noch einen Chip, in dem ebenfalls die Kontendaten gespeichert
sind sowie, in einem auslesesicheren Register, Informationen über die
Geheimzahl. Dort wird die ins Lesegerät eingetippte Geheimzahl nicht
an den Zentralrechner übertragen, sondern an den Chip, der sie überprüft
und akzeptiert oder auch nicht.
Um eine Karte zu überprüfen, muß daher eine Verbindung zu einem
Zentralrechner aufgebaut werden, an den sowohl der Inhalt des Magnetstreifens als auch die vom Kunden eingetippte Zahl übertragen werden;
dieser wendet Triple-DES mit dem Systemschlüssel an und meldet dann,
wie die Prüfung ausgefallen ist.
Der Schlüssel, mit dem dieses arbeitet, muß natürlich streng geheimgehalten werden: Wer ihn kennt, kann problemlos die Geheimzahlen
fremder Karten ermitteln und eigene Karten zu beliebigen Konten erzeugen.
In Deutschland und den meisten anderen Ländern hat eine Bankkarte einen Magnetstreifen, auf dem die wichtigsten Informationen wie
Kontenname und -nummer, Bankleitzahl, Gültigkeitsdauer usw. gespeichert sind; dazu kommt verschlüsselte Information, die unter anderem
die Geheimzahl enthält, die aber auch von den obengenannten Daten
abhängt. Zur Verschlüsselung verwendet man hier ein konventionelles,
d.h. symmetrisches Kryptoverfahren; derzeit noch meist Triple-DES.
d) Bankkarten mit Chip
Kap. 2: Anwendungen in der Kryptographie
I
Deshalb muß er die Seriennummer an die Bank melden, die mit ihrer Datenbank bereits ausbezahlter Seriennummern vergleicht. Falls sie darin
noch nicht vorkommt, wird sie eingetragen und der Händler bekommt
sein Geld; andernfalls verweigert sie die Zahlung.
unterschriebenen Geldschein vor sich zu haben. Er kann allerdings noch
nicht sicher sein, daß dieser Geldschein nicht schon einmal ausgegeben
wurde.
Zahlentheorie
gen 320-Bit-Modul einen 768-Bit-Modul verwendet. Natürlich können
damit erzeugte Unterschriften nur von neueren Terminals überprüft werden, so daß viele Transaktionen weiterhin nur über den 320-Bit-Modul
mit inzwischen wohlbekannter Faktorisierung geschützt“ sind.
”
kennen den öffentlichen Schlüssel dazu und können so die Unterschrift
überprüfen.
I
Blieb noch das Problem, den Modul zu faktorisieren. Dazu besorgte er
sich ein japanisches Programm aus dem Internet, das zwar eigentlich
für kleinere Zahlen gedacht war, aber eine Anpassung der Wortlänge ist
natürlich auch für jemanden, der den Algorithmus hinter dem Programm
nicht versteht, kein Problem. Nach sechs Wochen Laufzeit hatte sein PC
damit den Modul faktorisiert:
213598703592091008239502270499962879705109534182
6417406442524165008583957746445088405009430865999
Diese Einzelheiten und speziell deren technische Implementierung wurden vom Bankenkonsortium zunächst streng geheimgehalten. Trotzdem
machte sich 1997 ein elsässischer Ingenieur namens SERGE HUMPICH
daran, den Chip genauer zu untersuchen. Er verschaffte sich dazu ein
(im freien Verkauf erhältliches) Terminal und untersuchte sowohl die
Kommunikation zwischen Chip und Terminal als auch die Vorgänge
innerhalb des Terminals mit Hilfe eines Logikanalysators. Damit gelang es ihm nach und nach, die Funktionsweise des Terminals zu entschlüsseln und in ein äquivalentes PC-Programm zu übersetzen. Durch
dessen Analyse konnte er die Authentisierungsprozedur und die Prüflogik entschlüsseln und insbesondere auch feststellen, daß hier mit RSA
gearbeitet wurde.
¡
~
Seit November 1999 haben neu ausgegebene Bankkarten noch ein
zusätzliches Feld mit einer Unterschrift, die im Gegensatz zum obi-
SERGE HUMPICH: Le cerveau bleu, Xo, 2001
Als er seine Ergebnisse über einen Anwalt dem Bankenkonsortium mitteilte, zeigte sich, was dieses sich unter Sicherheitsstandards vorstellt:
Es erreichte, daß HUMPICH wegen des Eindringens in ein DV-System
zu zehn Monaten Haft auf Bewährung sowie einem Franc Schadenersatz plus Zinsen verurteilt wurde; dazu kamen 12 000 F Geldstrafe.
Einzelheiten findet man in seinem Buch
1917481702524504439375786268230862180696934189293
Offiziell geht es bei den Empfehlungen allgemein um geeignete Algorithmen für elektronische Unterschriften sowie deren Schlüssellängen,
Da Rechner immer schneller und leistungsfähiger werden und auch auf
der mathematisch-algorithmischen Seite fast jedes Jahr kleinere oder
größere Fortschritte zu verzeichnen sind, gelten die jeweiligen Empfehlungen nur für etwa sechs Jahre. Für Dokumente, die länger gültig sein
sollen, sind elektronische Unterschriften also nicht vorgesehen.
SigV steht für die aufgrund des Signaturgesetzes SigG erlassene Signaturverordnung; beide gemeinsam legen fest, daß elektronische Unterschriften in Deutschland grundsätzlich zulässig und rechtsgültig sind,
sofern gewisse Bedingungen erfüllt sind. Zu diesen Bedingungen gehört
unter anderem, daß das Verfahren und die Schlüssellänge gemeinsam
einen geeigneten Kryptoalgorihmus“ im Sinne der jeweils gültigen
”
Veröffentlichung der Bundesnetzagentur ist.
b
= 1113954325148827987925490175477024844070922844843
Das Beispiel der französischen Bankkarten zeigt, daß RSA höchstens
dann sicher ist, wenn die Primzahlen und hinreichend groß gewählt
werden. Als erstes müssen wir uns daher die Frage stellen, wie groß eine
hinreichend große“ Zahl heute sein muß.
”
Ein treu sorgender Staat läßt seine Bürgern bei einer derart wichtigen
Frage natürlich nicht allein: Zwar gibt es noch keine oberste Bundesbehörde für Primzahlen, aber das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Bundesnetzagentur für Elektrizität, Gas,
Telekommunikation, Post und Eisenbahnen publizieren jedes Jahr ein
Dokument mit dem Titel Geeignete Kryptoalgorithmen zur Erfüllung
der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 22. Mai 2001 in
Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 22. November 2001.
I
§4: Wie groß sollten die Primzahlen sein?
Kap. 2: Anwendungen in der Kryptographie
Zahlentheorie
1
Bis Ende 2000 galten 768 Bit als ausreichende Größe für das Produkt
der beiden Primzahlen, jener Wert also, den die neueren französischen
Bankkarten verwenden und den ebenfalls nur die neueren Terminals
lesen können. Schon in den Richtlinien für 1998 wurden 768 Bit jedoch ausdrücklich nur übergangsweise zugelassen; längerfristig, d.h.
bei Gültigkeit über 2000 hinaus, waren mindestens 1024 Bit vorgeschrieben.
aber wie die Entwicklung der letzten Jahre zeigte, drehen sich die Diskussionen, die zu den jeweiligen Empfehlungen führen, tatsächlich fast
ausschließlich um die jeweils notwendige Schlüssellänge für RSA.
I
I
So ist beispielsweise zu erklären, daß es vieler Anläufe bedurfte, um
die Schlüssellänge für RSA auf einen Wert über 1024 Bit zu bringen,
denn es gab viele Chips mit Hardware-Implementierungen von RSA für
Schlüssellängen von bis zu 1024 Bit, während größere Schlüssellängen
zunächst vor allem in public domain Software wie PGP zu finden waren.
Das endgültige Ergebnis ist dann ein Kompromiss zwischen den verschiedenen Positionen.
Andererseits melden sich die Anwender von Kryptoverfahren zu Wort;
vor allem sind das Vertreter der Dachverbände des Kreditgewerbes.
Diese müssen für eine starke Kryptographie eintreten, denn falls die
Kryptographie einer von ihnen ausgegebenen Chipkarte geknackt wird,
könnte das für ihre Mitglieder sehr teuer werden. Teuer wird es aber
auch, wenn Chipkarten vor Ablauf ihrer Gültigkeit ausgetauscht werden
müssen, weil sie nicht mehr den aktuellen Anforderungen entsprechen.
Da Chipkarten ein bis zwei Jahre vor Ausgabe in Auftrag gegeben
werden müssen und dann im allgemeinen drei Jahre lang gültig sind,
versucht dieser Teil der Öffentlichkeit vor allem, die von den Kryptologen für notwendig erachteten Änderungen um ein bis zwei Jahre
hinauszuzögern.
Die interessierte Öffentlichkeit, von der die Kommentare zu den Entwürfen kommen, besteht einerseits aus Anbietern von Hardware und
Software für Kryptographie, und als erfahrene Experten für Datensicherheit wissen diese, daß ein Verfahren nur dann wirklich geeignet
sein kann, wenn es die eigene Firma im Angebot hat. (Am geeignetsten
sind natürlich die Verfahren, die keines der Konkurrenzunternehmen
anbietet.)
}
Natürlich hat in einer Demokratie bei so einer wichtigen Frage auch
die Bevölkerung ein Mitspracherecht; deshalb beginnt das BSI jeweils
zunächst mit einen Entwurf, zu dem es um Kommentare bittet; erst
einige Monate später wird die endgültige Empfehlung verkündet und im
Bundesanzeiger veröffentlicht.
I
Nach diesem großen Kraftakt erschienen 2003 keine neuen Richtlinien
mehr; erst für 2004 gab es am 2. Januar 2004 neue Empfehlungen
(Bundesanzeiger Nr. 30 vom 13. Februar 2004, S. 2537–2538). Für den
Zeitraum bis Ende 2008 wurden die alten Empfehlungen beibehalten, bis
Ende 2009 aber 1536 Bit gefordert. Die nächsten Richtlinien für 2005
sahen in ihrem ersten Vorentwurf 2048 Bit bis Ende 2010 vor; nach
Einsprüchen der Banken, daß das Betriebssystem SECCOS der heute
üblichen Chipkarten nur mit maximal 1984 Bit-Schlüsseln umgehen
Im April 2002 erschien der erste Entwurf für die 2002er Richtlinien;
darin war für 2006 und 2007 nur eine Mindestlänge von 2048 Bit wirklich sicher. Einsprüche führten im September 2002 zu einem revidierten
Entwurf, wonach 2006 doch noch 1024 Bit reichen, 2007 aber mindestens 1536 notwendig werden. Die Mindestlänge von 2048 Bit wurde
wieder zur Empfehlung“ zurückgestuft.
”
Am 2. Januar 2003 erschienen endlich die offiziellen Richtlinien des
Jahres 2002; veröffentlicht wurden sie am 11. März 2003 im Bundesanzeiger Nr. 48, S. 4202–4203. Danach reichen 1024 Bit auch noch bis
Ende 2007, erst 2008 werden 1280 Bit erforderlich. Die 2048 Bit blieben
dringend empfohlen.
Anbieterproteste führten dazu, daß nach den Richtlinien von 2001 eine
Schlüssellänge von 1024 dann doch noch bis Ende 2006 sicher war;
die Schlüssellänge 2048 war nur noch empfohlen“, also nicht mehr
”
verbindlich.
Die Richtlinien für 2000 erlaubten die 768 Bit ebenfalls noch bis zum
Ende des Jahres; für Dokumente mit einer längeren Gültigkeit verlangten sie bis Mitte 2005 eine Mindestgröße von 1024 Bit, danach bis
Ende 2005 sogar 2048 Bit.
Kap. 2: Anwendungen in der Kryptographie
Zahlentheorie
N
R
I
2015
1976 Bit.
b
Ý
Ý Cb
C
a
a
a
10
230
109
2
z
Cb
C
+
Die Berechnung der Potenzfunktion durch sukzessives Quadrieren und
Multiplizieren ist auch in endlichen Körpern einfach, für ihre Umkehrfunktion, den diskreten Logarithmus gibt es aber derzeit nur deutlich
schlechtere Verfahren. Die derzeit besten Verfahren zur Berechnung
von diskreten Logarithmen in Körpern mit
Elementen erfordern etwa denselben Aufwand wie die Faktorisierung eines RSA-Moduls der
Größenordnung . Diese Diskrepanz zwischen Potenzfunktion und Logarithmen kann kryptologisch ausgenutzt werden.

}
"
f
gelten, d.h. die beiden Primzahlen sollten zwar ungefähr dieselbe
Größenordnung haben, aber nicht zu nahe beieinander liegen. Der
Grund dafür ist ein von FERMAT entdecktes Faktorisierungsverfahren
auf Grundlage der dritten binomischen Formel: Falls für eine Zahl
und eine natürliche Zahl die Zahl + 2 eine Quadratzahl 2 ist, ist
2
= ( + )(
= 2
), womit zwei Faktoren gefunden sind.
Probiert man alle kleinen natürlichen Zahlen systematisch durch, führt
dieses Verfahren offensichtlich umso schneller zum Erfolg, je näher die
beiden Faktoren von beieinander liegen. Wir werden uns in Kapitel
über Faktorisierung noch genauer damit befassen.
2
die kleinere der beiden Primzahlen, soll also
Þ
vorgeschlagen; ist
a
= 30
f
2
= 0 1 und
Þ
1
y
gilt. Als Anhaltspunkte werden dabei die Werte
"
2
log2
9
log2
ß
Trotz dieser formalen Übereinstimmung gibt es es allerdings große Unterschiede zwischen reellen Logarithmen und ihren Analoga in endlichen Körpern: Während reelle Logarithmen sanft ansteigende stetige
Funktionen sind, die man leicht mit beliebig guter Genauigkeit annähern
kann, sieht der diskrete Logarithmus typischerweise so aus, wie es in
der Abbildung zu sehen ist. Auch ist im Reellen der Logarithmus zur
1 für jede positive Zahl definiert; in endlichen Körpern ist es
Basis
viel schwerer zu entscheiden, ob ein bestimmter Logarithmus existiert:
Modulo sieben etwa sind 2 4 und 1 die einzigen Zweierpotenzen, so daß
3 5 und 6 keine Zweierlogarithmen haben. Ein Satz aus der Algebra besagt allerdings, daß es stets Elemente gibt, für die jeden Wert außer
der Null annimmt, die sogenannten primitiven Wurzeln. In 7 wären
dies etwa drei und fünf.
f
1
Ÿž
sollen zufällig und unabhängig voneinanDie beiden Primfaktoren
der erzeugt werden und aus einem Bereich stammen, in dem
•"
(1976 unterscheidet sich nicht wesentlich von 2048; der minimal kleinere Wert wurde in Hinblick auf die oben erwähnten Probleme mit SECCOS
gewählt.)
2008 2009 2010
1280 1536 1728
Ausgangspunkt ist wieder das Potenzieren im Körper ; hier betrachten
wir aber die Exponentialfunktion
zu einer geeigneten Basis .
Ihre Umkehrfunktion bezeichnet man als Index oder diskreten Logarithmus zur Basis :
=
=
= log .
Þ
bis Ende
Minimallänge
Kurz nach der Veröffentlichung des RSA-Algorithmus fanden auch DIFFIE und HELLMAN ein Verfahren, das im Gegensatz zu RSA sogar ganz
ohne vorvereinbarte Schlüssel auskommt: Zwei Personen vereinbaren
über eine unsichere Leitung einen Schlüssel, den anschließend nur sie
kennen.
§5: Verfahren mit diskreten Logarithmen
Kap. 2: Anwendungen in der Kryptographie
I
Die neuesten Richtlinien stammen vom 17. November 2008 und wurden
am 27. Januar 2009 im Bundesanzeiger Nr. 13, S. 346 veröffentlicht. Sie
empfehlen grundsätzlich schon heute 2048 Bit, aber wirklich verbindlich
sind
kann, wurde die Länge im zweiten Entwurf auf 1984 gesenkt; in den
endgültigen Richtlinien vom 2. Januar 2005 waren es schließlich nur
noch 1728.
Zahlentheorie
d
}
f
}
f
"
f
"
Als Körper verwendet man entweder Körper von Zweipotenzordnung,
die wir weiter unten betrachten werden, oder Körper von Primzahlord-
}
f
}
f
"
}
I
40
80
100
)
Þ
p
=
*
)
Þ
á
Û
mod
mod ;
beide haben also auf verschiedene Weise dieselbe Zahl berechnet, die
sie nun als Schlüssel in einem klassischen Kryptosystem verwenden
können, wobei sie sich wohl meist auf einen Teil der Bits beschränken
müssen, da solche Schlüssel typischerweise eine Länge von 128 bis
256 Bit haben, während die Primzahl erheblich größer sein muß.
mod
á

e
Ein Gegner, der den Datenaustausch abgehört hat, kennt die Zahlen
und ; um
mod zu finden, muß er den diskreten Logarithmus von oder berechnen.
á
Þ
à
p
p
Û
Û
Mit den besten heute bekannten Algorithmen ist die möglich, wenn
eine Primzahl von bis zu etwa 200 Dezimalstellen ist; dies entspricht
etwa 665 Bit. Auch in diesem Fall dauert die Berechnung allerdings
selbst bei massiver Parallelisierung über das Internet mehrere Monate,
gefolgt von einer Schlußrechnung auf einem Supercomputer.
Trotzdem gibt es einen verhältnismäßig einfachen Angriff auf den
Schlüsselaustausch nach DIFFIE und HELLMAN, die sogenannte man
in the middle attack. Dabei unterbricht der Angreifer die Verbindung
Natürlich gibt es keine Garantie, daß kein Gegner mit einem besseren
als den bislang bekannten Verfahren diskrete Logarithmen oder Faktorisierungen auch in weitaus größeren Körpern berechnen kann. Dazu
bräuchte er allerdings einen Durchbruch entweder auf der mathematischen oder auf der technischen Seite, für den weit und breit keine
Grundlage zu sehen ist.
Dazu einigen sie sich zunächst (über die unsichere Leitung) auf eine
á
=
=
mod
*
und B entsprechend
mod
Þ
á
Beim DIFFIE-HELLMAN-Verfahren, dem ältesten auf der Grundlage diskreter Logarithmen, geht es wie gesagt darum, daß zwei Teilnehmer, die
weder über gemeinsame Schlüsselinformation noch über eine sichere
Leitung verfügen, einen Schlüssel vereinbaren wollen.
p
Þ
=
Û
Da Körper von Primzahlordnung auch einfacher sind als solche von
Primzahlpotenzordnung, wollen wir uns zunächst auf diese beschränken; die spätere Übertragung des Algorithmus auf Körper von Zweipotenzordnung sollte dem Leser keine Schwierigkeiten machen.
á
Þ
in 101
60
á
mod
Die Funktion log51
Cf
Sodann berechnet A die Zahl
nung. Da es für viele interessante Körper von Zweipotenzordnung bereits Chips gibt, die dort diskrete Logarithmen berechnen, dürften Körper
von Primzahlordnung bei ungefähr gleicher Elementanzahl wohl etwas
sicherer sein: Es gibt einfach viel mehr Primzahlen als Zweierpotenzen,
und jeder Fall erfordert einen neuen Hardwareentwurf. Falls man die
Primzahlen hinreichend häufig wechselt, dürfte sich dieser Aufwand für
kaum einen Gegner lohnen.
20
"•
und B entAls nächstes wählt Teilnehmer A eine Zufallszahl
; A schickt
=
mod an B und erhält dafür
sprechend
=
mod .
20
9
C"
40
Þ
Þ
60
Primzahl und eine natürliche Zahl derart, daß die Potenzfunktion
möglichst viele Werte annimmt.
Kap. 2: Anwendungen in der Kryptographie
80
100
Zahlentheorie
N j
N
i
+
ž ¢
¢
‰
¢

ž
ˆ
¡

ž
G
¢
b
Þ
"
¢
f
¢
b Unterschreiben lassen sich mit diesem Verfahren Nachrichtenblöcke
mit 0
, insbesondere also 160 bzw. 224 Bit lange Hashwerte.
Dazu wählt man für jede Nachricht eine Zufallszahl mit 0
und berechnet
= ( mod ) mod .
b
q
BC
E
c
b
qC
8
b
b
C
B
“
b
¢
B
B
b
B
mod
b
c
"
q
‡
“
“
ist; die Unterschrift unter die Nachricht besteht dann aus den beiden
160 Bit lagen Zahlen und . Sie kann nur berechnet werden von
jemanden, der den geheimen Schlüssel kennt.
+
Da eine Primzahl ist, hat ein multiplikatives Inverses modulo ; man
kann also durch dividieren und erhält eine Zahl , für die
b
q
Zu dieser Primzahl sucht man eine Primzahl
1 mod , für deren Länge die Bundesnetzagentur bis Ende 2007 mindestens 1024 Bit
vorschreibt, bis Ende 2008 mindestens 1280, bis Ende 2009 mindestens
1536 und bis Ende 2012 mindestens 2048. Empfohlen“ sind auch hier
”
2048 Bit.
und werden veröffentlicht und können
Die so bestimmten Zahlen
auch in einem ganzen Netzwerk global eingesetzt werden. Geheimer
Schlüssel jedes Teilnehmers ist eine Zahl zwischen eins und
1;
der zugehörige öffentliche Schlüssel ist =
mod .
Für diese kleine Untergruppe wählt man eine Primzahl , die im ursprünglichen Standard eine Länge von mindestens 160 Bit haben sollte.
Laut Bundesnetzagentur sollte diese Länge auch noch bis Ende 2009
ausreichen, bis Ende 2012 sind allerdings nach dem Entwurf für 2007
mindestens 224 Bit vorgeschrieben, was wahrscheinlich mehr mit den
verwendeten Hashfunktionen als mit der Sicherheit der Unterschrift zu
tun hat.
b
b
Seine Sicherheit beruht auf diskreten Logarithmen, allerdings wird das
klassische Verfahren dadurch modifiziert, daß die Sicherheit zwar auf
dem diskreten Logarithmenproblem in einem großen Körper beruht, die
Rechenoperationen bei der Anwendung des Algorithmus aber nur eine
deutlich kleinere Untergruppe verwenden.
Als nächstes muß ein Element gefunden werden, dessen Potenzen im
Körper eine Gruppe der Ordnung bilden. Das ist einfach: Man starte
mit irgendeinem Element 0
0 und berechne seine (
1) te Potenz. Falls diese ungleich eins ist, muß sie wegen 0 1 = 1 die
Ordnung haben; andernfalls muß ein neues 0 betrachtet werden.
Aus Sicht der amerikanischen Behörden hat DSA gegenüber RSA und
Verfahren wie DIFFIE-HELLMAN vor allem einen großen Vorteil: Es
läßt sich nur für elektronische Unterschriften benutzen, nicht zur Verschlüsselung.
DSA steht für Digital Signature Algorithm, ein Algorithmus der im Digital Signature Standard DSS der USA festgelegt ist und neben RSA
auch zu den von der Bundesnetzagentur empfohlenen Geeigneten Al”
gorithmen“ zählt.
§6: DSA
Daß diese Zahlen (bis auf die unwesentliche Differenz zwischen 2048
und 1976) mit den RSA-Modullängen für die entsprechenden Jahre übereinstimmen, ist kein Zufall: Auch wenn kein direkter Zusammenhang
zwischen Faktorisierung und der Berechnung diskreter Logarithmen
bekannt ist, hat bislang doch jede neue Idee für einen Faktorisierungsalgorithmus auch zu einem Algorithmus zur Berechnung diskreter Logarithmen geführt, und auch die Laufzeiten dieser Algorithmen sind bei
gleicher Zahlenlänge ungefähr gleich.
Kap. 2: Anwendungen in der Kryptographie
zwischen A und B und gibt sich gegenüber A als B aus und umgekehrt.
So kann er mit beiden Teilnehmern je einen Schlüssel vereinbaren, und
die damit verschlüsselte Kommunikation kann (nur) von ihm gelesen
und gegebenenfalls manipuliert werden. In der vorgestellten Form funktioniert das Verfahren also nur, wenn man sicher sein weiß, mit wem
man kommuniziert.
Zahlentheorie
N
c
b
‡
b
b
+
mod ,
Überprüfen kann die Unterschrift allerdings jeder: Ist das multiplikative
Inverse zu modulo , so ist
"
â
b
â
â
c
"
â
‡
q
B
‡
“
B
“
die Ordnung hat,
Zahlentheorie
ã
b
b
b
¥
ã
f
ã
‡
¢

Þ
ã
¥
¢
‡
¢
E
‡
¢
c
in dieser Gleichung sind die linke wie auch die rechte Seite modulo
öffentlich bekannt, die Gleichung kann also modulo überprüft werden.
Die Unterschrift wird anerkannt, wenn beide Seiten modulo gleich
sind.
¢

mod .
b
Ein Angreifer müßte sich aus verschaffen, müßte also ein diskretes
Logarithmenproblem modulo der großen Primzahl lösen.
"
f
Die öffentlichen Schlüssel der gängigen Zertifizierungsstellen sind in
die Browserprogramme eingebaut; bei weniger bekannten Zertifizierungsstellen wie etwa dem Rechenzentrum der Universität Mannheim
Da der Client nicht sicher sein kann, mit dem richtigen Server verbunden
zu sein, schickt er diesen Schlüssel meist zusammen mit einem Zertifikat,
das sowohl seine Identität als auch seinen RSA-Schlüssel enthält und
von einer Zertifizierungsstelle unterschrieben ist.
Am einfachsten wäre es, wenn der Client einen Schlüssel für ein solches Verfahren wählt und dann diesen mit dem RSA-Schlüssel des Servers verschlüsselt an diesen schickt – vorausgesetzt, er kennt diesen
RSA-Schlüssel. Letzteres ist im allgemeinen nicht der Fall; daher muß
zunächst der Server dem Client seinen Schlüssel mitteilen.
Natürlich ist RSA zu aufwendig, um damit eine längere Kommunikation wie beispielsweise eine secure shell Sitzung zu verschlüsseln;
tatsächlich dient RSA daher nur zur Übertragung eines Schlüssels für
ein konventionelles Kryptoverfahren wie AES, IDEA oder Triple-DES,
auf das sich die Beteiligten unter SSL/TLS ebenfalls einigen müssen.
Wie im Internet üblich, können dazu die verschiedensten Verfahren
benutzt werden; die auf Grundlage von RSA zählen derzeit zu den
populärsten.
SSL steht für secure socket layer, TLS für transport layer security;
Zweck ist jeweils der Aufbau einer sicheren Internetverbindung.
§7: Anwendungen bei SSL/TLS
5706935245733897830597123563958705058989075147599290026879543541
11438162575788886766923577997614661201021829672124236256256184293
Auf ewige Sicherheit kann man mit Verfahren wie RSA ohnehin nicht
hoffen: Als RSA 1977 von MARTIN GARDNER im Scientific American
vorgestellt wurde, bekam er von RIVEST, SHAMIR und ADLEMAN die
129-stellige Zahl
Mit Ausnahme von Verfahren wie dem sogenannten one time pad gibt es
für keines der heute benutzten Kryptoverfahren einen Sicherheitsbeweis,
nicht einmal in dem Sinn, daß man den Aufwand eines Gegners zum
Knacken des Verfahrens in irgendeiner realistischen Weise nach unten
abschätzen könnte. Seriöse Kryptographie außerhalb des Höchstsicherheitsbereichs muß sich daher damit begnügen, daß die Verantwortlichen
für den Einsatz eines Verfahrens und der Wahl seiner Parameter (wie
den Primzahlen bei RSA) darauf achten, auf dem neuesten Stand der
Forschung zu bleiben und ihre Wahl so treffen, daß nicht nur die bekannten Angriffsmethoden versagen, sondern daß auch noch ein recht
beträchtlicher Sicherheitszuschlag für künftige Entwicklungen und für
nicht publizierte Entwicklungen bleibt.
Dieses kurze Kapitel konnte selbstverständlich keine umfassende Übersicht über die Kryptographie oder auch nur die asymmetrische Kryptographie geben: Auch das RSA-Verfahren kann mit anderen Methoden
angegriffen werden als der direkten Faktorisierung des Moduls. Eine
dieser Methoden werden wir im Kapitel über Kettenbrüche kennenlernen, und auch sonst werden im weiteren Verlauf der Vorlesungen noch
gelegentlich Themen aus der Kryptologie angeschnitten werden.
§8: Ausblick
fragt der Browser den Benutzer, ob er das Zertifikat anerkennen will
oder nicht. Bei secure shell schließlich, wo die Gegenseite typischerweise keinerlei Zertifikat vorweisen kann, fragt das Programm beim
ersten Verbindungsaufbau zu einem Server, ob dessen Schlüssel anerkannt werden soll und speichert dann einen sogenannten fingerprint
davon; dieser wird bei späteren Verbindungen zur Identitätsfeststellung
benutzt.
Kap. 2: Anwendungen in der Kryptographie
1
also, da
N
N
ä
32769132993266709549961988190834461413177642967992942539798288533 .
490529510847650949147849619903898133417764638493387843990820577
STEVEN LEVY: crypto: how the rebels beat the government – saving
privacy in the digital age, Penguin Books, 2002
I
(seither bekannt als RSA-129) und eine damit verschlüsselte Nachricht,
für deren Entschlüsselung die drei einen Preis von hundert Dollar ausgesetzt hatten. Sie schätzten, daß eine solche Entschlüsselung etwa vierzig
Quadrillionen (4 1025 ) Jahre dauern würde. (Heute sagt RIVEST, daß
dies auf einem Rechenfehler beruhte.) Tatsächlich wurde der Modul
1994 faktorisiert in einer gemeinsamen Anstrengung von 600 Freiwilligen, deren Computer immer dann, wenn sie nichts besseres zu tun hatten,
daran arbeiteten. Nach acht Monaten war die Faktorisierung gefunden:
Die obige Zahl ist gleich
&
Kap. 2: Anwendungen in der Kryptographie
N
Zahlentheorie
N
N
Mehr über die Geschichte der Kryptographie mit öffentlichen Schlüsseln
ist (mathematikfrei) zu finden in
oder natürlich auch in der hier immer wieder angebotenen KryptologieVorlesung.
BUCHMANN: Einführung in die Kryptographie, Springer, 3 2004
Wer mehr über Kryptographie wissen will, findet einen ersten Überblick
beispielsweise bei
Falls sich sogenannte Quantencomputer realisieren lassen, werden
alle heute bekannten Verfahren der Kryptographie mit öffentlichen
Schlüsseln, egal ob mit diskreten Logarithmen, RSA oder elliptischen
Kurven, unsicher sein. Bislang können Quantencomputer kaum mit acht
Bit rechnen, und nicht alle Experten sind davon überzeugt, daß es je welche geben wird, die mit mehreren Tausend Bit rechnen können.
Auch bei den heute als sicher geltenden symmetrischen Kryptoverfahren
rechnet niemand ernsthaft damit, daß sie noch in hundert Jahren sicher
sind: Diese Verfahren werden üblicherweise so gewählt, daß man auf
eine Sicherheit für etwa dreißig Jahren hoffen kann – sicher kann aber
auch das niemand vorhersagen.
Mit dem Schema = 01 bis = 26 und Zwischenraum gleich 00 war
die Nachricht The Magic Words are Squeamish Ossifrage dann schnell
entschlüsselt.
›
s
–
Õ
=
ƒ
/
#
"
#
1
“
ƒ
"
"
9
"•
'
C
"
å
2
“
“
1
1
.
€
1
2
“
1
æ
.
0 ist
ž
ž
H
und alle reellen
1
prim
Õ
b) Für alle
“
1 ist ( ) =
å
Satz: a) Für
=
ƒ
2
“
}
G
prim
ž
ž
#
'
}
}
}D
8
1
1
1
.
Beweis: Wir beginnen mit b). Für
= 1 steht hier die triviale Formel
1 1; sei also
2, und seien 1
die sämtlichen Primzahlen
kleiner oder gleich . Nach der Summenformel für die geometrische
Reihe ist
1
1
=
,
1
1
=0
=1
1
Einen Zusammenhang mit Primzahlen liefert der folgende
=
1+
1
1 wohldefiniert.
< -
1
'
Somit ist ( ) für alle
1
8
=1+
=2
=
1+
=1+
“
8

Ø
<
'
!
?
!
!
!
?
=
Ø
æéè
ž
c
und das Produkt der rechtsstehenden Reihen über = 1 bis ist wegen
der Eindeutigkeit der Primzerlegung die Summe über alle jene 1
, für
die keinen Primteiler größer
hat. Darunter sind insbesondere alle
, womit b) bewiesen wäre.
ƒ E
B
#
#
ƒ
}
}
“
2
å
}
ƒ
}
8
å
“
#
Die Differenz zwischen ( ) und dem Produkt auf der rechten Seite
von b) ist gleich der Summe über alle 1
, für die mindestens einen
Primteiler größer haben. Diese Summe ist natürlich höchstens gleich
der Summe aller 1
mit
, und die geht wegen der Konvergenz
von ( ) gegen null für
. Damit ist auch a) bewiesen.
#
2
“
<
å
“
ƒ
=
#
'
Als erstes müssen wir uns überlegen, daß diese Reihe konvergiert. Da
alle Summanden positiv sind, müssen wir dafür nur zeigen, daß es eine
ƒ
#
ç
ƒ
=1
ƒ
Õ
.
"
ƒ
“
ž
1
#
€
æ
( )=
1 die unendliche Reihe
"
Dazu betrachten wir für eine reelle Zahl
#
Um nicht ganz auf dem Stand von vor rund zweieinhalb Jahrtausenden stehen zu bleiben, wollen wir uns noch einen zweiten, auf EULER
zurückgehenden Beweis ansehen.
8
Als erstes stellt sich die Frage, wie viele Primzahlen es gibt. Die Antwort
finden wir schon in EUKLIDs Elementen; der dort gegebene Beweis dürfte
immer noch der einfachste sein: Es gibt unendlich viele Primzahlen,
denn gäbe es nur endlich viele Primzahlen 1
, so könnten wir
deren Produkt bilden und die Primzerlegung von + 1 betrachten. Da
durch alle teilbar ist, ist + 1 durch kein teilbar, im Widerspruch
zur Existenz der Primfaktorzerlegung. Somit muß es noch weitere, also
unendlich viele Primzahlen geben.
8
§1: Die Verteilung der Primzahlen
2
<
"
Wie wir aus dem ersten Kapitel wissen, sind Primzahlen die Grundbausteine für die multiplikative Struktur der ganzen Zahlen, und aus
Kapitel zwei wissen wir, daß sie auch wichtige Anwendungen außerhalb der Zahlentheorie haben. Es lohnt sich also auf jeden Fall, sie etwas
genauer zu untersuchen.
8
/
ƒ
=1
1
ƒ
Õ
"
Kapitel 3
Primzahlen
N
gemeinsame obere Schranke für alle Teilsummen gibt. Da die Funktion
1
für
0 monoton fallend ist, haben wir für
1
die Abschätzung 1
1 , d.h.
Kap. 3: Primzahlen
d
#
#
9
:
}
#
Zahlentheorie
“
}
e
Auch daraus folgt, daß es unendlich viele Primzahlen gibt: Gäbe es
nämlich nur endlich viele, so stünde auf der rechten Seite von b) für
jedes hinreichend große das Produkt über die sämtlichen Primzahlen.
Da es nur endlich viele Faktoren hat, wäre es auch für = 1 endlich,
und damit müßte
1
N
<
=
}
'
}
"•
}
H
}
G
Õ
Õ
-
/
v ž
€
/
"
C
Õ
=
"
C
-
}
êë
8
8
7+
6
€
êë
}
å
“
}
"
#
'
"
®
®
®
®
C
,
Õ
9
:
}
}
.
Mit diesen Bemerkungen fängt allerdings die Nützlichkeit der Funktion
( ) für das Verständnis der Funktion ( ) gerade erst an: Ein Jahrhundert nach EULER erkannte RIEMANN, daß die Funktion ( ) ihre wahre
Nützlichkeit für das Studium von ( ) erst zeigt, wenn man sie auch für
komplexe Argumente betrachtet. Jeder, der sich ein bißchen mit Funktionen einer komplexer Veränderlichen auskennt, kann leicht zeigen, daß
( ) auch für komplexe Zahlen mit Realteil größer ein konvergiert: Der
å
Õ
8
æ
€
=
C
ž
êë
®
#
®
}
'
}
C
}
D
Wie wir bald sehen werden, ist das allerdings eine sehr schwache
Abschätzung.
log log( + 1)
.
log 2
v ž
®
( )
1
Þ
und damit
®
prim
"
prim
=4
êë
prim
41
Þ
Da log( + 1) für
gegen unendlich geht, muß somit auch die
Summe der inversen Primzahlen divergieren.
1
ì
®
prim
1
1
Þ
+ 1)
6
log(
Zur Abschätzung der rechten Seite beachten wir einfach, daß der Faktoren 1 (1 1 ) für = 2 gleich zwei ist, ansonsten aber kleiner. Somit
ist
1
1
2 ( )
log( + 1)
1
1
=1
1
9
=1
“
"
1
7+
und damit
8
.
"
= 1 + log
8
1+
1
Zum Beweis fehlt uns nur noch eine Analysis I Übungsaufgabe: Wir
1
wollen uns überlegen, daß für alle 0
)
1 4 .
2 gilt (1
An den Intervallenden stimmen beide Funktionen überein und 1
ist
eine lineare Funktion. Es reicht daher, wenn wir zeigen, daß 1 4 eine
konkave Funktion ist, daß also ihre zweite Ableitung überall im Intervall
positiv ist. Das ist aber klar, denn die ist einfach log(1 4)2 4 . Für jede
Primzahl ist daher
1
1
1
41
"
+ 1) =
“
log(
2
8
+1
“
"
Zunächst einmal können wir Teil b) für = 1 zu einer quantitativen Abschätzung bezüglich der Anzahl ( ) der Primzahlen kleiner
oder gleich umformulieren: Wie oben im Konvergenzbeweis für ( )
können wir aus der Monotonie der Funktion
1 folgern, daß für
alle
gilt
2
für alle
1, insbesondere also konvergiert die Summe der inversen
Quadratzahlen. EULER konnte mit seiner Methode zeigen, daß die Summe der inversen Primzahlen divergiert, so daß die Primzahlen zumindest
in diesem Sinne dichter liegen als die Quadratzahlen und alle anderen
Potenzen mit (reellem) Exponenten
1.
'
Verglichen mit dem Beweis aus EUKLIDs Elementen ist EULERs Methode erheblich komplizierter. Um trotzdem ihre Existenzberechtigung
zu haben, sollte sie uns daher auch mehr Informationen liefern. In welchem Maße sie dies tatsächlich leistet, geht wahrscheinlich sogar noch
deutlich über alles hinaus, was EULER seinerzeit träumen konnte.
=
=1
#
kleiner oder gleich dieser Zahl sein, im Widerspruch zur Divergenz der
harmonischen Reihe.
å
ƒ
=1
<
( )=
1
EULERs Methode erlaubt uns auch, die Dichte der Primzahlen zu vergleichen mit der Dichte beispielsweise der Quadratzahlen: Wie wir oben
gesehen haben, konvergiert
Kap. 3: Primzahlen
Rj
å
“
}
}
“
“
å
“
R
i
å
“
RIEMANNs wesentliche Erkenntnis war, daß sich ( ) fortsetzen läßt
zu einer analytischen Funktion auf der gesamten Menge der komplexen
Zahlen mit Ausnahme der Eins (wo die -Funktion wegen der Divergenz
der harmonischen Reihe keinen endlichen Wert haben kann).
å
GEORG FRIEDRICH BERNHARD RIEMANN (1826-1866)
war Sohn eines lutherischen Pastors und schrieb sich
1946 auf Anraten seines Vaters an der Universität
Göttingen für das Studium der Theologie ein. Schon
bald wechselte an die Philosophische Fakultät, um dort
unter anderem bei GAUSS Mathematikvorlesungen zu
hören. Nach Promotion 1851 und Habilitation 1854 erhielt er dort 1857 einen Lehrstuhl. Trotz seines frühen
Todes initiierte er grundlegende auch noch heute fundamentale Entwicklungen in der Geometrie, der Zahlentheorie und über abelsche Funktionen. Wie sein Nachlaß zeigte, stützte er seine 1859 aufgestellte Vermutung
über die Nullstellen der -Funktion auf umfangreiche
Rechnungen.
#
%$
$C
$
$
%$
#
í
Der Abstand zwei ist schon deutlich häufiger: Zwei ist beispielsweise
der Abstand zwischen drei und fünf, aber auch der zwischen den Primzahlen 10100 + 35737 und 10100 + 35739. Seit langer Zeit wird vermutet,
daß es unendlich viele solcher Primzahlzwillinge gibt; experimentelle
Untersuchungen deuten sogar darauf hin, daß ihre Dichte für Zahlen der
Größenordnung bei ungefähr 1 : (log )2 liegen sollte, aber bislang
konnte noch niemand auch nur beweisen, daß es unendlich viele gibt.
Bei den Primzahlen ist die Situation leider sehr viel unübersichtlicher:
EULER meinte sogar, die Verteilung der Primzahlen sei ein Geheimnis,
das der menschliche Verstand nie erfassen werde. Der kleinstmögliche Abstand zwischen zwei verschiedenen Primzahlen ist offensichtlich
eins, der Abstand zwischen zwei und drei. Er kommt nur an dieser
einen Stelle vor, denn außer der Zwei sind schließlich alle Primzahlen
ungerade.
#
Für Leser, die nicht mit dem Konzept der analytischen Fortsetzung vertraut sind, möchte ich ausdrücklich darauf hinweisen, daß dies selbstverständlich nicht bedeutet, daß die definierende Summe der -Funktion
für reelle Zahlen kleiner eins oder komplexe Zahlen mit Realteil kleiner
oder gleich eins konvergiert: Analytische Fortsetzung besteht darin, daß
eine differenzierbare Funktion (die im Komplexen automatisch beliebig oft differenzierbar ist und um jeden Punkt in eine TAYLOR-Reihe
entwickelt werden kann) via TAYLOR-Reihen über ihren eigentlichen
Definitionsbereich hinweg ausgedehnt wird. Man kann beispielsweise
1
1 gültige
ist. Setzt man = 1 in die für
zeigen, das ( 1) = 12
Reihe ein, erhält man die Summe aller natürlicher Zahlen, die selbst1
verständlich nicht gleich 12
ist, sondern divergiert. Entsprechend hat
( ) Nullstellen bei allen geraden negativen Zahlen, obwohl auch hier
die entsprechenden Reihen divergieren. Diese Nullstellen bezeichnet
man als die sogenannten trivialen Nullstellen der -Funktion, da sie
sich sofort aus einer bei der Konstruktion der analytischen Fortsetzung
zu beweisenden Funktionalgleichung ablesen lassen. Für die Primzahl-
Die Folge der Abstände zwischen zwei aufeinanderfolgenden Quadrat2
zahlen ist einfach die Folge der ungeraden Zahlen, denn ( + 1)2
=
2 + 1. Zwei aufeinanderfolgende Quadratzahlen
haben daher
die Differenz
=2
1.
Wie wir gerade gesehen haben, liegen die Primzahlen zumindest in
einem gewissen Sinne dichter als die Quadratzahlen. Zur Einstimmung
auf das Problem der Primzahlverteilung wollen wir uns kurz mit der
(deutlich einfacheren) Verteilung der Quadratzahlen beschäftigen.
verteilung spielen vor allem die übrigen, die sogennannten nichttrivialen
Nullstellen, eine große Rolle.
Kap. 3: Primzahlen
Imaginärteil des Exponenten führt schließlich nur zu einem Faktor vom
Betrag eins.
Zahlentheorie
R
#
Eine obere Grenze für den Abstand zwischen zwei aufeinanderfolgenden
2
Primzahlen gibt es genauso wenig wie bei den Quadratzahlen: Ist
und 2
, so ist die Zahl ! + durch teilbar und somit keine
Primzahl. Der Abstand zwischen der größten Primzahl kleiner oder
gleich ! + 1 und ihrem Nachfolger ist somit mindestens .
#
#
@
@
#
#
8
@
8
å
#
å
2
“
å
“
å
“
:
0
H
9
9
Anzahl der Primzahlen
0
.
Um einen ersten Eindruck von der Verteilung der Primzahlen zu bekommen, betrachten wir den Graphen der Funktion
D#
8
"
"•
” îðï
R
80000
100000
ñ
60000
40000
"
20000
ç
*
"
)
ñ
ž
"
4
=
ç
D
=
ç
ž
"
Þ
Þ
Þ
ž
*
)
ò óž
"
3
ñ
"
2 ( )
+
log
3
"
2 ( )
+
log
( )
,
log
( )
)
( )
Þ
"
. Wenn wir also
"
2
"
und damit auch ( )
zeigen können
=
Þ
log
=
1
log( )
2
ç
*
=
log
=
log
D
"
( )=
log
log
andererseits ist
log
log
ñ
( )=
Dann ist einerseits
"
"
0
10000
.
4
9592
8000
log
log ,
2
wobei ein Summationsindex hier wie stets in diesem Beweis bedeuten
soll, daß wir über alle Primzahlen mit der jeweils angegebenen Eigenschaft summieren.
ž
Þ
6000
"
( )=
ñ
ç
4000
"
=
2000
0
( )
0, so daß gilt:
"
Beweis: Wir betrachten die neue Funktion
log
2
"
1229
1000
h
1
1
C
800
"
"
600
400
h
C
200
"
Satz: Es gibt Konstanten
"
h
h
0
100
80
10
?
"
60
8
@
40
6
20
4
0
2
2
"
168
0
Auf den ersten Blick sieht diese Funktion fast linear aus.; sieht man
sich allerdings die Zahlenwerte genauer an, so sieht man schnell, daß
( ) etwas langsamer wächst als eine lineare Funktion; die Funktion
log ist eine deutlich bessere Approximation. In der Tat können wir
auch mit unseren sehr elementaren Mitteln eine entsprechende Aussage
beweisen:
}
25
Die Abbildungen auf der vorigen Seite zeigen ihn für die Intervalle von
5. Wie man sieht, werden die Graphen immer
null bis 10 für = 1
glatter, und bei den beiden letzten Bilder könnte man glauben, es handle
sich um den Graphen einer differenzierbaren Funktion; daher auch die
Schreibweise ( ) statt – wie bisher – ( ).
Kap. 3: Primzahlen
R
4
Zahlentheorie
1
"
"
* C
C
"
)
"
"
R
I
h
h
ô
=
( )
"
"
"C
2
"
ç
ž
Þ

®
€
ç
ž
#
'
#
õ
ö
'
ž
ù
E
ø
=
ž
#
ø
#
E
=
J ž
E÷
=
ç
J ž
=
ç
E÷
'
ž
'
#
ž
=
ú
2
B
ù
#
ø
=
ç
ü
#
E
=
=
E
=
'
#
ç
8
E÷
ç
ž
'
ý
E÷
&
û
'
ž
ž
&
=
E
#
ñ
#
ž
E÷
#
<
#
=
"
ñ
"
2
ñ
ñ
2 +1
"
?
ñ
?
"
"
=
=0
v
( ).
2
=
( ).
durch eine
log =
( ),
'
D"
"
"
C
"
"
"
=
v
=
@
'>=
@
'>=
ú
ù
#
#
@
8
?
@
@
?
@
@
?
ç
ž
'
ì<
#
log +
ý
=
ç
ø
#
=
=
?æ
'
û
ç
ç
*
ž
ô
)
ô
'
2
ì
“
9
:
#
?
ô
ñ
#
( ) =
#
( ),
ô
#
( )+
#
log +
ü
=
ž
log +
ž
log =
'
log
Bevor wir uns der unteren Schranke zuwenden, beweisen wir zunächst
die zweite Aussage. Natürlich ist =
+ (1), also ist
womit die obere Schranke für ( ) bewiesen wäre.
=0
3
( )=
3
?
ô
1
Da
für alle
1 konvergiert, konvergiert die rechts stehende
=1
Summe für
gegen einen endlichen Wert (ungefähr 1,612375), ist
1
also (1), und damit ist
= ( ). Setzen wir dies in die Formel
2
#
4
.
'
óž
"
'
3 2
ñ
3
õ
=2
ñ
ó
4
ö
=2
C#
'
ô
=1
ñ
ô
4
1
?
log
(
1)
=
#
?
log
=
(
1)
8
ž
"
log
=
(
1)
ç
<
:
'
Ù
=
1
6
"
3 2
Die Formel (2 )
( ) = ( ) bleibt gültig, wenn wir
reelle Zahl ersetzen; somit ist
2
Ú
=
=
2
2
2
log
#
#
ô
log
(
1)
( )=
(2 )
Zur weiteren Abschätzung ersetzen wir die Summe über alle Primzahlen
kleiner oder gleich durch die Summe aller natürlicher Zahlen bis
und beachten, daß für alle reellen Zahlen
2 gilt
.
ž
1)
ç
(
õ
ž
=
'
'
2
ö
=
1
6
ž
ø
1
õ
#
2
'
2
C
stets entweder null oder eins; speziell für die
2 ist
= 0 und 2 = 1. Somit ist
#
1
ö
ž
( )=
'
ø
1
=
õ
ù
1
ø
ö
ž
=
#
#
õ
ù
1
ù
#
'
7
(2 )
ž
ö
nach der Summenformel für die geometrische Reihe:
ø
#
#
2
ù
#
#
ô
1
'
2
ù
= 2 log 2 +
2 log +
( ).
#
mit
log = 2 log 2
#
2
log +
#
Hier ist 2
Primzahlen
ç
2
7
2
2
log =
#
ô
=
(log ) ,
log
( ).
#
log
(
1)
+
#
1 liefern dabei nur einen kleinen Beitrag:
Damit ist
=
log .
ø
1
log +
#
ô
2
'
#
log
õ
ô
Die Summanden mit
ö
#
log =
#
ù
log ! =
log
#
deren Beweis für Leser, die ihn noch nicht kennen, im Anhang zu diesem Paragraphen skizziert ist. Kombinieren wir dies mit der gerade
bewiesenen Formel, ist also
log ! =
#
und
#
1
ž
#
ô
=
ç
teilbar,
=
'
durch
sind
#
#
von !. Unter den natürlichen Zahlen bis
durch 2 , usw.; daher ist
2
ø
Dies können wir vergleichen mit der STIRLINGschen Formel
log ! =
ô
!=
#
für log ! ein, erhalten wir nach allen bislang bewiesenen Abschätzungen, daß
#
Zum Beweis der ersten Aussage betrachten wir die Primzerlegung
3
ù
ô
dann folgt die Behauptung des Satzes.
h
1
C
(1),
0, so daß
ñ
3
h
1
Kap. 3: Primzahlen
R
1. Es gibt Konstanten
log
2.
= log +
Zahlentheorie
N
#
ô
ž
#
'
ž
ô
#
è
E÷
ž
ô
ñ
R
R
#
log
#
#
=
= log +
ô
"
#
ç
ž
'
#
ô
=
SC
C
S
S
"
ô
ç
Þ
Þ
ó þž
2
h
:
9
S
S
2
h
þ
S
"
2
=
ç
Þ
ó žþ
Þ
ñ
;<
Þ
h
C
"
=
S
=
ç
ó þž
Þ
.
"
8
S
þ
ç
ó þž
"
Þ
8
S
Þ
ñ
"
S
"C
( )
h
C
h
&
"
C
&
log
1
0 92 und
z
"
"
"
"
"
2
1 105 .
1896 schließlich zeigten der französische Mathematiker JACQUES SALOMON HADAMARD (1865–1963) und sein belgischer Kollege CHARLES
JEAN GUSTAVE NICOLAS BARON DE LA VALLÉE POUSSIN (1866–1962)
unabhängig voneinander die Aussage, die heute als Primzahlsatz bekannt ist:
( )
.
log
2
"
log
h
1
"
mit
1852 bewies er dann ein deutlich schärferes Resultat: Für hinreichend
große Werte von ist
existiert, dann muß er den Wert eins haben.
"
h
"
‘
"
Dies bedeutet nun freilich nicht, daß damit die Formeln von GAUSS und
von LEGENDRE überflüssig wären: Die Tatsache, daß der Quotient zweier
"
einer Zusammenstellung im Lexikonformat von interessanten Tatsachen
und auch bloßen Kuriosa aus dem Umkreis der Primzahlen.
DAVID WELLS: Prime Numbers – The Most Mysterious Figures in
Math, Wiley, 2005,
( )
log
"
z
Der bewiesene Satz ist nur ein schwacher Abglanz dessen, was über die
Funktion ( ) bekannt ist. Zum Abschluß des Kapitels seien kurz einige der wichtigsten bekannten und vermuteten Eigenschaften von ( )
zusammengestellt. Diese knappe Übersicht folgt im wesentlichen dem
Artikel Primzahlsatz aus
lim
"
Somit ist 10
( ), womit auch die untere Schranke aus der ersten
Behauptung bewiesen wäre und damit der gesamte Satz.
.
( )
"
log
z
und ist dann
log
1
"
und für solche Werte von
"
Über ein halbes Jahrhundert später gab es den ersten Beweis einer Aussage: PAFNUTIJ L’VOVIČ ČEBYŠĒV (1821–1894), in der Numerik meist
bekannt in der Schreibweise Tschebytscheff, zeigte 1851: Falls
10 ,
log
"
10
S
0 gegen
geht, ist für hinreichend kleine Werte
für irgendein
2 beispielsweise
Da log 1 für
von und
abhängt.
"
(1) nicht von
ô
wobei der Fehlerterm
ô
(1) ,
"
+
1
(1) = log
"
+
z
log
"
1 ist daher
log
= log
-
2
Þ
log
ÿ
Auch LEGENDRE versuchte, ( ) anhand experimenteller Daten anzunähern. Er stellte dazu eine Liste aller Primzahlen bis 400 000 zusammen, das sind immerhin 33 860 Stück, und suchte eine glatte Kurve,
die den Graphen von möglichst gut annähert. In seinem 1798 erschienenen Buch Essai sur la théorie des nombres gab er sein Ergebnis an
als
.
( )
log
1 08366
def
Li( ) =
/
Für 0
( )
ÿ
die natürlich auch dann gilt, wenn wir durch eine reelle Zahl ersetzen:
Der Term (1) schluckt alle dabei auftretenden zusätzlichen Fehler.
(1) ,
"
GAUSS kam 1792, im Alter von 15 Jahren also, durch seine Experimente
zur Vermutung, daß ( ) ungefähr gleich dem sogenannten Integrallogarithmus von sein sollte:
Kap. 3: Primzahlen
R
denn wie wir gerade gesehen haben ist ( ) = ( ). Kürzen wir die
obige Formel durch , erhalten wir die gewünschte Aussage
Zahlentheorie
d
R
e
;<
Þ
"
îG
"
"
"
"
;<
Þ
îG
"
"
;<
Þ
;<
"
"
Þ
"
"
‘
"
"
‘
"
"
"
"
B
=
für alle
aus dem Intervall [
+1
E
"
"
'
'
'
"
#
=
)
)
"
/
%5
"
"
*
‰
ˆ
-
'+
Ü
"
E
5
B
B
#
'+
'
#
-
5
5
B
'+
/
%5
‰
'
)
ˆ
.
( )
( )
"
-
"
#
=
E
5
B
"
"
*
"
å
,
Satz (EULERsche Summenformel): Für eine differenzierbare Funktion :
, deren Definitionsbereich das Intervall [1 ] umfaßt,
1
womit man die Summe der ( ) berechnen kann:
#
( )
2
5
( )+
+ 1).
1 liefert
'
=2
B
B
1
E
1
B
#
(1)
+
2
=
5
( )
5
( )
5
1
2
=
+1
"
= 1 bis
+1
E
( + 1) + ( )
2
+1
E
=
"
( )
5
( )
1
2)
E
"
Addition aller solcher Gleichungen von
1
2
Partielle Integration führt auf die Gleichung
ist somit
ˆ
Zahl
"
"
/
"
"
"
“
log ) .
ˆ
def
Für eine reelle Zahl bezeichnen wir weiterhin mit [ ] die größte ganze
Zahl kleiner oder gleich ; außerdem führen wir noch die Bezeichnung
=
[ ] ein für den gebrochenen Anteil von . Für eine ganze
Die EULERsche Summenformel erlaubt es, eine endliche Summe auf ein
Integral zurückzuführen und dadurch in vielen Fällen erst rechnerisch
handhabbar zu machen. Wir betrachten eine reellwertige differenzierbare Funktion , deren Definitionsbereich das Intervall [1 ] enthält.
‰
‰
"
/
ô
(
· ¸¹
E
"
( ) = Li( ) +
¶·
5
"
/
Wenn wir genaue Aussagen über ( ) machen wollen, sollten wir also
etwas über die Differenz Li( )
( ) wissen. Hier kommen wir in das
Reich der offenen Fragen, und nach derzeitigem Verständnis hängt alles
ab von der oben erwähnten RIEMANNschen Zetafunktion. Nach einer
berühmten Vermutung von RIEMANN haben alle nichttrivialen Nullstellen von ( ) den Realteil ein halb. Falls dies stimmt, ist
º
"
5
172
1 231
9 588
78 534
665 138
5 769 341
50 917 519
º »
B
103
104
105
106
107
108
109
»
"
"
Li( )
178
1 246
9 630
78 628
664 918
5 762 209
50 849 235
» ¼
"
E
1 08366
¾
"
B
log
B
( )
log
log
1
168
145
169
1 229
1 086
1 218
9 592
8 686
9 512
78 489
72 382
78 030
664 579
620 420
661 459
5 761 455 5 428 681 5 740 304
50 847 478 48 254 942 50 701 542
· ¼
#
Wie DE LA VALLÉE POUSSIN zeigte, liefert der Wert = 1 unter allen
reellen Zahlen die beste Approximation an ( ), aber Li( ) liefert eine
noch bessere Approximation. Für kleine Werte von sieht man das auch
in der folgenden Tabelle, in der alle reellen Zahlen zur nächsten ganzen
Zahl gerundet sind. Wie kaum anders zu erwarten, liefert LEGENDREs
Formel für 104 und 105 die besten Werte:
Á
Li( ) .
Â
und
¶
Anhang: Die Eulersche Summenformel und die Stirlingsche Formel
º
log
Ä
¿
( )
Die RIEMANNsche Vermutung ist eines der wichtigsten ungelösten Probleme der heutigen Mathematik; sie war 1900 eines der HILBERTschen
Probleme und ist auch eines der sieben Millennium problems, für deren
Lösung das CLAY Mathematics Institute in Cambridge, Mass. 2000 einen
Preis von jeweils einer Million Dollar ausgesetzt hat; für Einzelheiten
.
siehe
Kap. 3: Primzahlen
º
( )
Offensichtlich ist für jedes
log
log
lim
=1
lim
= lim
(log
)
log
log
und es ist auch nicht schwer zu zeigen, daß
log
lim
=1
Li( )
ist. Nach dem Primzahlsatz ist daher auch für jedes
= 1,
Funktionen asymptotisch gleich eins ist, erlaubt schließlich immer noch
beträchtliche Unterschiede zwischen den beiden Funktionen: Nur der
relative Fehler muß gegen null gehen.
Zahlentheorie
d j
î9
5
"
"
"
"
'
i
5
5
-
=
1
-
1
1
2
"
%5
'
5
( )
.
/
‰
ˆ
/
5
B
"
*
"
#
"
"
E
"
"
'
/
‰
ˆ
#
#
/
'
-
#
‰
"
"
'
'
"
ˆ
#
"
"
"
‰
"
'
ˆ
#
1
/
"
1
2
.
"
/
"
#
"
"
"
#
"
B
"
E
"
Ù
B
B
+
Ú
"
"
"
1 2
2
2
)
"
D
B
D
)
B
+
1
2
1 2
2
1
4
=
2
(2 + 1)2
1
ist der Integrand monoton fallend, d.h.
"
+
)
2
"
*
1 2
2
"
+
2
ˆ
-
0
"
2
/
.
1
,
2 2
"
0
‰
1
2
-
1
,
4 2
1
4
=1
2
1
( ),
Das klassische Verfahren zur Bestimmung aller Primzahlen unterhalb
einer bestimmten Schranke geht zurück auf ERATOSTHENES im dritten
vorchristlichen Jahrhundert. Es funktioniert folgendermaßen:
§2: Das Sieb des Eratosthenes
Eins ist nach Definition keine Primzahl – für griechische Mathematiker
wie EUKLID war die Eins nicht einmal eine Zahl. Also streichen wir die
Eins durch. Die Zwei ist prim, aber ihre echten Vielfachen sind natürlich
keine Primzahlen, werden also durchgestrichen. Dazu müssen wir nicht
von jeder Zahl nachprüfen, ob sie durch zwei teilbar ist, sondern wir
streichen einfach nach der Zwei jede zweite Zahl aus der Liste durch.
Um alle Primzahlen kleiner oder gleich einer Zahl zu finden, schreibe
man zunächst die Zahlen von Eins bis in eine Reihe.
}
Im Intervall von 0 bis
B
1
2
2
"
+
"
+
B
1
2
2
/
+
E
/
"
0
/
=
0
}
=
#
1
2
#
1
2
#
+
+
#
#
1
2
#
die wir im Beweis des Satzes über ( ) verwendet haben.
log +
#
1
2
#
log ! =
ô
=
=1
1
4 2
#
1
2
1
0
für das störende Integral aus der obigen Formel. Da die Summe rechts
konvergiert, konvergiert auch das Integral für
gegen einen
Grenzwert . Somit ist
log
+ + 1 + (1) ,
1) +
log ! = (log
2
also folgt insbesondere die Abschätzung
1
2
#
1
2
2
_
+1
D
+
"
log
2
-
1
"
1) + 1 +
0
'
ˆ
:
In dieser Formel stört noch das rechte Integral; dieses können wir wie
folgt abschätzen: Für eine natürliche Zahl ist
5
9
= (log
D
‰
D"
1
E
1
/
E
1
2
#
=
+
B
B
log
2
"
2
+
"
1)
B
= (log
"
'+
1
)
B
1
/
*
E
+
log
+
"
<
=
log ! =
ˆ
D"
1
2
-
0
2
"
1 2
2
2
B
log
+
2
=
1
2
denn wir können das Integral abschätzen durch das Produkt aus der
Länge des Integrationsintervalls und dem Minimum des Integranden.
Summation von = 1 bis
1 schließlich gibt die Abschätzung
0
1
2
Kap. 3: Primzahlen
/
=1
'
)
( )
+1
E
(1) + ( )
+
+
2
und damit ist
‰
( )=
Zahlentheorie
Für die Abschätzung von ! interessiert uns speziell der Fall, daß
( ) = log der natürliche Logarithmus ist; hier wird die EULERsche
Summenformel zu
ist
d
d
B
D
B
*
"
*
Zahlentheorie
}
8
so können wir ERATOSTHENES auf dieses Intervall fast genauso anwen]:
den wie gerade eben auf das Intervall [1
,
Trotzdem kann uns ERATOSTHENES helfen, zumindest zu zeigen, daß gewissen Zahlen nicht prim sind: Wenn wir Primzahlen in einem Intervall
] suchen, d.h. also Primzahlen mit
[
8
Wir gehen aus von einer Liste 1
der ersten Primzahlen; dabei
wählen wir so, daß die Chancen auf nicht durch teilbare Zahlen im
Intervall [
] noch einigermaßen realistisch sind, d.h. wir gehen bis zu
einer Primzahl , die ungefähr in der Größenordnung der Intervallänge
liegt.

c
"
"
Û
p

"
?
p
"
"
p
Û
"
p
Û Û "
"
8
"
Dazu berechnen wir für jedes den Divisionsrest = mod . Dann
ist
durch teilbar, liegt allerdings nicht im Intervall [
]. Die
erste Zahl, die wir streichen müssen, ist also
+ , und von da
an streichen wir einfach, ohne noch einmal dividieren zu müssen, wie
gehabt jede -te Zahl durch.
Nun können wir mit jeder der Primzahlen sieben wie im klassischen
Fall; wir müssen nur wissen, wo wir anfangen sollen.

?
?
c
?
c
?
?
?
?
c
?
Was nach Durchgängen noch übrig bleibt, sind genau die Zahlen
aus [
], die durch keine der Primzahlen teilbar sind. Sie können
zwar noch größere Primteiler haben, aber wichtig ist, daß wir mit minimalem Aufwand für den Großteil aller Zahlen aus [
] gesehen haben,
daß sie keine Primzahlen sind. Für den Rest brauchen wir andere Verfahren, aber die sind allesamt erheblich aufwendiger als ERATOSTHENES,
so daß sich diese erste Reduktion auf jeden Fall lohnt.
Für das Sieb des ERATOSTHENES, angewandt auf die Zahlen von eins
ERATOSTHENES (Ερατοσθένες) wurde 276 v.Chr. in
Cyrene im heutigen Lybien geboren, wo er zunächst
von Schülern des Stoikers ZENO ausgebildet wurde. Danach studierte er noch einige Jahre in Athen, bis ihn 245
der Pharao PTOLEMAIOS III als Tutor seines Sohns nach
Alexandrien holte. 240 wurde er dort Bibliothekar der
berühmten Bibliothek im Museion.
Heute ist er außer durch sein Sieb vor allem durch seine Bestimmung des Erdumfangs bekannt. Er berechnete aber auch die Abstände der Erde von Sonne und
Mond und entwickelte einen Kalender, der Schaltjahre
enthielt. 194 starb er in Alexandrien, nach einigen Überlieferungen, indem er sich, nachdem er blind geworden
war, zu Tode hungerte.
"
}
Wie lange müssen wir dieses Verfahren durchführen? Wenn eine Zahl
Produkt zweier echt kleinerer Faktoren
ist, können und nicht
beide größer sein als
: Sonst wäre schließlich =
größer als .
kleiner oder gleich
, so daß
Also ist einer der beiden Teiler
mindestens einen Teiler hat, dessen Quadrat kleiner oder gleich ist. Damit ist eine zusammengesetzte Zahl durch mindestens eine Primzahl
teilbar mit 2
.
2
Genauso geht es weiter mit der Fünf usw.; nach jedem Durchgang durch
die Liste muß offenbar die erste noch nicht durchgestrichene Zahl eine
Primzahl sein, denn alle Vielfache von kleineren Primzahlen sind bereits
durchgestrichen, und wenn eine Zahl überhaupt einen echten Teiler hat,
dann ist sie natürlich auch durch eine echt kleinere Primzahl teilbar.
}
Damit lassen sich leicht von Hand alle Primzahlen bis hundert finden, mit
etwas Fleiß auch die bis Tausend, aber sicher nicht die hundertstelligen.
8
Auch die echten Vielfachen der Drei sind keine Primzahlen, werden also
durchgestrichen. Auch dazu streichen wir wieder einfach jede dritte Zahl
aus der Liste durch, unabhängig davon, ob sie bereits durchgestrichen ist
oder nicht. (Alle durch sechs teilbaren Zahlen sind offensichtlich schon
durchgestrichen.)
}
bis heißt das, daß wir aufhören können, sobald die erste nichtdurchgestrichene Zahl ein Quadrat 2
hat; dann können wir sicher
bereits einen kleineren
sein, daß jede zusammengesetzte Zahl
Primteiler als hat und somit bereits durchgestrichen ist. Die noch nicht
durchgestrichenen Zahlen in der Liste sind also Primzahlen.
Kap. 3: Primzahlen
1
Die erste nichtdurchgestrichene Zahl der Liste ist dann die Drei. Sie
muß eine Primzahl sein, denn hätte sie einen von eins verschiedenen
kleineren Teiler, könnte das nur die Zwei sein, und alle Vielfachen von
zwei (außer der Zwei selbst) sind bereits durchgestrichen.
d
d
?
c
I
‡
ž +
n ‡
+
ž 8
8
‡
‡
›
o
‡
‡
&
r
r
w
‡
v
+
r
+
#
'+
‚
@
?
?
o
‚
#
'+
?
œ
#
‚
?
#
o
‚
‚
‚
+ ?
‡
?
+ ?
?
#
Ž
r
?
1 kann dies aber nicht für alle zu primen der Fall sein,
Für
denn beispielsweise ist ( + 1)
1 mod 2 , so daß nicht gleichzeitig
1
2
( + 1)
1 mod
sein kann, denn die beiden Potenzen unterscheiden sich um den Faktor + 1 1 mod 2 . Daher muß = 1 sein,
#
?
ž
2
?
ž
‚
eine Primzahl ist,
1 mod . So ist
#

o
1
1
. Falls
)
in (
Beweis: Die Primzerlegung von sei =
=1
1
gleich eins ist, gilt auch
1 mod
für jedes . Andererseits
wissen wir, daß die Ordnung von in
die Gruppenordnung
1
( )=
(
1) teilt, außerdem muß sie
1 teilen. Damit kann
1
sie auf keinen Fall ein Teiler von
sein, denn das ist ein Teiler
von . Also muß sie ein Teiler von
1 sein.
?
›
Umgekehrt können wir leider nicht folgern, daß
wenn für ein
mit 1
1 gilt
Lemma: Eine CARMICHAEL-Zahl ist ein Produkt von mindestens drei
paarweise verschiedenen Primzahlen ; für jede davon ist
1 ein
Teiler von
1.
?
Damit war gezeigt, daß 20 keine Primzahl ist. (Die anscheinend etwas
weltabgewandt lebenden Autoren meinten, dies sei die aufwendigste bis
dahin produzierte 1-Bit-Information.)
ROBERT DANIEL CARMICHAEL (1879–1967) war ein amerikanischer Mathematiker, der
unter anderem Bücher über die Relativitätstheorie, über Zahlentheorie, über Analysis und
über Gruppentheorie veröffentlichte. Ab 1915 lehrte er an der University of Illinois. Er
zeigte 1910, daß 561 die gerade definierte Eigenschaft hat und publizierte auch später
noch eine Reihe von Arbeiten über solche Zahlen.
#
JEFF YOUNG, DUNCAN A. BUELL: The Twentieth Fermat Number is
Composite, Math. Comp. 50 (1988), 261–263.
Nachrechnen zeigt, daß dies nicht der Fall ist, allerdings ist das Nach”
rechnen“ bei dieser 315 653-stelligen Zahl natürlich keine Übungsaufgabe für Taschenrechner: 1988 brauchte eine Cray X-MP dazu 82 Stunden,
der damals schnellste Supercomputer Cray-2 immerhin noch zehn; siehe
.
8
20
8
'+
1 mod
#
heißt CARMICHAEL-Zahl, wenn
Definition: Eine natürliche Zahl
sie keine Primzahl ist, aber trotzdem für jede natürliche Zahl mit
1
ggT(
) = 1 gilt:
1 mod .
#
1) 2
20
‡
3(
'+
also
20
‡
#
#
= 1 mod
#
1
‡
2
20
#
3
20
'+
Keine Kopfrechenaufgabe ist die Frage, ob 20 = 22 + 1 eine Primzahl
ist. Falls ja, wäre nach dem kleinen Satz von FERMAT insbesondere
Dieses Ergebnis hätten wir natürlich auch durch Probedivisionen leicht
gefunden: Da 129 die Quersumme 12 hat, ist die Zahl durch drei teilbar;
ihre Primzerlegung ist 129 = 3 43.
#
Bei großen Zahlen mit nur wenigen Primfaktoren ist die Chance, ein
solches zu erwischen, recht klein; wenn dies die einzigen Gegenbeispiele sind, wird uns der FERMAT-Test also fast immer in die Irre führen.
also hat die Zwei in ( 129) die Ordnung 14. Da 14 kein Teiler von 128
ist, kann 2128 mod 129 nicht eins sein. (Wegen 128
2 mod 14 ist
2128 22 = 4 mod 129.) Somit ist 129 keine Primzahl.
w
1 mod 129 ,
#
27 = 128
#
Beispiel: Ist = 129 eine Primzahl? Falls ja, ist nach dem kleinen Satz
von FERMAT 2128 1 mod 129. Tatsächlich ist aber
1 mod ,
8
1
1 gilt
w
Es kann nicht vorkommen, daß für eine zusammengesetzte Zahl und
1
alle 1
gilt
1 mod , denn ist ein Primteiler von ,
1
durch teilbar,
so ist für jedes Vielfache von natürlich auch
kann also nicht kongruent eins modulo des Vielfachen von sein.
)
1 kann die Gleichung also nicht
Zumindest für die mit ggT(
erfüllt sein.
Falls für eine natürliche Zahl 1
kann keine Primzahl sein.
&
Nach dem kleinen Satz von FERMAT gilt für jede Primzahl und jede
1
nicht durch teilbare Zahl die Formel
1 mod . Im Umkehrschluß folgt sofort:
‡
beispielsweise 18322 1 mod 323, aber 323 = 17 19 ist zusammengesetzt. Immerhin gibt es nicht viele
323 mit 322 1 mod 323: Die
einzigen Möglichkeiten sind = 1 und = 18.
Kap. 3: Primzahlen
d
§3: Fermat-Test und Fermat-Zahlen
d
Zahlentheorie
N
J
?
?
?
‡
n ‡
‚
?
?
?
‡
+
J
?
‡
+
ž C
C
H
G
›
o
R
o
?
?
#
b
#
Dc
b
b
b
#
a
b
b
b
&
8
a
â
â
#
55
123
+
+
&
+
+
&
z
8
a
â
~
~
â
~
~
262
102000
8 6 10
68
10600
1 7 10
27
397
103000
3 8 10
82
10700
1 8 10
10200
3 85 10
â
â
#
Selbst wenn wir noch mit 1024-Bit-Moduln arbeiten und somit etwa
155-stellige Primzahlen brauchen, liegt also die Fehlerwahrscheinlichkeit bei nur etwa 10 15 ; falls man sie erniedrigen möchte, testet man
einfach mit mehreren zufällig gewählten Basen und hat dann etwa bei
zwei verschiedenen Basen eine Wahrscheinlichkeit von höchsten etwa 10 30 , daß beide Tests das falsche Ergebnis liefern. Dies sollte für
die meisten Anwendungen genügen: Die Bundesnetzagentur empfiehlt
bei probabilistischen Primzahltests eine Irrtumswahrscheinlichkeit von
höchsten 2 80 8 27 10 25 zuzulassen, die hier deutlich unterschritten
wäre. Ab etwa zweihundertstelligen Primzahlen reicht sogar bereits ein
einziger FERMAT-Test.
(Sie geben natürlich auch eine allgemeine Formel an, jedoch ist diese
zu grausam zum Abtippen.)
101000
1 2 10
&
+
&
z
â
â
&
â
#
â
â
â
â
â &
+
+
&
Einige Leute reden bei Zahlen, die einen FERMAT-Test bestanden haben, von wahrscheinlichen Primzahlen“. Das ist natürlich Unsinn: Eine
”
Zahl ist entweder sicher prim oder sicher zusammengesetzt; für Wahrscheinlichkeiten gibt es hier keinen Spielraum. Besser ist der ebenfalls
gelegentlich zu hörende Ausdruck industrial grade primes“, also In”
”
dustrieprimzahlen“, der ausdrücken soll, daß wir zwar nicht bewiesen
haben, daß die Zahl wirklich prim ist, daß sie aber für (manche) indu”
strielle Anwendungen“ gut genug ist.
+
"
"
v
"
SU HEE KIM, CARL POMERANCE: The probability that a Random
Probable Prime is Composite, Math. Comp. 53 (1989), 721–741
z
+
Für große Zahlen wird es zunehmend unwahrscheinlich, daß sie auch
nur für ein den FERMAT-Test bestehen, ohne Primzahl zu sein. Rechnungen von
+
gibt es unendlich viele. Konkret zeigen sie, daß die Anzahl der
CARMICHAEL-Zahlen kleiner oder gleich für große Zahlen mindestens gleich 2 7 ist. Die tatsächliche Anzahl dürfte wohl deutlich
größer sein, ist aber immer noch sehr viel kleiner als die der Primzahlen.
a
8
W.R. ALFORD, ANDREW GRANVILLE, CARL POMERANCE: There are
infinitely many Carmichael numbers, Ann. Math, 140 (1994), 703–722
z
&
&
Eine größte CARMICHAEL-Zahl gibt es nicht, denn nach
&
Natürlich muß nicht jede CARMICHAEL-Zahl von dieser Form sein; die
kleinste CARMICHAEL-Zahl beispielsweise ist 561 = 3 11 17 und hat
keinen einzigen Primfaktor kongruent eins modulo sechs.
+
&
&
1 = 1296 3 + 396 2 + 36 = 36 (36 2 + 11 + 1)
für = 6. Hier ist
offensichtlich durch 6 12 und 18 teilbar, ist also eine CARMICHAELZahl.
+
109
+
73
8
&
&
für = 1 oder 294409 = 37
+
+
19
+
+
13
z
+
1729 = 7
&
&
109
+
10900
1 0 10
+
96
&
10800
5 4 10
&
&
10500
2 3 10
23
+
10180
2 76 10
+
42
10400
5 7 10
&
&
29
19
10160
1 81 10
8
10100
2 77 10
+
10300
5 8 10
15
6
1090
1 70 10
&
10140
1 08 10
5
1080
8 46 10
+
Als Beispiel können wir ein Produkt = (6 + 1)(12 + 1)(18 + 1) mit
drei primen Faktoren betrachten, z.B.
12
3
1070
2 87 10
10120
5 28 10
2
1060
7 16 10
&
sowohl durch
1 als auch durch
1 teilbar sein, also müßten
1 und
1 durcheinander teilbar sein, d.h. = , was wir bereits
ausgeschlossen haben.
1)
?
1) + (
geben folgende obere Schranke für die Wahrscheinlichkeit , daß eine
zufällig gewählte Zahl der angegebenen Größenordnung den FERMATTest mit einem vorgegebenen besteht und trotzdem keine Primzahl
ist:
1=(
=
1 ein
Kap. 3: Primzahlen
a
1=
3 ist. Wäre
1 gibt, ist
Schließlich müssen wir uns noch überlegen, daß
nur das Produkt zweier Primzahlen, müßte
) Elemente der Ordnung
Zahlentheorie
d
und da es in (
Teiler von
1.
d
d
e
Zahlentheorie
‡
+
ž n ‡
v
ž
¬
+
b
›
o
o
›
o
o
C
Ž
Ž
#
#
#
#
#


v
ž
ž
+
n ‡
+
‡
+
ž v
ž
+
"
v
v
mod .
r
r
.
31
Für 5 = 232 + 1 = 429 4967 297 müssen wir 2 mod 5 berechnen,
brauchen also schon 31 Quadrierungen. Für = 2 erhalten wir wieder die
nutzlose Eins, für = 3 aber das Ergebnis 10 324 303, das sich offenbar
'
"
ž
ž
+
g
"
+
f
sein, und
3
1 mod
=
mod
1 mod
‡
Wenn eine Primzahl ist, muß offensichtlich
wenn dies gilt, ist auch ( 1) 1 mod .
n ‡
1) 3
v
(
r
=
1) 2
gibt mit
Für 4 = 216 + 1 = 65 537 ist (
1) 2 = 215 , wir müssen also
15
ein finden, so daß 2
1 mod 4 ist. Für = 2 bekommen wir
nach 15 Quadrierungen das nutzlose Ergebnis eins, für = 3 aber die
gewünschte 1. Damit ist 4 als Primzahl erkannt – was auch FERMAT
wußte.
2(
ist genau dann eine Primzahl, wenn es ein
'
und
Lemma:
Für 0 = 3 1 = 5 2 = 17 sieht man das mit bloßem Auge und
mit auch 3 = 129 gibt es keine nennenswerten Schwierigkeiten. Für
größere Werte von können wir den obigen Test anwenden; da 2 der
einzige Primteiler von
1 ist, wird er hier einfach einfach zur
folgenden Aussage:
r
mod
= 22 + 1 ,
bei denen der Exponent eine Zweierpotenz ist. Sie heißen FERMATZahlen, weil FERMAT zwischen 1630 und 1640 in mehreren Briefen,
unter anderem an PASCAL und an MERSENNE, die Vermutung äußerte,
diese Zahlen seien allesamt prim.
r
2
f
r
=
#
mod
c
r
1) 3
c
r
'
‡
(
Û
r
+
=
c
v
mod , sodann
p
r
=
g
'
‡
ist. Dazu berechnen wir am besten zunächst
"
r
1 mod

1) 6

(
Û
1) 3
(
2
r
und
c
‡
1 mod
‡

'
1) 2
(
‡
1 mod
2
‡
1
1 = 244 nur 2 und 3 als Primteiler, wir müssen also eine
Hier hat
Zahl finden, so daß
‡
= 24 + 1 = 331 777 .
g
4
Bei kleinen Zahlen geraden Zahlen mit wenigen Primfaktoren gibt es
gelegentlich Chancen, daß + 1 eine Primzahl ist, allerdings kommt
auch das nur selten vor. Ein Beispiel wäre etwa

Wie sieht es aus mit den Zahlen 2 +1? Falls
1 eine ungerade Zahl ist,
muß diese Zahl durch drei teilbar sein, denn 2
2
1 mod 3. Auch
wenn nur durch eine ungerade Zahl
1 teilbar ist, kann 2 + 1 nicht
( 1)
1 mod 2 + 1 ,
prim sein, denn ist = , so ist 2 = (2 )
so daß 2 + 1 ein nichttrivialer Teiler ist. Die einzigen Kandidaten für
Primzahlen sind daher die Zahlen
Die einfachsten Kandidaten für sind natürlich Primzahlpotenzen =
; für eine ungerade Primzahl ist allerdings + 1 gerade und somit
keine Primzahl. Auf den Fall = 2 werden wir gleich zurückkommen.
"
Der Nachteil dieses Satzes ist natürlich, daß wir alle Primteiler von
1
kennen müssen; wenn wir Primzahlen mit mehreren hundert Dezimalstellen suchen, ist das meist keine sehr realistische Annahme. Für Zahlen
spezieller Bauart kann dieser Test jedoch sehr nützlich sein: Wenn wir
von einer Zahl mit wenigen, uns bekannten Primteilern ausgehen, läßt
sich so testen, ob + 1 eine Primzahl ist.
"
Beweis: Offensichtlich muß dann die Ordnung von in (
) gleich
1 sein. Wie wir aus Kapitel 1, 7 wissen, hat (
) die Ordnung ( ), und für jede zusammengesetzte Zahl folgt aus der dort
1 ist. Also muß prim
angegebenen Formel leicht, daß ( )
sein.
1
zwar
1 mod , aber für
1 mod , so ist eine Primzahl.
Für = 2 erhalten wir = 92553 = 239223 und = 1; das beweist
nichts. Für = 3 ist sogar bereits = 1, aber für = 5 wird = 92554,
= 92553 und = 331776
1 mod . Dies beweist, daß eine
Primzahl ist.
Kap. 3: Primzahlen
f
Satz: Ist für zwei natürliche Zahlen
1 ( 1)
jeden Primteiler von
Zumindest grundsätzlich läßt sich der FERMAT-Test allerdings auch ausbauen zu einem echten Primtest:
d
ej
r
r
‡
g
ž
+
e
i
r
r
w
r
r
&
'+
Û
›

ž
'
r
'
›
r
‡
22
1
+1
mod
2
22 = (
2 )2
Auch wenn er nie etwas darüber publiziert hat, hätte er auch beweisen
können und bewies vielleicht auch, daß sein Kofaktor = 6 700 417
ebenfalls eine Primzahl ist: Da jeder Primteiler von insbesondere
1 mod 128 sein, und wenn es einen echten Teiler
auch 5 teilt, muß
gibt, gibt es auch einen der kleiner ist als
2588 5. Es gibt nur
zwanzig Zahlen der Form 128 + 1 unterhalb von
, und nur fünf
davon sind prim: Neben den bereits bekannten Kandidaten 257 und 641
sind das noch 769, 1153 und 1409. Fünf einfache Divisionen mit Rest
zeigen, daß durch keine dieser Zahlen teilbar ist; somit haben wir
bewiesen, daß auch prim sein muß.
B

‡
'
'
‡
'
'
'
‡
b
B
‡
b
b
r
B
ž
'
r
B
Die Suche nach FERMAT-Primzahlen sowie nach Faktoren von FERMATZahlen beschäftigt auch heute noch eine ganze Reihe von Mathematikern; die jeweils neuesten Ergebnisse sind zum Beispiel auf den Webseiten von
zu finden. Unter anderem ist bewiesen,
daß
für 5
32 sowie viele andere Werte von zusammengesetzt ist; oft sind auch zumindest einige Faktoren bekannt. FERMATsche
4 wurden bislang keine gefunden, allerdings ist
Primzahlen mit
z
¶
·À
¿
»
r
kongruent eins mo-
&
Mit dieser Verschärfung seines Lemmas hätte sich EULER auf Primzahlen der Form 128 + 1 beschränken können und hätte bereits im zweiten
Anlauf (nach einem vergeblichen Versuch mit 257) seinen Faktor gefunden.
b
von
.
(2 )2 =
f
3 ist jeder Primteiler
= (2 )
ein Quadrat in
+2
2=2
f
&
Lemma: Für
dulo 2 +2 .
+1
p b
Tatsächlich aber machte er sich trotzdem zuviel Arbeit, denn wie der
französische Mathematiker EDOUARD LUCAS (1842–1891) fand, gilt
sogar
)
b
Somit wußte EULER, daß jeder Primteiler von 5 die Form = 64 + 1
haben muß; Primzahlen dieser Form gibt es nur 209 unterhalb von 215 ,
was das Problem schon viel handhabbarer erscheinen läßt. Dazu kam,
daß er Glück hatte: Schon für = 10 bekam er einen Teiler. Nach 193,
257, 449 und 577 ist 641 bereits die fünfte Primzahl dieser Form!
¯
f
Beweis: Aus 22
1 mod
folgt insbesondere, daß 22
1 mod
+1
ist, also 22
1 mod . Die Ordnung der Zwei in
ist somit ein
Teiler von 2 +1 , also eine Zweierpotenz. Wäre diese kleiner als 2 +1 ,
wäre sie ein Teiler von 2 , so daß 22
+1 mod sein müßte. Somit
ist 2 +1 die genaue Ordnung. Diese muß aber nach dem Satz von LA+1
1, was
teilt
GRANGE ein Teiler der Gruppenordnung sein, d.h. 2
die Behauptung beweist.
*
‡
f
&
.
1
¯
= 22 + 1 + 22
"
+1
2
‡
Û
p
ist kongruent eins modulo 2
+1
¯
haben wir zunächst eine Zahl gefunden mit 2 2 mod , wobei
= 2 1 + 1 eine ungerade Zahl ist. Mit dem erweiterten EUKLIDischen
finden mit +2 = 1.
Algorithmus können wir daher ganze Zahlen
Damit ist auch
1
von
ž
'
'
Lemma: Jeder Primteiler

ž
r
r
Stattdessen benutzte EULER den kleinen Satz von FERMAT, um zunächst
Aussagen über mögliche Teiler von FERMAT-Zahlen zu bekommen. Er
fand
›

22
'
"
Der erste, der dies erkannte, war EULER, den GOLDBACH in Sankt Petersburg auf FERMATs Vermutung aufmerksam machte. Nachdem EULERs
Beweisversuche erfolglos blieben, fand er 1732 schließlich die Faktorisierung 5 = 641 6 700 417. Obwohl EULER viel rechnete, fand er diese
Faktorisierung natürlich nicht durch systematisches Ausprobieren aller
Primzahlen bis zur Quadratwurzel von 5 : dafür hätte er im schlimmsten
Fall immerhin durch 6542 Primzahlen dividieren müssen!
›
Beweis: Wir gehen genauso vor wie EULER, suchen aber ein Element
von
, dessen Ordnung 2 +2 ist. Ein solches Element haben wir gefunden, wenn wir in
ein finden mit 2 = 2. Wegen der Beziehung
Kap. 3: Primzahlen
e
auch modulo 5 deutlich von 1 unterscheidet. Somit ist 5 keine
Primzahl und FERMATs obige Vermutung ist widerlegt. Sie ist übrigens
die einzige seiner vielen Vermutungen, die sich als falsch erwies.
Zahlentheorie
#
Â
Á
¾ ¼
¿
8
#
2
8
#
»½¼
»
'
r
'
D#
'
e
r
r
r
r
r
r
²
'
Û
‡
+
ž #
Ÿž
w
MICHAEL O. RABIN wurde 1931 in Breslau geboren.
Die Familie wanderte nach Israel aus, wo er an der
hebräischen Universität von Jerusalem Mathematik studierte. Nach seinem Diplom 1953 ging er nach Princeton, wo er 1957 promovierte. Seit 1958 lehrt er an der
hebräischen Universität, wo er unter anderem auch Dekan der mathematischen Fakultät und Rektor war. Seit
1983 ist er zusätzlich Inhaber des THOMAS J. WATSONLehrstuhls für Informatik an der Harvard University.
Seine Forschungen, für die er u.a. 1976 den TURING-
µ
'
Û
Û
‡
Schritt 1
: Falls
1 mod , endet der Algorithmus
und wir können nicht ausschließen, daß prim ist. Falls = 1 ist (was
GARY L. MILLER entwickelte diesen Test 1975 im Rahmen seiner Dissertation (in Informatik) an der Universität von Berkeley. Dabei ging es ihm nicht um einen
probabilistischen Test, sondern um einen Test, der immer die richtige Antwort liefert. Er konnte zeigen, daß
dies hier beim Test von hinreichend vielen geeigneten
Basen der Fall ist vorausgesetzt die bis heute immer
noch offene verallgemeinerte RIEMANN-Vermutung ist
richtig. Er lehrte später zunächst einige Jahre an der
University of Waterloo, inzwischen an der Carnegie
Mellon University. Seine späteren Arbeiten stammen
hauptsächlich aus dem Gebiet der rechnerischen Geometrie.
Schritt 0: Wähle ein zufälliges , schreibe
1 = 2
mit einer
ungeraden Zahl und berechne =
mod . Falls dies gleich Eins
ist, endet der Algorithmus und wir konnten nicht zeigen, daß eine
zusammengesetzte Zahl ist; sie kann prim sein.
Hätten wir allerdings mit = 87 gearbeitet, hätten wir im nullten Schritt
87123 1 mod 247 berechnet und hätten 247 = 13 19 nicht als zusammengesetzt erkannt.
²
² Algorithmisch funktioniert der Test also folgendermaßen:
Beispiel: Ist 247 eine Primzahl? Wir wählen = 77, und da 77246 mod
247 = 1 ist, können wir mit FERMAT nicht ausschließen, daß 247 prim ist.
Da aber 77123 mod 247 = 77 ist, sagt uns der Algorithmus von MILLER
und RABIN im zweiten Schritt, wenn wir 772 1 mod 247 betrachten,
daß die Zahl zusammengesetzt sein muß.
#
‡
Andernfalls quadrieren wir das Ergebnis bis zu -mal modulo . Falls
dabei nie eine Eins erscheint, folgt nach FERMAT, daß zusammengesetzt ist. Falls vor der ersten Eins eine von 1 (bzw.
1) verschiedene
Zahl erscheint, folgt das auch, denn im Körper
hat die Eins nur die
beiden Quadratwurzeln 1. In allen anderen Fällen erfahren wir nicht
mehr als bei FERMAT.
@
&
Der Test von MILLER und RABIN ist eine etwas strengere Version des
Tests von FERMAT: Um zu testen, ob eine Primzahl sein kann, schreiben wir
1 zunächst als Produkt 2 einer Zweierpotenz und einer
ungeraden Zahl; sodann berechnen wir
mod . Falls wir das Ergeb1
nis eins erhalten, ist erst recht
1 mod , und wir können nicht
folgern, daß zusammengesetzt ist.
Schritt + 1: Der Algorithmus endet mit dem Ergebnis, daß zusammengesetzt ist.
§4: Der Test von Miller und Rabin
Der oben angegebene Beweis von LUCAS zeigt übrigens auch, warum
wir beim Primzahltest für 4 mit der Basis zwei keinen Erfolg hatten: Da
2 modulo 4 ein Quadrat ist, muß die Potenz mit Exponent ( 4 1) 2
gleich eins sein, denn sie ist schließlich die ( 4 1)-te Potenz der
Wurzel aus 2. Aus diesem Grund auch wurde bei der Überprüfung
von 20 nicht mit = 2 gearbeitet, obwohl dies rechnerisch sehr viel
effizienter gewesen wäre. Wie wir im Kapitel über quadratische Reste
sehen werden, konnten sich die Autoren vor Beginn ihrer Rechnung
leicht davon überzeugen, daß drei modulo 20 keine Quadratzahl ist, so
daß es hier die Chancen auf eine eindeutige Entscheidung gab.
frühestens im zweiten Schritt der Fall sein kann), ist zusammengesetzt
und der Algorithmus endet. Andernfalls wird durch 2 mod ersetzt
und es geht weiter mit Schritt + 1.
Kap. 3: Primzahlen
e
auch noch nicht bewiesen, daß es unendlich viele FERMAT-Zahlen gibt,
die keine Primzahlen sind.
Zahlentheorie
1
‡
8
#
@
@
8
e
I
´
²
Ȳ
°
²
Æ
Der amerikanische Mathematiker JOHN L. SELFRIDGE
promovierte 1958 an der University of California in Los
Angelos. Bis zu seiner Emeritierung lehrte er an der
Northern Illinois University. Seine Arbeiten befassen
sich vor allem mit der analytischen sowie der konstruktiven Zahlentheorie. Vierzehn davon schrieb er mit PAUL
} S.
ERDO
Anscheinend wurde der Test von MILLER und RABIN bereits 1974, also
vor MILLERs Veröffentlichung, von SELFRIDGE verwendet; daher sieht
man gelegentlich auch die korrektere Bezeichnung Test von MILLER,
RABIN und SELFRIDGE.
°±
´
°
°
²
² ² µ
°±
NITIN SAXENA wurde 1981 geboren. Er erhielt 2002 seinen Bachelor of Technology und 2006 seinen PhD bei
MANINDRA AGRAWAL am Indian Institute of Technology in Kanpur. Während der Arbeit an seiner Dissertation über die Anwendung von Ringhomomorphismen
auf Fragen der Komplexitätstheorie besuchte er jeweils
ein Jahr lang die Universitäten Princeton und Singapur.
Derzeit arbeitet er als Postdoc in der Gruppe Quantum
Computing and Advanced Systems Research am Centrum voor Wiskunde en Informatica in Amsterdam. Sein
Interesse gilt für algorithmischen Verfahren der Algebra
und Zahlentheorie sowie Fragen der Komplexitätstheorie.
!
Selbstverständlich war dies nicht der erste Primzahltest, der deutlich
schneller als Probedivisionen zeigt, ob eine gegebene Zahl prim ist oder
nicht; es ist auch bei weitem nicht der schnellste solche Test. Er hat aber
gegenüber anderen solchen Tests zwei Besonderheiten:
1. Zu seinem Verständnis ist – nach einigen in der letzten Zeit gefundenen Vereinfachungen –nur elementare Zahlentheorie notwendig.
2. Es ist der bislang einzige Test, von dem man beweisen kann, daß
seine Laufzeit für -stellige Zahlen durch ein Polynom in begrenzt
werden kann.
MANINDRA AGRAWAL, NEERAJ KAYAL, NITIN SAXENA: PRIMES
is in , Annals of Mathematics 160 (2004), 781-793.
Im August 2002 stellten MANINDRA AGRAWAL, NEERAJ KAYAL und
NITIN SAXENA, zwei Bachelor-Studenten am Indian Institute of Technology in Kanpur und ihr Professor, einen Primzahltest vor, der ebenfalls
auf dem kleinen Satz von FERMAT beruht, aber (natürlich auf Kosten eines erheblich größeren Aufwands) immer die richtige Antwort liefert;
er ist inzwischen erschienen in
NEERAJ KAYAL wurde 1979 geboren. Er erhielt 2002
seinen BTech und 2006 seinen PhD bei MANINDRA
AGRAWAL am Indian Institute of Technology in Kanpur. Derzeit arbeitet er am Institute for Advances Study in Princeton, wo er bereits im akademischen Jahr
2003/2004 als visiting student research collaborator
war. Neuere Arbeiten beschäftigen sich mit der Komplexität des Isomorphieproblems bei endlichen Ringen
sowie der Lösbarkeit von bivariaten Polynomgleichungen über endlichen Körpern.
§5: Der Test von Agrawal, Kayal und Saxena
MANINDRA AGRAWAL erhielt 1986 seinen BTech und
1991 seinen PhD in Informatik am Indian Institute of
Technology in Kanpur, wo er –abgesehen von Gastaufenthalten in Madras, Ulm, Princeton und Singapur –
seither als Professor lehrt. Seine Arbeiten befassen sich
hauptsächlich mit der Komplexität von Schaltungen und
von Algorithmen. Für die Arbeit mit KAYAL und SAXENA erhielt er gemeinsam mit diesen unter anderem den
GÖDEL-Preis 2006 für die besten Zeitschriftenveröffentlichung auf dem Gebiet der Theoretischen Informatik.
Kap. 3: Primzahlen
e
Preis erhielt, beschäftigen sich mit der Komplexität mathematischer Operationen und der
Sicherheit von Informationssystemen. Seine home page in Harvard ist zu finden unter
Zahlentheorie
N
µ
²
°
°±
Für uns ist vor allem der erste Punkt wichtig; der zweite ist zwar ein für
Komplexitätstheoretiker sehr interessantes Ergebnis, hat aber keinerlei
#
#
R
e
ž
#
#
#
#
E
#
o
#

#
#
Konkret geht ihr Algorithmus folgendermaßen vor:
H
2
#
#
G
'
'
keine Potenz einer anderen natürlichen
#
#
#
}
?
o
?
'+
7
6
'+
#
@
=
?
'
'
'
o
#
7
#
'
6
2. Schritt: Finde die kleinste natürliche Zahl
) 1 ist oder aber ggT(
daß entweder ggT(
1 mit der Eigenschaft,
) = 1 ist und mod
Das läßt sich beispielsweise dadurch bewerkstelligen, daß man die Quadratwurzel, Kubikwurzel usw. von soweit ausrechnet bis man erkennt,
daß es sich um keine natürliche Zahl handelt. Der ungünstigste Fall ist
offenbar der, daß eine Zweierpotenz sein könnte; man muß also bis
zur [log2 ]-ten Wurzel gehen.
1. Schritt: Stelle sicher, daß
Zahl ist.
sei die zu testende natürliche Zahl und ( ) = [log2 ] + 1 die Anzahl
ihrer Binärziffern.
#
#
#
8
@
#
Für eine Primzahl gilt nach dem kleinen Satz von FERMAT in
die
Gleichung
= . Außerdem ist für 1
1 der Binomialkoeffizient
(
1) (
+ 1)
=
!
q
q
×
.
'
ž
#
=1
)
#
1
#
+
'
+
*
ž
+ ) =
'
C
(
)
'
)
c
Beweis: Nach dem binomischen Lehrsatz ist
*
ž Cq
+ .
E
E +
*
#
+ ) =
'+
#
(
ž
1 sei eine natürliche Zahl und
sei dazu teilerfremd.
Satz:
ist genau dann prim, wenn im Polynomring über
gilt:
In dieser Form führt der Satz allerdings noch nicht zu einem praktikablen Primzahltest: Das Ausmultiplizieren von ( + ) führt schließlich
auf + 1 Summanden, der Aufwand ist also proportional zu und damit vergleichbar damit, daß wir für jede natürliche Zahl 1
nachprüfen, ob ohne Rest durch
teilbar ist. Die wesentliche neue
Idee von AGRAWAL, KAYAL und SAXENA besteht darin zu zeigen, daß
es bereits reicht, Gleichungen der im Satz genannten Art modulo einem
geeigneten Polynom
1 mit einem relativ kleinen Grad nachzuprüfen.
Die Grundidee des Algorithmus steckt im folgenden
E
'
Im folgenden wird es daher nur um eine mathematische Betrachtung des
Algorithmus von AGRAWAL, KAYAL und SAXENA gehen; für einen (kurzen und elementaren) Beweis der Komplexitätsaussage sei beispielsweise
auf das zitierte Buch von SHOUP verwiesen.
#
q
(2256 liegt knapp über 1077 ; derzeitige Schätzungen für die Anzahl der
Nukleonen im Universum liegen bei etwa 1080 . Damit ist klar, daß
kein Computer, der mit irgendeiner Art von heute üblicher Technologie
arbeitet, je eine solche Zahl speichern kann, geschweige denn damit
rechnen.)
o
Umgekehrt sei eine zusammengesetzte Zahl und ein Primteiler
von . Genauer sei
=
mit einer zu teilerfremden Zahl .
Dann ist der Zähler von
genau durch
teilbar, denn die Faktoren
(
1)
(
+ 1) sind allesamt teilerfremd zu , und der Nenner
1
teilbar, nicht
ist genau durch teilbar. Somit ist
zwar durch
aber durch
und damit erst recht nicht durch . Wenn wir ( + )
über
ausmultiplizieren, kann daher der Summand
nicht
verschwinden, und damit kann die Gleichung aus dem Satz nicht gelten.
#
dem dieser Paragraph im wesentlichen folgt, argumentiert SHOUP, daß
alternative Algorithmen, so man sich auf Zahlen von weniger als 2256 Bit
beschränkt, durch eine vergleichbare Schranke abgeschätzt werden
können, und natürlich sind die Zahlen, mit denen wir es üblicherweise zu tun haben, deutlich kleiner. In der Praxis sind die alternativen
Algorithmen deutlich schneller.
VICTOR SHOUP: A computational Introduction to Number Theory
and Algebra, Cambridge University Press, 2005,
#
durch teilbar, da Faktor des Zählers, nicht aber des Nenners ist.
Somit verschwinden in
alle diese Binomialkoeffizienten, und die
Gleichung aus dem Satz ist bewiesen.
Kap. 3: Primzahlen
e
praktische Bedeutung: Im Buch
Zahlentheorie
d
c
#
2
8
#
c
c
# 2
c
# @
#
&
&
&
@
#
@
e
e
›
) eine größere Ordnung als 4 ( )2 hat.
#
c
#
×
o
c
#
×
›
o
c
prim und der Algorithmus endet.
c
# #
#
c
In der Tat: Dann haben wir für alle
)=1
überprüft, daß ggT(
ist. Wenn der Algorithmus etwas taugt, darf er natürlich höchstens für
sehr kleine Werte von mit diesem Schritt enden.
3. Schritt: Falls
#
cC
#
#
c
×
8
8
#
×
#
×
'
c
#
1) in
[ ].
#
o
c

‡
'
+ )
#
'
#
'
'
‡

’
#
1
ž
'
o
#
'
8
8
c

.
:
’

B
™ Y
#
) mod (
E
9
9
¢
¢•
”
ž
¢
E
#
die Variable
(

die in jedem Polynom
[ ]
,
ersetzt.
E
überall durch
1)
Um diese seltsame Relation genauer zu untersuchen, betrachten wir für
jede zu teilerfremde natürliche Zahl die Abbildung
falls
+

+ ) =
[ ].
1) übergehen, ist dort also
(
[ ] (
1) in
ž
=

Wenn wir zum Faktorring
+ mod (
'
(
Jede Kongruenz modulo ist erst recht eine Kongruenz modulo ; wir
können daher davon ausgehen, daß für alle mit 1
gilt

×
Nach den Kommentaren zu den einzelnen Schritten ist klar, daß der
Algorithmus für eine Primzahl stets das richtige Ergebnis liefert; wir
müssen zeigen, daß er auch zusammengesetzte Zahlen stets erkennt.
'
c
8
Dies zu beweisen ist die Hauptarbeit dieses Paragraphen.
c
8
eine
n ‡
6. Schritt: Wenn alle Tests im fünften Schritt bestanden sind, ist
Primzahl.
×
Falls nämlich eine Primzahl ist, stimmen ( + ) und
+ als
Polynome mit Koeffizienten aus
nach obigem Satz überein, sind
also erst recht auch gleich modulo (
1).
Sobald ein gefunden wird, für das dies nicht erfüllt ist, endet der
Algorithmus mit dem Ergebnis ist zusammengesetzt.
'
+ mod (
# 1) .
+ )
Wir nehmen an, das sei nicht der Fall, und betrachten einen Primteiler
von . Dieser muß größer als sein, denn sonst hätte der Algorithmus
bereits mit dem vierten Schritt spätestens bei = geendet.
(
+ mod (
und

+ )
#
1
c
(
c
] + 1, ob über
#
o
= 2 ( )[
c
#
def
#
5. Schritt: Teste für = 1
#
gefunden.
cC
Für den Rest des Paragraphen können wir somit annehmen, daß der
zweite Schritt auf ein führte, für das ggT(
) = 1 ist. Wir müssen
zeigen, daß einer der Tests im fünften Schritt scheitert, daß es also eine
natürliche Zahl gibt mit
#
Denn dann haben wir einen Teiler von
Das aus dem zweiten Schritt ist auf jeden Fall echt kleiner als ,
.
denn als zusammengesetzte Zahl hat insbesondere einen Teiler
Der Algorithmus kann daher nicht im dritten Schritt mit der Antwort
ist prim“ enden. Falls er im vierten Schritt endet, lieferte der zweite
”
Schritt einen Teiler von , und wir erhalten die richtige Antwort
ist
”
zusammengesetzt“.
#
4. Schritt: Falls im zweiten Schritt ein gefunden wurde, für das der
ggT von und größer als eins ist, muß zusammengesetzt sein und
der Algorithmus endet.
#
#
= , ist
Dies geschieht einfach dadurch, daß man die Zahlen = 2 3
allesamt durchprobiert, bis zum ersten mal eine der beiden Bedingungen
erfüllt ist. Die Bedingung über die Ordnung der Restklasse von in
(
) prüft man nach, indem man nacheinander ihre Potenzen ausrechnet, bis man entweder eine Eins gefunden hat oder aber der Exponent
größer als 4 ( )2 ist.
#
Sei also eine zusammengesetzte Zahl. Falls Potenz einer anderen
natürlichen Zahl ist, wird dies im ersten Schritt erkannt; wir können und
werden im folgenden daher annehmen, daß dies nicht der Fall ist.
Kap. 3: Primzahlen
ij
in (
Zahlentheorie
j
ij
i

™ Y
E
c
B
™ Y
%B
E
E

‡
E
E
£
Ÿž
G
¢
E
¢
£
£
c
‡

B
¢
’
¢
E
E
¢
™ Y
E

E


™ Y

™ Y
E

E
‡

E
¢
c
o
B
5
E


( )=
E
5
›
Y
!
( )=
G
B
E
’ ¢
£
’
%B
B
5
G
ersetzt.
+ . Für
für alle
für alle
(
)
( )=
und
erfüllt
E
£
5
E 
E
£
E
E
¢
)
G
5
5
5
E
¢


E
Y
Y
Y
E
Y
E
E
( )=
5
E
E
E
B
5

’

5
™ Y
¢
ž
E
E
) .
=
5
c
#
5
E
E
5
5
¢
5
¢
#
c
¢
Y
Y
E
Y
E
¢
E
G
¢
,
Der Rest des Beweises besteht darin, daß wir die Größe“ der Men”
ge ( ) auf zwei verschiedene Weisen abschätzen und daraus einen
Widerspruch herleiten zur Annahme, daß zusammengesetzt ist, aber
trotzdem vom Algorithmus als Primzahl klassifiziert wird. Wir definieren zunächst zwei neue Zahlen:
sei die Ordnung der Restklasse von in (
) . Dann ist ein
Teiler von
1, denn
1 mod .
sei die Ordnung der von den Restklassen von und erzeug) , d.h also die Ordnung der kleinsten
ten Untergruppe von (
=(
( )
E
( )
Y
)=
5
(
Y
( ) ist
5
)=
Y
und für
*
( ) =
E
( )=
5
( )
E
( )=
(
Beide Mengen enthalten mit zwei Elementen auch deren Produkt, denn
für zwei Elemente
( ) ist
"5
E
’
™ Y

Y
¢
™ Y

¢
Da alle Vielfachen von
1 im Kern von
liegen, definiert
eine
Abbildung von nach , die jedem Polynom mod (
1) aus
das Element ( ) zuordnet; nach dem gerade bewiesenen Lemma hängt
dieses wirklich nur von der Restklasse mod (
1) ab. Außerdem
zeigt das Lemma, daß sowohl surjektiv als auch injektiv ist, denn der
Kern von
ist gleich dem Kern der Restklassenabbildung von [ ]
nach . Damit ist
ein bijektiver Homomorphismus von nach ,
ein sogenannter Automorphismus von . Wir haben damit für jede zu
teilerfremde natürliche Zahl einen Automorphismus :
, der
jedem Polynom in das entsprechende Polynom in
zuordnet. Da
)
Y
E
1 sein, und genau
(
( )=
( )=
"5
E
In [ ] muß ( ) daher ein Vielfaches von
das war die Behauptung über den Kern von .
+ ) ,
+ ) =
Wir wollen genauer untersuchen, wann die Gleichung
ist. Dazu definieren zwei Arten von Mengen:
!
B
1 = 0.
+ )=(
(
durch
5
ist dort
5
G
= 1 in
G
denn wegen
E
o
) = 0,
’
1) (
E
c
)=(
denn für diese wurde ja nach unserer Annahme der Test im fünften
Schritt bestanden.
E
Y
)= (
Y
5
›
( )= (
×
5
Umgekehrt sei irgendein Polynom aus dem Kern von . Dann ist
das Polynom ( ) = ( ) modulo
1 gleich dem Nullpolynom,
ist also ein Vielfaches von
1. Konkret sei = (
1) . Im
Faktorring ist dann
1).
(
’
1 mod (
%B
E
da
E
Y
E
1 = 0,
E
1) = 1
1) mod (
Y
1) = (
Y
E
(
E
1 und alle
Y
Was ihren Kern betrifft, so enthält er auf jeden Fall
seine Vielfachen, denn
Y
E
ist
Y
E
Speziell für das Element
+ aus
=1
ist andererseits auch
E
denn in allen drei Fällen wird im Endeffekt
,
E
E
die Abbildung ist also surjektiv.
=
E
)= ( )= ,
Y
=
Unmittelbar aus der Definition folgt, daß die verschiedenen Automormiteinander kommutieren; genauer ist
phismen
)= (
1
( )= (

Beweis: Wir betrachten
nur für Indizes , die zu teilerfremd sind.
Zu jedem solchen Index gibt es daher ein , so daß
1 mod ist,
und modulo
1 ist damit
. Für ein beliebiges Polynom
[ ] und ( ) = (
) ist daher in
’
wir in
rechnen, werden natürlich alle Polynome modulo
betrachtet.
Kap. 3: Primzahlen
ij
Lemma:
ist surjektiv und sein Kern besteht genau aus den Vielfachen des Polynoms
1.
Zahlentheorie
›
E
Y

Y
E
™ Y
™ Y
c
o
ƒ
‡
ƒ
#
’
E
’
Y
¢
E
E
’
E
›
“
â
 ž
’
E
o
c
#
#
c
’
’
9
E
E
’
’
B
â
ƒ
ƒ

$
Ÿž
 ž
“
)
%B
“
“
2[
ž
“
definieren, für die also
höchstens gleich [ ]
]
als (sehr grobe) obere
Û #

#
%B
c
B
‡
B
5
#
c
%B
’
G
5
›
$
ƒ
›
ž
$
c
$
å
™
E
5
9
( )=
5
( )=
#
und
Nun sei
ein Element von ( ). Nach Definition der Mengen
( ) und ( ) ist dann auch ein Element von ( ). Außerdem enthält
( ) stets die Eins und nach dem kleinen Satz von FERMAT auch die
Primzahl , denn Potenzieren mit ist über ein Homomorphismus. Da
mit zwei Elementen stets auch deren Produkt in ( ) liegt, liegen daher
die Restklassen modulo aller Elemente von in ( ). Insbesondere
sind daher und Elemente von ( ), d.h.
0
Y
E
Y
5
™
.
’
G
5
5
U
ò
ã
#
Y
5
G
E
c
#
B
%B
‡
B
5
E
B
c
å
™
¢
9
¢•
 ž
”
U


å
U
Wegen
mod ist aber
dieselbe Abbildung wie
; daher ist
=
für jedes
( ). Somit sind die Bilder ( ) aller
Nullstellen des Polynoms
. Dessen Grad ist das Maximum
von und , und da ( ) im Körper liegt, gibt es höchstens so viele
Nullstellen, wie der Grad angibt. Aufgrund der obigen Abschätzung für
und hat das Polynom daher höchstens 2[ ] Nullstellen, und damit
kann auch nicht mehr Elemente enthalten.
E
E
U
#
*
)
(
U
$
9
#
E
E
5
5
5
#
¢
U
ò
ã
#
*
’
)
(
#
U
#
Beweis: Wir gehen davon aus, daß weder eine Primzahl noch eine
Primzahlpotenz ist; daher gibt es außer dem Primteiler noch mindestens einen weiteren Primteiler . Wenn wir (in ) Potenzen der Form
und
mit
0 betrachten, sind diese daher genau
)=(
) ist: Ist nämlich = , so tritt in
dann gleich, wenn (
der Primzerlegung der beiden Elemente mit verschiedenen Exponenten
auf, und ist = , aber = , so gilt entsprechendes für . Daher hat
die Menge
=
0
[ ]
% Û
ã
Elemente.
0
]
â
p
5
2[
#
o
p
E
( ) hat höchstens
c
5
$
5
U
%B
(
%B
B
b
G
% p
% p
% Û
% Û
Û #
Ø
p )
1 Elemente.
ã Ü
% p
n
p
p
Û % Û
Û
q
(
Beweis: Wegen der bestandenen Tests in Schritt 5 liegt ( + ) in ( )
für = 1
. Da
ist, sind die Zahlen von 1 bis
enthält mindestens 2min(
(
erhalten wir
Lemma:
Als untere Grenze für die Elementanzahl von
E
=
=
#
aus geben, die dieselbe Restklasse in (
gilt:
mod . Da die Exponenten
sind und ein Teiler von ist, können wir
Schranke für und nehmen.
und
%
Y
Lemma:
B
=
%B
›
5
Da (
1) =
1 verschwindet, induziert einen Ringhomomorphismus :
. Die angekündigten Abschätzungen der Größe“
”
von ( ) beziehen sich auf die Mächtigkeit der Menge =
( ) :
â
5
.
â
ò
( )
#
â
[ ]
Elemente, und diese Zahl ist offensichtlich größer
:
*
o
Nun war aber definiert als die Ordnung der Untergruppe von (
) ,
die von den Restklassen von und von erzeugt wird; daher muß es
mindestens zwei Elemente
2
c
Aus Kapitel 1 wissen wir, daß die multiplikative Gruppe jedes endlichen
Körpers zyklisch ist;
ist also eine zyklische Gruppe der Ordnung
1. Diese Zahl ist, wie wir gerade gesehen haben, ein Vielfaches
(mindestens) ein Element der Ordnung .
von ; somit gibt es in
Für irgendein solches Element definieren wir einen Homomorphismus
)
]+1
mindestens [
als .
Kap. 3: Primzahlen
ij
›
Als nächstes betrachten wir einen Körper
mit
Elementen. Einen
solchen Körper kann man konstruieren, indem man den Vektorraum
identifiziert mit dem Vektorraum aller Polynome vom Grad kleiner mit
Koeffizienten aus
und dort eine Multiplikation einführt, die zwei Polynomen deren Produkt modulo einem festen irreduziblen Polynom vom
zuordnet. Man kann zeigen (siehe Algebra-Vorlesung
Grad über
oder entsprechendes Lehrbuch), daß es für jedes ein solches Polynom
gibt, und daß zwei verschiedene irreduzible Polynome vom Grad zu
isomorphen Körpern führen.
ij
“
Untergruppe, die beide Restklassen enthält. Da diese Untergruppe
insbesondere die Restklasse von und deren Potenzen enthält, ist
ein Vielfaches von .
Zahlentheorie
1
#
q
U
H
Dâ
2
2
c
×
#
H
0
% Û
n
Û
"â
8
p
8
Û #
!
ij
I
G
J
¥
€
!
„
†
q
$
J
„
’
„
¥
˜
„

ž

&
c
$
‰
'
!
G
5
å
!
5
å
!
å
’
‰
!
!
'
G
&
5
!
5
&
(
*
!
#
#
!
#
&
¥
å
!
å
!
&
)
U
!
£
¢
( )[
#
£
¢
å
£
å
¢
å
£
å
¢
â
#
â
#
×
)
*
#
2
2
â
)
â
â
&
¢
*
£
#
B
å
E
#
&
å
£
¢
*
B
)
E
E
B
E
£
*
U
)
*
)
£
E
å
£
å
&
U
*
)
¢
&
¢
]
.
Damit ist die Korrektheit des Algorithmus vollständig bewiesen.
#
&
&
c
â
¢
c
U
B
E
å
£
E
*
E
U
)
E
E
)
£
*
U
U
E
å
¢
&
&
¢
å
å
£
#
c
â
¢
£
¢
¢
â
¥
£
(
$
£
¢
Zum Abschluß des Beweises, daß der Test von AGRAWAL, KAYAL und
SAXENA stets die richtige Antwort liefert, müssen wir nun nur noch
22
×
Da in die Ordnung hat, hängt nur von mod ab; die Anzahl
verschiedener Restklassen der Form
modulo hatten wir oben
mit bezeichnet. Somit hat die Differenz
mindestens Nullstellen.
Andererseits sind aber und und damit auch ihre Differenz Polynome
vom Grad höchstens
1, also muß
das Nullpolynom sein, d.h.
= . Somit enthält mindestens 2
1 Elemente, wie behauptet.
1
›
Die Ungleichung
2 ( )[ ] ist sicherlich dann erfüllt, wenn sogar
2 ( )
ist, und dies wiederum ist äquivalent zur Ungleichung
4 ( )2 . Nun ist aber die Ordnung jener Untergruppe von (
) ,
die von den Restklassen von und erzeugt wird. Da wir im zweiten
Schritt des Algorithmus sichergestellt haben, daß dort allein die Ordnung
der Restklasse von schon größer ist als 4 ( )2 , ist auch die Ungleichung
für trivial.
×
( ).
c
)
o
) = (
(
×
›
)
#
Für = 2 ( )[ ] + 1 ist das klar, da die Ordnung einer Untergruppe
von (
) bezeichnet und damit auf jeden Fall kleiner als ist.
×
c
(
â 2
=
â
( )
×
×
( )
2
#
=
#
#
×
( )
×
â
â
( )
2
â
( ) =
#
â
0= ( )
Da ( ) = ( ), gilt für jedes solche
ã Ü
c
Wie im vorigen Lemma folgt, da 1 und alle drei sowohl in
( )
als auch in
( ) liegen, daß alle natürlichen Zahlen der Form
=
in diesen beiden Mengen liegen.
)
â
Da beide Exponenten natürliche Zahlen sind, genügt dazu wiederum,
daß min( )
2 ( )[ ] ist, denn wenn sich die Exponenten um
mindestens eins unterscheiden, ist die Differenz zwischen den Potenzen
mindestens zwei. Wir müssen daher zeigen, daß sowohl als auch
größer sind als 2 ( )[ ].
2min(
×
Falls dies nicht der Fall wäre, müßte es in zwei verschiedene Polynome
und geben, für die ( ) = ( ) wäre. Wir müssen also zeigen, daß
( ) = ( ) nur dann gelten kann, wenn = ist.
.
Da sowohl als auch in ( ) liegen und mit zwei Elementen auch
deren Produkt, liegt ( ) in ( ) und damit
( ) = ( ) in .
Das Lemma ist daher bewiesen, sobald wir gezeigt haben, daß ( )
1 Elemente enthält.
mindestens 2
]
Ø
.
×
2
( )
ã Ü
'
( )=
Ø
und
#
log2 , genügt es zu zeigen, daß
2[
#
Beweis: Da ( )
1
2
ã
( )
Ø
)
ã
ò
( )=
Lemma: 2min(
zeigen, daß die Schranken aus den beiden letzten Lemmata, die ja unter
der Voraussetzung bewiesen wurde, daß eine zusammengesetzte Zahl als
prim erkannt wird, einander widersprechen, daß also die untere Schranke
größer ist als die obere:
ò
machen,
Aus diesen Polynomen können wir Elemente von bzw.
indem wir für die Variable die Restklasse = mod (
1) bzw.
das oben gewählte Element der Ordnung einsetzen; wir erhalten
Teilmengen
1 Polynome.
=
=1
C
[ ] enthält daher 2
0 1 und
%
von
+ )
ˆ
(
‰
=1
¥
=
paarweise verschieden. Die Teilmenge
Kap. 3: Primzahlen
ij
auch modulo
Zahlentheorie
N
o
c
|
67
1 mod
67 .
»½¼
º
»
º
¶·
· ¸¹
|
n ‡
‡
(+
¶
Â
3++, .
,*
,- .
*+
,2/.
++
,1, .
,
º0
,,.
*
,-/.
º *+
Ä
)
À
¸
» ¼
º
»
º
»
¶·
· ¸¹
|
~
Der Auftritt von COLE schlug selbst außerhalb der Mathematik so große
Wellen, daß seine Faktorisierung noch fast ein Jahrhundert später vorkommt in einer New Yorker (off-Broadway) Show von RINNE GROFF
mit dem Titel The five hysterical girls theorem. Dort bringt sich ein
junger Mathematiker um, weil er in einem Beweis von der Primzahl
267 1 ausgeht und die Tochter des Professors die obige Faktorisierung
an die Tafel schreibt. Einzelheiten kann man, so man unbedingt möchte,
unter
nachlesen. (Die Show verschwand nach zwei Monaten Ende Mai 2000 in der
Versenkung; sie wurde seither nur noch zweimal von Amateurgruppen
aufgeführt.)
FRANK NELSON COLE (1861–1926) wurde in Massachusetts geboren. 1882 erhielt er seinen Bachelor in
Mathematik von der Harvard University; danach konnte er dank eines Stipendiums drei Jahre lang bei FELIX
KLEIN in Leipzig studieren. Mit einer von KLEIN betreuten Arbeit über Gleichungen sechsten Grades wurde er
1886 in Harvard promoviert. Nach verschiedenen Positionen in Harvard und Michigan bekam er 1895 eine
Professor an der Columbia University in New York, wo
er bis zu seinem Tod lehrte. Seine Arbeiten befassen
sich hauptsächlich mit Primzahlen und mit der Gruppentheorie.
º
¿ ¼
"
f
"
auf die andere. Dieses Produkt rechnete er wortlos aus nach der üblichen
Schulmethode zur schriftlichen Multiplikation, und als er dieselbe Zahl
erhielt, die auf der anderen Tafel stand, schrieb er ein Gleichheitszeichen
zwischen die beiden Zahlen und setzte sich wieder. Das Ergebnis, d.h.
die Faktorisierung von 67 , findet ein Computeralgebrasystem heute in
weniger als einer Sekunde; für die damalige Zeit war sie eine Sensation!
COLE gab später zu, daß er drei Jahre lang jeden Sonntag nachmittag
daran gearbeitet hatte. Er versuchte 67 in der Form 2 2 darzustellen,
wobei er mit Hilfe quadratischer Reste Kongruenzbedingungen für
modulo verschiedener relativ kleiner Primzahlen aufstellte und auch
verwendete, daß jeder Teiler von 67 kongruent eins modulo 67 und
kongruent 1 modulo acht sein muß. Dies führte zu einer ganzen Reihe
»
¶·
761 838 257 287
À ¼ 193 707 721
Á
auf eine der beiden Tafeln und
Â
FRANK NELSON COLE gab das Ergebnis am 31. Oktober 1903 auf einer
Sitzung der American Mathematical Society bekannt: Er schrieb die
Zahl
267 1 = 147 573 952 589 676 412 927
º
F. N. COLE: On the factoring of large numbers, Bull. Am. Math.
Soc. 10 (1903), 134–137
oder
Für Einzelheiten siehe
761 838 257 287 .
ist tatsächlich
2
380 822 274 783
287
Somit ist 67 ein Produkt von mindestens zwei nichttrivialen Faktoren.
Welche sind das?
81 868 480 399 682 966 751 mod
|
1
67
1
= 193 707 721
= 381 015 982 504
~
13
= 2
|
67
2
=
+ 1 160 932 384
= 287 in Frage kommt, und mit
B
67
= 1 323 536 760
E
frühestens für
"
"
Wie wir in 2 des letzten Kapitels gesehen haben, ist
keine Primzahl, denn
"
zusammenfassen konnte. Untersuchung quadratischer Reste zeigt, daß
‡
B
"
67
"
1 160 932 384 mod 1 323 536 760
ij
Kapitel 4
Faktorisierungsverfahren
von Kongruenzen für , die er in
Kap. 4: Faktorisierungsverfahren
d
*77
5
|
6
-4¶
¸
¸
¸
º
¼
¸
Â
¾
À¸
· ¼
¾
|
|
w
ij
e
|
|
w
Es gibt kein bestes“ Faktorisierungsverfahren; für Zahlen verschiedener
”
Größenordnungen haben jeweils andere Verfahren ihre Stärken. Auch
Vorwissen über die zu faktorisierende Zahl kann bei der Wahl eines
geeigneten Verfahrens helfen: Bei einem RSA-Modul, der das Produkt
zweier Primzahlen ähnlicher Größenordung ist, wird man anders vor1. Mehr noch als bei Primzahlgehen als bei einer Zahl der Form
tests gilt, daß asymptotische Komplexitätsaussagen als Auswahlkriterium nutzlos sind: Das für die Faktorsierung 150-stelliger RSA-Moduln
heute optimale Verfahren, das Zahlkörpersieb, wird beim Versuch eine sechsstellige Zahl zu faktorisieren, oft nicht in der Lage sein die
Faktoren zu trennen, und selbst in den Fällen, in denen es erfolgreich
ist, braucht es erheblich länger als einfache Probedivisionen. Es gibt
definitiv kein bestes“ Faktorisierungsverfahren; je nach Größe der zu
”
faktorisierenden Zahl und auch nach Größe der zu erwartenden Faktoren
können ganz verschiedene Strategien angebracht sind, die oft nur in der
Kombination zur vollständigen Primzerlegung führen.
'
'
w
;
;
<
;>
durch
= 2.
und
= 1 234 567 890 und
= 2 initialisiert.
;
Im zweiten Schritt ist nun = 2. Da
eine gerade Zahl ist, können wir
durch dividieren; wir notieren also die Zwei als Faktor und ersetzen
durch
2 = 617 283 945. Diese Zahl ist ungerade; also geht es weiter
Im ersten Schritt werden
Als Beispiel wollen wir die Zahl 1 234 567 890 faktorisieren:
;
;
Der schlimmste Fall für praktisch jedes Faktorisierungsverfahren tritt
dann ein, wenn die zu faktorisierende Zahl eine Primzahl ist: Gerade bei
<
<
3. Schritt: Falls
= 1, sind alle Faktoren gefunden, und der Algorithmus endet. Ansonsten wird auf die nächste Primzahl gesetzt. Ist dann
2
, muß
prim sein und wird als weiterer Faktor notiert; sodann
endet auch in diesem Fall der Algorithmus. Andernfalls geht es zurück
zum zweiten Schritt.
teilbar ist, ersetze
<
<
a) Test auf Primzahl
durch
;
§1: Die ersten Schritte
2. Schritt: Solange
notiere als Faktor.
gleich der zu faktorisierende Zahl und
;
1. Schritt: Setze
Die genaue Vorgehensweise ist folgende: Wir nehmen an, daß eine Liste
der Primzahlen bis zu einer gewissen Grenze zur Verfügung steht; gegebenenfalls muß diese zunächst nach ERATOSTHENES erzeugt werden.
:
<
=; <
Im folgenden sollen einige der einfachsten gebräuchlichen Verfahren
vorgestellt werden.
:
Bei kleinen zusammengesetzten Zahlen besteht die effizienteste Art
der Faktorisierung im allgemeinen darin, einfach alle Primzahlen nacheinander durchzuprobieren, indem man sie der Reihe nach so lange
abdividiert, wie es geht. Sobald der Quotient kleiner ist als das Quadrat
der gerade betrachteten Primzahl, kann man sicher sein, daß auch er eine
Primzahl ist und hat vollständig faktorisiert.
b) Abdividieren kleiner Primteiler
den fortgeschrittenen Verfahren gibt es oft kein anderes Abbruchkriterium als das Auffinden eines Faktors. Daher sollte (außer eventuell bei
ganz kleinen Zahlen) zu Beginn einer Faktorisierung immer ein Primzahltest stehen. Da auch das Testen auf Potenzen relativ einfach ist, läßt
sich eventuell auch das noch durchführen – es sei denn, daß von der
Situation her (beispielsweise bei RSA-Moduln) nicht mit einer Potenz
zu rechnen ist.
Kap. 4: Faktorisierungsverfahren
8
COLE konnte für seine Faktorisierung von 67 auf bekannte Tatsachen
über die Struktur von Faktoren der MERSENNE-Zahlen zurückgreifen
und auch bei den von ihm selbst gefundenen Eigenschaften potentieller
Faktoren konnte er die spezielle Struktur von 67 ausnutzen. Ähnlich
arbeiten auch heutige Mathematiker an der Faktorisierung spezieller
Zahlen, beispielsweise im Rahmen des Cunningham-Projekts zur Fak1 für kleine Basen . Für die
torisierung von Zahlen der Form
Faktorisierung von RSA-Moduln kann man natürlich nicht mit solchen
Techniken arbeiten. In diesem Kapitel soll es um Verfahren gehen, mit
denen man eine zufällig gegebene Zahl ohne spezielle Struktur faktorisieren kann.
Zahlentheorie
89
;
<
<
=;
vom Arbeitsspeicher und der Geschwindigkeit des verwendeten Computers; ein minimaler Wert wäre etwa 216 = 65 536; bei etwas besseren
Computern läßt sich auch das Abdividieren bis zu einer Million und bei
derzeit aktuellen schnellen Computern auch einer Milliarde oder etwa
230 in weniger als einer Sekunde durchführen.
zum dritten Schritt, wo offensichtlich keines der Abbruchkriterien erfüllt
ist. Somit wird = 3 und es geht zurück zum zweiten Schritt.
8
8
8
<
=;
;
ist durch drei teilbar, genauso der Quotient
3 =
Das neue
205 761 315. Also wird nochmals durch drei dividiert, und wir erhalten den nicht mehr durch drei teilbaren Quotienten 68 587 105. Somit
werden zwei Faktoren drei notiert und es geht weiter zum dritten Schritt.
Dort wird = 5 gesetzt, und es geht wieder zurück zu Schritt 2.
<
=;
Das aktuelle
= 68 587 105 ist durch fünf teilbar mit Quotient
5=
13 717 421. Dieser wird das neue ; und da er nicht durch fünf teilbar
ist, notieren wir nur einen Faktor fünf.
;
;
;
, also ist
=;
2
<
;
<
;>
<
?
?
?
?
Um Abdividieren statt zur vollständigen Faktorisierung nur zur Identifikation kleiner“ Primfaktoren zu verwenden, ist lediglich eine kleine
”
Modifikation des dritten Schritts notwendig: Wir legen eine Suchgrenist.
ze fest und brechen im dritten Schritt auch dann ab, wenn
Im letzteren Fall können wir selbstverständlich nicht behaupten, daß das
verbleibende
eine Primzahl ist;
muß dann mit anderen Verfahren
weiter bearbeitet werden. Die Größe von hängt natürlich etwas ab
Es ist klar, daß wir schon eine zwanzigstellige Zahl nur mit viel Glück
auf diese Weise mit vertretbarem Aufwand vollständig faktorisieren
können. Trotzdem ist Abdividieren selbst für noch viel größere Zahlen
ein sinnvoller erster Schritt, denn die auf größere Faktoren spezialisierten
Verfahren schaffen es im allgemeinen nicht, auch kleine Primfaktoren
voneinander zu trennen.
ist vollständig faktorisiert.
1 234 567 890 = 2 32 5 3 607 3 803
eine Primzahl, und
;
Dort ist nun offensichtlich
Im dritten Schritt wird wieder erhöht und es geht zurück zum zweiten
Schritt. Dort passiert nun allerdings lange Zeit nichts, denn keine der
Primzahlen zwischen sieben und 3 593 teilt das aktuelle . Erst wenn
im dritten Schritt auf 3 607 gesetzt wird, finden wir wieder einen Faktor.
Wir notieren ihn, ersetzen durch
3 607 = 3803, was offensichtlich
nicht durch 3 607 teilbar ist, und gehen weiter zum dritten Schritt.
N
UF D
K
OH T
RG S
D
IJOQM K
P
N OME
M
FLF JJ K
GH F IJ
C DE
Bei den in diesem und dem nächsten Paragraphen vorgestellten Verfahren besteht das Ziel immer darin, irgendeinen Faktor zu finden; sobald
dies erreicht ist, bricht das Verfahren ab und der gefundene Faktor sowie
sein Kofaktor werden für sich weiter untersucht – wobei natürlich immer
an erster Stelle ein Primzahltest stehen sollte.
JOHN M. POLLARD ist ein britischer Mathematiker, der hauptsächlich bei British Telecom arbeitete. Er veröffentlichte zwischen 1971 und 2000 rund zwanzig mathematische
Arbeiten, größtenteils auf dem Gebiet der algorithmischen Zahlentheorie. Bekannt ist er
auch für seine Beiträge zur Kryptographie, für die er 1999 den RSA Award erhielt. Außer
den hier vorgestellten Faktorisierungsalgorithmen entwickelte er unter anderem auch das
Zahlkörpersieb, eine Variante des weiter hinten vorgestellten quadratischen Siebs, dessen
Weiterentwicklungen derzeit die schnellsten Faktorisierungsalgorithmen für große Zahlen sind. Seine home page, um die er sich auch jetzt im Ruhestand noch kümmert, ist
.
In den Jahren um 1975 entwickelte der britische Mathematiker JOHN
M. POLLARD mehrere recht einfache Algorithmen zur Faktorisierung
ganzer Zahlen sowie zur Berechnung diskreter Logarithmen, die auch
heute noch (teils in verbesserter Form) zu den Standardwerkzeugen der
algorithmischen Zahlentheorie gehören. In diesem Paragraphen sollen
die beiden bekanntesten vorgestellt werden; außerdem möchte ich zumindest kurz auf mathematisch anspruchsvollere Verallgemeinerungen
eingehen. Die hier behandelten Verfahren haben im Gegensatz zu denen des nächsten Paragraphen die Eigenschaft, daß sie umso schneller
zum Erfolg führen, je kleiner die gesuchten Primfaktoren sind, daß sie
allerdings sehr kleine Primfaktoren oft nicht finden. Sie sind also die
Verfahren der Wahl für die Weiterverarbeitung eines durch Abdividieren erhaltenen Rests“, von dem man weiß, daß er keine allzu kleinen
”
Primfaktoren mehr hat.
8
§2: Die Verfahren von Pollard und ihre Varianten
Kap. 4: Faktorisierungsverfahren
Zahlentheorie
8B
@
@
A
<
@
;
;
8
8V
W
[
XY
Dieses Problem können wir umgehen, indem wir keine echten Zufallszahlen verwenden, sondern algorithmisch eine Folge sogenannter Pseudozufallszahlen erzeugen. Typischerweise verwendet man dazu eine
Rekursionsvorschrift der Form +1 = ( ) mod
mit einem quadratischen Polynom . (Die bei Simulationen sehr beliebten Pseudozufallsgeneratoren nach der linearen Kongruenzmethode sind für die
Monte-Carlo-Methode der Faktorisierung nicht geeignet.) Meist nimmt
man einfach Polynome der Form ( ) = 2 + , wobei allerdings = 0
und = 2 sein sollte, denn eine genauere Untersuchung zeigt, daß
diese Wahlen keine guten Pseudozufallszahlen liefern. Daß die anderen
Wahlen von stets gute Generatoren liefern ist zwar nicht bewiesen,
aber die praktischen Erfahrungen sind positiv.
XY
YZ
W]\
W
W
XY
W
<
<
i
<
<
XY W
W
XY
j
X
X
i
j
k\
j
=<
<
<
<
=<
Wegen der speziellen Form der Rekursion hängt die Restklasse von +1
modulo nur ab von mod ; insbesondere ist also +1
+1 mod ,
falls
mod , und entsprechend stimmen auch für jedes
0
die Zahlen + und + modulo überein, d.h. die Folge wird modulo
periodisch mit einer Periode , die
teilt.
j
XY
<
l
n
< l
m
X_
XY
qb
<
XY <
q` \
<
p
X_
X_ XY
o
o
XY
W
<
<
XY
<
X_
X \Y
^<
XY
^<
s
m
`
rY
rY
rt
rY
rt
vp
In der Tat, ist + = für alle
, so können wir für jedes Vielfache
der Periode nehmen, das mindestens gleich ist.
derart,
s
Wird eine Folge ( ) irgendwann periodisch, so gibt es Indizes
daß
= 2 ist.
Das Problem, Periodizität in einer Folge zu entdecken, tritt nicht nur in
der Zahlentheorie auf, sondern beispielsweise auch in der Zeitreihenanalyse und anderen Anwendungen. Ein möglicher Algorithmus zu seiner
Lösung, auch als Hase und Schildkröte Algorithmus bekannt, stammt
von FLOYD (1967) und beruht auf folgender Beobachtung:
<
Auch in dieser Form ist das Verfahren noch nicht praktikabel: Wenn wir
ein neues mit
erzeugt haben, müssen wir für alle
den
berechnen, was noch einmal rund
Schritte sind, so
ggT von
X
k
POLLARDs Idee zur Beschleunigung beruht auf dem im Anhang genauer
erklärten Geburtstagsparadoxon: Die Wahrscheinlichkeit dafür, daß eine
gegebene Zufallszahl durch teilbar ist, liegt zwar nur bei 1 : , aber die
Wahrscheinlichkeit, daß zwei der modulo gleich sind, steigt in der
Nähe von etwa
Folgegliedern ziemlich steil von nahe null zu nahe
eins. Wenn wir also anstelle der größten gemeinsamen Teiler von mit
den die mit den Differenzen
berechnen, haben wir bereits bei
einer Folge der Länge um
gute Chancen, einen nichttrivialen ggT
zu finden.
hX
i
Beim einfachen Abdividieren finden wir , nachdem wir alle Primzahlen
bis einschließlich durchprobiert haben; wie wir im letzten Kapitel
gesehen haben, sind dies etwa log Stück. Für jede davon brauchen
wir eine Division, verglichen mit den durchschnittlich 2 EUKLIDischen
Algorithmen bei der obigen Methode, die nicht einmal eine Garantie
dafür bieten, den Faktor zu finden. Von daher hat die neue Methode
zumindest in der bislang betrachteten Form ausschließlich Nachteile
und ist keine sinnvolle Alternative zum Abdividieren.
,
^<
Für einen Primteiler von
können wir erwarten, daß im Mittel jedes -te
durch teilbar ist und wir somit einen durch teilbaren
ggT mit
erhalten, der allerding möglicherweise auch noch andere
Primteiler enthält.
0
d egf
2
<
was keine große Ersparnis ist. Dazu kommt, daß alle bereits berechneten
Folgeglieder gespeichert werden müssen, der Algorithmus hat also auch
.
einen Platzbedarf in der Größenordnung
=
^<
Eine ähnliche Idee läßt sich auch für die Faktorisierung einer ganzen
zufällig gewählZahl verwenden: Ausgehend von einer Folge ( )
1) bildet man jeweils den
ter Zahlen zwischen 1 und (oder 0 und
ggT von mit in der Hoffnung, einen nichttrivialen Teiler zu finden.
Monte Carlo ist ein Stadtteil von Monaco, der vor allem für seine Spielbank bekannt ist. An deren Spieltischen sollen Roulette-Schüsseln idealerweise rein zufällig für jedes Spiel von neuem eine Zahl zwischen 0
und 36 bestimmen.
ist, sondern eher zu
8
daß der Gesamtaufwand nicht proportional zu
Kap. 4: Faktorisierungsverfahren
8
a) Die Monte-Carlo-Methode
Zahlentheorie
c
`a
n
m
u
`
b>
^<
^<
X_
X Y X \Y
8
8w
N
H O}
UF D
‚K
€G€ F y
J„H
R ƒ‚ J
 Oz
OD
R J{S
R €~
Q
R OxS
HK
|z
F PJS
QK
G OI
Oz{
QQ y
OxS
W
i
X
X
i
ˆ
‡i
i
r
i
X
X
`
W
r
X
X
r
W
A
`†…
r…
X\
X
Ž
Y
XY X
`
r
XY
X
XY
Um diese Frage wirklich beantworten zu können, müßte man die (recht
inhomogene) Verteilung der Geburtstage über das Jahr kennen; wir
Angenommen, in einem Raum befinden sich Personen. Wie groß ist die
Wahrscheinlichkeit dafür, daß zwei davon am gleichen Tag Geburtstag
haben?
Anhang: Das Geburtstagsparadoxon
X
:
X
XY
W
\Y
zu
Y <
Als Beispiel wollen wir die sechste FERMAT-Zahl 6 = 264 + 1 =
18 446 744 073 709 551 617 betrachten. Mit dem quadratischen Polynom ( ) = 2 + 1, dem Startwert 0 = 2 und einem EUKLIDischen Algorithmus nach jeweils hundert Folgegliedern findet ein handelsüblicher
PC nach 900 Iterationen in Sekundenbruchteilen den Faktor 274 177, der
übrigens genau wie sein Kofaktor 67 280 421 310 721 prim ist. Damit
ist 6 vollständig faktorisiert.
Ž
Eine Strategie dazu besteht darin, jeweils mehrere Differenzen 2
aufzumultiplizieren und dann erst für das Produkt den ggT des mit
`
<
Das Teuerste an diesem Algorithmus sind die EUKLIDischen Algorithmen zur ggT-Berechnung; da wir (sofern wir kleine Primfaktoren zuvor
ausgeschlossen haben) nicht wirklich erwarten, daß hier häufig ein nichttriviales Ergebnis herauskommt, liegt es nahe, deren Anzahl möglichst
zu reduzieren.
`
W
Œ
2
`
Š
Œ
ist; wir
(Hase)
Š
2
X\
Š? ‹
Man beachte, daß hier im -ten Schritt =
und =
(Schildkröte) und die der
erzeugen also die Folge der
simultan, ohne Zwischenergebnisse zu speichern.
Š
Die Monte-Carlo-Methode wird auch als -Methode bezeichnet, da die
Folge der
nicht von Anfang an periodisch sein muß. Sie muß aber,
da es nur Restklassen modulo gibt, schließlich periodisch werden,
d.h. sie beginnt auf dem unteren Ast des und mündet irgendwann in
den Kreis. Erfahrungsgemäs ist diese Methode sehr erfolgreich im Auffinden sechs- bis achtstelliger Faktoren; danach wird sie recht langsam,
und kleine Faktoren kann sie oft nicht trennen.
r
Schritt 0: Man wähle ein quadratisches Polynom und einen Startwert 0 . Setze = = 0 .
0: Ersetze durch ( ) und durch
( ) ; berechSchritt
ne dann ggT(
). Falls dieser weder eins noch ist, wurde ein
Faktor gefunden.
einführen mit
Praktisch bedeutet das, daß wir eine neue Variable
(
) mod
Anfangswert eins und dann im -ten Schritt durch
ersetzen. Nur falls durch die gewisse Anzahl“
teilbar ist, wird
”
anschließend der ggT von und berechnet; andernfalls geht es gleich
weiter mit dem ( + 1)-ten Schritt.
W
W
Damit sieht der Grobablauf der Monte-Carlo-Faktorisierung einer natürlichen Zahl folgendermaßen aus:
8
berechnen. Die gewisse Anzahl“ darf nicht zu groß sein, denn sonst be”
steht die Gefahr, daß das Produkt nicht nur durch einen, sondern gleich
durch mehrere Primteiler von teilbar ist, es sollte aber aus Effizienzgründen auch nicht zu klein sein. Wenn alle kleinen Primteiler bereits
ausgeschlossen sind, zeigt die Erfahrung, daß die Zusammenfassung von
etwa hundert Differenzen ein guter Kompromiß ist; wenn bereits bei den
kleinen“ Faktoren mit einer hohen Suchgrenze gearbeitet wurde, bieten
”
sich auch höhere Werte an.
Kap. 4: Faktorisierungsverfahren
8
ROBERT W. FLOYD (1936–2001) beendete seine Schulausbildung bereits im Alter von 14 Jahren, um dann mit
einem Stipendium an der Universität von Chicago zu
studieren, wo er mit 17 einen Bachelor in liberal arts bekam. Danach finanzierte er sich durch Arbeit ein zweites Bachelorstudium in Physik, das er 1958 abschloß.
Damit war seine akademische Ausbildung beendet; er
arbeitete als Operator in einem Rechenzentrum, brachte
sich selbst Programmieren bei und begann einige Jahre
später mit der Publikation wissenschaftlicher Arbeiten
auf dem Gebiet der Informatik. Mit 27 wurde er Assistenzprofessor in Carnegie Mellon, fünf Jahre später
erhielt er einen Lehrstuhl in Stanford. Zu den vielen
Entwicklungen, die er initiierte, gehört die semantische
Verifikation von Programmen, Design und Analyse von
Algorithmen, Refactoring, dazu kommen Arbeiten über Graphentheorie und das FLOYDSTEINBERG dithering in der Computergraphik. 1978 erhielt er den TURING-Preis, die
höchste Auszeichnung der Informatik. Stanfords Nachruf auf FLOYD ist zu finden unter
.
Zahlentheorie
‰

8
8
:
1
s
“ \
’
‘
t
s
A
:
:
<
:
”
s
<
“ \
’
‘
t
Š 
<
“ \
•
e” a
“ \
<
s
•‘
” a
s <
“ \
–e
t
’
:
‘
” a
s <
“ \
’
‘
t
Š 
t
=0
1
–e
t
=
(
2
1)
.
Ÿ
=0
<
=
•‘
1
=0
” a
¡
1
ž
=
ž
gilt

1
<\
1
–e
o
und für nicht zu große Werte von
.
Natürlich ist
1 nicht bekannt, wir können aber hoffen, daß
1
nur durch vergleichsweise kleine Primzahlen teilbar ist. Sei etwa eine
Schranke mit der Eigenschaft, daß
1 durch keine Primzahlpotenz
teilbar ist. Dann ist das Produkt aller Primzahlpotenzen
größer
, die höchstens gleich
sind, sicherlich ein Vielfaches von
1,
wenn auch ein extrem großes, das sich kaum mit realistischem Aufwand
berechnen läßt. Für jedes konkrete kann
mod
jedoch verhältnismäßig einfach berechnet werden: Man potenziert einfach nacheinander für jede Primzahl
modulo
mit deren größter Potenz,
die immer noch kleiner oder gleich
ist; mit dem Algorithmus zur
modularen Exponentiation aus Kapitel 1 geht das auch für sechs- bis
siebenstellige Werte von noch recht flott.
o \
,
<
m
1
2 ln
POLLARDs zweite Methode beruht auf dem kleinen Satz von FERMAT:
Für einen Primteiler von , ein Vielfaches von
1 und eine
zu teilerfremde natürliche Zahl ist
1 mod ; der ggT von
(
1) mod und ist also durch teilbar.
W
ist dann auch
:
b) Die ( – 1)-Methode
Š
œ
<\ ž
ist; für nicht zu große Werte von
=
Für
= 1 1000 ergibt sich
3 717 , für
= 999 1000 entsprechend
0 0447 . Die Wahrscheinlichkeit dafür, daß es unter
Zufallszahlen zwei mit derselben Restklasse modulo gibt, wechselt
von sehr unwahrscheinlich zu sehr
also bei der Größenordnung
wahrscheinlich.
a:
<
W
1
<
=
…
W
1
Š 
^<
a:
<
1
Š™
a:

und
š
<
^<
l
o
1
\
…
<\ <
1
a:
m
Da wir uns für einigermaßen große Werte von interessieren (die kleinen
haben wir schon abdividiert), können wir davon ausgehen, daß
Š™
^<
.
^
<
1
ln
:
Š
=0
 e
\•
a
<
=
:
=
š
2
› \
…
=
1
2
<
…
Bei einer guten Folge von Zufallszahlen sollten die Restklassen modulo in sehr guter Näherung gleichverteilt sein; die Wahrscheinlichkeit
dafür, daß unter Zufallszahlen keine zwei in der gleichen Restklasse
liegen, ist somit
=
:\ :
:
^<
Nachrechnen ergibt für = 23 ungefähr den Wert 0,4927; bei 23 Personen liegt also die Wahrscheinlichkeit für zwei gleiche Geburtstage
bei 50,7%. Tatsächlich dürfte sie noch deutlich höher liegen, denn bei
Geburtstagen ist die Annahme einer Gleichverteilung sicherlich falsch.
2
Š 
Damit liegt
bei etwa 50%, falls
2 ln 2
1 177
ist; für
= 365 ergibt dies die immer noch recht gute Näherung 22 494.
2
:
Š
denn für eine Person ist das überhaupt keine Bedingung, und jede weitere
Person muß die Geburtstage der schon betrachteten Personen vermeiden.
(Da der Faktor mit = 365 verschwindet, wird die Wahrscheinlichkeit
für
365 zu null, wie es nach dem DIRICHLETschen Schubfachprinzip
auch sein muß.)
,
”
365
<
=0
<
Wenn wir im Exponenten noch den Term (
1) durch 2 approximieren, können wir abschätzen, für welches die Wahrscheinlichkeit
einen vorgegebenen Wert erreicht:
0 499998 für
…
1
a
23
8
Für = 365 etwa ergibt dies den Näherungswert
den korrekten Wert 0,4927.
Kap. 4: Faktorisierungsverfahren
8
beschränken uns stattdessen auf ein grob vereinfachtes Modell ohne
Schaltjahre mit 365 gleich wahrscheinlichen Geburtstagen. Dann ist die
Wahrscheinlichkeit dafür, daß von Personen keine zwei am gleichen
Tag Geburtstage haben,
Zahlentheorie
˜
<\
W
W
ž
ž
<\
ž
Ÿ
‘ e

\•
s
—‘ t
e
\•
•‘
8
8¢
W
<\
.
W

ž
ž
¡
Ÿ
Ÿ
•
¤£
¡
Ÿ
ž
•

Ÿ
=ž
W

W
W
\
…
W
<
<\
<\
=¦ <
¨ 
\
;
ž

=¦
=¦
W
;

;
¥
…
\

W
¨ 
¨ e
sei
( ).

W
W
<
und potenzieren es mit demselben
Wir wählen irgendein Element von
Exponenten , mit dem wir bei der
1-Methode die Zahl modulo
potenziert haben. Falls ein Vielfaches von ( ) ist, erhalten wir ein
Element
, dessen Reduktion modulo das Einselement von
ist. Ist daher die -te Koordinate von und die von , so muß die
Die Elementanzahl von
¨ e ¨ e
W
m
?
?
?
?
?
?
?
?
?
Für jede Schranke
2 677 ist also der erste Faktor ein Teiler des
1, aber für
8 539 ist der zweite Faktor keiner.
endgültigen
<\
W
29 67 2 551 8 539 .
=¦
761 838 257 286 = 2 3
m
=¦ <
Allgemeiner können wir statt in (
) und (
) auch in einem
anderen Paar von Gruppen rechnen: Wir gehen aus von einer endlichen Gruppe
, deren Elemente sich in irgendeiner Weise als -tupel
) auffassen lassen; außerdem nehmen wir an, daß sich die
über (
Gruppenmultiplikation für zwei so dargestellte Elemente auf Grundrezurückführen läßt. Dann können wir die Elemente
chenarten über
zu Tupeln über
reduzieren und die Menge aller so erhalvon
tenen Tupel bildet eine Gruppe
. Wieder ist jede Rechnung in
implizit auch eine Rechnung in .
m
2
=¦ <
m
¨ 
193 707 720 = 23 33 5 67 2 677 und
=¦ <
§
Warum die Methode Erfolg hatte, sehen wir an der Faktorisierung der
um eins verminderten Faktoren:
§
<\
Damit ist (in Sekundenbruchteilen auf einem Standard-PC) eine nichttriviale Faktorisierung gefunden, und ein Primzahltest zeigt, daß sowohl
der gefundene Faktor als auch sein Komplement prim sind.
<
§
= 193 707 721
§

67 )
W
m
1
=¦
W
<\
= 111 153 665 932 902 146 348 mit ggT(
<\ m
Wir rechnen in der primen Restklassengruppe (
) und damit implizit auch in (
) für jeden Primteiler von
– egal ob wir ihn
kennen, oder nicht. In (
) ist für jedes Element die (
1)-te Potenz gleich dem Einselement; genau dasselbe gibt für jede -te Potenz,
für die der Exponent ein Vielfaches von (
1) ist. Bei der (
1)Methode wird ein berechnet, das durch alle Primzahlpotenzen bis zu
einer gewissen Schranke teilbar ist; falls in der Primzerlegung von
1
keine Primzahlpotenz oberhalb der Schranke liegt, ist ein Vielfaches
von
1.
<\
Als Beispiel betrachten wir noch einmal 67 = 267 1. Wenn wir mit der
Basis = 17 und der Schranke = 3 000 arbeiten, wird modulo 67
potenziert zum neuen
§
Es ist klar, daß der Erfolg dieses Verfahrens wesentlich davon abhängt,
daß einen Primteiler hat mit der Eigenschaft, daß alle Primfaktoren
1 relativ klein sind. Ob dies der Fall ist, läßt sich im Voraus nicht
von
sagen; die (
1)-Methode liefert daher gelegentlich ziemlich schnell
sogar 20- oder 30-stellige Faktoren, während sie andererseits deutlich
kleinere Faktoren oft nicht findet.
<\
<\
1 ). Falls ein Wert ungleich eins oder
Schritt 3: Berechne ggT(
gefunden wird, war das Verfahren erfolgreich, ansonsten nicht.
<\
Um diese Varianten zu definieren, empfiehlt es sich, zunächst die ( 1)Methode etwas abstrakter unter gruppentheoretischen Gesichtspunkten
zu betrachten.
<
Schritt 2: Berechne für jede dieser Primzahlen den größten Exponenten derart, daß auch noch
ist, d.h. = [log
log ]. Ersetze
dann den aktuellen Wert von durch
mod .
<
Falls
1 nicht nur relativ kleine Primfaktoren hat, führt die (
1)Methode nicht zum Erfolg. In solchen Fällen hat dann aber vielleicht +1
oder irgendeine andere Zahl in der Nähe von nur kleine Primfaktoren.
In solchen Fällen können Varianten der (
1)-Methode zum Erfolg
führen.
<\
Schritt 1: Erstelle (z.B. nach ERATOSTHENES) eine Liste aller Primzahlen
.
und eine Basis zwischen 1 und
c) Varianten
Kap. 4: Faktorisierungsverfahren
8B
Schritt 0: Wähle eine Schranke
Insgesamt funktioniert POLLARDs (
1)-Methode zur Faktorisierung
einer natürlichen Zahl also folgendermaßen:
Zahlentheorie
9
¨ e
•
<
<
¨  <\
ž
•Y
©
m
`
¨  ©Y
©ª
ž>
n
\
8B
8
< •Y
© \Y
•Y
:
© \Y
<
Bleibt nur noch das Problem, geeignete Gruppen zu finden. Bei der
(
1)-Methode ist
=(
) und ( ) =
1.
durch teilbar sein, und mit etwas Glück können wir
und
bestimmen.
§
X…
X…
<\
W
=¦
<
:
¨ 
<\
¯
<
o<
3
(
3
+ ) .
¬
« e
m
o
=¦ <
<
« e
§« e
<
§« e
m
<\
W
< W
« e
<\ §
« e
=
< §« e
¨ e
¨ 
=¦
¨ 
=¦
X\
X
¨ e
©
:
r
… :
ªr
X­… ©
X \
X\
®
¯
:
°
©
\
¯
…
« e
W
r
X\
¦ 
¨ e
W
^<
<
><
^ ><
= ( + )(
)
mit
=
©

<
2
Ÿ
<
r
X\
r
X
W
.
r
=
2
<\
W
+
=
;
Ÿ
2
und
FERMAT berechnet für = 0 1 2
die Zahlen + 2 ; falls er auf ein
2
gefunden. Da gleich der
Quadrat stößt, hat er zwei Faktoren
halben Differenz der beiden Faktoren ist, kommt er umso schneller ans
Ziel, je näher die beiden Faktoren beieinander liegen; dies erklärt die
r
X
Die Multiplikation ist folgendermaßen definiert: Durch zwei Punkte
( 1 1 ) und ( 2 2 ) auf der Kurve geht genau eine Gerade; setzt man
deren Gleichung =
+ in die Kurvengleichung ein, erhält man ein
Polynom dritten Grades in . Dieses hat natürlich die beiden Nullstellen
W
Ausmultiplizieren führt auf die Beziehung
Ÿ<
und wie man inzwischen weiß, kann man auch für jeden Wert, der
diese Ungleichung erfüllt, Parameterwerte und finden, so daß ( )
gleich diesem Wert ist. Wenn man mit hinreichend vielen verschiedenen
Kurven arbeitet, ist daher die Chance recht groß, daß der Exponent
wenigstens für eine davon ein Vielfaches von ( ) ist.
<
\
r
+
2
Die bisher betrachteten Verfahren funktionieren vor allem dann gut,
wenn die zu faktorisierende Zahl mindestens einen relativ kleinen Primteiler hat. Das hier beschriebene Verfahren von FERMAT führt genau dann
schnell ans Ziel, wenn sie sich als Produkt zweier fast gleich großer Faktoren schreiben läßt. In seiner einfachsten Form beruht es auf der dritten
2
= ( + )(
): Ist = Produkt zweier
binomischen Formel 2
ungerader Primzahlen, so ist
§3: Das Verfahren von Fermat und seine Varianten
Unter den Faktorisierungsmethoden, deren Rechenzeit von der Größe
des zu findenden Faktors abhängt, ist die Faktorisierung mit elliptischen
Kurven die für große Zahlen derzeit beste bekannte Methode; sie fand
schon Faktoren mit bis zu 67 Stellen. Produkte zweier ungefähr gleich
großer Primzahlen wie beispielsweise RSA-Moduln sind für solche Methoden allerdings der schlechteste Fall; hierfür sind andere Methoden,
deren Aufwand nur von der Größe der zu faktorisierenden Zahl abhängt,
meist besser geeignet.
<\
,
r
+1+2
±
X…
( )
=
r
2
2)
\…
‡X
+1
2
X‹
und
: Wir
Derzeit am populärsten ist eine andere Wahl von
nehmen für
eine elliptische Kurve über
. Dabei handelt es sich
um die Menge aller Punkte (
)
(
)2 , die einer vorgegebenen
2
3
genügen, wobei
Elemente von
Gleichung
=
sind, für die
= 4 3 27 2 teilerfremd zu ist; dazu kommt ein
weiterer Punkt , den wir formal als (0 ) schreiben.
ist dann die
entsprechende Punktmenge in 2 zusammen mit . Nach einem Satz
von HELMUT HASSE (1898–1979) ist
(
X X‹
j
Speziell für = 2 hat der Körper 2 eine multiplikative Gruppe 2 der
Ordnung 2 1 = ( + 1)(
1). Sie hat
als Untergruppe und die
Faktorgruppe
= 2
hat die Ordnung ( ) = +1. Das Rechnen
in dieser Gruppe mit Reprässentanten modulo ist etwas trickreich und
benutzt die hier nicht behandelten LUCAS-Sequenzen.
1)
ˆ
Man kann zeigen, daß dies die Menge der Kurvenpunkte zu einer Gruppe
mit Neutralelement macht, in der man genauso vorgehen kann wie
bei der klassischen (
1)-Methode.
1
X…
(
Der dritte Schnitt); als Summe der
+
3
3.
j
Für die ( + 1)-Methode benutzt POLLARD die Tatsache, daß es nicht
nur zu jeder Primzahl , sondern auch zu jeder Primzahlpotenz
einen Körper mit entsprechender Elementanzahl. Dieser Körper
ist natürlich verschieden vom Ring
; er ist ein -dimensionaler
Vektorraum über
mit geeignet definierter Multiplikation.
X
1
2 , und daneben noch eine dritte Nullstelle
punkt der Geraden mit der Kurve ist somit ( 3
beiden Punkte definiert man aber
Kap. 4: Faktorisierungsverfahren
8B
Differenz
als ggT von
Zahlentheorie
B
r
X
r
m
W
<
W
r
²
¥¥
r
r
X
¥
…
…
…
r
X
j X
X‹
r r
X…
X…
8B
V
s
W
s
r
W
r
W
X
r
X\
r
X
r
s
X\
W
W
W
W
l
²
W
r
r
X
r…
W
X
²
X­…
r…
X­…
X r
¶· W
^
³
X
\
µ
´ X
2
W
W
µ
¶· W
^
´ X
l
³
Für jedes ist dann ( )
+
mod , wobei links und
rechts verschiedene Zahlen stehen. Insbesondere steht links im allgemeinen keine Quadratzahl.
X
X
-te Primzahl
8 960 453
10 570 841
12 195 257
13 834 103
15 485 863
¹ Ze
½»
o ’
³
³
( )
=
º
=1
ª<
Xo
¥…¥
¥
X…
X…
XY
º
Ze
¾Y
• Ye ¾ Y
o— Y
XY
Y
• Ye
¾Y
genau dann ein Quadrat, wenn
für alle
gerade ist.
=1
Dies hängt natürlich nur ab von den mod 2 und den
mod 2; wir
daher als Elemente des Körpers mit zwei Elementen
können und
=1
¸
´ X
o ’
l Y
XY
³
o ’
Y
eine Relation der gesuchten Art.
XY
’
mod
600 000
700 000
800 000
900 000
1 000 000
» ¼ <
½»
» ¼
=1
.
X
=1
-te Primzahl
1 299 709
2 750 159
4 256 233
5 800 079
7 368 787
³
Beim quadratischen Sieb interessieren nur -Werte, für die ( ) als
Produkt von Primzahlen aus (und eventuell auch Potenzen davon)
darstellbar ist. Ist ( ) =
, so ist
100 000
200 000
300 000
400 000
500 000
¸
—¬ »
<
2
2
zu finden, betrachten wir eine Menge von PrimUm geeignete
zahlen, die sogenannte Faktorbasis. Typischerweise enthält für die
Faktorisierung einer etwa hundertstelligen Zahl zwischen 100 und 120
Tausend Primzahlen, deren größte somit, wie die folgende Tabelle zeigt,
im einstelligen Millionenbereich liegt.
:
X
+
+
:
( )
+2
³
Falls wir allerdings Werte 1 2
finden können, für die das
Produkt der ( ) eine Quadratzahl ist, dann ist
µ
¶W
^
.
X
:
2
X
XY
+
W
:
( )=
^
¸
In seiner einfachsten Variante wählen wir uns ein quadratisches Polynom, z.B. das Polynom
µ
W
¸
Der Grundalgorithmus zum Finden solcher Paare ist das sogenannte
quadratische Sieb, mit dem wir uns als nächstes beschäftigen wollen.
\
) echte Faktoren von .
und wenn man Glück hat, sind ggT(
Wenn man Pech hat, sind es freilich einfach die beiden Zahlen eins
und . Trotzdem lassen sich darauf sehr effiziente Faktorisierungsverfahren aufbauen, denn die obige Gleichung besagt ja auch, daß wir nur
2
mod
irgendwie zwei Zahlen
finden müssen mit 2
und
dann eine Chance haben, daß ggT(
) uns zwei Faktoren von
liefert. Je mehr solche Paare (
) wir finden, desto größer sind die
Erfolgschancen.
2
W
Für -Werte, die deutlich kleiner als
sind (und nur mit solchen
werden wir es im folgenden zu tun haben) liegen beide Zahlen in der
Größenordnung
; bei den meisten anderen Polynomen, die ein Quaproduzieren, wäre entweder die zu quadrierende Zahl
drat minus
oder deren Funktionswert deutlich größer. Natürlich kann anstelle von
genauso gut eine andere Zahl ähnlicher Größenordnung verwendet werden; es kommt nur darauf an, daß ihr Quadrat in der Nähe von
liegt.
=
X
W
),
¶· W
^
^
= ( + )(
³
X
=
2
µ
2
´ X
+
W
\
2
X
µ
¶W
^
( )=
¶W
^
¶W
^
Anstelle der Zahlen + kann man auch für ein festes die Zahlen
+ 2 betrachten. Falls dies eine Quadratzahl 2 ist, gilt entsprechend
µ
Diese Strategie erklärt die Wahl des Polynoms : Wir betrachten sowohl
als auch
die Zahlen +
³
W
2
Kap. 4: Faktorisierungsverfahren
8B
Vorschrift der Bundesnetzagentur, daß die beiden Faktoren eines RSAModuls zwar ungefähr gleich groß sein sollten, daß sie aber doch einen
gewissen Mindestabstand einhalten müssen.
Zahlentheorie
c
• Ye
W
¶· W
^
µ
8B
w
= 0 für alle
oÀ¿
ª<
³
¾Y
• Ye
Y
¾Y m
XY
XY
W
½»
¶· W
^
µ
´ X
o ’
½»
o ’
³
Y
XY
Y
W
W
l
X
r
¾Y
Á
¾Y
=
´ X
o ’
½»
¶· W
^
µ
W
.
W
mod
…
…
r
’
<
X
º
Y
—¬ »
» ¼
½»
Ze
3
2
2
2
7
3 11
7 11
3 72 11
? ? ?
? ? ? ?
l l l l
X
1 15) = 3 .
mod 15
mod 15
mod 15
mod 15
(6 9 13)2
(2 3 7 11)2 mod 15
Multipliziert man die ersten drei dieser Relationen miteinander, folgt
62
92
132
572
?
Ã
…
 …
¸
= 2 3 7 11 ;
…
Da dies aber ein Zufall ist, der bei großen Werten von
so gut wie
nie vorkommt, wollen wir das ignorieren und mit den Relationen zu
= 3 6 10 und 51 arbeiten:
ggT(4
\
Als Faktorbasis verwenden wir die Menge
ggT(4 + 1 15) = 5 und
W
Zum besseren Verständnis des Grundprinzips wollen wir versuchen, damit die Zahl 15 zu faktorisieren. Dies ist zwar eine sehr untypische
Anwendung, da das quadratische Sieb üblicherweise erst für mindestens etwa vierzigstellige Zahlen angewandt wird, aber zumindestens
das Prinzip sollte auch damit klarwerden.
+
72 mod 15 .
…
=1
1 mod 15 und 82
Die zweite Relation ist nutzlos, denn 8 7 = 1 und 8 + 7 = 15. Die erste
dagegen führt zur Faktorisierung, denn
42
l
und
X
mod
?
=
? ?
\
=1
?
l
1
2
?
?
Die erste und die dritte Zeile sind selbst schon Relationen der gesuchten
Art, nämlich
4
6
8
9
13
57
X
?
Da nur die Werte 0 und 1 annimmt, stehen in obigem Produkt natürlich
keine echten Potenzen: Man multipliziert einfach nur die Faktoren miteinander, für die = 1 ist. Außerdem interessieren nicht die links- und
rechtsstehenden Quadrate, sondern deren Quadratwurzeln; tatsächlich
also berechnet man (hier natürlich in 0 )
X
1
3
5
6
10
54
¶ W
^
µ
2
eine Relation der Form 2
mod , die mit einer Wahrscheinlichkeit von etwa ein halb zu einer Faktorisierung von
führt. Falls wir
zehn linear unabhängige Lösungen des Gleichungssystems betrachten,
führt also mit einer Wahrscheinlichkeit von etwa 99,9% mindestens eine
davon zu einer Faktorisierung.
mod
?
( ) Faktorisierung
1
21
3 7
49
72
66
2 3 11
154
2 7 11
3234 2 3 72 11
³
=1
…
=
…
( )
¥¥
=1
+
X
2
…¥
bis wir einige Funktionswerte
Wir berechnen ( ) für = 1 2
haben, die über der Faktorbasis faktorisiert werden können. Die faktorisierbaren Werte sind in folgender Tabelle zusammengestellt:
³
X
Für jede nichttriviale Lösung ist
die Primzahl fünf fehlt, da 3 5 = 15 ist und daher bei einer Faktorbasis,
die sowohl drei als auch fünf enthält, die Gefahr zu groß ist, daß die
linke wie auch die rechte Seite der Kongruenz durch fünfzehn teilbar
ist. Bei realistischen Anwendungen muß man auf solche Überlegungen
keine Rücksicht nehmen, denn dann sind die Elemente der Faktorbasis
höchstens siebenstellig und somit erheblich kleiner als die gesuchten
Faktoren.
?
+
Betrachten wir die
als Variablen, ist dies ein homogenes lineares
Gleichungssystem in Variablen mit soviel Gleichungen, wie es Primzahlen in der Faktorbasis gibt. Dieses Gleichungssystem hat nichttriviale
Lösungen, falls die Anzahl der Variablen die der Gleichungen übersteigt,
falls es also mehr Zahlen gibt, für die ( ) über der Faktorbasis faktorisiert werden kann, als Primzahlen in der Faktorbasis.
.
¸
=1
die Bedingungen
«
2
Kap. 4: Faktorisierungsverfahren
8B
auffassen und bekommen dann über
Zahlentheorie
‰
?
?
?
l
?
?
…

l
8B
ggT(702
…
…
\
?
?
l
?
?
?
l
…
…
\
³
X
³
X
³
<
<
l
X
³
l
³
³
<
r
X
<
l
³
l
X
<\
<
r
X
³
X
X
¦
sª
l
s<
X
X
<
<
³
<
–
s<
X
<
<\
¡
>X
³
<
X
³
³
Falls ( ) über der Faktorbasis komplett faktorisierbar ist, sollte dann
am Ende der entsprechende Feldeintrag bis auf Rundungsfehler gleich
s<
<
Dazu kann man auch als Polynom über dem Körper mit Elementen
betrachten und nach Nullstellen in diesem Körper suchen. Für Polynome
;
Für jede Primzahl aus der Faktorbasis berechnet man dann die beiden
Nullstellen 1 2 von modulo im Intervall von 0 bis
1 und
oder
subtrahiert von jedem Feldelement mit Index der Form 1 +
eine
Approximation
von
log
.
+
2
2
X
1 nach Werten zu suchen, für
Das eigentliche Sieben zum Auffinden der komplett über der Faktorbasis
zerlegbaren Funktionswerte ( ) geht dann folgendermaßen vor sich:
Man legt ein Siebintervall = 0 1
fest und speichert in einem
Feld der Länge
+ 1 für jedes eine Approximation von log2 ( ) .
<
… X
…
Es genügt daher, im Bereich 0
die ( ) durch teilbar ist.
Im Kapitel über quadratische Reste werden wir sehen, daß sich auch für
große und leicht und schnell entscheiden läßt, ob modulo ein
Quadrat ist; der Aufwand entspricht ungefähr dem eines auf
und
angewandten EUKLIDischen Algorithmus. Wir werden dort auch sehen,
daß sind für solche Quadrate relativ schnell die beiden Quadratwurzeln
modulo berechnen lassen.
W
³
X
.
;
,
Insbesondere kann also ( ) nur dann durch teilbar sein, wenn
modulo ein Quadrat ist; dies ist für etwa die Hälfte aller Primzahlen
der Fall. Offensichtlich sind alle anderen Primzahlen nutzlos, und sollten
daher gar nicht erst in die Faktorbasis aufgenmmen werden.
<
<
¥
¥…¥
für alle
<
X
;
0 mod
X
³
q
)
\
qX
³
( +
X
W
ist. Für ein Polynom mit ganzzahligen Koeffizienten ist offensichtlich
( )
( ) mod , falls
mod ist. Daher ist für ein mit
( ) 0 mod auch
A
µ
W
0 mod
³
=
mod
dann die beiden Nullstellen
« e
Ä
<
( )
W
2 hat ( ) = 0 in
Ä
¶W
^
²
andernfalls gibt es keine Lösung.
ist. Für
2
l
<
teilbar, wenn
=
ªÄ
<
Der Funktionswert ( ) ist genau dann durch
X
W
Daher ist es wichtig, ein Verfahren zu finden, mit dem diese wenigen
Funktionswerte schnell und einfach bestimmt werden können. Das ist
zum Glück möglich:
2
« e
Bei realistischen Beispielen sind die Funktionswerte ( ) deutlich
größer als die Primzahlen aus der Faktorbasis; außerdem liegen die
vollständig faktorisierbaren Zahlen viel dünner als hier: Bei der Faktorisierung einer hundertstelligen Zahl etwa muß man davon ausgehen, daß
nur etwa jeder 109 -te Funktionswert über der Faktorbasis zerfällt.
³
<
womit wir die Zahl 15 faktorisiert haben – wenn auch nicht unbedingt
auf die einfachstmögliche Weise.
´ X
W
3234 15) = ggT(1212 15) = 3 ,
¶· W
^
\
¦
ggT(4446
W
32342 mod 15. Hier ist
™
oder 44462
+
´ X
š
und diese Gleichung ist genau dann lösbar, wenn es ein Element
gibt mit Quadrat , wenn also in
=0
¶· W
^
(2 3 72 11)2 mod 15
2
W
(6 13 57)2
µ
+
« e
( )=
µ
Wir erhalten auch dann rechts ein Quadrat, wenn wir das Produkt der
ersten, dritten und vierten Relation bilden; dies führt auf
großen Grades und große Werte von kann dies recht aufwendig sein;
hier, bei einem quadratischen Polynom, müssen wir natürlich einfach
wie in jedem anderen Körper
eine quadratische Gleichung lösen: In
auch gilt
<
ist, bringt das leider nichts.
462 15) = ggT(240 15) = 15
4622 mod 15. Da
Kap. 4: Faktorisierungsverfahren
8B
oder 7022
Zahlentheorie
˜
X
<
«
8B
¢
null sein; um keine Fehler zu machen, untersucht man daher für alle
Feldelemente, die betragsmäßig unterhalb einer gewissen Grenze liegen,
durch Abdividieren, ob sie wirklich komplett faktorisieren, und man
bestimmt auf diese Weise auch wie sie faktorisieren. Damit läßt sich
dann das oben erwähnte Gleichungssystem über 2 aufstellen und, falls
genügend viele Relationen gefunden sind, nichttrivial so lösen, daß
2
mod zu einer
eine der daraus resultierenden Gleichungen 2
nichttrivialen Faktorisierung von führt.
Zahlentheorie
? ?
?
? ?
?
? ?
l
r
X
W
W
W
«
0
0
0
0
0
0
0
1
1
0
1
1
0
0
Å ª¾
1
1
0
1
1
1
0
0
0
0
1
0
0
0
1
0
1
0
1
0
0
0
0
0
0
1
1
0
1
1
0
1
0
1
0
1
0
1
0
0
0
0
0
0
1
1
0
0
0
0
1
1
1
0
0
0
1
1
0
0
1
0
1
0
0
1
0
1
0
0
1
0
0
0
0
0
0
1
0
1
1
0
1
0
0
1
0
0
0
1
0
0
0
1
1
0
0
1
XY
Æ
ÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÇÈ
Ã
…
…
…
…
…
…
…
…
…
…
…
 …
¸
…
³
<
l
X
Ã
<
Ã
Ã
 …
Â
 …
Ã
 …
Ã
 …
Ã
Ã
Ã
 …
<
Â
…
Ã
Â
…
Ã
 …
Ã
Â
…
Ã
 …
Â
 …
 …
…
Ã
Ã
…
³
1
0
1
0
0
1
1
0
0
1
0
1
0
0
1
0
1
1
0
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
1
0
1
0
0
0
0
1
?
?
?
`
XY
(
+
+
+
+
+
+
+
+ +
+
+
Der GAUSS-Algorithmus führt auf die Lösungen
1
0
1
1
0
0
0
1
0
1
0
0
0
0
³
1
0
0
0
1
0
1
0
0
0
0
0
0
1
¹
½»
Faktorisierung
3 17 23 89
3 11 13 31 43
3 11 17 59 83
3 5 13 17 19 53
31 41 53 59
3 5 13 19 31 43
11 13 41 43 53
3 5 17 23 43 59
3 31 43 53 83
? ?
( )
104397
571857
2747217
3338205
3974417
4938765
13361777
14879505
17591601
?
23
121
533
635
741
895
2013
2185
2477
? ?
1
2
3
4
5
6
7
8
9
? ?
? ?
Wenn wir damit das Intervall der natürlichen Zahlen von 1 bis 20 000
sieben, erhalten wir 18 Zahlen, die über der Faktorbasis komplett zerfallen:
?
?
23
0 20
89
23 68
? ?
? ?
19
2 8
83
35 70
? ?
?
17
6 9
59
2 33
?
? ?
13
4 11
53
39 52
? ?
?
11
0 5
43
26 35
? ?
? ?
5
0 4
41
3 4
?
?
?
=
3
Lösungen 1 2
=
31
Lösungen 27 28
?
? ?
Ð
? ?
+
+
Ï
̅ Ð …
Ï Î…
΅ Ì
Œ Í
Ì Î…
Œ… Í
Í Ì
Œ…
Ï
Í Ð …
Œ…
Í Í
̅ Ï
+
+
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
1
1
0
0
1
0
1
1
1
1
0
1
0
0
0
0
1
0
1
0
1
1
1
0
0
0
1
1
1
0
0
0
0
1
Î
̅
Œ…
̅
υ
Œ…
ͅ
̅
? ?
? ?
? ?
?
?
?
?
?
«
ªÎ
̅
Œ…
υ
ͅ
Ð …
Î
Œ
Ï
Ì
? ?
? ?
?
? ?
?
? ?
?
?
?
?
= (1 1 1 1 1 1 1 1 0 0 0 1 1 1 0 0 1 0) .
.
ÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊË
Í
Ð
mit sechs freien Parametern
2 . Setzen wir zunächst
= = = 1, = = = 0, so erhalten wir die Lösung
)
1
1
1
0
1
1
0
0
0
0
0
1
0
1
É
dann 14 Elemente enthält. Für jedes davon müssen wir die quadratische Gleichung ( ) 0 mod lösen, was hier natürlich selbst durch
Ausprobieren recht schnell möglich wäre. Die Lösungsmengen sind
?
? ?
2
«
= 3 5 11 13 17 19 23 31 41 43 53 59 83 89
19268945
5 19 43 53 89
36586077
3 11 19 23 43 59
45256497
3 11 13 31 41 83
55643601
3 13 17 23 41 89
68023857
3 11 19 23 53 89
171643917
3 17 23 41 43 83
179281245 3 5 11 13 19 53 83
279852045 3 5 11 17 19 59 89
429286605 3 5 11 23 31 41 89
8V
18
Ein Vektor
( ) ein Quadrat ist, löst daher über
2 , für den
das lineare Gleichungssystem mit Matrix
2649
4163
4801
5497
6253
10991
11275
14575
18535
?
?
Als zwar immer noch untypisch kleines Beispiel, das besser und schneller durch Abdividieren faktorisiert werden könnte, betrachten wir die
= 5 352 499. Wir nehmen als Faktorbasis alle Primzahlen kleiZahl
ner hundert modulo derer ein Quadrat ist; Nachrechnen zeigt, daß
10
11
12
13
14
15
16
17
18
Kap. 4: Faktorisierungsverfahren
9
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
ž
?
?
?
?
?
?
?
XY
8V
8
’
mod
» ¼
½»
X
º
Ze
´ X
o ’
r
Y
= 854 237 und
= 3 827 016 .
= 1 statt
= 0, so erhalten wir
Ï
Ï
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
ž
—¬ »
’
<
X
+
º
= 4 093 611
W
» ¼
½»
½»
¶· W
^
µ
Ze
´ X
o ’
r
Y
4327
gleich 1 237, womit wir die
W
Ñ
Bei realistischen Anwendungen wird der überwiegende Teil der Rechenzeit für das Sieben gebraucht. Dies läßt sich relativ einfach parallelisieren, indem man das Sieben für verschiedene Teilintervalle auf verschiedene Computer verteilt. Auf diese Weise können mehrere Tausend
Dabei verwendet man das quadratische Sieb meist nicht in der hier vorgestellten Einfachstsversion, sondern mit verschiedenen Optimierungen.
Natürlich hätte uns jede der bisher behandelten Methoden dieses Ergebnis mit erheblich geringerem Aufwand und auch erheblich schneller
geliefert; das quadratische Sieb entwickelt seine Stärken erst bei erheblich größeren Zahlen, für die es dann oft tagelang rechnet.
gefunden haben. In diesem Fall sind die beiden Faktoren sogar bereits
Primzahlen; das wird natürlich im allgemeinen nicht der Fall sein – es
sei denn, man startet wie hier mit dem Produkt zweier Primzahlen.
liefert. Nun ist der ggT der Differenz mit
Faktorisierung
5 352 499 = 1237
mod
= 1 020 903 und
W
=1
mod
Ab etwa 120 bis 130 Stellen wird eine Variante schneller, bei der auch
mit komplizierteren als nur quadratischen Polynomen gearbeitet wird,
das sogenannte Zahlkörpersieb. Es hat seinen Namen daher, daß die
dahinterstehende Theorie mit algebraischen Zahlkörpern arbeitet; konkret gerechnet wird allerdings weiterhin mit ganzen Zahlen. Dieses
Zahlkörpersieb ist die derzeit beste bekannte Methode zur Faktorisierung von Zahlen, die Produkte zweier Primzahlen ähnlicher Größenordnung sind; von diesem Verfahren geht also die größte Gefahr für RSA
aus. Der derzeitige Rekord für dieses Verfahren ist die Faktorisierung
einer zweihundertstelligen challenge number der Firma RSA.
³
=
=1
Eine weitere Verbesserung, die zu kürzeren Suchintervallen und damit
auch kleineren Zahlen führt, besteht darin, anstelle des einen Polynoms mehrere Polynome zu verwenden. Auch diese können wieder
auf verschiedene Computer verteilt werden. Falls einige der Polynome
auch negative Werte annehmen können, muß auch das berücksichtigt
werden, indem man bei der Faktorisierung der nach dem Sieben übrig
gebliebenen Zahlen auch noch die 1 als zusätzliche Primzahl“ in die
”
Faktorbasis aufnimmt.
Computer jeweils ein Teilintervall sieben und anschließend die gefundenen Faktorisierungen an eine Zentrale melden. Sobald genügend viele
eingegangen sind, kann diese ein lineares Gleichungssystem aufstellen
und dieses lösen.
\
=
1
2
= (1 1 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 0) ,
…
die uns die Zahlen
.
W
Setzen wir in einem zweiten Versuch
die weitere Lösung
Leider ist die Differenz dieser beiden Zahlen teilerfremd zu
mod
½»
¶· W
^
µ
=1
=1
—¬ »
+
<
W
=
1
2
W
=
Kap. 4: Faktorisierungsverfahren
8V
Sie führt auf die beiden Zahlen
Zahlentheorie
B
Á
 Ó
Ò
š
m
Ÿ
‹
:
k
m
=
m
‹
š
m
m
Ò
m
1
=
m
=
=
m
Ÿ
+
+
1
Ÿ
Ÿ
š
m
m
m
m
,
Ò
3
m
Ÿ
2
+
1
=[
0
jo
…¥
¥¥
j…
j…
m
..
.
1
+
.
1
1
+
1
2+
+
1
2
1
;
].
So, wie der Algorithmus formuliert ist, können wir ihn aber auch auf
irrationale Zahlen anwenden. Dann kann kein
verschwinden, denn
sonst hätten wir ja eine Darstellung von als rationale Zahl. Wir können
aber nach dem -ten Schritt abbrechen und den Bruch betrachten, der
entsteht, wenn wir
= 0 setzen. Diesen Bruch bezeichnen wir als die
-te Konvergente der Kettenbruchentwicklung von .
Òo
Ò
mY
Ò
m
Wir können die Konstruktion auch so formulieren, daß sie nur von der
abhängt: Der Quotient bei der Division mit Rest von
Zahl =
+
1
1
= 0 abbricht, steht im untersten Bruch
Falls der Algorithmus mit
natürlich nur im Nenner, und wir schreiben den Kettenbruch kurz als
[ 0 1
].
jo
2
2
+
Da diese Darstellung sehr viel Platz verbraucht, verwendet man dafür
oft auch die kompaktere Schreibweise
Ò
1
1
1+
1
0
jo
¥…¥
¥
j…
j…
und so weiter. Die Konstruktion muß nach endlich vielen Schritten
abbrechen, denn die Folge der Reste beim EUKLIDischen Algorithmus
ist monoton fallend und muß daher schließlich Null erreichen. Damit
ist dargestellt als ein sogenannter Kettenbruch.
0
Ÿ
2
3
.
+
1
=
Òo
2
+
š
2
m
=
m
3
2
2 dividiert:
+
m
Rest
1
Ÿ
m
1 durch
+
?
2
0
??
=
=
Ÿ
1
=
m
1
+
0
1
1+
j
2
Ÿ
1
=
+
.
j o‘
1
=
=
0
+1
jo
2 von Null verschieden, wird sodann
=
m
2
1
1.
Òo
Ist auch noch
Rest
Ÿ
1
‹
m
š
1
‹
:
Ò
m
2
dividiert:
1
1
j
:
:… :
‹
durch
Ÿ
‹
= 0 ist, wird im zweiten Schritt
.
=
+
j
1
ª‹
:
1
0
=
j
Falls
‹
m
+
Ò
0
j
j
=
+
Ò
0
j
=
ÒY
=
1
ÒY
Ò
=
=
jY
1
ÒY
Offensichtlich ist dann
jY
j
Rest
`
`
n
j
0
Ò
Ò
=
j
1, bricht der Algorithmus ab, falls verschwindet;
Im -ten Schritt,
andernfalls wird definiert als größte ganze Zahl kleiner oder gleich
1
und +1 so, daß gilt
mit 0
ÒY
:
Ò
ÒY
Der EUKLIDische Algorithmus läßt sich auch verwenden, um eine Zahl
durch Brüche zu approximieren. Beginnen wir der Einfachheit halber
mit
. Der erste Schritt des
mit einer rationalen Zahl =
EUKLIDischen Algorithmus dividiert durch :
j
¡
>Ò
1
Ò\
§1: Der Kettenbruchalgorithmus
+
0
Ò
=
= [ ] und schreibe
0
Dies
Ÿ
Kapitel 5
Kettenbrüche
‹
Ÿ
Ò
‹
Setze zur Initialisierung
0.
8V
durch ist 0 = [ ], und der durch dividierte Rest ist
führt zu folgender Formulierung des Algorithmus:
Kap. 5: Kettenbrüche
c
Òo
Ò
Ò
Òo
m
:
 Ó
Ò
8V
w
^
^ \
Ò
^ \
^ \
^
Ô
Õ
Ò
^
Ò
??
?
^
…
…
…
¥
…
Š
Š
…
…
Š
…
…
Š
…
2+
1
1
2
sind, gerundet
2+
1
0 002453 und 0 000420 ;
^ \
0 085786 0 014214
2
2+
Š 
0 414214
was ungefähr gleich 1 4137931 ist. Die Fehler
auf sechs Nachkommastellen, die Zahlen
= 1+
Š
4
…
1
2+
2
¥¥
und
…
1
5
2 7 10
7
5 8 10
10
4687
33102
Dazu betrachten wir (im wesentlichen nach dem Ansatz von HAROLD
STARK in seinem Buch An Introduction to Number Theory, MIT Press,
1978) das Problem der rationalen Approximation von der geometrischen
0 haben wir die Gerade =
durch
Seite: Zur reellen Zahl
den Nullpunkt, und offensichtlich ist genau dann rational, wenn auf
dieser Geraden außer dem Nullpunkt noch ein weiterer Punkt ( ) mit
ganzzahligen Koordinaten liegt. Rationale Approximationen erhalten
, die in der Nähe der Geraden liegen.
wir durch Punkte ( )
Wir wollen uns zunächst überlegen, daß die Konvergenten der Kettenbruchentwicklung einer irrationalen Zahl stets die bei vorgegebener
Größenordnung des Nenners bestmögliche rationale Approximation dieser Zahl liefern.
§2: Geometrische Formulierung
A
…
\
…
…
…
…
\
…
…
…
verglichen mit den kleinen Nenner 1 2 5 12 und 29 haben wir also
erstaunlich gute Übereinstimmungen, und im übrigen ist auch die Kettenbruchentwicklung erheblich regelmäßiger als die Dezimalbruchdarstellung von 2.
8 3 10
3
sind
].
9
= 1. Ein
0 99659976. Weiter
Auch hier haben wir wieder, verglichen mit der Größe des Nenners,
exzellente Approximationseigenschaften.
…
2+
0 0013
\
…
= 1+
0 14
…
3
41
=
,
29
p
?
1
…
‘
…
17
=
= 1 416
12
…
\
1
…
7
= 1 4,
5
…
=
…
Die ersten Partialbrüche und ihre Differenzen von
15
16
1
3
3
3
3
7
106
113
= [3 7 15 1 292 1 1 1 2 1
ist somit
p
…
?
1
2+
2
j
…
1
j
…
‘
…
=1+
Ò j
Die Kettenbruchentwicklung von
…
p
?
2
3
…
‘
Die ersten Partialbrüche sind
1
=15
0 =1
1 =1+
2
= 15 und
0 062513285 .
¥
] = [1 2] .
2
5 =
1
2
¥¥
2 = [1 2 2 2
=
j
2+
2
und
j
geht es mit 3 = 1, 4 = 292,
6 = 7 = 1, 8 = 2 und
Muster ist weder erkennbar, noch ist eines bekannt.
Im nächsten Schritt ist
=7
j
1
2+
In Analogie zu periodischen Dezimalbrüchen schreibt man dies auch
kurz in der Form
j
1
^ \
2+
^ \
1
j
2+
Damit
p\
j
.
1.
3
×
1
1=
1
aÒ
2+
2
=
…
1
2=
1
…
j
2=1+
^
2
^
Ö
d.h. 1 = 1 + 2 = 2 und 2 = 1 +
wiederholt sich ab jetzt alles, d.h.
Ò
j
2+1,
Ò
aÒ
1
Ò
Ö
2+1
=
1)( 2 + 1)
Ò
Als zweites Beispiel betrachten wir = ; hier erhalten wir zunächst
3 0 14159, sodann
0 = 3 und 1 =
p\
1
=
2 1 ( 2
2 = 1 und
a
… ×
=
=
j
0
p
1
^
Ô
Õ
2. Hier ist
^
=
Kap. 5: Kettenbrüche
8V
Als Beispiel betrachten wir
2 1. Also ist
1 =
Zahlentheorie
‰
XÒ
<
Ÿ…
r
Ò
¦
Ò
¦
…
…
…
^
Ñ
Ÿ…
ª<

8V
=Ÿ
<
Ÿ…
<
:
1
r
XÒ
2
:
Š 
…
Š ‘
Š ‘
Ø<
؟…
؊
…
Š
Š
<
Ÿ…
؊
Š
Á
ªj
؊
j Š
j
Ò
= > Ÿ<
> ŸÒ
<\
؊
Š
A
؟
Ò
Ø <\
Ù× ÙÙØ Ù
ŸÒ ŸÒ
<\ Ø <\
ÙÖ ÙÙÙ
j
؊
Š
j
j
…
Š
j
<
Ÿ…
ŸÒ
X
Ÿ…
1
ŸÒ
< \ Ø ŸÒ
Š
< ‘
<
؊
Š
؊
Ø <\
XÒ
r
Š
…
Š ‘
q   
h Ÿ Ÿ
q
= 
Ùِ ÙÙ  <
< Ÿ
Ò\
ÙÙÙÙ
Ò
Š ‘
n
:
Š 
j
j
…
Š ‘
j
Š ‘
Š 
1
1
1 strikt
+
2
,
1
Š ‘
Š 
Š 
“
1
=
”
1
0
< ‘ < ‘
j
2
1
Ÿ ‘ Ÿ ‘
2
1
;
”
1
“
“
1
Wir können die obigen Rekursionsformeln zusammenfassen zur Matrixgleichung
strikt monoton fällt. Die Brüche
Annäherungen an .
=
Ÿ
geben also immer bessere
Aus den Beziehungen
=
=
2 +
1 und
sehen wir daher, daß die Folge der
wie auch der
für
monoton ansteigt, während die Folge der Differenzen
h ‘
<  ‘
j
:
Ò
Š 
Dann liegt
auf derselben Seite der Geraden wie
2 , für gerades
also unterhalb und für ungerades oberhalb – es sei denn, irgendwann
einmal liegt ein
auf der Geraden. In diesem Fall ist rational und
wir brechen die Konstruktion ab. Für irrationales erhalten wir eine
unendliche Folge von Punkten .
1
1
2
2+
ist.
Der nächste Punkt ist 0 = (1 0 ) mit 0 = [ ], also ist 0 = [ ]
und der Betrag davon ist kleiner als 1 = 1. Somit ist für alle
der Koeffizient von Null verschieden und
1 .
\
.
Š ‘
h ‘
Die ersten beiden Abstände sind 2 =
und 1 = 1; es hängt von
ab, welche der beiden Zahlen den größeren Betrag hat.
r
Ò
Ò

Ÿ <
1
XÒ
h ‘
Ÿ ‘
:
n
+
h ‘
:
ÙÙ
h ‘
ÙÙ
q> 
h
q
Ÿ  ‘
j
2
2
+
h ‘ h ‘
Š ‘
h
n
\Ò :
=
+
2
h ‘
Ò
Ausgehend von =
=
2 = (1 0) und
1 = (0 1) definieren wir
für
0 mit dem gerade konstruierten =
aus
nun die Punkte
ihren beiden Vorgängern rekursiv als
=
Ù× ÙÙÙ
h ‘ h ‘
ÙÖ ÙÙÙ h  ‘
“
1
2
1
h  ‘
j
:
jY
Ò
Zähler und Nenner des obigen Bruchs lassen sich einfach geometrisch
) hat dieselbe -Koordinate wie
= ( ) und
interpretieren: (
liegt auf der Geraden = ; daher ist
der (gerichtete) vertikale
entsprechend der von .
Abstand von zur Geraden und
1
+
1
h ‘
×ÙÙÙÙ
h ‘ h ‘
ÙÖ ÙÙÙ ”
n
das Verlangte leistet. Man überlegt sich leicht, daß diese Formel auch
unterhalb der Geraden liegt.
gilt, wenn oberhalb und
2
h ‘
=
.
Š ‘
j
betragsmäßig kleiner als
1 . (Man beachte, daß
1 und
2 verschiedene Vorzeichen haben!) Falls daher für einen Index der Abstand
von
kleiner ist als der von
1 zur Geraden =
2 , gilt dasselbe
auch für alle folgenden Indizes, und ab dem Index sind alle
1.
=
2
h ‘
h 
=
h ‘
Liegt nämlich beispielsweise unterhalb der Geraden, so ist
also
0. Für den oberhalb der Geraden liegenden Punkt
entsprechend
0. Damit ist klar, daß
genau dann, wenn
1
2
Ist dagegen
1, und da
=
1
2 , so ist
auf derselben Seite der Geraden liegt wie
,
ist
auch
2
Daher verschwindet
=
ÙÙ Š  ‘
h ‘
ÙÙ Š 
Ù> Ù
h ‘
Š ‘
Ù
×ÙÙÙÙ Ù
n
h ‘ h ‘
j
ÙÖ ÙÙÙ
j
ÙÙ
h ‘
j  ÙÙ
Ù> Ù
h ‘
ÙÙ
,
ist
Zu zwei Punkten
= ( ) und
= (
), die auf verschiedenen
Seiten der Geraden liegen, gibt es stets eine nichtnegative ganze Zahl
+
entweder auf der Geraden liegt oder aber auf
0 , so daß
derselben Seite wie , während + ( + 1) auf der anderen Seite liegt.
Š 
= (0 1).
<

h Ÿ …
<
\
= (1 0) und
ŸÒ 
den gerichteten vertikalen Abstand
, so ist nach obiger
) von der Geraden =
r
Wir starten mit
=
XÒ
Die folgende Konstruktion liefert solche Punkte . Sie liegen für geund für ungerades darüber.
rade stets unterhalb der Geraden =
Bezeichnen wir mit
des Punktes
=(
Formel
Kap. 5: Kettenbrüche
8V
(Die Reihenfolge der Koordinaten mag auf den ersten Blick verwundern; wir interessieren uns jedoch in erster Linie für die Steigung des
Ortsvektors zum Punkt ( ), und die ist der Bruch
.)
Zahlentheorie
˜
”
Ÿ  Ÿ ‘
<  < ‘
Ò
8V
¢
(
Ÿ ‘
< ‘
< ‘
Ÿ ‘
?

\ =Ÿ
\
<
<
‘
<  ‘
< ‘
Ÿ Ÿ ‘ Ÿ
\ \ \
Ÿ ‘
Ÿ  ‘ < ‘ Ÿ  ‘
<
<
Ÿ
:
<
?
\
\ ‘
Š 
Ò
n
Š 
XÒ
r
:
=
+1
=
(
+1
)
¡
2
1
.
Ÿ
j
Ÿ
Ÿ ‘
Ÿ
Ÿ 
Ÿ
=Ÿ
=
<
Ò
Ÿ
=Ÿ
<

=Ÿ
= Ÿ<
Ò
=
Ÿ
Ÿ
q >Ÿ
=<
q
Ò
Ò\
=Ÿ
<

;
n =Ò
:

j
j  ‘ h ‘ h ‘
h
h  h ‘
1
j h 
=
+
+1
Wir schreiben
der Punkte
1
1
)
Š 
ß
Š 
als ganzzahlige Linearkombination =
1 +
und . Das ist möglich, denn die Determinante des
ß
1
h ‘
ÙÔ Ù h  ‘
1
hÜÛ  ‘
j
oder
ÙÕ Ù
‘
=h
+
ß
݅
1
m
r
=
XÒ
+1
.
< ‘
…
Ÿ ‘
s
oder
Š ‘
Beweis: Wir betrachten die Punkte
=(
1 = (
1
1 ),
und = ( ). Es genügt zu zeigen, daß der vertikale Abstand von
einen kleineren Betrag hat als der von .
zur Geraden =
1
1
ÙÙÙÙ
< ‘ Ÿ ‘
1
1
Ò\
ÙÙA ÙÙ
Ùm ÙÙ
Ý
à 
Ò
\
Ò
= Ÿ  ÙÙÙ
<
Ò n …
: ‘

Ÿ
=Ÿ
Ÿ =
<
‘
Â<
=
=Þª Ým
1
Lemma:
seien die Konvergenten der Kettenbruchentwicklung
einer reellen Zahl . Falls irrational ist oder rational mit einem Nenner
echt größer ,
2, so ist für jede rationale Zahl
mit
und
=ÞÝm
ß
+
jY
1
was durch Umordnung
1 führt. Also ist
Š 
v
2
2
2
.
+
1,
Ý
+
1
1
2
<  Š ‘
Ÿ …
=
Ú
=
=
+
2+
2
1
=
Ÿ
zumindest für
1 ist dann
1. Wegen
ist dann
= [1
]. Division der Beziehung
durch
1 führt auf
2
h ‘ h ‘
\
ÙÙÙÙ >
Ґ
h ‘ h ‘
ÙÙÙÙ
Ґ
2
1
1)
2
1
Nach den Vorbereitungen im letzten Paragraphen können wir nun beweisen, daß Kettenbrüche in der Tat bestmögliche Approximationen geben:
Ist
irgendein Bruch, dessen Nenner zwischen den Nennern
1
zweier Konvergenten der Kettenbruchentwicklung liegt, so ist
und
:
1
1 eine bessere Approximation als
Ÿ ‘
=ÞÝm Ÿ  =
< ‘
=
=
Ý
1
=
2)
2
1
=ÞÝm
=
+
=
< ‘
¡
Dazu setzen wir
Ò
§3: Optimale Approximation
2
2
1
Ÿ ‘
Zuvor sollten wir uns aber noch überlegen, daß die hier betrachteten
Brüche
tatsächlich die Konvergenten der in 1 definierten Kettenbruchentwicklung sind und daß die hier betrachteten Zahlen mit
denen übereinstimmen, die der Kettenbruchalgorithmus liefert.
2
=
<  ‘ <  ‘ Ÿ  ‘
Ò
<  ‘ Ÿ  ‘
ŸÒ  ‘ Ò Ò
Ò
Ÿ  ‘
Ò
Da die Folge der
strikt monoton ansteigt, konvergiert die Folge der
somit gegen , und dies sogar extrem gut: Ist
eine rationale
Approximation einer irrationalen Zahl , so kann der Fehler im allgemeinen bis zu 1 2 betragen; hier ist er höchstens 1 2 und tatsächlich
wohl, da wir recht grob abgeschätzt haben, meist deutlich kleiner. Wie
wir gleich sehen werden, muß umgekehrt
eine Konvergente der
Kettenbruchentwicklung von sein, wenn
1 2 2 ist.
Ò\
ÙÙÙÙ
1
1+
+1
Ùِ ÙÙ
<
Ÿ 
Ÿ
Ÿ\ Ÿ
<
ÙÙÙÙ
Ùِ ÙÙ 
< Ÿ
\
< Ÿ 
ÙÙ¡ ÙÙ
Ùِ ÙÙ 
< Ÿ
1
+1
Damit ist (
der Terme auf (
Ò
+1
Ґ
ŸÒ  ‘ ŸÒ  ‘
‘
\ \ ŸÒ
< ‘ < ‘ \
\
< ‘
h ‘ h ‘
< ‘
\
\
Ґ
ŸÒ  ‘
Ґ
=
< ‘
.
‘
+1
Für spätere Anwendungen wollen wir noch eine Formel herleiten, wie
sich
aus
sowie den Konvergenten
1
1 und
2
2
berechnet läßt: Nach Definition ist
‘
=Ÿ
< ‘
+1
Ґ
=Ÿ
Als nächstes wollen wir uns überlegen, daß die Folge dieser Brüche
und
gegen konvergiert. Da
+1 auf verschiedenen Seiten der
liegen, ist für
0
Geraden =
j
1
2) .
Ґ
= 0 0 1 1 = 1; daraus folgt induktiv
= ( 1) 1 . Insbesondere sind die Zahlen
ist also ein gekürzter Bruch.
1
Ò
2
2
1
Ò j
Für = 0 ist 1 2
1
die Formel
1
und stets teilerfremd,
1
\
1
j
was zusammen mit = [1
] und dem Induktionsanfang = 0 +
genau auf die zu Beginn des Abschnitts konstruierten Folgen der
und
führt.
=
1
Kap. 5: Kettenbrüche
8
=
wenden wir darauf den Multiplikationssatz für Determinanten an, erhalten wir die Formel
Zahlentheorie
c9
Š ‘
Š ‘
…
Ґ
j
Ґ
Ґ
\
Ґ
\
j
c
8
8
“
”
“
”
“
=
”
1
m Ý
s v
< Ÿ
< ‘ Ÿ ‘
s
ß
v
‘
\
à
s …
=Ÿ
<

>Ò
=Ÿ
>
‘
< ‘ = Ÿ 
<
A
Ò
A
‘
=Ÿ
< ‘
⊠
\\ ¯
s
Ò
Š ‘
á
2
1
.
Als nächstes wollen wir uns überlegen, wann gute Approximationen
Konvergenten der Kettenbruchentwicklung sein müssen. Wir wissen
bereits, daß für die Konvergenten gilt
Ý
^ \
Š ‘
s á
Ÿ
Ùِ > ÙÙ 
< Ÿ
Ò\
ÙÙÙÙ
j
è
é
^
Õ
Ô
á
ê
X
äå
ìí
ë
j
^
^ \
r
XÒ
s>
= 2 und
^ \
š
ß
Š ‘ X
s Ò
^
j
^ \
r
@
r
ã
äæå ç
‘
s
äæå ç
t
‘
=
2+
^
á
Š ‘
\
äæå ç
X
\ Ò
@
1+
1
?
…
1=
= [1 1 2] .
??
á
Š ‘
XÒ Š  s >
\
r
Š ‘
r
r
XÒ
1
2+
1
…
X
v
@
s
A
sŸ
‘
Ý
X
s
Š ‘
1
2
1
2
3
1
3
4
1
8
11
und 1
11
;
15
Die ersten Konvergenten der Kettenbruchentwicklung sind
1+
^ \
3=1+
1
Ab hier wiederholt sich also alles periodisch, d.h.
3
Ò
2
Ò
3+1=
š
2
=
3 1
Ò
Der Kehrwert davon ist
Ò
3
1
.
Dies charakterisiert die Konvergenten allerdings noch nicht: Betrachten
wir etwa die Kettenbruchentwicklung von = 3. Der Algorithmus
liefert zunächst 0 =
3 = 1 und 1 = 3 1. Der Kehrwert davon
ist
1
3+1
3 1
=
=
.
1 = 1 und
2 =
2
2
3 1
^
Ò
ß
Ÿ á
¡
ß
Als nächstes betrachten wir den Fall
0. Dann muß
0 sein, denn
sonst wäre die -Koordinate =
von größer als . Der
1 +
Punkt
und die Gerade nähert
1 liegt unterhalb der Geraden =
sich dieser mit steigender Abszisse immer mehr an. Da der Punkt
entweder dieselbe Abszisse wie
1 hat oder eine kleinere, ist sein
ß
Ÿ
Im Fall
0 liegt der Punkt
1
und damit die ganze Gerade zumindest ab dem Punkt
1 oberhalb der Geraden =
, und wegen der größeren Steigung von
steigt der Abstand zwischen den
beiden Geraden mit wachsendem .
=
Wir können den Abstand von zur
1
Geraden =
daher nach unten
abschätzen durch den Abstand des
Schnittpunkts
von mit der 1
Achse. Dessen Abstand wiederum
1
können wir nach unten abschätzen,
indem wir = 1 setzen, denn in diesem Fall ist der Abstand von zur
Geraden =
am kleinsten. Der Punkt
1 hat (betragsmäßig)
,
und
da
die Abszisse = 0
wie
denselben Abstand von =
1
von größer ist als die von
, hat somit einen größeren Abstand
von =
als
0 ist damit die Behauptung bewiesen.
1 . Im Fall
Š ‘
;
v
Š 
Bleibt noch der Fall = 0. Dann ist =
, wobei = 1, da = .
Anderseits kann auch nicht größer als eins sein, denn
. Somit
kommt dieser Fall gar nicht vor.
Š 
Wir betrachten die Geraden durch
1 mit Steigungsvektor
nach unserer Annahme ist ihre Steigung somit größer als .
n
v
1
k
k
¡
1
s
ß
geht völlig analog.
Š ‘
k
Für das Folgende wollen wir uns auf den Fall
beschränken; der Fall
1
1
Š ‘ n
s
v
ist, wie wir oben gesehen haben, gleich ( 1) 1 ; wenn wir es nach
der CRAMERschen Regel lösen, erhalten wir also eine ganzzahlige
Lösung ( ).
s
Abstand somit höchstens gleich dem von
1 , der wiederum das 2
erhalten wir damit die
ist.
Für
fache des Abstands von
1
gewünschte strikte Ungleichung. Für = 1 erhalten wir auch eine, denn
wegen der Voraussetzung =
1 sein.
1 muß dann
s
1
Kap. 5: Kettenbrüche
8
linearen Gleichungssystems
Zahlentheorie
cB
…
…
…
…
XÒ
Ÿv 
r
s
Š ‘
cV
8
>
…
>
^ \
ÙÙÙÙ
Ò
…
ÙÙa ÙÙ
Ÿ ‘
ÙÙ> ÙÙ
< ‘ Ÿ ‘
Ò\
ÙÙÙÙ
Ÿ
Ÿ
<…
<
Ò
Ÿ
Ÿ
Ÿ ‘

= Ÿ<
n
q 
<
Ò\

qŸ
Ÿ
‘
=Ÿ
< ‘
n
Ù Ù
< ‘
Ò\
‘
ٟ Ù
Ÿ ‘
>
Š 
Ÿ
n ¯Š
q  ï
<Ÿ
Ÿ< \ 
q

=Ÿ
<
>Ò
ï
<
Ÿ… =
ŸÒ  X
Ò
Ÿ …
Š
i 
<Ÿ 
ŸÒ
Ÿ…
i
q
i
Seien wieder
= (
) und
= (
) die Projektionen der
betrachteten Punkte auf die Gerade =
. Die Länge der Strecke
ist
, was nach Voraussetzung kleiner als 1 2 ist. Nach
dem Lemma zu Beginn dieses Paragraphen ist die Strecke
kürzer
als
, also ebenfalls kleiner als 1 2 und damit erst recht kleiner
als 1 2 . Somit haben beide Dreiecke
und
Flächen,
die kleiner sind als 1 4.
i 
Ÿ Š 
=
r
XÒ
r
Š 
ŸÒ \
Š
< ‘
…
Ÿ ‘
⊠
\\ ¯
Š ‘
â
\Š
<  \\ ¯
\
Ÿ …
i 
Š 
i
=
Ÿ ï
i
¯
Š
=
q<
Š =
Ÿ
‘
Š  ‘
\
Š ‘ ‘
¯ … <Ÿ 
\ =
Ÿ  ‘
<
Wir wollen uns überlegen, daß dann auch die Fläche des Dreiecks
kleiner als 1 2 sein muß, im Widerspruch zur obigen Rechnung. Die Geometrie hängt dabei stark davon ab, wie die Punkte
und
sowohl zueinander wie auch in Bezug auf die Gerade =
liegen.
¯
iîY
ŠY
XÒ
<Y r
Ÿ Y…
ŠY
=(
) ihre ProjekAls nächstes betrachten wir zu den Punkten
tionen
= (
) in -Richtung auf die Gerade =
und die
Dreiecke
. Nach Voraussetzung ist die Länge der Seite
für =
1 und = mindestens 1 2 . Die darauf senkrecht stehende
Höhe ist , also ist die Fläche jedes der beiden Dreiecks mindestens 1 4.
=Ÿ
<
Das Kreuzprodukt der Vektoren
hat als Betrag
1 und
die Fläche des davon aufgespannten Parallelogramms; das Dreieck
mit Ecken
ist halb so groß. Wegen der Beziehung
1 und
1
1)
=
(
ist die Fläche dieses Dreiecks daher
1
1
gleich 1 2.
>Ÿ
unterhalb
Ÿ  \
Ÿ<
1)
k
Nach unserer Annahme liegt der Punkt
1 = (
1
=(
) liegt darüber.
der Geraden = , und
Da die Folge der Nenner strikt monoton ansteigt, gibt es genau ein ,
so daß
=
ist.
+1 ist; wir müssen zeigen, daß
= 0, also – da dies eine ganze Zahl ist –
Andernfalls ist
1. Setzen wir
= ( ), so ist also die Fläche des
Dreiecks
mindestens gleich 1 2.
Ÿ
1
¯
¡
1
ï
:
Wir nehmen für den Beweis wieder an, daß
ist; der umgekehrte Fall geht völlig analog.
ã
i ‘
Š ‘
1
ë
ï
¯
2
ìí
ï
Š 
Š ‘
¯
1
.
2
i 
Š 
und
@
1
i 
Š 
1
=
= Ÿ<
1
=
b) Wir können natürlich voraussetzen, daß der Bruch
gekürzt ist,
denn für jede nichtgekürzte Darstellung ist die Bedingung echt schärfer.
=
Beweis: a) Angenommen, beide Ungleichungen sind falsch. Nach Mulhaben wir dann die beiden Relationen
tiplikation mit
1 bzw.
ðå ê
eine Konvergente der Kettenbruchentwicklung von .
1
, so
2 2
@
i ‘ @
i  ‘
Š ‘ i ‘ Š  i
¯
@
Š  ï Š ‘ ï Š ‘
ï
ï
Š ‘
ist
Ù Ù> ÙÙ
Ÿ < Ÿ
Ò\
Ùِ > ÙÙ  ÙÙÙÙ
< Ÿ
die Ungleichung
äæå ç
b) Erfüllen zwei ganze Zahlen
:
1
n
1
ð åç
1
.
2 2
ï
und
¯
2
Ò\
ÙÙÙÙ
1
ï
2
äå
i 
Š 
1
r
2 mindestens eine
@
erfüllt für jedes
‘
XÒ Š ï¯
Satz: a) Eine irrationale Zahl
der beiden Ungleichungen
Š 
Ist
der Schnittpunkt der Geraden =
mit der Verbindungsstrecke von
, so ist das
1 und
Dreieck
die
Vereini1
gung der Dreiecke
1
1,
1
und
,
mi1
1
nus dem Dreieck
. Die
=
Dreiecke beiden
1
1 und
sind
ähnlich,
und
da je1
de Konvergente eine bessere Approximation liefert als ihre Vorgänger,
ist das zweite dieser Dreiecke das kleinere. Daher ist die Fläche des
Dreiecks
größer als die Summe der Flächen der Dreiecke
1
und
, also größer als 1 4 + 1 4 = 1 2. Dies
1
1
ist ein Widerspruch zur obigen direkten Berechnung dieser Fläche.
8
Dafür gilt aber
Kap. 5: Kettenbrüche
c
da die Folge der Nenner monoton steigt, gibt es also keine Konvergente
mit Nenner sieben. Trotzdem ist
1
1
1
5
3 1
0 017765 0 2 =
= 2.
7
50
49 7
Zahlentheorie
c
Š
Š 
ï
¯
Š
iY `
Ÿ Y… Š Y
¯
ï
iîY
:\ ŸY
`
ŸÒ Y
XÒ
r
=
Š 
=
=
:
ŸY
r
=
cw
8
= Ÿ<
Š  i ¯
Š ï
¯
Ò
ï

=Ÿ
<
ìí
ðå
Š 
Š
ï
i
¯
ð
¯
Š =
ðå
=
= Ÿ<
ìí ê
äå
ã
=
Š
ä
äå
ë
ã
= Ÿ<

=Ÿ
<
i 
Š 
¯
ï
@
Ò
Š
ï
ð
ìí
¯
ðå
¯
@
Š 
Š
ï
@
ê
Š 
Š 
@
Š 
Š
ä
äå
ë
ã
Ÿ\
Ù?Ù 
Š
@
ÙÙ
Ÿ
Ù?Ù 
Š
@
ÙÙ
Ÿ
Ùi ?Ù
Š
Š
Ù ¡ Ù
Ÿ
Ÿ
i
 ?
Š
Ÿ \ ŠŠ Ù i Ù 
¯
ï
¯
ï Š  Š  XÒ
Ù¡ Ù
Ÿ
r
Ÿ
?ÙÙ
Š 
@
=
ÙÙ

Ÿ Ÿ
Ÿ
Ÿ
Definitiv vom Mond abgeleitet ist der Monat. Dieser dreht sich bekanntlich um die Erde; die Zeit für einen vollständigen Umlauf beträgt ungefähr 27,3 Tage. Dieser sogenannte siderische Monat spielt allerdings
für die Kalenderrechnung keine Rolle; für die Zeitbestimmung wurden
seit Alters her die gut und einfach zu beobachtenden Mondphasen verwendet. Da der Mond nicht selbst leuchtet, sondern das Sonnenlicht
Als nächstgrößere Einheit führten wahrscheinlich die Babylonier die
Woche ein; ob sie sich dabei vom ungefähren Abstand zwischen zwei
Mondphasen leiten ließen, ist unbekannt; vielleicht wurde die Dauer von
sieben Tagen auch einfach deshalb gewählt, weil die Sieben als heilige
Zahl galt.
Der Tag als Zeiteinheit ist ein so selbstverständlicher Teil unseres Lebensrhythmus, daß er als Zeiteinheit nie zur Debatte stand. Ebenso
selbstverständlich war, daß als Tag nicht die Dauer einer vollen Drehung der Erde um ihre Achse genommen wurde, sondern der etwa vier
Minuten längere Zeitraum, bis sie der Sonne wieder dieselbe Stelle
zuwendet.
Schon in den ältesten bekannten Kulturen richtete sich die Zeitrechnung
nach astronomischen Gesetzmäßigkeiten: dem Umlauf der Erde um die
Sonne, dem Umlauf des Mondes um die Erde sowie der Drehung der
Erde um sich selbst.
=
Š 
Š

=Ÿ
< XÒ
= Ÿ<
Bleibt noch der Fall, daß zwischen
und
liegt, und
also auf verschiedenen Seiten der Geraden =
liegen. Dann schneidet ihre Verbinungsstrecke
diese Gerade in einem Punkt . Damit
sind wir in einer ähnlichen Situation wie beim Beweis von a): Das
Dreieck
ist gleich dem Dreieck
plus dem Dreiplus
minus
. Die beiden letzteren Dreieck
ë
¯
denn da zwischen
und +1 liegt, kann
nach obigem Lemma
haben als . Rechts
keinen größeren Abstand von der Geraden =
steht aber die verdoppelte Fläche des Dreiecks
, von der wir
wissen, daß sie höchstens gleich 1 2 ist, so daß auch dieser Fall nicht
auftreten kann.
ï

,
ð
ï
=Ÿ
<
)=
ä
i 
Š  =
§4: Kettenbrüche und Kalender
i  Š 
Š  Š
@ ï¯
ï
(
i
nicht
ecke sind ähnlich, und da
kürzer sein kann als
ist das
subtrahierte Dreieck mindestens genauso groß wie
. Somit ist
die Fläche von
höchstens
gleich der Summe der Flächen von
und
, also kleiner
als 1 4 + 1 4 = 1 2. Damit haben
wir auch hier einen Widerspruch,
d.h.
muß gleich
sein.
Š i 
Š 
+
i
Als nächstes nehmen wir an,
liege zwischen und
. Dann
schneiden sich die Strecken
=
und
in einem Punkt , und das
Dreieck
ist die Vereinigung der beiden Dreiecke
und
. Zur Flächenberechnung gehen wir aus von der gemeinsamen Kante
; die darauf senkrecht stehenden Höhen haben die
Längen
und
. Somit ist
die verdoppelte Fläche des gesamten Dreiecks
gleich
8
=
Kap. 5: Kettenbrüche
c
Betrachten wir als erstes den Fall,
und
daß
zwischen
liegt. Dann liegt der Punkt
im
Innern des Dreiecks
, also
ist das gesamte Dreieck
im Dreieck
enthalten. Da
ersteres mindestens die Fläche 1 2
hat, letzteres aber weniger als 1 4,
kann dieser Fall offensichtlich nicht
vorkommen.
Zahlentheorie
‰
Ò
@
i 
Š 
r
ï
¯
i
ï
Š
¯ i
ï
Š 
ï
@
Š 
Š
ï
¯
Š
i 
Š 
@
Š
Kap. 5: Kettenbrüche
oder dem Durchgang der Sonne durch den Frühlingspunkt. Das ist (im
Mittel) das sogenannte tropische Jahr mit einer Länge von 356,2422
Tagen. Der Unterschied zum siderischen Jahr ist zwar gering, aber – wie
wir gleich sehen werden – trotzdem relevant.
Zahlentheorie
reflektiert, hängen diese ab vom Winkelabstand zwischen Sonne und
Mond; für den Kalender relevant ist daher der sogenannte synodische
Monat von 29,53 Tagen, nach dem sich dieser Winkelabstand wiederholt. (Der tatsächliche Abstand zwischen zwei Neumonden ist wegen der
komplizierten Mondbewegung keine Konstante; erst im Mittel kommt
man auf den synodischen Monat.)
˜
c

8
Ein Jahr, das wirklich synchron zu den Jahreszeiten ist, sollte allerdings
nicht anhand des Fixsternhimmels definiert werden, sondern anhand jahreszeitlicher Phänomene wie beispielsweise der Tag- und Nachtgleiche
Für Regionen mit ausgeprägten Jahreszeiten oder jährlich wiederkehrenden Ereignissen ist die Synchronisation des Kalenders mit der Sonne
wichtiger als die mit dem Mond. Das wohl älteste Beispiel eines reinen
Sonnenjahrs bietet der ägyptische Kalender. Da die für die Landwirtschaft fundamentalen jährlichen Nilüberschwemmungen ungefähr mit
der ersten Sichtung des Sterns Sirius übereinstimmten, wurde dieses
Ereignis als Beginn des neuen Jahrs genommen. Dies ist das sogenannte
siderische Jahr mit einer Länge von 365,256 Tagen. Obwohl die Ägypter wußten, daß diese Länge ungefähr 365 14 Tage beträgt, legten Sie
doch fest, daß jedes Jahr genau 365 Tage haben sollte, verteilt auf zwölf
Monate zu jeweils dreißig Tagen sowie fünf Zusatztagen.
Es ist klar, daß bei einer solchen Festlegung die Länge der Monate
sowohl innerhalb eines Jahres als auch von Jahr zu Jahr schwankt, außerdem sind die Jahre nicht synchron zum Umlauf der Erde um die
Sonne. Da der Kalender auf der arabischen Halbinsel entstand, wo Jahreszeiten keine Rolle spielen und auch die Landwirtschaft das ganze Jahr
über konstante Bedingungen vorfindet, ist letzteres dort kein Nachteil.
Einer der einfachsten und zugleich einer der jüngsten dieser Kalender ist
der islamische: Sobald mindestens zwei vertrauenswürdige Männer den
neuen Mond gesehen haben, beginnt ein neuer Monat, bei bewölktem
Himmel unabhängig davon dreißig Tage nach dem letzten Monatsanfang. Alle zwölf Monate beginnt ein neues Jahr.
Um die Neuerung des Gregorianischen Kalenders zu verstehen, betrach-
Dabei blieb es bis ins sechzehnte Jahrhundert. Bis dahin hatte das astronomisch etwas zu lange Julianische Jahr zu einer Verschiebung beispielsweise der Frühjahrssonnenwende um rund elf Tage geführt. Um dies
zu korrigieren, setzte Papst GREGOR XIII (UGO BONCOMPAGNI, 1502–
1585, Papst ab 1572) eine Kommission ein, auf Grund von deren Empfehlungen in den Jahren, die durch hundert aber nicht durch vierhundert
teilbar sind, auf den Schalttag verzichtet wird. Dieser Gregorianische
Kalender trat in den katholischen Ländern am Freitag, dem 15. Oktober
1582 in Kraft; um die bis dahin akkumulierten Fehler des Julianischen
Kalenders zu kompensieren, folgte dieser Tag auf den noch Julianischen
Donnerstag, den 4. Oktober 1582. In nichtkatholischen Ländern galt
der Julianische Kalender noch länger, wurde aber schließlich (mit den
verschiedensten Übergangsregeln) überall durch den Gregorianischen
ersetzt – zuletzt 1927 in der Türkei.
Viel bedeutender als dieser Unterschied war aber zunächst einmal die
Tatsache, daß ein Jahr mit exakt 365 Tagen natürlich im Laufe der Jahrhunderte zu einem Verlust der Synchronisation des Kalenders mit den
Jahreszeiten führt. Aus diesem Grund beauftragte GAIUS JULIUS CAESAR
(100–44) den alexandrinischen Astronomen SOSIGENES mit einer Kalenderreform, die die damit verbundene Verschiebung des Jahresanfang (die
sich in nur 120 Jahren auf einen Monat summiert) kompensieren sollte. Das Ergebnis, der Julianischer Kalender wurde offiziell eingeführt
zum 1. Januar des Jahres 709 ab urbe condita, d.h. nach Gründung der
Stadt Rom. In unserer heutigen Zeitrechnung handelt es sich dabei um
das Jahr 45 v.Chr. Die Monatsnamen und -längen des Julianischen Kalenders sind die heute noch gebräuchlichen. Er unterscheidet sich vom
klassischen ägyptischen Kalender durch die zusätzliche Regel, daß in
jedem vierten Jahr ein Schalttag eingeführt wird, der 29. Februar.
8
Da 29,53 keine ganze Zahl ist, lassen sich Monate nicht einfach als eine
feste Anzahl von Tagen definieren sondern müssen in einem lunaren
Kalender mal 29, mal 30 Tage haben.
c
c¢
8
¥¥
¥
…
…
…
…
…
…
…
…
…
…
…
…
…
1
7
8
31
132
365 365
365
365
365
365
.
4
29
33
128
545
Der Julianische Kalender verwendet die einfach zu realisierende Konvergente 365 41 . Unter den folgenden Konvergenten finden wir keine
mit einem Nenner, der sich gut für eine einfache Kalenderregel eignen
würde. Am ehesten kommt vielleicht noch der Nenner 33 in Frage, da
er ungefähr ein Drittel von hundert ist. Arbeitet man mit der Appro8
ximation 365 33
, so sollten unter 33 Jahren acht Schaltjahre sein, also
24 pro 99 Jahre. Nimmt man stattdessen 24 Schaltjahre pro Jahrhundert, was der Regel entspricht, daß durch hundert teilbaren Jahre keine
Schaltjahre sind, so sorgt der Unterschied zwischen 99 und 100 dafür,
daß nach jeweils 400 Jahren eine Vierjahresperiode fehlt. Auch diese hat
Anspruch auf ein Schaltjahr, daher die Gregorianische Regel, daß durch
hundert teilbare Jahre keine Schaltjahre sind, es sei denn, die Jahreszahl
sei sogar durch vierhundert teilbar. Innerhalb einer jeden Periode von
400 Jahren gibt es also 100 3 = 97 Schaltjahre; das Gregorianische
97
Jahr hat somit eine Länge von 365 400
Tagen, eine praktikable Zahl in
8
der Nähe der Konvergente 365 33 .
und hat die Konvergenten
[365 4 7 1 3 4 1 1 1 2]
\
ò\
=
ò\
ò
ò\
=
=
=
1) 100] + [(
ò\
ò\
ò\
\
ò\
ò\
;
ñ
ò
1) 400] + .
Um den zugehörigen Wochentag zu finden, müssen wir nun nur noch
den Wochentag des Tags Nummer eins bestimmen. Dazu können wir
von irgendeinem bekannten Datum ausgehen: Donnerstag, der 2. April
2009 ist der (31 + 28 + 31 + 2) = 92-te Tag des Jahres 2009, hat also die
Nummer
365 2009 + 502 20 + 5 + 92 = 733 499 .
[(
`
?
`
`
Diese Zahl ist kongruent vier modulo sieben; somit war Tag eins ein
Montag. Geben wir den Wochentagen, wie es die DIN- und ISO-Normen
vorsehen, von Montag ausgehend die Nummern eins bis sieben, so fällt
\
Um auch die Abhängigkeit vom Jahr noch zu berücksichtigen, ist es am
einfachsten, die Tage nicht vom 1. Januar des jeweils betrachteten Jahres
aus zu zählen, sondern ab irgendeinem festen Datum. Historisch sinnvoll
wäre hier beispielsweise das Datum der Einführung des Gregorianischen
\
=
1) 4]
`
Alle Wochen haben exakt sieben Tage, die Jahre haben nach einer relativ klaren Regel 365 oder 366 Tage; es ist daher relativ einfach, den
Wochentag für den -ten Tag des Jahres zu berechnen, sofern man ihn
für irgendeneinen anderen Tag dieses Jahres kennt: er hängt innerhalb
eines Jahres schließlich nur ab von mod 7.
=
1) + [(
ò\
365(
ò\
Beginnen wir mit dem einfachsten Problem, den Wochentagen, und
überlegen wir uns, auf welchen Wochentag der -te Tag des -ten
Monats im Jahr fällt.
…
…
Wenn wir dem fiktiven 1. Januar 0 die Nummer eins geben, können
1 folgendermaßen
wir die Nummer des 31. Dezembers des Jahres
berechnen: Bis dahin sind
1 Jahre verflossen, von denen jedes
mindestens 365 Tage hatte; damit kommen schon einmal 365( 1) Tage
zusammen. Was noch fehlt sind die Schalttage: Im Julianischen Kalender
hätte es davon [(
1) 4] gegeben, im Gregorianischen sind aber die
durch 100, nicht aber durch 400 teilbaren Jahre keine Schaltjahre, also
müssen wir [(
1) 100] [(
1) 400] subtrahieren. Der -te Tag
des Jahres hat somit die Nummer
Für die Mathematik ist es unerheblich, ob zum fiktiven Anfangspunkt
bereits der Gregorianische Kalender in Gebrauch war oder nicht; wir
können daher beispielsweise ausgehen von einem 1. Januar eines fiktiven
Jahres Null. (Die Zählung der Jahre ab Christi Geburt wurde im sechsten
Jahrhundert initiiert von DIONYSIUS EXIGUUS, der allerdings ein falsches
Geburtsjahr 1 berechnete, auf das wir uns heute noch beziehen. Jahre
davor interessierten ihn nicht; der erste der auch Jahre zuvor in Bezug
auf Christi Geburt datierte, war wohl der angelsächsische Theologe
und Historiker BEDA VENERABILIS ( 673–735), der – da er keine Null
kannte – das Jahr vor dem Jahr eins nach Christus als eins vor Christus
bezeichnete.)
Kalenders; da hier aber Jahr, Monat und Tag krumme“ Zahlen sind,
”
würde dies zu unnötig komplizierten mathematischen Formeln mit zu
vielen willkürlich erscheinenden Konstanten führen.
Kap. 5: Kettenbrüche
8w
ten wir die Kettenbruchentwicklung von 365,2422; sie ist
Zahlentheorie
9
`
8w
8
`
ñ
;
Ýô
óõô
;
óöô Ý ô
ñ
;
ò
=
=
=
ñ
óõô
ò\
ò\
\
ò\
ò\
ò
Ýô
óõô
?
Ýô
óõô
;
óõô Ý ô
Für ihn wäre die am wenigsten irreguläre Verteilung der Monatslängen
wohl die, bei der Tag eines Jahres mit Tagen genau dann im -ten
Monat liegt, wenn gilt
(
1)
12
1
,
oder
12
12
Schöner wäre es freilich, wenn wir eine Formel hätten, die ohne Wertetabelle auskommt. Um eine solche zu finden, ignorieren wir zunächst einmal die historisch überkommenen Monatslängen und tun so, als könnte
ein Mathematiker am grünen Tisch festlegen, wie er 365 Tage auf zwölf
Monate verteilt.
…
1 2 3 4 5 6 7 8 9 10 11 12
0 3 3 6 1 4 6 2 5 0 3 5
1 4 4 0 2 5 0 3 6 1 4 6
…
=
mod 7 =
mod 7 =
…
modulo sieben falls kein Schaltjahr ist; andernfalls muß
durch
ersetzt werden. Da es uns nur auf Restklassen modulo sieben ankommt,
kann der Faktor 365 auch weggelassen werden: 365 = 52 7 + 1. Auch
genügt es natürlich, die Zahlen
oder
modulo 7 einzusetzen. Die
entsprechenden Zahlen sind
…
Die Anzahl der Tage vor dem Ersten des -ten Monats wäre in unserem
hypothetischen Kalender einfach gleich [367
12]; durch die zyklische
Verschiebung wird diese Formel freilich zerstört. Sie kann aber gerettet
werden durch eine Verschiebung im Zähler: Wie explizites Nachrechnen
zeigt, sind in einem Jahr mit 367 Tagen, in dem der Februar dreißig Tage
362) 12] Tage
hat, vor dem Ersten des -ten Monats gleich [(367
(Kurioserweise gab es 1712 in Schweden sogar ein Jahr mit 367 Tagen
und einem 30. Februar: 1699 wurde beschlossen, langsam zum Gregorianischen Kalender überzugehen und dazu als erstes den Schalttag
1700 zu streichen. Danach wurde der Beschluß aufgegeben, und um
wieder synchron zum Julianischen Kalender zu werden, gab es 1712
einen 30. Februar als zweiten Schalttag. 1753 wurde der Gregorianische
Kalender dann endgültig und abrupt eingeführt.)
wir haben also wie im wirklichen Kalender an zwei Stellen aufeinanderfolgende Monate mit 31 Tagen. Im Kalender sind dies Juli/August
und Dezember/Januar, hier sind es die Monate 6 und 7 sowie 11 und 12.
Wenn wir zyklisch um eine Position verschieben, so daß die hintere 31
an der ersten Stelle steht, stimmen die beiden Positionen überein, und
abgesehen vom Februar, der hier dreißig Tage hat, haben wir genau die
Folge der Monatslängen.
30 31 30 31 30 31 31 30 31 30 31 31 ,
Trotzdem läßt sich auch unser chaotisches Monatssystem fast auf eine
solche Formel bringen: Nehmen wir an, wir hätten ein Jahr mit 367
Tagen und zwölf Monaten. Dann liefert uns die obige Vorgehensweise
Monate der Längen
…
+
W
…
1) 400] +
…
…
1) 100] + [(
…
…
[(
…
…
1) 4]
…
…
1) + [(
…
W
…
365(
…
auf den Wochen-
…
-ten Monats des Jahrs
…
Dann fällt der -te Tag des
tag mit der Nummer
…
1 2 3 4 5
6
7
8
9 10 11 12
0 31 59 90 120 151 181 212 243 273 304 334
0 31 60 91 121 152 182 213 244 274 305 335
…
führen, in einem Schaltjahr mit = 366 hätten alle ungeraden Monate
dreißig und alle geraden Monate 31 Tage. Ein Februar mit 28 oder
29 Tagen kann bei einer derartigen Strategie natürlich nie vorkommen.
…
=
=
=
s
30 30 31 30 31 30 30 31 30 31 30 31
. Für ein Jahr
W
=`
d.h. ist die kleinste ganze Zahl größer oder gleich 12
mit = 365 Tagen würde dies auf die Monatslängen
Kap. 5: Kettenbrüche
8w
Um den Wochentag zu einem vorgegebene Datum bestimmen zu
können, müssen wir nun nur noch berechnen, der wievielte Tag des
Jahres der -te Tag des -ten Monats ist. Eine sehr einfache Methode
besteht darin, daß wir zählen, wie viele Tage vor dem Ersten des jeweiligen Monats bereits vergangen sind. Dabei müssen wir natürlich zwischen Schaltjahren und gewöhnlichen Jahren unterscheiden: Für letztere
Tage, für erste
. Dann haben wir folgende Tabelle:
seien dies
der Tag mit Nummer also auf den Wochentag mit Nummer mod 7,
wobei die Null dem normgemäß mit 7 bezeichneten Sonntag entspricht.
Zahlentheorie
B
=
;\
=;
;
;
s
s
`
W
`
s
s\
¡
`
W
>
s\
W
¡
W >
8w
V
ô
÷
‘
Ô
ô
Ô
‘
362
ô
÷
‘
Ô
óõô
Ýô
ñ
Ö
× \
ò\
ò\
1
+
100
+
ist somit
ñ
øô
;\
ò ò
ò\
;
ò\
¡
ù
n n
; ;
\ \
øô
365 2422 : 29 5306
a
…
…
[12 2 1 2 1 1 4 1 81]
solchen Zykeln. Die Kettenbruchentwicklung dieses Quotienten ist
12 3679
Die mittlere Zeitspanne zwischen zwei Neumonden, die synodische
Umlaufzeit des Mondes, beträgt etwa 29,5306 Tage; ein tropisches Jahr
mit seinen 365 2422 Tagen besteht also aus
Wir brauchen Informationen über die Wochentage, über die Mondphasen und über die Tag-Nacht-Gleiche im Frühling. Letztere ist, da der
Gregorianische Kalender das tropische Jahr recht genau approximiert,
noch recht lange konstant am 21. März jedes Jahres; bei der bei der
Berechnung des Osterdatums geht man daher stets von diesem Tag aus.
Wie man Wochentage bestimmt, haben wir uns gerade überlegt; bleibt
also noch das Problem mit den Mondphasen.
Der erste Vollmond am oder nach der Frühlings-Tag-und-Nacht-Gleiche
nicht einfach nach einer ähnlichen Regel wie der Monatsanfang im islamischen Kalender bestimmt werden, also etwa dann, wenn ihn mindestens zwei vertrauenswürdige Kardinäle gesehen haben, denn der
österliche Festkreis beginnt bereits siebzig Tage vor Ostern. Das Datum mußte daher im Voraus berechnet werden. Der Mathematiker und
Informatiker DONALD E. KNUTH sagt in Abschnitt 1.3.2, Aufgabe 14
seiner Art of Computer Programming: There are many indications that
the sole important application of arithmetic in Europe during the Middle
Ages was the calculation of the Easter date, and so such algorithms are
historically significant. Schauen wir uns also an, wie Papst Gregor das
Osterdatum berechnen ließ.
…
…
¥¥
¥
…
…
…
…
…
…
…
…
…
mit Konvergenten
1
3
4
7
32
39
12 12
12
12
12
12
12
.
3
8
11
19
87
106
Für einen Kalender, der sowohl mit der Sonne als auch mit dem Mond
synchronisiert ist, könnte man also Jahre mit 12 und 13 Monaten kombinieren, wobei in erster Näherung jedes dritte Jahr 13 Monate hätte.
…
Mindestens genauso wichtig wie eine verbesserte Schaltjahrregel war
für Papst Gregor das Datum des Osterfests; auch darum sollte sich seine
Kommission kümmern. Damit kam nun plötzlich auch der Mond in den
Kalender, denn 325 beschloß das Konzil von Nicäa (bei Konstantinopel),
daß Ostern stets am ersten Sonntag nach dem ersten Vollmond am oder
nach der Frühlings-Tag-und-Nacht-Gleiche zu feiern sei. (Man beachte,
Als beispielsweise der amerikanische Naturwissenschaftler, Philosoph
und Politiker BENJAMIN FRANKLIN geboren wurde, zeigten die Kalender
in seiner Heimatstadt Boston den 6. Januar 1705. Massachusetts war zu
der Zeit noch britische Kolonie, und da Großbritannien den Gregorianischen Kalender erst 1752 einführte, ist das ein Julianisches Datum.
Gregorianisch ist sein Geburtstag elf Tage später, d.h. am 17. Januar.
Allerdings handelt es sich dabei nicht um den 17. Januar 1705, sondern
um den des Jahres 1706: In Großbritannien begann das neue Jahr damals nämlich nicht am ersten Januar, sondern am 25. März. Auf den 31.
Dezember 1705 folgte also der 1. Januar 1705 und auf den 24. März
1705 der 25. März 1706. Solche Besonderheiten bei der Interpretation
alter Datumsangaben gibt es viele; hier ist also Vorsicht geboten.
=
0 falls
2
1 falls
3 und Schaltjahr
.
2 falls
3 und kein Schaltjahr
Diese Formel gilt selbstverständlich nur für Daten nach dem Gregorianischen Kalender; bei älteren Daten muß man zunächst wissen, auf
welchem Kalender und welchem Jahresanfang sie beruhen.
modulo sieben mit
1
Ö
×
Ö
1
367
362
+
+
400
12
Õ \
;
×
Ö
4
n
×
1) +
;
-ten Monat des Jahrs
und
ò
(
2
.
3
¡
12
für
1 für
;
367
Õ \ Õ
362
n
12
;
367
2
3
¡
12
für
2 für
daß das erste nach im Sinne eines >, das zweite im Sinne eines
definiert ist. Der Grund für das > lag darin, daß so Ostern nur sehr selten
gleichzeitig mit dem jüdischen Pascha-Fest begangen wird.)
n
Der Wochentag des -ten Tags im
=
Ô
362
‘
12
Õ
367
362
;
=
ô
367
Kap. 5: Kettenbrüche
8w
vergangen. Somit ist für unseren realen Kalender
Zahlentheorie
c
…
…
…
…
…
8w
w
?
…
?
…
…
…
Damit brauchen wir nur noch für ein Jahr des Metonischen Zyklus
den tatsächlichen Wert der Mondphase des fünften Aprils kennen, um
den verschobenen Epakt allgemein berechnen zu können. Die vor der
Gregorianischen Reform gebräuchliche Formel berechnet ihn für das
Jahr als
= 14 + 11 ( mod 19) mod 30 .
Die Länge eines lunaren Zyklus liegt bei ungefähr 29,5 Tagen; zum
einfacheren Rechnen sollten wir das zumindest für den einen Zyklus,
in den Ostern fällt, auf den ganzzahligen Wert 30 runden. Der erste
Vollmond nach dem 21. März ist dann der letzte Vollmond vor dem
19. April, und sein Abstand zum 19. April ist, wenn wir den Vollmond
als Tag mit Mondphase 14 betrachten, gleich dem Abstand des letzten
Neumonds vor dem 5. April zum 5. April, also die Mondphase des
5. Aprils. Somit bietet sich an, als verschobenen Epakt die Mondphase
des 5. Aprils zu nehmen. Gemäß unserer vereinfachenden Annahmen
sollte auch sie sich alle 19 Jahre wiederholen und sollte sich zumindest
innerhalb eines Metonischen Zyklus von Jahr zu Jahr modulo 30 um elf
verschieben.
ò
‡
ú
?
Der erste Vollmond am oder nach dem 21. März lag somit Tage vor
dem 19. April, und Ostern war der (echt) darauf folgende Sonntag. So
ò
ˆ
Wenn jedes Jahr genau 365 Tage hätte, könnten wir einfach mit den
Die wesentliche Größe, mit der die Mondphasen in unseren an der Sonne orientierten Kalender gebracht werden, ist der sogenannte Epakt. Mit
diesem Wort bezeichneten die Griechen die Anzahl der Tage, die an
Neujahr seit dem letzten Neumond des alten Jahres vergangen waren.
Gemäß dem Metonischen Zyklus sollte diese Zahl sich alle 19 Jahre wiederholen; in der Kalenderrechnung wird daher die um eins vermehrte
Restklasse modulo 19 der Jahreszahl als die Goldene Zahl“ bezeich”
net. (Die Addition der Eins kommt natürlich daher, daß zur Zeit ihrer
Einführung die Null in der europäischen Mathematik noch nicht vorkam.)
Der Gregorianische Kalender geht deshalb bei der Bestimmung des
Osterdatums nicht von astronomischen Beobachtungen aus, sondern
von Metonischen Zykeln, allerdings mit einer Korrektur für den akkumulierten Fehler. Ebenfalls unberücksichtigt bleiben die Irregularitäten
der realen Mondbewegung; gerechnet wird mit einer Approximation der
mittleren Mondbewegung. Auf den ersten Blick seltsam erscheinen mag
auch die Tatsache, daß bei der Fehlerkorrektur mit der Julianischen Jahreslänge von 365 14 Tagen gerechnet wird; der Grund lag wohl vor allem
darin, daß Papst Gregor bisherige Praktiken nicht mehr als unbedingt
notwendig ändern wollte.
der Fehler pro Zyklus liegt also bei nur etwa zwei Stunden. Seit
Einführung des Gregorianischen Kalenders sind etwas über 22 Metonische Zykeln vergangen; der akkumulierte Fehler liegt also noch unter
zwei Tagen.
Da die Schalttage Ende Februar eingeführt werden, wir uns aber für den
Vollmond am oder nach dem 21. März interessieren, sollten wir nicht
mit dem klassischen Epakt, der Mondphase des 1. Januar, rechnen: Sonst
gäbe es schließlich algorithmisch unangenehme Fallunterscheidungen
für die Schaltjahre. Aus Effizienzgründen bietet sich an, stattdessen mit
einem verschobenen Epakt zu rechnen, d.h. mit der Mondphase eines
geeigneten Datums, das näher bei Ostern liegt.
Eine der vielen Vereinfachungen in der Berechnung des Osterdatums
liegt darin, daß man innerhalb des aktuellen Metonischen Zyklus im
wesentlichen von dieser Formel ausgeht, die Schalttage also ignoriert.
…
19 365 2422 = 6939 6018 und 235 29 5306 = 6939 691 ,
Ñ
12 29 5 = 354 Tagen eines Mondjahrs vergleichen und wüßten dann,
daß sich die Mondphase an einem festen Datum jedes Jahr um elf Tage
verschiebt. Als Mondphase bezeichnen wir dabei die Anzahl von Tagen,
die seit dem letzten Neumond vergangen sind.
Kap. 5: Kettenbrüche
8w
Tatsächlich war man im fünften vorchristlichen Jahrhundert bereits erheblich weiter: Der um 440 v.Chr. lebende Athener Mathematiker und
Astronomen METON verwendete die Konvergente mit Nenner 19. Ein
Metonischer Zyklus besteht besteht demnach aus 19 Jahren, darunter
zwölf Gemeinjahren aus zwölf Monaten und sieben Schaltjahren aus
13 Monaten. Die Monate hatten teils 29, teils 30 Tage. Der darauf basierende Kalender wurde in Griechenland bis 46 v.Chr. verwendet. Die
Synchronisation zwischen Sonnen- und Mondzykeln ist fast perfekt:
Zahlentheorie
‰
ú

8w
?
?
…
…
…
100
19
…
0 059
…
=ò
û
û
…
a
Ñ
…
Tage pro Jahrhundert. Die Gregorianische Osterformel approximiert
dies durch 8 25 = 0 32, addiert allerdings im -ten Jahrhundert nicht
[8 25], sondern (5 + 8 ) 25 . Diese Modifikation soll in erster Linie
dafür sorgen, daß Ostern möglichst selten mit dem jüdischen Paschafest
zusammenfällt. Für das Jahrhundert wird dabei die gleiche Konvention
benutzt wie für die Feier des Jahrtausendanfangs am 1. Januar 2000: Das
-te Jahrhundert beginnt mit dem Jahr 100(
1), d.h. = [ 100] + 1.
0 31
Õ
…
=
=û
û\
û
Ô
=
û
=û
“
Ö
Ö
×û
×û \
ˆ
ò
ú
?
Tatsächlich gibt es noch eine weitere Modifikation, die dafür sorgen
soll, daß die 19 Epakte eines Metonischen Zyklus alle verschieden sind
und
= 0 nicht auftritt: Falls
= 0 ist oder falls
= 1 ist und
mod 19 10, wird um eins erhöht. Der (berechnete) Vollmond ist
dann Tage vor dem 19. April, und Ostern wird weiterhin am darauf
folgenden Sonntag gefeiert.
mod 30 .
”
=
Für jemanden, der RSA hauptsächlich für elektronische Unterschriften
verwendet, würde sich anbieten, stattdessen den privaten Exponenten
relativ klein zu wählen. Dann könnte er schnell viele Dokumente unterschreiben, und falls jeder Empfänger nur eines davon bekommt, fällt
dessen höherer Aufwand bei der Überprüfung nicht so sehr ins Gewicht.
•
Natürlich kann man nicht = 3 oder = 216 + 1 wählen: Der private
Exponent muß schließlich geheim sein und es darf nicht möglich sein,
ihn durch Probieren zu erraten.
Trotzdem läßt sich hier nicht wesentlich sparen, denn ein Gegner kann
kurze private Exponenten nicht nur durch Ausprobieren bestimmen,
sondern auch wesentlich schneller nach dem Kettenbruchalgorithmus.
Andererseits geht man heute bei symmetrischen Kryptoverfahren davon aus, daß ein Verfahren sicher ist, falls ein Gegner mindestens
2128 Möglichkeiten durchprobieren muß, so daß gängige Verfahren wie
AES mit einer Schlüssellänge von 128 Bit auskommen. Verglichen damit erscheinen 2048 Bit für einen privaten Entschlüsselungsexponenten
recht hoch.
h
3
4
mod 30
Beim RSA-Verfahren wählt man den öffentlichen Exponenten oft
ziemlich klein, z.B. = 3 oder = 216 + 1. Dies hat den Vorteil,
daß zumindest die Verschlüsselung ziemlich schnell geht und man nur
zur Entschlüsselung mit einem Exponenten in der Größenordnung des
Moduls arbeiten muß.
§5: Eine kryptographische Anwendung
•
h
5+8
14 + 11 ( mod 19) +
25
63
4
= 159 mod 30 = 9 ,
denn die letzte Regel findet hier offensichtlich keine Anwendung. Der
rechnerische Vollmond ist also am 10. April. (Der tatsächliche ist schon
am 9. April). Der 10. April 2009 ist ein Freitag; also ist Ostern 2009 am
12. April.
173
25
•
h
Da der Gregorianische Kalender bei der Korrektur der Metonischen Zyklen mit Julianischen Jahren arbeitet, am Ende aber ein Gregorianisches
Datum braucht, müssen als nächstes die unterschiedlichen Anzahlen
von Schalttagen berücksichtigt werden, d.h. die ausfallenden“ Schalt”
tage des Gregorianischen Kalenders müssen subtrahiert werden. Das
sind drei Stück pro 400 Jahre, also wird [3 4] subtrahiert. Dies ergäbe
die neue Formel
ú
hier beträgt die Differenz also 0 059 Tage pro Zyklus und
“
und 235 29 5306 = 6939 691 ;
?
14 + 11 14 +
× \
19 365 25 = 6939 750
ò
Ö
Ö
×
”
=
14 mod 19.
l
Der Gregorianische Kalender modifiziert diese Formel durch drei zusätzliche Terme: Zunächst berücksichtigt er, daß der Metonische Zyklus
nicht wirklich exakt ist, insbesondere dann nicht, wenn man mit dem
Julianischen Jahr arbeitet:
= 21. Jahrhundert und 2009
û
Das Jahr = 2009 liegt im
Somit ist
Kap. 5: Kettenbrüche
8w
wird Ostern noch heute in fast allen orthodoxen Kirchen berechnet; die
einzige Ausnahme ist die finnische.
Zahlentheorie
˜
ú
ú
ú
A
ú
ò
ú
•
W …
8w
¢
s
s
h
Wir gehen aus von einem öffentlichen RSA-Schlüssel (
) sowie
dem zugehörigen privaten Exponenten . Dann gibt es bekanntlich eine natürliche Zahl , so daß
( ) = 1 ist. Dies können wir
umschreiben als
1
=
.
( )
( )
Falls sehr viel kleiner ist als ( ) haben wir hier einen Bruch mit
dem großen Nenner ( ) sehr gut angenähert durch einen Bruch mit
dem sehr viel kleineren Nenner . Für hinreichend kleines ist das nur
möglich, wenn
eine Konvergente der Kettenbruchentwicklung von
( ) ist.
Zahlentheorie
h
sýü
h •\
s
h
W
W
hü
h
\
• W
W
ü
ü
h
W
ü
=h
W
= ü•
h
Ÿ<
W
W
< =h
s
Ÿ
<
W\
Ÿ\
<\
ü
W
(
<\
h
ٟ ÙÙÙ
<•
\ \ Ÿ\
• Ÿ
Ÿ\
<\
<\
W
<\
• \W •
ÙÙÙÙ ÙÙ¡ ÙÙ
Ùs ÙÙh Ù
Ÿ
1
1)(
<\
1)
.
1
1)(
1)
1)
•
Ÿ\
Ÿ\
h
Ÿ\
<
• W
<\
Ÿ\
h
= =W
•
<\
Falls dies kleiner ist als 1 2 2 , muß
eine Konvergente der Kettenbruchentwicklung von
sein; um zu berechnen, müssen wir also
nur so lange Konvergenten
bestimmen, bis für einen der Nenner
die Exponentiation mit
modulo
invers ist zu der mit .
Falsche Kandidaten sollten dabei praktisch immer bereits beim ersten
Versuch erkannt werden.
• \W
Ù ÙÙÙ
(
Ÿ\
+
•
1)(
Ùs ÙÙh Ù
=
+
\
1)(
1)
(
1)(
1)
( +
1)
+
(
1)(
1)
(
(
=•
W
1)
ü
1)(
W
(
W ^
=
W
= hs h
 
=Ÿ Ÿ
<
Ÿ
Eine einfache Abschätzung zeigt, daß dies für und von etwa gleicher
Größe funktioniert, sofern höchstens die Größenordnung von etwa
Private Exponenten müssen also immer groß sein. Falls man von einem vorgegebenen öffentlichen Exponenten ausgeht, ist das für realistische mit an Sicherheit grenzender Wahrscheinlichkeit erfüllt; Vorsicht ist nur geboten, wenn man mit dem privaten Exponenten startet.
Daher verlangen auch die Vorschriften der Bundesnetzagentur, daß man
immer vom öffentlichen Exponenten ausgehen muß, und erst daraus
einen privaten Exponenten berechnet.
h
kennt. Dafür kennt aber jeder den Wert von , und wie die obige
Gleichung zeigt, liegt der recht nahe bei ( ): Die Primzahlen und
sind schließlich nur von der Größenordnung
. Damit sollte
auch
eine gute Approximation für
liefern, und in der Tat ist
h>
( + )+1
Wþ
1) =
h>
1)(
W
W
( )=(
^
hat; neuere, etwas aufwendigere Untersuchungen zeigen, daß man
0 289
auch noch für
rekonstruieren kann. Fachleute erwarten,
unsicher sind.
daß möglicherweise sogar alle
8
Das mag zunächst harmlos erscheinen, denn die Sicherheit von RSA
beruht ja gerade darauf, daß niemand außer dem Inhaber des privaten
und damit den Wert von
Schlüssels die Faktorisierung =
^
4
Kap. 5: Kettenbrüche
‰9
•
W
Ÿ
<
h
X
ß
ß
ªX
ª
r
ß
X
q
X
r
X
q
X
§ß
Ø ª•
ß
ªŸ
ß
ß
ª•
ß
ªr • ?
X­… r
X
r
ß
ª•
ÿ
¦
²
Der Prototyp eines kommutativen Rings ist der Ring
der ganzen
Zahlen; er ist ein Integritätsbereich mit 1 als einzigen Einheiten. Zwei
ganze Zahlen sind somit genau dann assoziiert, wenn sie denselben
Betrag haben.
•?
‹
© ‹
=
‹ ¦
©
=¦
ist genau dann nullteilerfrei, wenn prim ist; in diesem
Der Ring
Fall ist er sogar ein Körper. Ist aber = eine Zerlegung (in ) von
in ein Produkt mit
1, so ist in
zwar = 0, aber
= 0.
k
Á ©
©
A
…
‹
Die Menge aller
-Matrizen über einem Körper ist ein Beispiel
eines nichtkommutativen Rings. Er ist nicht nullteilerfrei, enthält aber
viele invertierbare Elemente.
…
Ñ
:
Auch die Polynome über einem Körper
nomring [ ]. Allgemeiner gilt sogar:
:
¦
s
ß
ù
 ¿
0
ª Y
Á …
ß

ª:
ÙÙ
Y
Y
ß
Ým
Ÿ
Ým … r
r
ŸÝ
.
r

und
ß
Y
 ¿
³
r
X?
X­…
=0
Ó ¿
=0
,
_
=
=
Beweis: Wenn wir Addition und Multiplikation nach den üblichen Regeln definieren, ist klar, daß [ ] alle Ringaxiome erfüllt. Um zu zeigen,
daß [ ] nullteilerfrei ist, betrachten wir zwei Polynome
.
ß
Seine Einheiten sind genau die Einheiten von
=0
Y
[ ]=
ein Integritätsbereich, so auch der Polynomring

Lemma: Ist
bilden einen Ring, den Poly-
s
Definition: a) Ein Ring heißt nullteilerfrei wenn gilt: Ist
= 0,
so muß mindestens einer der beiden Faktoren
verschwinden. Ein
nullteilerfreier kommutativer Ring heißt Integritätsbereich (englisch domain).
ß
ؕ
Als erstes wollen wir uns überlegen, in welchen Zahlbereichen außer
wir noch sinnvoll von Teilbarkeit und eventuell auch Division mit Rest
reden können. Wir brauchen dazu selbstverständlich zumindest eine Addition und eine Multiplikation, d.h. einen der bereits im ersten Kapitel
definierten Ringe. Wenn wir eindeutige Quotienten wollen, müssen wir
aber noch zusätzlich voraussetzen, daß es keine sogenannten Nulltei, deren Produkt gleich
ler gibt, d.h. von null verschiedene Elemente
null ist. Ist nämlich = , so ist dann auch = ( + ) , was unserer Vorstellung von Teilbarkeit mit eindeutig bestimmtem Quotienten
widerspricht.
Ÿ?
‹
§1: Grundbegriffe der Ringtheorie
Ein Zahlkörper ist ein Körper , der den Körper der rationalen Zahlen
enthält und als -Vektorraum endlichdimensional ist. Im zweidimensionalen Fall reden wir von quadratischen Zahlkörpern. Die algebraische
Zahlentheorie untersucht die (noch zu definierenden) ganzen Zahlen
eines solchen Zahlkörpers. In dieser Vorlesung geht es zwar eher um
elementare als um algebraische Zahlentheorie, jedoch werden wir im
nächsten Kapitel sehen, daß ein Umweg über quadratische Zahlen auch
bei rein ganzzahligen Problemen gelegentlich hilfreich sein kann.
8
Kapitel 6
Quadratische Zahlkörper
b) Wir sagen, ein Element eines Integritätsbereichs sei Teiler von
, wenn es ein
gibt, so daß =
.
, in Zeichen
c)
heißt größter gemeinsamer Teiler von und , wenn Teiler
von und von ist und wenn für jeden anderen gemeinsamen Teiler
von und gilt:
.
heißt Einheit, falls es ein
gibt mit
= 1.
d) Ein Element
Die Menge aller Einheiten von bezeichnen wir mit
.
e) Zwei Elemente
heißen assoziiert, wenn es eine Einheit
gibt, so daß =
.
Kap. 6: Quadratische Zahlkörper
‰B
©_
á
_
Y
Y

ß
‰V
8
© Ӑ
 ³á
Ó
© Ó
‹
:

ß
und
assoziiert.
Definition: a) Ein Element eines Integritätsbereichs heißt irreduzibel, falls gilt: ist keine Einheit, und ist =
das Produkt zweier
Elemente aus , so muß oder eine Einheit sein.
b) Ein Integritätsbereich heißt faktoriell oder ZPE-Ring, wenn gilt:
Jedes Element
läßt sich bis auf Reihenfolge und Assoziiertheit eindeutig schreiben als Produkt =
mit einer Einheit
=1
, irreduziblen Elementen
und natürlichen Zahlen .
(ZPE steht für Zerlegung in Primfaktoren Eindeutig.)
¦ ¦
•Y
r
© Ӑ



ß
³á

ß
³ª
X
o¹ Y
X ß
X
r ß
X ß
á
³
³á
ªá
§ß
ß
ªá
³ …
ª< Y
ß
ªX
§ß
ª
ß
§ß
X­…
ª
r…
­X …
ß
r
X
Beweis: Wir wählen zunächst aus jeder Klasse assoziierter irreduzibler
Elemente einen Vertreter; für die Zerlegung eines Elements in ein Produkt irreduzibler Elemente reicht es dann, wenn wir nur irreduzible
Elemente betrachten, die Vertreter ihrer Klasse sind.
Lemma: In einem faktoriellen Ring gibt es zu je zwei Elementen
einen größten gemeinsamen Teiler.
» < Y
r
k
ß
ß
r
X
X
r qr
X­…
q rX
س
ؕ…
r
ؕ
•
ؕ
س
³
•
ؕ
س
ß ³•
³ª
Beweis: a) Sind
Einheiten, so gibt es Elemente
mit
=
= 1. Damit ist ( )(
)= ( ) =
= 1, d.h. auch ist
eine Einheit. Außerdem ist jede Einheit invertierbar, denn offensichtlich
ist ein multiplikatives Inverses zu .
b) Ist ein Integritätsbereich und
= , so ist (
) = 0; da = 0
vorausgesetzt war, folgt
= 0, also = . Folgt umgekehrt aus
=
und = 0 stets = , so ist nullteilerfrei, denn ist
=0
und = 0, so ist
= 0 , also = 0.
c) Ist = , so ist ein Teiler von . Da Einheiten invertierbar sind,
ist auch = 1 , d.h.
.
Gilt umgekehrt
und
, so gibt es Elemente
mit =
und
= . Damit ist 1 = = ( ) , also = 1. Somit ist eine Einheit.
d) Sind
zwei größte gemeinsame Teiler von
, so ist nach Defi-
Lemma: a) Die Menge
aller Einheiten von
ist eine abelsche
Gruppe bezüglich der Multiplikation.
b) Ein kommutativer Ring ist genau dann ein Integritätsbereich, wenn
und = 0 die
die folgende Kürzungsregel erfüllt ist: Gilt für
= , so ist = .
Gleichung
c) Zwei Elemente
eines Integritätsbereich sind genau dann assoziiert, wenn
und
.
d) Ein größter gemeinsamer Teiler, so er existiert, ist bis auf Assoziiertheit eindeutig bestimmt.
Teiler von , also sind
ß
Allgemein gilt:
und
Ist
[ ] eine Einheit, so gibt es ein
[ ] mit
= 1; da das
konstante Polynom 1 den Grad null hat, muß dasselbe auch für und
gelten, d.h.
und damit in
.
Teiler von
8
In Integritätsbereichen können wir somit einen Teilbarkeitsbegriff einführen, der den üblichen, von her gewohnten Regeln genügt. Manchmal können wir auch, wie in , von einer eindeutigen Primzerlegung
reden:
nition
Kap. 6: Quadratische Zahlkörper
c
die beide von Null verschieden sind. Wir können etwa annehmen, daß
so gewählt sind, daß
und
und
beide nicht verschwinden.
Da
Integritätsbereich ist, kann dann auch das Produkt
nicht
+
verschwinden, also ist der führende Term
von
von Null
verschieden und damit auch
selbst. Tatsächlich beweist dies sogar
etwas mehr als die Nullteilerfreiheit, denn wir wissen nun, daß sich bei
der Multiplikation zweier Polynome die Grade addieren.
Zahlentheorie
‰
< Y…
§ß
ª
Ÿ_
¹ _
r
» < Y
o¹ Y
X
und =
mit
und
Sind =
=1
=1
irreduzibel die entsprechenden Zerlegungen von und in Primfaktoren, so können wir, indem wir nötigenfalls Exponenten null einführen,
o.B.d.A. annehmen, daß = ist und = für alle . Dann ist offenbar
min(
)
ein ggT von und , denn =
ist genau dann
=1
=1
Teiler von , wenn
für alle , und Teiler von , wenn
.
Ÿ_
r
… X
³
ؕ
•
`
³•
س
ؕ
é» < Y r
o¹ Y
ŸY
<Y
r `
Ý
X
m
¡
•
•…
»
» þ
X\
r
•Y
áY
X
<Y
o¹ Y
k
X
r
ß
X
ß
X
r
X\ X
r
k
rX
r kr
r
X•
X
•‘
Ein quadratischer Zahlkörper ist ein Zahlkörper, der als -Vektorraum
betrachtet die Dimension zwei hat. Es gibt daher ein von der Eins linear
2
unabhängiges Element . Die drei Elemente 1
müssen aber linear
§2: Die Elemente quadratischer Zahlkörper
³ Y
¡
áY
Ò
҅
…
Ò
rX
rŸ
X
m
r
X
X qr
qr
Ÿ
Ÿ…
r
X
r
r qX
X
r
Xm
r
X­…
mŸ
X
mŸ
X
X
…
‰w
8
Ÿ
Ò m
m
< Ÿ…
<…
ž
Ò
Ò
Ÿ…
<…
ž …
…
^
m
Ò
ž
ž\
Ò
²
\
^
^
¦
Ò
®
ø
Ò
ž\
\
ž
…
\
Ò
Ò\
Ò
Ò\
Ò
Ò\
š
®
?
?
\
®
^
®
^
¦
Ò
^
i
®
ÿ
¦
ª
i …
^
m…
m
Ý
i
®
Ò
ÿ
ªÝ
^
ÿ
±
^
±
^
^
^
Ý
m
Ý
m
m
Ý
^
( +
( +
)(
)(
^
)
=
)
^
=
+
m
m
Ý
2
Ý
2
+
+
m
2
Ý
2
.
Definition: Ein Element
einer Polynomgleichung
+
1
+
0
=0
+
1
+
0
mit
= 0 mit
1
1
+
+
Lösung einer
,
.
+
0
=0
heißt ganz, wenn es
Man kann relativ einfach zeigen, daß die ganzen Zahlen in einem
Zahlkörper
einen Ring bilden; da wir uns hier aber auf quadratische Zahlkörper beschränken, bei denen wir dies ganz explizit sehen
können, sie hier auf einen solche Beweis verzichtet.
und höchstem Koeffizienten eins
1
eines Zahlkörpers
mit ganzzahligen Koeffizienten
genügt.
+

+
+
+
 ‘
ª Y
auch das Produkt. Für den Quotienten können wir wie bei den komplexen
Zahlen über die dritte binomische Formel argumentieren:
1
X
‘
¦
)
Ð ‘
Multiplikation mit dem Hauptnenner der Koeffizienten macht daraus
eine Polynomgleichung mit ganzzahligen Koeffizienten.
1
‘ X
?
+
X
Ð 
+
?
??
)+(
ÿ
??

+

denn da nach Definition ein endlichdimensionaler -Vektorraum ist,
können die Potenzen von nicht allesamt linear unabhängig sein. Es
gibt also für irgendein eine lineare Abhängigkeit
 ‘
:
X


)=(
 ‘
X
Ð
ÿ
)( +
?
Ð
ÐY
( +
+
??
Ъ Y
für jedes Nichtquadrat
ein Körper, denn
Umgekehrt ist
natürlich liegen Summe und Differenz zweier Elemente wieder in diesem Vektorraum und wegen
1
eines Zahlkörpers
ª Y
Wegen der Irrationalität von muß auch
irrational sein, d.h. ist
kein Quadrat. Wegen der Eindeutigkeit der Primzerlegung in können
finden, so daß = 2 und
=
wir ganze Zahlen
ist mit einer quadratfreien Zahl , d.h. einer Zahl , die durch keine
Quadratzahl ungleich eins teilbar ist. Somit läßt sich in der Form
+
schreiben mit
. Da als -Vektorraum zweidimensional ist, läßt sich jedes Element von so schreiben, als Vektorraum
ist also =
.

+
1
Entsprechend ist jedes Element
Polynomgleichung
X

4 225 7 = 16200.
150 + 7 = 0 ;


= 1502
Ò
¦
hier ist die Diskriminante somit
ª
2
…
225
©
2
7
+
=0=
3
225

ÿ
2

2
=
25

2
1
+
3
9
©
+ = 0 mit
Jede rationale Zahl ist Lösung einer linearen Gleichung
ganzzahligen Koeffizienten
, von denen der erste nicht verschwinden
darf; sie ist genau dann eine ganze Zahl, wenn man = 1 wählen kann.
2
§3: Die Hauptordnung eines Zahlkörpers
A
= 2 4
unter der Wurzel bezeichnen wir als
Den Ausdruck
die Diskriminante von . Für =
mit
beispielsweise ist
=1
= 0 und =
, also = 4 . Für = 31 + 15 2 haben wir
die Gleichung
.
2
>
2
Für
0 ist [
] ein Teilkörper von ; wir reden in diesem Fall von
0, gibt es in [
]
einem reellquadratischen Zahlkörper. Falls
auch imaginäre Elemente; hier reden wir von einem imaginärquadratischen Zahlkörper.
^
4
ÿ
2
].
^
=
[
^
=
8
Nach der Lösungsformel für quadratische Gleichungen folgt
Wir bezeichnen diesen Körper kurz mit
Kap. 6: Quadratische Zahlkörper
‰
2
+
abhängig sein; es gibt also rationale
, so daß
+ vermultiplizieren,
schwindet. Indem wir mit dem Hauptnenner von
erhalten wir eine entsprechende Gleichung mit ganzzahligen Koeffizienten, und wenn wir dann noch durch deren ggT dividieren, erhalten wir
2
teilerfremde ganze Zahlen
, so daß
+
+ = 0 ist.
Zahlentheorie
‰
ÿ
^
Ý
^
^
\
\
m
\
\
‰
^

8
^
ªÝ ©
m … X
m
Ò
Ý
X
ÿ
^
Ý
m
X
Ý
Ý
mÝ
m
X
m\
Xm
X\
h
Ý
m\
m
j
¦
ªm
Ý
¦
±
Ý
m\
Ý
ÿ
=j
m m
l
‘
\
Ý
m\
¦
‘
1 mod 4 eine
+
= 21 (1 +
falls
) falls
1 mod 4
.
1 mod 4
Dieses Beispiel wirft die Frage auf, ob unsere Definition ganzer Zahlen
wirklich so geschickt war: Wir hätten schließlich auch einfach definieren
genau dann ganz heißen soll, wenn und ganze
können, daß +
Zahlen sind.
¦ ‘
±
^
=•
Ý
m
š
•
j\
m
Ý
ª
Ý
m\
j
•
Einer der Gründe ist sicherlich, daß wir in nichtquadratischen Zahlhaben, und selbst
körpern keine ausgezeichneten Elemente wie
im quadratischen Fall ist
nicht immer das einzige ausgezeichnete
1
= 3 beispielsweise ist
3) eine
Element. Im Falle
3 = 2 (1 +
primitive sechste Einheitswurzel, und es gibt keinen Grund, diese als
weniger ganz“ oder weniger ausgezeichnet“ zu betrachten als
3.
”
”
Viel wichtiger ist aber, daß wir nur bei dieser Definition der Ganzheit
eine Chance auf eindeutige Primzerlegung in der Hauptordnung haben:
l
l
•
j\
¦
m\
Ý
^
^
^
\
kl
^
Ý
m ^
¦
¦
±
^
m
Ý
Ý
m
l
@
ß
@
ªX
ß
^
1
1
+
¡
+
+
m
1
+
m
0
= 0 mit
Definition: a) Sind
Integritätsbereiche, so heißt ein Element
ganz über , wenn es einer Gleichung
‘
2
¦
\ ¦`
±
¦
1+
¦
`
‘
^
^ \
^ \
=
÷
±
l
m
Ý
m
Im Fall
1 mod 4 ist +
auch noch dann ganz, wenn und
beide die Hälfte einer ungeraden Zahl sind. Insbesondere ist also auch
Ý
In [
] ist ein Element +
daher für
1 mod 4 genau dann
ganz, wenn und beide ganz sind; die Menge der ganzen Zahlen ist
also
. Diese Menge ist offensichtlich eine abelsche Gruppe
die ganze Zahl
bezüglich der Addition, und da das Quadrat von
ist, ist sie auch abgeschlossen bezüglich der Multiplikation; die ganzen
Zahlen bilden also einen Ring.
¦
^ \
2
2
=
0 mod 4 .
4
und sind ungerade Zahlen; ihre Quadrate sind also kongruent eins
2
modulo vier. Somit ist 2
genau dann ganz, wenn
1 mod 4
ist.
2
mit
^
2
^
Beim Körper = [ ] der komplexen Zahlen mit rationalem Real- und
= 1
3 mod 4, also ist die Hauptordnung hier
Imaginärteil ist
einfach
, die sogenannten ganzen GAUSSschen Zahlen.
1 =
Für = 3 1 mod 4 dagegen ist auch 3 = 12 (1 +
3) eine ganze
Zahl und
3 =
3.
=
=
l
2
kl
2
4
1
Falls keine ganze Zahl ist, muß es wegen der ersten Bedingung von der
Form = 2 sein mit einer ungeraden Zahl . Notwendige Bedingung
2
für die Ganzheit von 2
ist dann, daß auch = 2 von dieser
Form ist. Dann ist
^
Für
ist die erste Bedingung trivialerweise erfüllt und die zweite
genau dann, wenn auch eine ganze Zahl ist: Da keinen Nenner hat,
2
ist der Nenner von 2
in diesem Fall das Quadrat des Nenners
von .
=
^
Die ganzen Zahlen in [
] bilden also in jedem Fall einen Ring;
diesen Ring bezeichnen wir als die Hauptordnung =
von [
].
Wie wir gerade gesehen haben, ist also
\
ganze Zahlen sein.
2
=
2
1+
2
1) 4 im Fall
+
l
=
1
Somit müssen = 2 und
) = 0.
+(
^
2
=
\
2
+
2
1+2
4
4
liegt wieder in dieser Menge, da (
ganze Zahl ist.
=
2
©ª
…
2
\
der Gleichung
¦
)+2
^
2
+
ist, genügt
¦
… ¦ ±
¦
2
)2 = (
¦
=( +
ª
^
2
8
eine ganze Zahl, und offensichtlich sind die ganzen Zahlen genau die
Zahlen, die sich als +
mit
schreiben lassen. Die Menge
der ganzen Zahlen ist also
. Auch dies ist ein Ring, denn
Kap. 6: Quadratische Zahlkörper
‰
Wir betrachten also einen quadratischen Zahlkörper
= [
]. Ein
mit
ist genau dann ganz, wenn es einer
Element = +
Gleichung der Form 2 +
+ mit
genügt. Da
Zahlentheorie
˜
ß
ªm Y
X
?
??
‘ X
m ‘
X
ß
‰¢
8
genügt.
b) heißt ganzabgeschlossen oder normal, wenn jedes über
Element des Quotientenkörpers von in liegt.
Zahlentheorie
ß
ß
ÿ
ß
ß
ß
Ÿ
<
=Ÿ
X
<
ß
X ªŸ
<…
ß
ª:
ª
‘
X m…
¥¥
¥
m…
Á
‘ X
m ‘ 
\ Ÿ
X
)+(
Ý
m
Ò
m
X\
m
?
^
Ò
m
\
Ý
m\
ß
<
Ÿ
‘ Ÿ
?? \
\
Ÿ\
‘ <
<
m ‘
\
m
Ò
Ò?
Ò
Ò
Ò
Ò
?
Ò
(
+
Ÿ
Ÿ
m
\
<
m
?? \
?
Ÿ
ß
= Ÿ<
X
)(
)=
2
Sp( )

+ N( ) = 0 .
Ò
Ò
\
Ò
\
Ò
\
d) folgt sofort aus c) und der Definition der Ganzheit.
(
)
= N( ) N( ) .
)
=
c) Ist offensichtlich, denn nach dem Satz von VIÈTE sind
Nullstellen der Gleichung
=
=
.
+
Ý
)=
=(
N(
b) Nach Definition ist
Ý
^
)=
)
)(
+
=(
+
=(
^
\
?
ÿ
^ \
¦
±
¦
‘
Ò
¦
§
ªÒ ª
+
liegen.
und
^ \
^ \
?
\
^ \
?
‘
Ò
1, so ist
(
Ò
) = 1, wir haben also ein
²
²
Ò
Ò?
²
Ò
Ò
Ò
?
…
^
^
ÿ
\
…
?
?
^
Ò
Ò
Ý
Ò
m\
2 oder
5) = 1 + 5 = 6 .
^ \
²
Echte Primteiler einer dieser Zahlen müßten also Norm
haben. Wegen
N( +
5) = 2 + 5 2
^ \
N(1
?
N(2) = 2 2 = 4
^ \
N(3) = 3 3 = 9
3
Das können wir beispielsweise anwenden auf die eingangs betrachteten
5) (1
5). In [
5] ist
Zerlegungen 6 = 2 3 = (1 +
Ist umgekehrt N( ) =
ganzes Inverses.
?
=
e) Ist
eine Einheit, so gibt es ein dazu inverses ganzes Element
, und wegen
= 1 ist auch N( ) N( ) = N( ) = 1.
Die Norm ist also eine Einheit von , d.h. N( ) = 1.
^ \
±
Ý
m
^
^
Ò
Ý
m\
Ò
Ò
Ò
+
+ N( ) = 0 .
Beweis: a) Folgt sofort durch direktes Nachrechnen: Für
und = +
ist
ªÒ ªÒ
Ò
.
ªÒ
^
m
2
^
Ò
2
Ý
)=
=2 .
\
] ist genau dann ganz, wenn N( ) und Sp( ) in
ist genau dann eine Einheit, wenn N( ) = 1 ist.
Ò
Ò
Ò
=( +
)(
ist
Sp( ) =
Ò
Ò
N( ) =
c) Die Spur von
^
ª
Ò­…
Ò
²
^
=
Ò

[
҅ ^
?
d)
e)
ª
Sp( )
Ò
Ò
Definition: a) Für ein Elements = +
von
heißt =
das zu konjugierte Element.
b) Die Norm von ist
m
Ý
Bevor wir diese Frage beantworten können, müssen wir zunächst wissen,
ob möglicherweise die Faktoren auf der rechten Seite noch weiter zerlegt
werden können. Solche Fragen lassen sich oft entscheiden, indem man
die Normen der beteiligten Elemente betrachtet.
Ò
Ò
2
¦
Beginnen wir mit einem Beispiel: Die Hauptordnung von = [
5]
ist
[
5], und dort haben wir die beiden Produktzerle5 =
gungen
6 = 2 3 = (1 +
5) (1
5) .
Folgt daraus, daß
5 nicht faktoriell ist?
Lemma: a) Für
[
] ist
=
.
[
b) Für
] ist N( ) = N( ) N( ).
[
] ist Wurzel der quadratischen Gleichung
c)
8
^
§4: Normen und Spuren in quadratischen Zahlkörpern
^
Ò?
Beweis: Jedes Element des Quotientenkörpers eines Rings kann als
Quotient =
mit
dargestellt werden. Falls faktoriell ist,
können wir dabei annehmen, daß und teilerfremd sind. ist genau
dann ganz über , wenn es ein
und Elemente 0
1
gibt derart, daß
1
=
1
1
0
ist. Multiplikation mit
macht daraus die Gleichung
1
1
=
.
1
1
Hier ist die rechte Seite durch teilbar, also auch die linke. Da und als
teilerfremd vorausgesetzt war, ist das nur möglich, wenn eine Einheit
ist, d.h. =
liegt in .
Satz: Ein faktorieller Ring ist ganzabgeschlossen.
ganze
Kap. 6: Quadratische Zahlkörper
9
²
²
©

^ \
©

ª
Ý
m\
m
Ò
Ý
Ò
Ò
m
Ò
…

8
8
^ \
²

©
ª
^ \
²
^ \
¦
X
m
r
ß
m ‘
Auch die lineare Kombinierbarkeit folgt wie im klassischen Fall: Bei
jeder Division mit Rest ist der Divisionsrest als Linearkombination von
Dividend und Divisor darstellbar; beim EUKLIDischen Algorithmus beginnen wir mit Dividend und Divisor , die natürlich beide als Linearkombinationen von und darstellbar sind, und induktiv folgt,
daß auch alle folgenden Dividenden und Divisoren sind als Reste einer
vorangegangenen Division Linearkombinationen von und sind, also
ist es auch ihr Divisionsrest. Insbesondere ist auch der ggT als letzter
nichtverschwindender Divisionsrest Linearkombination von und ,
und die Koeffizienten können wie in Kapitel I mit dem erweiterten EUKLIDischen Algorithmus berechnet werden.
X
r
r
X X
ß q rX
ß
Á
Ã
Â
ß
ªr
X­…
â
Ï
Ï
¡ ß
X ªm
Ï Ÿ…
r
r
Ï
>m
Ï
m
m
rŸ
X
X
r
m
m
Ÿ
r
X
¦

s k
Ï
X
X
ß
X
k
³
qX s
q
³
Beweis: Wir müssen zeigen, daß jedes Element = 0 aus bis auf Reihenfolge und Assoziiertheit eindeutig als Produkt aus einer Einheit und
Satz: Jeder EUKLIDische Ring ist faktoriell.
r
Wie angekündigt, gilt
mY
r
r
Das Standardbeispiel ist natürlich der Ring der ganzen Zahlen mit
( ) = . Ein anderes Beispiel ist der Polynomring [ ] über einem
Körper : Hier können wir ( ) für ein Polynom = 0 als den Grad
von definieren; dann erfüllt auch die Polynomdivision mit Rest die
Forderung an einen EUKLIDischen Ring.
ªm m
Ÿ…
r…
X­… r
X
m ‘
Wir schreiben auch : = Rest und bezeichnen als Divisionsrest
bei der Division von durch .
m
r
( ).
r
m ‘
( )
Ï
m  m ‘
mY
= 0 oder
>
m
und
X
mY‘ mY‘
Ï
+
X­…
r
=
ß
mY
m ‘
Definition: Ein EUKLIDischer Ring ist ein Integritätsbereich zusammen mit einer Abbildung :
0
, so ist
0 , so daß gilt: Ist
( )
( ), und zu je zwei Elementen
gibt es Elemente
mit
X
mY
Wie wir gesehen haben, ist die Division mit Rest das wichtigste Werkzeug beim EUKLIDischen Algorithmus, und wie sich in diesem Abschnitt
herausstellen wird, brauchen wir kein weiteres. Wir definieren daher
rŸ
In Kapitel I bewiesen wir die eindeutige Primzerlegung in mit Hilfe des EUKLIDischen Algorithmus. Wenn wir Beispiele für faktorielsuchen, liegt es daher nahe, nach Ringen zu suchen, in
le Ringe
denen es einen EUKLIDischen Algorithmus gibt. Solche Ringe heißen
EUKLIDische Ringe.
m
§5: Euklidische Ringe
r
+
Beweis: In jedem Integritätsbereich folgt aus der Gleichung =
mit
, daß die gemeinsamen Teiler von und gleich denen
von und sind. Speziell in einem EUKLIDischen Ring können wir dabei als Divisionsrest wählen und, wie beim klassischen EUKLIDischen
Algorithmus, danach durch dividieren usw., wobei wir eine Folge ( )
von Divisionsresten erhalten mit der Eigenschaft, daß in jedem Schritt
die gemeinsamen Teiler von und gleich denen von
sind.
1 und
Außerdem ist stets entweder
= 0 oder ( )
( 1 ), so daß die
Folge nach endlich vielen Schritten mit einem
= 0 abbrechen muß.
Auch hier sind die gemeinsamen Teiler von
= 0 genau
1 und
die gemeinsamen Teiler von und . Da jede Zahl Teiler der Null ist,
sind die gemeinsamen Teiler von
1 und Null aber genau die Teiler
von
,
und
unter
diesen
gibt
es
natürlich
einen größten, nämlich
1
1
selbst. Somit haben auch und einen größten gemeinsamen Teiler,
nämlich den nach dem EUKLIDischen Algorithmus berechneten letzten
von Null verschiedenen Divisionsrest
1.
ß
5] nicht
ªr
X
Damit haben wir gezeigt, daß die Hauptordnung von
faktoriell ist.
ß
Lemma: In einem EUKLIDischen Ring gibt es zu je zwei Elementen
einen ggT. Dieser kann nach dem EUKLIDischen Algorithmus
berechnet werden und läßt sich als Linearkombination mit Koeffizienten
aus von und darstellen
Kap. 6: Quadratische Zahlkörper
8
[
müßte für solche Elemente = 0 und 2 = 2 oder 3 sein, was für ein
offensichtlich nicht möglich ist. Somit sind die Elemente 2 3
und 1
5 allesamt irreduzibel, und die Zahl sechs läßt sich auf
zwei verschiedene Weisen als Produkt irreduzibler Elemente schreiben.
5 assoziiert sein können,
(Es ist klar, daß 2 und 3 nicht zu 1
denn die Normen assoziierter Elemente unterscheiden sich höchstens
im Vorzeichen.)
Zahlentheorie
B
X
³
Ï
V
8
X
Â
Ã
ß
k
Á Á
â
X
m
Ÿ
ª:
Ï
ß
¡
Ï
X
:
Ï
X
X
X
Ï
>m
Ï
X
X m
XŸ
X
X
A
X
:
ein Produkt
=1
teilt, teilt es minde-
Um den Beweis des Satzes zu beenden, zeigen wir induktiv, daß für
eine bis auf Reihenfolge und
jedes
0 alle Elemente mit ( )
Einheiten eindeutige Primfaktorzerlegung haben.
Falls ein irreduzibles Element
stens einen der Faktoren .
ª:
:
X
r
r
X
X
¡
Ï
Ï
Ï
r…
r
Seien nun
X
X
=
o ’
Ÿ
r
m
X
X
Ï
r
XŸ
=1
eine Einheit sein muß, und
’
=1
Ï
_
» < Y
m
X
ªX
Y
X
n
³ _
• Y…
zwei Zerlegungen eines Elements
, wobei wir annehmen können,
daß alle
1 sind. Dann ist 1 trivialerweise Teiler des ersten
Produkts, also auch des zweiten. Wegen der Zwischenbehauptung teilt 1
also mindestens eines der Elemente , d.h. 1 =
ist bis auf eine
Einheit gleich . Da keine Einheit ist, ist (
)
( ); nach
Induktionsannahme hat also
= (
) eine bis auf Reihenfolge
und Einheiten eindeutige Zerlegung in irreduzible Elemente. Damit hat
auch diese Eigenschaft.
=
Für = 0 haben wir oben gesehen, daß
hier ist die Zerlegung = eindeutig.
Á
X
ß
m
r
r
X
r
>m ß
Ï ª
m
X
Ï
>m
Ï
<
Ÿ
X
Ï
r
\ >
XŸ
Ï
r\
m
r
X
X
Ï
>m
¡
Ï
r
Ï
ŸÄ _
Ÿ_
= <X Y
<Y
Ÿ_
Ä
r
X
r
X
Bemerkung: Die Umkehrung dieses Satzes gilt nicht: Beispielsweise
sind nach einem Satz von GAUSS auch [ ] sowie Polynomringe in
mehr als einer Veränderlichen über oder einem Körper faktoriell, aber
=X
¦
teilt, teilt es mindestens
r
XY
<
Falls ein irreduzibles Element ein Produkt
einen der beiden Faktoren.
<
Ï
X
>
ŸÄ _ = < Y
X
Ï
<
Als nächstes müssen wir uns überlegen, daß diese Darstellung bis auf
Reihenfolge und Einheiten eindeutig ist. Das wesentliche Hilfsmittel
hierzu ist die folgende Zwischenbehauptung:
r
<
:
X
Ÿ_
Nach Induktionsvoraussetzung lassen sich daher und als Produkte
von Einheiten und Potenzen irreduzibler Elemente schreiben, und damit
läßt sich auch =
so darstellen.
<
¡
), also muß
( ) ist.
X< <
Ò
Induktiv folgt sofort:
< r
X
<
Y
ist auch Teiler von =
= (1
( ) sein. Genauso folgt, daß auch ( )
X
Ò
XY
Als Teiler von
( )
( )
<Ò
X
X<
o ¹
Dazu dividieren wir mit Rest durch ; das Ergebnis sei Rest , d.h.
= + mit = 0 oder ( )
( ). Wäre = 0, wäre ein Vielfaches
mit =
= ( ) = ( ) . Damit wäre
von , es gäbe also ein
= 1, also eine Einheit, im Widerspruch zur Annahme. Somit ist
( )
( ).
rX
Andernfalls läßt sich =
als Produkt zweier Elemente schreiben,
die beide keine Einheiten sind. Da und Teiler von sind, sind
( ) ( )
( ). Wir wollen uns überlegen, daß sie tatsächlich sogar
echt kleiner sind.
X
<
=
<
rX
Für
1 unterscheiden wir zwei Fälle: Ist irreduzibel, so ist
eine Darstellung der gewünschten Form, und wir sind fertig.
Ist ( ) = 0, so ist eine Einheit: Bei der Division 1 : = Rest ist
nämlich entweder = 0 oder aber ( )
( ) = 0. Letzteres ist nicht
möglich, also ist
= 1 und eine Einheit. Diese kann als sich selbst
mal dem leeren Produkt von Potenzen irreduzibler Elemente geschrieben
werden.
+
r
als Linearkombination von und schreiben. Multiplikation mit
macht daraus =
+
, und hier sind beide Summanden auf der
rechten Seite durch teilbar: Bei
ist das klar, und bei
folgt es
daraus, daß nach Voraussetzung ein Teiler von
ist. Also ist Teiler
von , und die Zwischenbehauptung ist bewiesen.
1=
0
des EUalle = 0
0
X
0
Dazu benutzen wir die Betragsfunktion :
KLIDischen Rings
und beweisen induktiv, daß für
mit ( )
in der gewünschten Weise darstellbar sind.
<
Zum Beweis betrachten wir den ggT von und . Dieser ist insbesondere
ein Teiler von , also bis auf Assoziiertheit entweder oder 1. Im ersten
Fall ist Teiler von und wir sind fertig; andernfalls können wir
8
geeigneten Potenzen irreduzibler Elemente geschrieben werden kann.
Wir beginnen damit, daß sich überhaupt in dieser Weise darstellen
läßt.
Kap. 6: Quadratische Zahlkörper

Zahlentheorie
c

¦
rX
<
s

¦

w
8
keiner dieser Ringe ist EUKLIDisch, da sich weder der ggT eins von
in [ ] noch der ggT eins von
und
in [
] als
2 und
Linearkombination der Ausgangselemente schreiben läßt.
 …

Á
¦
^
Ï
ªÝ
q
m… q
q
k
ªŸ
Ý
Ý
q >Ÿ
Ý
m\
q
ÙÙÙ
^
q
Ù Ù> Ù · Ÿ ^ ª
X
\
´m Ý
q
q >Ÿ
X\
^
^ \
m
`Ý
^ \
m
`Ý
= rX
=ÞÝm
ªŸ
2
+
2
=
+
2
einfach das Quadrat des üblichen komplexen Betrags.
ist also
genau dann ein EUKLIDischer Ring mit der Norm als Betragsfunktion,
wenn es zu jedem Element
[
] ein
gibt, so daß
1 ist. Da [
] dicht in liegt, müssen dazu die Kreisscheiben mit Radius eins um die Punkte aus
die ganze komplexe
Zahlenebene überdecken. Bei den Punkten, die nur auf Rändern solcher Kreisscheiben liegen, muß zudem überprüft werden, daß sie nicht
in [
] liegen: Andernfalls sind das Körperelemente, für die obige
Ungleichung nicht erfüllt ist.
)=
^
`
\
`
`
¦`
ªŸ
^ \
ªX
q
`
‘
q >Ÿ
`
`
`
`
\
`
`
`\
`
\
¦`
^ \
X\
ªŸ
=
=
Die Punkte aus
bilden ein Gitter in ; für jeden der Gitterpunkte
definieren wir dessen Wirkungsbereich oder VORONOI-Bereich
‘
2
^
`Ý
3 ) = (1 + 7 ) Rest
m\
^
)(
m
‘
(23 + 9 ) : (2
Ý
ist (62 + 42 ) 132 = 52 169 und damit deutlich kleiner als eins. Somit ist
`
(23 + 9 )(2 + 3 ) 19 87
23 + 9
=
.
=
+
2 3
13
13 13
Da 19 : 13 = 1 Rest 6 und 87 : 13 = 6 Rest 9 ist, liegt das Element 1 + 7
aus [ ] am nächsten bei dieser Zahl. Die Norm von
6
19 87
4
(1 + 7 ) =
+
13 13
13 13
^ \
Ù ÙÙ
^
`Ý
ÙÙm Ù
3 im
X
`r
)=( +
] als Teilmenge der komplexen Zahlenebene ;
Betrachten wir als Beispiel die Division von 23 + 9 durch 2
Ring [ ] der GAUSSschen Zahlen. In [ ] ist
A
N( +
^
Wir betrachten [
dann ist
^ \
Da sich jedes Element von [
] als so ein Quotient
darstellen
läßt, muß es also zu jedem
[
] ein
geben, so daß
N(
)
1 ist. Dies zeigt auch, wie man im EUKLIDischen Fall
die Division mit Rest durchführt: Man berechnet den Quotienten
zunächst im Körper [
] und nimmt dann das bezüglich der Norm
nächstgelegene Element von
.
Ý
Um besser zu sehen, welche Terme in den folgenden Rechnungen positiv
] mit
und welche negativ sind, schreiben wir den Körper als [
0; seine Elemente lassen sich dann in der Form +
darstellen,
wobei =
1 die imaginäre Einheit bezeichnet.
Um zu sehen, in welchen der Ringe
eine solche Division mit Rest
stets möglich ist, betrachten wir die Situation geometrisch. Wir beschränken uns dabei zunächst auf den imaginärquadratischen Fall.
¦
N(1) = 1 .
`
N
\
`
von [
] zusammen mit dieser AbbilFalls die Hauptordnung
dung ein EUKLIDischer Ring ist, muß es zu je zwei Elementen
mit = 0 ein Element
geben, so daß N(
)
N( ) ist.
Division durch macht daraus die Ungleichung
`
Für einen EUKLIDischen Ring brauchen wir zunächst eine Abbildung
nach 0 . Für konnten wir einfach den Betrag nehmen; für die Hauptordnung eines quadratischen Zahlkörpers können wir unser Glück versuchen mit dem Betrag der Norm.
`
denn auch die Norm von 3 ist kleiner als die von 2 + 3 . (Der Rest wurde
jeweils als Dividend minus Divisor mal Quotient berechnet.) Da in der
Definition eines EUKLIDischen Rings von Eindeutigkeit keine Rede war,
ist dies kein Problem. (Auch beim EUKLIDischen Algorithmus wird nie
gebraucht, daß das Ergebnis der Division mit Rest eindeutig ist; in der
Tat läßt sich der sogar für gelegentlich dadurch etwas beschleunigen,
daß man bei der Division mit Rest auch negative Reste zuläßt und stets
das Ergebnis nimmt, bei dem der Betrag des Rests minimal ist.)
3 ) = (1 + 6 ) Rest 3 ,
8
Wir interessieren uns in diesem Kapitel vor allem für quadratische
Zahlkörper; daher wollen wir uns fragen, wann die Hauptordnung eines
solchen Körpers EUKLIDisch ist.
(23 + 9 ) : (2
ein mögliches Ergebnis der Division mit Rest. Ein anderes wäre
Kap. 6: Quadratische Zahlkörper

Zahlentheorie
‰
`
\
`
`
`
\


8
Ÿ
\
qŸ
q
\
‘
Ø ªŸ
Ù Ù
ª
ª
1 ,
( )
q¡ in mindestens einem dieser Wirkungs-
Øq Ÿ
Offensichtlich liegt jedes
bereiche, und falls
ª
:
liegen als bei
Ÿ
( )=
, die näher bei
als den Abschluß der Menge aller
jedem der anderen Gitterpunkte:
q >Ÿ
\
qÙ Ù
ª
Ÿ
^ \
folgt insbesondere, daß jedes Element von [
] im Innern einer
Kreisscheibe mit Radius eins um einen Gitterpunkt liegt: Dann ist der
Ring
EUKLIDisch.
‘
kl
kl\
‘
^
²
+
2
2
.
²
^ \
¦
±
¦
¦
ªÝ
m…
m
`Ý
Ÿ
²
²
^
Y²
²
^
^
”
“
²
²
X
"
!
¡
&
)2
=
1
4
'
4+
2+
=
^
”
“
\
\
1
42 = 16 oder
+
1
+
2+
14 .
1
4
'
2+
=
\
1
=
1
16
+
dies ist genau dann kleiner als eins, wenn gilt
(
^
+
1
2
2
Der Abstand dieser Punkte vom Nullpunkt ist
^
1
;
Zwei der Ecken des Wirkungsbereichs liegen (aus Symmetriegründen)
auf der imaginären Achse; Einsetzen in die Geradengleichungen ergibt,
daß deren Imaginärteile gleich 14 (
+1
) sind. Die restlichen
vier Ecken liegen auf den Geraden = 12 , haben also Realteil 12 ; hier
1
).
führt die Rechnung auf die Imaginärteile 14 (
2
^
=
^ \
Für
= 3 überdecken zwar die abgeschlossenen Kreisscheiben mit
Radius eins um die Gitterpunkte ganz , aber die gerade betrachteten
Eckpunkte sind Elemente des Körpers [
3], die in keiner offenen
Kreisscheibe um einen Gitterpunkt liegen. Das ist allerdings hier kein
Problem, denn in [
3] sind diese Eckpunkte ja selbst Gitterpunkte:
3 mod 4 gibt es schließlich mehr ganze Zahlen in [
].
Für
`
^
^
=1
1
2
!%$
2 ist, d.h.
²
Y²
”
^
Dies ist genau dann echt kleiner als eins, wenn
oder = 2.
“
.
^
ù
^
²
2
X
#
`
1+
2
²
`
"
óª
Ùó ÙÙ
=
²
+
‘
Y²
2
^
Eine Drehung um 90 kann in der komplexen Zahlenebene realisiert
werden durch Multiplikation mit ; wir haben also die vier Geraden
` ²
1
2
2
²
Hier wird das Gitter
erzeugt von der Eins und von 12 (1 +
).
Der Nullpunkt hat somit sechs nächste Nachbarn, nämlich 1 und
1
. Die Wirkungsbereiche der Null und von 1 werden getrennt
2
2
durch die Geraden = 12 , und auch für die vier anderen Punkte müssen
wir die Mittelsenkrechte zur Verbindungsstrecke betrachten. Diese geht
durch den Streckenmittelpunkt, also durch 14
, und sie steht
4
senkrecht auf dieser Strecke.
^
Die Struktur des Wirkungsbereichs hängt ab von
mod 4: Falls
1 mod 4, d.h.
3 mod 4, ist
=
[
]. In
der komplexen Zahlenebene bilden diese Punkte ein Rechteckgitter mit
zu
. Der Wirkungsbereich des
den Gitterpunkten = +
Nullpunkts ist daher das Rechteck mit Ecken 12
, und die am
2
weitesten von der Null entfernte Punkte sind die Ecken mit Abstand
8
Der Wirkungsbereich eines Gitterpunkts unterscheidet sich von dem
des Nullpunkts nur durch eine Verschiebung um ; entsprechendes gilt
auch für die Kreise mit Radius eins um die beiden Punkte. Daher reicht
es, zu untersuchen, wann der Wirkungsbereich des Nullpunkts ganz im
Innern des Einheitskreises liegt.
Kap. 6: Quadratische Zahlkörper

Zahlentheorie
˜
>
>
^ \
^ \
l
¢
8
…
^
=
^
l
>
^
\…
\…
\…
Â\
ª
\…
Á
Ã
>
â
Ã
Â
\…
Ï
\…
\…
Â\
ª
q
^
²
²
k\
r
²
X
^
Ý
m
Ÿ
X
r
r\
m
X\
ÙÙ
\
k\
q Ÿ\
(
\
Ù > Ù
^
ª
Ý
m ^
Ÿ
r
X
ªr
X­…
£
ªŸ
(
£
r
X\
Betrachten wir zunächst den Fall, daß 2
bezeichnet man als die PELLsche Gleichung.
²
2
In reellquadratischen Körpern führt die Bedingung N( ) = 1 auf die
2
Gleichung 2
= 1 mit einem positiven ; hier können wir nicht
ausschließen, daß es unendlich viele Lösungen gibt.
`²
= 1 ist. Diese Gleichung
X
Ã
X\
…
…
…
…
…
…
…
…
…
…
…
…
…
 …
ª
…
JOHN PELL (1611–1685) wurde im englischen Sussex geboren und ging auch dort zur
Schule. Bereits 1624 begann er sein Studium an der Universität Cambridge; 1628 erhielt
er seinen Bachelor und 1630 seinen Master. Danach arbeitete er meist als Lehrer. Von
1654–1658 war er als Diplomat im Auftrag CROMWELLs in Zürich. In einem dort von
JOHANN HEINRICH RAHN (1622–1676) verfaßten Buch, an dem PELL wesentlich mitwirkte,
ist ein Beispiel der obigen Gleichung zu finden, weshalb sie EULER (1707–1783) nach
PELL benannte. Tatsächlich wurde sie wohl erstmalig von dem indischen Mathematiker
und Astronom BRAHMAGUPTA (598–670) untersucht; die vollständige Theorie dazu geht
r
Genau für diese ist also
EUKLIDisch bezüglich der Norm. Es gibt
zahlreiche weitere positive , für die
faktoriell ist; vermutungsweise
sind es sogar unendlich viele. Ob einige dieser Ringe möglicherweise
\
^ \
²
^ \ ²
²
Die letzten offenen Fälle wurden 1950 untersucht in H. CHATLAND,
H. DAVENPORT: Euclid’s algorithm in real quadratic fields, Canadian J.
Math. 2 (1950), 289–296; dort sind auch die weiteren Arbeiten zitiert,
aus denen zusammen schließlich das obige Ergebnis folgt.
`
Lemma: In einem imaginärquadratischen Zahlkörper [
] gibt es
für = 1 und = 3 nur die Einheiten 1. In [ ] gibt es zusätzlich
3] sind die Einheiten genau die
noch die Einheiten , und in [
sechsten Einheitswurzeln 1 und 12 12
3.
2 3 5 6 7 11 13 17 19 21 29 33 37 41 57 73 .
\
²
Betrachten wir für festes = +
die Menge
aller
2
, für die = +
(
)
diese Ungleichung erfüllt, erhalten
wir also einen Bereich, der durch Hyperbeln begrenzt wird, und wir
müssen zeigen, daß die Vereinigung aller
für
ganz 2
ist. Durch mühsames Abhaken vieler Einzelfälle folgt aus einer ganzen
Reihe von Arbeiten, daß dies genau dann der Fall ist, wenn
X\
X­…
r
1.
X­…
X
)2
X
r
r
r
…
(
¦
²
)2
² …
r
^
(
²
1 für
l
)
X\
2
die Summe zweier positiver
Im imaginärquadratischen Fall ist 2
Terme; hier kommt also nur der Wert +1 in Frage. Die einzigen ganzzahligen Lösungen sind offensichtlich (
) = ( 1 0), sowie im Fall
= 1 der GAUSSschen Zahlen (
) = (0 1). Für
1 mod 4
sind auch echt halbzahlige Werte für sowohl als auch zugelassen;
dies führt offensichtlich nur für = 3 zu weiteren Lösungen, nämlich
= 12 und = 12 . Damit haben wir gezeigt:
r
Im reellquadratischen Fall wird die Ungleichung N(
= +
und = +
zu
^
0 gibt, für die die Hauptordnung
Es ist nicht bekannt, ob es andere
bezüglich einer anderen Funktion :
0
0 EUKLIDisch ist.
Bekannt ist aber, daß die einzigen weiteren faktoriellen Hauptordnundie sind mit
19 43 67 163 : siehe H. STARK:
gen
A complete determination of the complex fields of class numbers one,
Michigan J. of Math. 14 (1967), 1–27. Die Methoden seines Beweises
liegen deutlich über dem Niveau dieser Vorlesung.
Ist +
eine Einheit in
(man spricht auch kurz, aber schlampig,
2
von einer Einheit des Zahlkörpers [
]), so muß die Norm 2
eine Einheit in sein, also gleich 1.
^
von diesen wissen wir damit auch, daß ihre Hauptordnung faktoriell ist.
Ã
11 ;
§6: Einheiten in quadratischen Zahlkörpern
Ï
7
ß
3
2
Ã
â
1
Á
bezüglich einer anderen Abbildung :
0
0 EUKLIDisch sind,
ist nicht bekannt, und die Nichtexistenz einer solchen Abbildung ist
natürlich nur schwer zu beweisen.
8
Die einzigen imaginärquadratischen Zahlkörper [
], deren Hauptordnung bezüglich der Norm EUKLIDsch ist, sind somit die mit
Kap. 6: Quadratische Zahlkörper
Â
Die einzigen
3 mod 4, die dies erfüllen, sind
=3
= 7 und
= 11. Für diese ist auch 41 (
+1
) 1, so daß dann und nur
dann der gesamte Wirkungsbereich der Null im Einheitskreis liegt.
Zahlentheorie
˜9
˜
8
8
ù
¦
ª:
Ò
²
q
§
â
Ð
Ð
qÒ
q҅ qÒ \
q q? r
qÒ
q
â
Ò)
X

:
Ò
²
Ò
Ð
²
Ò
Ò
Ð
Ð
Nachdem durch die komplexen Zahlen 2 mit der Struktur eines Körpers
versehen war, versuchten viele Mathematiker ähnliches auch für 3 zu
erreichen. Natürlich kann weder 3 noch sonst ein
mit
2
zu einem Körper gemacht werden, denn ein solcher Körper wäre eine
algebraische Erweiterung von ; da aber der algebraische Abschluß
von gleich ist, muß dann = 1 oder = 2 sein.
§7: Quaternionen
Bevor wir das im einzelnen untersuchen, wollen wir zum Abschluß
dieses Kapitels und zur Vorbereitung auf das nächste noch ein Beispiel
einer nichtkommutativen Variante eines Zahlkörpers betrachten.
ªÒ
;
;
¡ qÒ
qÒ
Ò q q
;
¡ ß
qÒ ¡
q qÒ
q
Das Bild von ist diskret, denn hat ( ) höchstens den Abstand vom
Nullpunkt, so ist log
und log
. Ist log = , so ist
2
.
also
und
. Damit ist Sp( )
2 und N( )
Da Norm und Spur ganzzahlig sind, gibt es also für beide nur endlich
viele Möglichkeiten, und da für ein ganzes Element Norm und Spur
zusammen mit dem führenden Koeffizienten eins die Koeffizienten der
quadratischen Gleichung sind, gibt es auch nur endlich viele quadratische Gleichungen und damit nur endlich viele Möglichkeiten für .
Da eine Einheit Norm 1 hat, ist
= 1, das Bild von liegt also
auf der zweiten Winkelhalbierenden =
von 2 . Außerdem sind
und reell, so daß genau dann im Kern von liegt, wenn = 1 ist.
§
)
Ò
§
log
Ò
²
Ò
(log
ª:
2
¦
:
ÿ
Im nächsten Kapitel werden wir sehen, daß jeder reellquadratische
Zahlkörper eine solche Grundeinheit“ hat; die Einheitengruppe eines
”
reellquadratischen Zahlkörpers besteht also stets genau aus den Elemenmit
und
.
te der Form
Mit der PELLschen Gleichung werden wir uns im nächsten Kapitel genauer beschäftigen, und wir werden sehen, daß sie stets unendlich viele
Lösungen hat. Als Vorbereitung dazu wollen wir uns hier etwas genauer
mit der Struktur der Einheitengruppe beschäftigen. Dazu betrachten wir
die Abbildung
^
Satz: Falls es im reellquadratischen Zahlkörper
= [
] ein Element aus
gibt, dessen Norm größer als eins ist, gibt es auch ein
entsprechendes Element mit kleinster Norm, und die Einheiten von
sind genau die Elemente
mit
. Insbesondere ist dann die
Einheitengruppe unendlich.
Kap. 6: Quadratische Zahlkörper
8
zurück auf LAGRANGE (1736–1813), der die Gleichung als ein Problem bezeichnet, das
FERMAT den englischen Mathematikern stellte. Nach seiner Rückkehr aus Zürich wurde
PELL Priester. 1663 wählte ihn die Royal Society zum Mitglied, 1675 wurde er deren
Vizepräsident.
Zahlentheorie
˜B
ß
¡
; q
Ò
ß q
qÒ
Ò
ß
¡
Ð
A
m
\
݅ Ý
\
݅
Ý
Ý
Ð
)=(
Á
ª:
¡
m: …
Ý\
m
m\…
:
\…
Ý
¡Ý
m:
Ð

Ð
\
\
݅
Ð:
Ò
\
ґ
:

m Ò
> m:
¡Ý
\ m:
Ý
Damit haben wir bewiesen
m: \
ist aber
= 0, d.h.
Ý
so daß auch dieser Punkt im Bild liegt. Nach Wahl von
0
; wegen der Minimalität von ist also
=
und = .
(
Ý
)

( )=(

)= ( )
Ò
Ý

(
m\…
n
Für einen solchen Punkt ( ) = (
ist. Dann ist
0 , so daß
Ð
m
݅
Ý
\
),
Erst 1940 konnte HEINZ HOPF (1894–1971) (auf dem Umweg über
Vektorfelder auf Sphären) zeigen, daß das nicht möglich ist: Selbst eine
bilineare Abbildung
kann nur dann existieren, wenn
eine Zweierpotenz ist, und 1958 zeigten dann unabhängig voneinander
und mit verschiedenen Methoden JOHN MILNOR und MICHEL KERVAIRE,
daß auch noch
8 sein muß, so daß nur die vier Möglichkeiten
= 1 2 4 und 8 in Frage kommen. Genau in diesen Fällen waren auch
bereits entsprechende Produkte bekannt:
) gibt es jedenfalls ein größtes
:
Die damaligen Mathematiker waren jedoch bescheidener: Ihnen genügte
es, einfach irgendeine Art von Multiplikation zu finden, die nicht unbedingt allen Körperaxiomen genügte – von Körpern sprach damals
ohnehin noch niemand.
¡
:
Somit gibt es im Bild von ein Element ( ) = (
) mit minimalem
0. Wir wollen uns überlegen, daß das jeder andere Punkt im Bild ein
ganzzahliges Vielfaches davon ist. Da mit (
) auch (
) im Bild
liegt, können wir uns dabei auf Punkte (
) mit
0 beschränken.
q
ß
A
:
â
Ñ
:
…
…
:
m:
Ý\
m
˜V
8
:
:
\
*
…
…
\
Ñ
“
“
“
”
`
“`
ÿ
`
ò
”
+
”
ú
+
ò
`
+
\
…
ò
…
ú
ÿ
ò
+
;
ÿ
=
”
=
,
und
,
.
2
=
+
+
2
+
2
+
2
= +
.
.
2-
=(
+
) .
N(
N( ) ist gleichzeitig die Determinante der zugeordneten Matrix; aus
dem Multiplikationssatz für Determinanten folgt daher sofort die Formel
,
=
Ò
Damit folgt insbesondere, daß
eine reelle Zahl ist, die genau dann
verschwindet, wenn = 0 ist. Wir bezeichnen diese Zahl wieder als die
Norm N( ) der Quaternion , und wieder ist N( ) das multiplikative
Inverse zu – sowohl für die Links- wie auch die Rechtsmultiplikation.
\
2
“
,
=
b j\ ”
,
,
2
=
=
Ò
2
,
Ò
,
ø,
) = N( )N( ) .
ø
erfüllen dieselben Relationen
©` \ Ò \
\ “
und
sh
,
0
Ò
,
Definieren wir in Analogie zum Fall der quadratischen Zahlkörper wieals die Quaternion
der das konjugierte Element zu = + + +
=
, so entspricht der Matrix
+
Ò
”
=,
0
mit
Die Determinante dieser Matrix ist
\
,
“
,
=
2 2
Die Quaternionen entsprechen somit genau den komplexen 2
Matrizen der Form

Ò
\
Ò
und

“
Ò
Ò

bj
0
©+
©
©`
”
0
ú
j
”
j
sh
=
ò
Da für Matrizen das Assoziativgesetz wie auch das Distributivgesetz gelten, ist klar, daß das Produkt zweier solcher Matrizen wieder von derselben Form ist und daß auch die Quaternionenmultiplikation Assoziativund Distributivgesetz erfüllt.
ÿ
\
h`†…

Ò
Ò
0 1
1 0
h
`j
h
Ò
=
 ©
\
©
1 0
0 1
“
h`
ú
=
+
identifizieren mit der
” ª
`j
©
h`
`j
Zum Glück fand CAYLEY 1858 einen einfacheren Weg: Die vier komplexen 2 2-Matrizen
bj
Ñ
WILLIAM ROWEN HAMILTON (1805–1865) wurde in Dublin geboren; bereits mit fünf Jahren sprach er Latein,
Griechisch und Hebräisch. Mit dreizehn begann er, mathematische Literatur zu lesen, mit 21 wurde er, noch als
Student, Professor der Astronomie am Trinity College
in Dublin. Er verlor allerdings schon bald sein Interesse an der Astronomie und beschäftigte sich stattdessen mit mathematischen und physikalischen Problemen.
Am bekanntesten ist er für seine Entdeckung der Quaternionen, vorher publizierte er aber auch bedeutende
Arbeiten über Optik, Dynamik und Algebra.
+
+
+
§
Damit ist, wenn man die Gültigkeit des Distributivgesetzes postuliert,
eine Multiplikation auf 4 definiert; der Beweis, daß hierbei alle Körperaxiome außer der Kommutativität der Multiplikation erfüllt sind, enthält
wie üblich nur einen etwas schwierigeren Punkt, die Existenz von Inversen; der Rest ist mühsame Abhakerei.

=
©`
+
+
sh
+
+
8
+
wir können also die Quaternion
Matrix
Kap. 6: Quadratische Zahlkörper
c
Für = 1 und 2 haben wir natürlich die reelle bzw. komplexe Multiplikation. Den Fall = 4 löste HAMILTON 1843: Er fand eine Multiplikation
auf 4 , die zwar nicht kommutativ ist, ansonsten aber alle Körperaxiome
erfüllt. Man spricht in so einem Fall von einem Schiefkörper oder, in der
neueren Literatur, einer Divisionsalgebra. HAMILTON bezeichnete seine
vierdimensionalen Zahlen als Quaternionen. Kurz danach konstruierte
ARTHUR CAYLEY (1821–1895) ein nicht-assoziatives Produkt auf 8 ;
die so erhaltenen Zahlen“ nannte er Oktaven.
”
HAMILTON wählte eine Basis von = 4 , die aus der Eins sowie drei
imaginären Einheiten“ i j k besteht, d.h. i2 = j2 = k2 = 1. Außerdem
”
postulierte er, daß ij = ji = k sein sollte; daraus lassen sich dann über
das Assoziativgesetz auch die anderen Produkte imaginärer Einheiten
berechnen.
Zahlentheorie
˜
,
\
\
\
¦
Ž
…
ª
ž …
r
ž
Ž
rX
X
r
X­…
die Zahlentheorie interessiert sich vor allem dafür, welche Werte (
für
annehmen kann.
;
¦
ªr
X­…
r
X­…
Ž
X­…
¦`
)(
\
\
« e tá
X
X\
`r
`r
X
r
X
vª = <
X
¦
:
`r
X
<
>
<
v<
v ><
=<
q >X
q
l
l
l
l
.
=
4
2
, so daß
Summe zweier Quadrate ist. Das
; wir müssen zeigen, daß = 1 ist.
2
<
+1
v>
X
v>
Es gibt also ein
kleinste solche sei
X
2
Á
+1=
l\
X
2
<
š
v<
<
‹
v
Zunächst ist klar, daß
eine ungerade Zahl sein muß, denn aus der
Formel 2 + 2 =
mit geradem folgt, daß und entweder beide
gerade oder beide ungerade sind;
sind also gerade und
2
2
2
+
+ 2
+
=
,
=
2
2
2
2
im Widerspruch zur Minimalität von .
‹
r
‹
X
r
‹ ²
r
X
‹
<‹
r
“
”
“
”
Á
‹
:
Lemma: Sind zwei Zahlen
darstellbar als Summen zweier
.
Quadrate, so gilt dasselbe für ihr Produkt
<\
v
Auf der Suche nach positiven Ergebnissen können wir uns auf Primzahlen beschränken, denn wie FIBONACCI bereits im dreizehnten Jahrhundert zeigte, gilt:
« e
In gibt es daher Zahlen , für die 2
1 mod ist oder, anders
ausgedrückt, 2 +1 = für ein
. Da jede Restklasse modulo einen
Vertreter mit Betrag kleiner 2 enthält, können wir dabei annehmen,
daß
2 ist; dann ist mit einer geeigneten natürlichen Zahl
<
Modulo vier ist 02
22
0 und 12
32
1; somit ist jede Summe zweier Quadrate kongruent null, eins oder zwei modulo vier. Eine
Zahl kongruent drei modulo vier kann somit nicht als Summe zweier
Quadratzahlen auftreten.
<
ist die Norm von + . Eine ganze Zahl ist also genau dann als Summe zweier Quadrate darstellbar, wenn sie die Norm einer GAUSSschen
ganzen Zahl ist.
=( +
r
)
r
`
2
tá
+
Ú
á
2
<
s
Beweis: Aus Kapitel I, 7 wissen wir, daß die multiplikative Gruppe des
Körper
von einem einzigen Element erzeugt wird. Für = 4 + 1
ist dann 4 = 1, also 2 = 1. Somit ist 1 =
1 in
ein Quadrat.
<
Der einfachste Fall ist die Form (
) = 2 + 2 . Er hängt eng zusammen mit der Hauptordnung [ ] von [ ], denn
Satz: Eine ungerade Primzahl ist genau dann darstellbar als Summe
zweier Quadrate, wenn
1 mod 4. Diese Darstellung ist eindeutig
bis auf die Reihenfolge der Summanden.
Da 2 = 12 +12 als Summe zweier Quadrate darstellbar ist, müssen wir nur
die ungeraden Primzahlen untersuchen, und hier wissen wir bereits, daß
Zahlen kongruent drei modulo vier nicht als solche Summen auftreten.
l
§1: Summen zweier Quadrate
)
҅
Ò
?
mit
ª
+
Ò
+
`
: ¦
Ò
)=
‹

(
:
2
Ò :
(FIBONACCI bewies dieses Lemma natürlich nicht über den Umweg
mit Normen GAUSSscher Zahlen; er fand eine explizite Formel für die
Darstellung des Produkts als Summe zweier Quadrate. Es handelt sich
dabei um dieselbe Formel, zu der wir auch durch Ausmultiplizieren der
Gleichung N( ) N( ) = N( ) für = + und = + kämen.)
‹
©`
j
2
‹ Ò
h`
Eine quadratische Form ist ein Ausdruck der Form
Kapitel 7
Quadratische Formen
8
Beweis: Wenn und als Summen zweier Quadrate darstellbar sind,
gibt es
[ ], so daß = N( ) und
= N( ) ist. Wegen der
Multiplikativität der Norm ist dann
= N( ) ebenfalls eine Norm
und damit als Summe zweier Quadrate darstellbar.
Kap. 7: Quadratische Formen
˜
‰
<
X
r
‹
X\
r
X
X
ª‹
:…
˜

8
n
ª
‹
l
‹
¦
…
l
q
q
q >
r
r
X
q >
r
‹ …
X
>‹
X
<
‹
‹ …
‹
‹
l
‹
<‹
r
l
X
‹
m
`r
X
`
m
Ó
>m
‹
r
X
<‹
‹
m
l
X
r
X
l
l
X
\
‹
r
X
r
‹

 …
oder
<m
+
.
‹
‹
<m
‹
<‹
‹
m
Ó
<
>m
<
‹
Ý
m
<
Ým …
‹
<
Somit zerfallen genau die Primzahlen
genau die
3 mod 4 bleiben prim.
1 mod 4 und die Zwei, d.h.
m\
`Ý
m
l
r
<
X
l
©`
<
`
`r
`r
<
X
In der Abbildung sind die GAUSSschen Primzahlen + der Norm
2
dargestellt.
höchstens 1000 durch Quadrate um den Punkt ( )
Mancher Leser wird hier ein gelegentlich von Designern verwendetes
Muster erkennen.
<
¦`
`
\
X\
Alle Faktoren haben Norm und sind somit irreduzibel, und aus dem
vorigen Kapitel 5 wissen wir, daß [ ] ein EUKLIDischer, insbesondere
also faktorieller Ring ist. Daher unterscheiden sich die beiden Zerlegungen nur durch Einheiten von [ ]. Auch diese kennen wir aus Kapitel 6:
`Ý
).
m\
l
. In [ ]
`Ý
<
2
l
+
m
2
.
¦`
Ist umgekehrt
1 mod 4, so gibt es nach dem Satz zwei ganze Zahlen
, so daß = 2 + 2 ist, d.h. = ( + )(
) zerfällt in [ ], und das
Argument aus dem vorigen Abschnitt zeigt, daß dies die Primzerlegung
ist.
2
Ý
=
+
<
2
m
1 mod 4.
2
¦`
Angenommen, es gibt zwei Darstellungen = 2 +
ist dann
= ( + )(
) = ( + )(
<
Nach dem Satz ist daher
)=
<
Damit haben wir gezeigt, daß = 1 sein muß, d.h. läßt sich als Summe
zweier Quadrate darstellen. Wir müssen uns noch überlegen, daß diese
Darstellung bis auf die Reihenfolge der Faktoren eindeutig ist.
.
=
)(
`Ý
, widerspricht dies der Minimalität von
)

) +(
=( +
m\
2
r
rX \
`Ý
Da
Xr
=(
\
l
)=
‹
)(
m
(
X
<
2
<
2
m
`Ý
2
m\
2
`Ý
2
`² Ý
teilbar. Somit gibt es natürliche Zahlen
,
m
Ý
beide Zahlen sind also durch
mit
0 mod
r
und
)2 .
0 mod
)2 + (
<
+
+
<
+
)=(
W
und
2
`Ý
2
+
`² Ý `² Ý
m
m
2
2
) zerfällt offensichtlich, und dies ist bereits
(1
) = 2 hat keine echten Teiler.
<
Dabei ist nach Definition von
)(
<
Falls eine ungerade Primzahl einen echten Teiler + hat, ist sie auch
durch
teilbar. Da die Norm von gleich 2 ist und
keine
Einheiten, muß (
) = sein. Damit folgt zunächst, daß
prim
sind, denn ein echter Teiler müßte als Norm einen echten Teiler von
haben. Außerdem folgt, daß sich ( + )(
) = 2 + 2 höchstens
durch eine Einheit von unterscheidet. Da beides positive Zahlen sind,
muß diese gleich eins sein, d.h. die Primzerlegung von in [ ] ist
`
2
ª<
` W
\
`²
+
<
Beweis: = 2 = (1 + )(1
die Primzerlegung, denn
m
2
`² Ý
)=(
m
)(
Ý
m
(
<
Nach der zu Beginn des Paragraphen zitierten Formel von FIBONACCI,
d.h. also durch explizite Berechnung von ( + )( + ) und Berechnung
der Norm davon, erhalten wir die Formel.
2
<
+
<‹
2
¦`
Korollar: Eine Primzahl
ist genau dann irreduzibel in [ ], wenn
3 mod 4. Andernfalls zerfällt sie in das Produkt zweier konjugiert
komplexer irreduzibler Elemente
mit 2 + 2 = .
l
ist. Da
X
=
Als erste Anwendung davon können wir die Primzahlen im Ring [ ]
der GAUSSschen Zahlen bestimmen:
r
2
Ú
Á
+
2
²
Nach dem Lemma aus 6 sind es genau die Elemente 1 und . Somit
ist entweder 2 = 2 und 2 = 2 oder umgekehrt, womit die Eindeutigkeit bewiesen wäre.
`²
¦`
also gibt es eine natürliche Zahl , so daß
kleiner ist als 12 2 , ist
2 .
8
mod
und
mod .
2
2
Offensichtlich können nicht beide dieser Zahlen verschwinden, denn
teilbar, also wäre 2 + 2 =
sonst wären und beide durch
2
teilbar. Das kann aber nicht sein, denn ist prim und
durch
.
Weiter ist
2
2
+ 2
+ 2=
0 mod ,
Kap. 7: Quadratische Formen
˜
Falls die Behauptung falsch wäre, müßte somit
3 sein. Wir defidurch die Bedingungen
nieren dann zwei neue Zahlen
Zahlentheorie
˜

<
Ú
©ª
…
¦`
¦`
˜¢
8
`
<
:
h
¦`
l
<
:
Für zusammengesetzte Zahlen ist die Darstellung als Summe zweier
Quadrate im allgemeinen nicht mehr eindeutig. Über die Primzerlegung
in [ ] läßt sich die Anzahl verschiedener Darstellungen leicht erkennen:
Natürlich entsprechen auch für eine beliebige natürliche Zahl die
Darstellungen als Summe zweier Quadrate den Darstellungen von als
Norm eines Elements von [ ], wobei assoziierte Elemente auf dieselbe
Zerlegung führen.
<
<
¦`
² qr
X q
qX
q
¦`
:
²
¦`
`
r
X
:
l
`?
`
<
<
:
\
j
:
:
l
l
<
<
o ’
=1
é-
’
Ÿt
<_
t
_
:
¦`
ªp _
<_ `
¦
:
h
¦`
r
h
X
r
X­… ‹
h
r
‹
X
:
h
:
‹ l
<
’
o ’
é.
p_
.
p_
.
o ’
`
`
`
<
t
p_
=1
=
ist; dann
3 mod 4 .
p_
?
=1
2
Ÿt
=1
<_
(1 + )2
l
[ ] derart, daß
1 mod 4
…
Für jedes wählen wir ein
ist in [ ] assoziiert zu
mit
l
=1
:
=2
2
Wir sortieren daher in der Primzerlegung von
klassen modulo vier der Primfaktoren:
`
nach den Kongruenz-
Aus der Primzerlegung von in können wir leicht auf die Primzerlegung in [ ] schließen: Primzahlen kongruent drei modulo vier
bleiben nach obigem Korollar auch in [ ] irreduzibel, die kongruent
eins modulo vier sind Produkte zweier konjugierter Elemente
.
Die beiden Faktoren sind nicht assoziiert, denn sonst wäre
=
und
= 2 + 2 wäre gerade. Die Zwei schließlich ist Produkt der beiden
, und die sind assoziiert zueinander, denn
irreduziblen Elemente 1
(1
) =1+ .
¦`
¦
`r
Umgekehrt sei = 2 + 2 und = ggT(
). Mit =
, =
und = 2 ist dann
= 2 + 2 , und
enthält genau dann einen
Primteiler
3 mod 4 in ungerader Potenz, wenn dies für der Fall ist.
Ein solcher Primteiler teilt auch 2 + 2 = ( + )(
) im Ring [ ]
der GAUSSschen Zahlen. Falls auch dort eine Primzahl ist, muß es
<
<
Beweis: Zunächst ist die Bedingung hinreichend, denn da mit auch
jedes Produkt 2 als Summe zweier Quadrate darstellbar ist, können
wir die Primteiler
3 mod 4 ignorieren. Nach dem gerade bewiesenen Satz wissen wir, daß jede Primzahl
1 mod 4 Summe zweier
Quadrate ist, und natürlich gilt dies auch für 2 = 12 + 12 . Damit ist nach
dem obigen Lemma auch jedes Produkt solcher Primzahlen als Summe
zweier Quadrate darstellbar.
Somit ist in [ ] keine Primzahl; nach obigem Korollar muß daher
= 2 oder
1 mod 4 sein. Damit ist jeder Primteiler
3 mod 4
von zugleich ein Teiler von und tritt in daher mit einer geraden
Potenz auf.
l
: :
Satz: Eine natürliche Zahl läßt sich genau dann als Summe zwei3 mod 4 mit einer
er Quadrate schreiben, wenn jeder Primteiler
geraden Potenz in der Primzerlegung von auftritt.
`
mindestens einen der beiden Faktoren teilen; komplexe Konjugation
zeigt, daß es dann auch den anderen teilt. Damit teilt es auch deren
Summe 2 und Differenz 2 ; da ungerade ist und eine Einheit, teilt
also die zueinander teilerfremden Zahlen und , ein Widerspruch.
Kap. 7: Quadratische Formen
8¢
Kehren wir zurück zur Ausgangsfrage: Wann kann eine vorgegebene
natürliche Zahl als Summe zweier Quadrate dargestellt werden?
Zahlentheorie
9
<_
Ÿt
_
_
:
\
<
Ò
¦`
ªÒ
Ein Element
[ ], für das N( ) =
Einheit die Form
8¢
8
:
’
/ o ’
o ’
=1
=1
t
‘
/ p_
`
Ò
_
,
é- Ÿ t
p_
_
k
³ _ X
r
³ _
¡
û_
¡
mit 0
. Die Anzahl verschiedener Möglichkeiten ist somit
gleich dem Produkt der ( + 1), wobei hier allerdings die Darstellungen
= 2 + 2 und = 2 + 2 für = als verschieden gezählt werden.
=1
:
X
r
:
X
r
:
:
5
9
11
+
13
0
X
X
+
+
;
8
10 000
5 0 10 5
10 000 000 100 000 000
5 0 10 8
5 0 10 9
1 000 000
5 0 10 7
‘
‘
??
?
X
X
\
X
X
\
X
\
X\
X
…
?
…
‘
‘
?
…
?
…
@2
100 000
5 0 10 6
4
1 000
5 0 10
‘
W
p\
‘
?
?
…
?
…
@2
p\
Einer davon benutzt Zahlen mit einer großen Anzahl verschiedener Darstellungen als Summen zweier Quadrate. Die Reihe für den Arkustangens konvergiert sicherlich umso besser, je kleiner der Wert von ist.
Wenn wir also den Winkel 4 aufteilen können in mehrere kleine Winkel,
deren Tangens wir kennen, sollten bessere Ergebnisse zu erwarten sein.
Genau das können wir mit solchen Zahlen erreichen.
…
1
1 1 1 1
1
1
.
+
+
+
+
4
3 5 7 9 11 13 15
Zur praktischen Berechnung von ist diese Formel allerdings völlig unbrauchbar und der Alptraum eines jeden Numerikers: Zunächst einmal
sind alternierende Summen grundsätzlich problematisch, allerdings ist
das hier vergleichsweise harmlos: Wenn wir jeden negativen Summanden von seinem Vorgänger subtrahieren, bekommen wir eine Reihe
X
…
Für eine zusätzliche Dezimalstelle muß also der Rechenaufwand ziemlich genau verzehnfacht werden. Angesichts der Tatsache, daß heute
mehrere Billionen Ziffern von bekannt sind ist klar, daß es bessere
Wege zur Berechnung von geben muß.
=
?
1
2
6
10
14
+ 4
+ 8
+ 12
+
.
=1
1+ 2
Durch gliedweise Integration folgt wegen arctan 0 = 0 die obige Formel.
Eine bekannte Anwendung davon ist der Spezialfall = 1:
3
‘
?
8
2
100
5 0 10
10
4 5 10
die folgenden Fehler:
‘
3
5
7
9
11
13
15
falls es jemand nicht mehr weiß: Die Ableitung des Arkustangens ist
1 (1 + 2 ), und nach der Summenformel für die geometrische Reihe ist
7
W
+
@2
3
p
=
2

arctan

¿
=0
:
so erhält man für die ersten Zehnerpotenzen
:
W
Aus der Analysis I ist bekannt, daß gilt
1
,
(4 + 1)(4 + 3)
¿
=
:
§2: Anwendung auf die Berechnung von
1
die Teilsummen
:
15
Die im Vergleich zur Größe von meisten verschiedenen Darstellungen
gibt es offenbar dann, wenn ein Produkt verschiedener Primzahlen
ist, die allesamt kongruent eins modulo vier sind. In diesem Fall ist die
Anzahl der Darstellungen gleich zwei hoch Anzahl der Faktoren.
Dazu kommt, daß die Reihe extrem langsam konvergiert: Berechnet man
für
1
=
8
(4 + 1)(4 + 3)
=0
mit lauter positiven Gliedern. Die Summanden sind jedoch immer noch
monoton fallend, so daß die Rundungsfehler der ersten Additionen bei
hinreichend langer Summation größer sind als die hinteren Summanden.
Man muß also, wenn man eine endliche Teilsumme berechnen will, von
hinten nach vorne summieren und damit bereits vor Beginn der Rechnung die Anzahl der Terme festlegen. Bei jeder Erhöhung der Anzahl
der Summanden muß die gesamte Rechnung von vorne beginnen.
Kap. 7: Quadratische Formen
8¢
= (1 + )
sein soll, hat daher bis auf eine
Zahlentheorie
B
X
X
\
X
X
X\
X
X\
X
\
X
p
\
\
\
\
p
2
2
=
+
+
+
+
4 1 3 5 7 9 11 13 15
?
2
??
Angenommen, wir haben für eine Zahl die verschiedenen Darstellungen
= 21 + 12 =
= 2+ 2
u
?
2
p
= arctan 1 = 1
p
X
m
ro
:
Xo
??
?
r
X
:
??
?
??
?
?
?
?
p
: m
ro
>?
??
8¢
V
Y
r o‘
als Summen von Quadraten, wobei 1
sei. Dann ist
=
, denn wir können ja in jeder Darstellung die Reihenfolge
der Faktoren vertauschen. Wir wollen außerdem voraussetzen, daß
nicht das Doppelte eines Quadrats ist, so daß stets = und somit
eine gerade Zahl ist.
Zahlentheorie
>
r
XY
k
rY
XY
m
X Y…
\
i Y
¥ ¯
…
`
rY
r ˆ …
:…
r Y X ‡^
X Y…
Š
ŠY
i
rY
i
i
r
p
– o‘ ¿
3
=0
2 1
+1
+
3
¯
¯
2+1
–
Š o
–o
2
.
+
2
2
2
2
2+1
.
2+1
.
5 = 12 + 22
und 17 = 12 + 42
Š
1
= (33 4) ,
o ¿
…
…
Š
…
Š
Y
6
= (12 31) ,
…
…
Š
ŠY
ŠY
Y
ŠY
ŠY
ï
¯
dazu kommen noch die beiden Randpunkte
1105).
9 = (0
= (9 32) ,
Š
7
= (31 12) ,
…
= (4 33) ,
3
= (24 23) ,
= (23 24) ;
…
Š
= ( 1105 0) sowie
5
^
0
4
Š
8
Š
2
= (32 9) ,
zu denen natürlich auch noch vier mit vertauschten Faktoren kommen.
Wir haben also
1105 = 42 + 332 = 92 + 322 = 122 + 312 = 232 + 242 ,
verschafft man sich leicht die vier Darstellungen
13 = 22 + 32
Als Beispiel betrachten wir das kleinste Produkt dreier verschiedener
Primzahlen kongruent eins modulo vier, also = 5 13 17 = 1105. Aus
den Darstellungen
Š
…
^
…
ŠY
ŠY
ŠY
3
ŠY
¯
ŠY
ŠY
r
Š
3
Š
i Y
Die
für 1
8 unterscheiden sich von den
nur durch das
Vorzeichen der Abszisse. Damit können wir die Tangenten aller Winkel
bei berechnen:
4
1
tan
=
0 1 = tan
8 9 =
33
1
`
Nun lehrt uns aber ein Satz der Elementargeometrie, der (im Anhang zu
diesem Paragraphen bewiesene) Satz vom Innenwinkel, daß der Winkel
+1 doppelt so groß ist wie der Winkels
+1 . Letzterer
gehört zu einem rechtwinkligen Dreieck, denn natürlich ändert sich
nichts am Winkel, wenn wir den Punkt ersetzen durch die senkrechte
+1
+2
. Somit ist
…
Leider ist keines der Dreiecke
+1 rechtwinklig, so daß uns die
bei der Berechnung der
ganzzahligen Koordinaten der (meisten)
nichts
nützen.
Winkel
+1
+1
ŠY
3
¯
Š
=0
Š
Š
der Größe nach geordnet sind, ist
Š o
Š
2
i
Š
Š
=2
^:…
‡ \
Š
Š
=
:
ˆ
der
ˆ:
^
‡ …
…
Da die -Koordinaten
¥…¥
:
0
3
In dieser Darstellung sind die drei Punkte, die den Winkel bestimmen,
in allen Fällen die Eckpunkte eines rechtwinkligen Dreiecks, sie haben allesamt ganzzahlige Koordinaten, und zumindest die Katheten der
Dreiecke haben ganzzahlige Längen. Somit können wir alle auftretenden
Winkel ausdrücken durch Arkustangenswerte rationaler Zahlen.
Y
O
– o‘ ¿
=1
2 1
3
?
1
p
4
+2
؊ Y
iîY
?
1
3
Š
؊
¯
1
ŠY
2
Y
0
؊ Y
i Y
=
ŠY
2
p
3
3
3
Division durch zwei macht daraus
+1
3
–
Š o
؊ – o
–
i o
3
– o‘ ¿
=1
auf die Gerade
–
Š o
؊ – o
–
i o
4
؊ Y
Š
؊
¯
0
2 1
+1
8¢
5
XY
…
1+4
) von
rY
2
+1
ŠY
=2
=(
ŠY
iY
Die Punkte
= (
) und
= (
) für = 1
liegen auf der Kreislinie 2 + 2 =
um den Nullpunkt , genauso
0
0 und +1 = 0
.
die drei Punkte 0 =
0 =
Projektion
Kap. 7: Quadratische Formen
c
¡
3
3
3
ŠY
¯
ŠY
X
¯
¯
Š
Š
¡
¯
ŠY
ŠY
iY
ŠY
8¢
w
Š
¯
Š
3
3
¯
Š
¯
Š
Š
Š
3
3
¯
Š
Š
¯
Š
Š
Š
3
Š
i
4
=
X
Š
¯
Š
p
p

: ®
‘
?
‘
?
‘
?
‘
?
?
: ® 
…
14
…
…
…
…
19
7 7 10
16
@
Š
‘
‘
?
‘
?
‘
‘
…
?
?
…
?
: ® 
i
;
…
u
Š
;
4
Ò
Š
i
Ò
Ò
@
W
@
;
i
‘
?
ñ
Š
ñ …
@ … ;
Š …
ñ
@2 W
:
Da der Satz vom Innenwinkel in Deutschland anscheinend nicht zum
Standardstoff im Geometrieunterricht der Schulen zählt, sei er hier noch
einmal genauer formuliert und bewiesen:
p\
Der allgemeine Fall kann auf diesen Spezialfall zurückgeführt werden: Liegen und auf verschiedenen
Seiten des Durchmessers durch , dessen anderer Endpunkt sei, so erfüllen
auch die Punkte
sowie die
Punkte
die Voraussetzung
des Satzes, und in beiden Fällen sind
wir in der Situation des bereits bewiesenen Spezialfalls. Addition der Ergebnisse für diese beiden Fälle liefert das
.
Ergebnis für die Punkte
Anhang: Der Satz vom Innenwinkel
i
Die Verbesserung gegenüber der Berechnung via 4 = arctan 1 ist in
der Tat dramatisch: Die oben betrachtete Teilsumme
entspricht der
Auswertung des TAYLOR-Polynoms vom Grad = 4 + 3, und selbst
wenn wir auf hundert Millionen setzen, haben wir noch einen Fehler
von 5 10 7 . Mit dem neuen Ansatz kommen wir bereits mit TAYLORPolynome vom Grad neun auf einen Fehler, der gerade mal ein Zehntel
davon beträgt. An Stelle von hundert Millionen Summanden mußten wir
dazu nur fünf TAYLOR-Polynome mit jeweils fünf Summanden auswerten.
;
17
2 1 10
‘
13
4
;
15
6 10
;
10
ï
13
4 9 10
@
10
i
11
5 10
@
8
4
9
1 4 10
7
@
7
4 4 10
;
5
@ i
5
1 4 10
Š
Beweis: Am einfachsten ist der Fall, daß
auf der Verbindungsstrecke
von mit einem der beiden Punkte
und liegt; wir nehmen an, er liege auf
. (Der andere Fall ist spiegelsymmetrisch dazu und geht genauso.) Dann
gleichschenkist das Dreieck
lig, d.h. wir haben bei
und bei
denselben Winkel . Der verbleibende
Dreieckswinkel bei ist somit
2 .
Andererseits ist dies aber der Komplementärwinkel zu =
, also ist
= 2 , wie behauptet.
;
4
Š
3
5 2 10
i
1
2 5 10
.
;
2
Die Summe aller dieser Winkel ist
4
1
1
1
1
= arctan
+ 2 arctan
+ 2 arctan
+ 2 arctan + arctan
.
4
33
13
21
5
47
Approximieren wir dies, indem wir jede der TAYLOR-Reihen durch das
TAYLOR-Polynom vom Grad ersetzen, erhalten wir die folgenden betragsmäßigen Abweichungen
zwischen und dem Vierfachen dieser
Summe:
3
Š
X
5
Š
4
+
r\ X
5
+
r
=
3
4
r\ X
4 4 5
=
r
= tan 2
3
i
3 3 4
+
seien Punkte auf einer Kreislinie mit Mittelpunkt
=2
.
Š
4 5
i
Š
= tan 2
3
Š
2
3
r\ X
5 6
=
Š
2 2 3
Satz:
Dann ist
Ò
tan
3
¯
Š
X
= tan
Š
r
3 4
i
= tan 2
r\ X
6 7
3
Š
X
= tan
+
=
1
5
=
65 13
2
1
3
2
=
=
63 21
3
11 1
3
=
=
55 5
4
1
47
1
i…
Š …
1
2
i
2 3
=
Š
1 1 2
@
tan
3
= tan 2
r
7 8
i
tan
= tan
@
1 2
Kap. 7: Quadratische Formen
8¢
tan
Zahlentheorie
‰
;
i …
Š …
@ …
@ …
ñ …
i…
i
Š
;
@

8¢
;
ñ …
Š …
@ … ;
ñ …
i …
@ …
i …
Š …
@ …
auf derselben Seite des Durchmessers
liegen. Auch in diesem Fall erfüllen
wieder sowohl die Punkte
als auch die Punkte
die Voraussetzungen des Satzes, und beides
Mal sind wir in der Situation des eingangs bewiesenen Spezialfalls. Dieses
Mal führt die Subtraktion dieser beiden Ergebnisse zum gewünschten Resultat für die Ausgangssituation mit den
Punkten
.
@
Š
<
;
;
ñ
i
< ¡
r
X­…
l
X
Š
ñ
@
\
<
1
2(
1)
1)
Lemma: Jede Primzahl läßt sich als Summe von höchstens vier Quadraten schreiben.
r
Beweis: Für = 2 wissen wir das; sei also wieder ungerade. Nach
dem vorigen Lemma gibt es eine natürliche Zahl
derart, daß
als Summe von sogar höchstens drei Quadraten darstellbar ist; sei
die kleinste natürliche Zahl, für die
als Summe von höchstens vier
Quadraten darstellbar ist. Natürlich ist dann auch
.
<
<
Ú
r ²
²
X
Ä
¦`
¦
¦
±
¦
¦
±
±
:
<
“
+
2
2
“
X
2
Ä
“
”
+
”
X
“
Ä\
”
X
2
r\
2
=
2
+
+
2
X
Ä
s
r
Ä
¦
s
2
+
2
=
2
ungerade, und falls
2
r
s
im Widerspruch zur Minimalität von . Also ist
das Lemma falsch wäre, müßte
3 sein.
2
r
+
2
+
”
+
2
Wäre eine gerade Zahl, so wäre auch die Summe der vier Quadrate
gerade, und dazu gibt es drei Möglichkeiten: Entweder alle Summanden
sind gerade oder alle sind ungerade oder zwei davon sind gerade, der
Rest ungerade. Im letzteren Fall wollen wir die vier Zahlen
so
anordnen, daß und gerade sind, und dagegen ungerade. Dann
sind in allen drei Fällen
und
gerade, und
<‹
s
und eine
<
<
<\
s<
ą
r­…
­X …
2
5
X
<
r
X
Lemma: Zu jeder Primzahl gibt es ganze Zahlen
natürliche Zahl
, so daß gilt:
= 2+ 2+
<
r
s>
r…
­X …
,
s
Zur Vorbereitung zeigen wir zunächst
\
keine zwei Elemente, die modulo kongruent sind. Da die beiden Mengen disjunkt sind und jede davon 12 ( + 1) Elemente hat, enthält ihre
Vereinigung + 1 Elemente; hier muß es also mindestens zwei Elemente geben, die modulo kongruent sind. Es gibt also Zahlen
2
mit
1 + 2 mod , d.h. 2 + 2 + 1 == 2 + 2 + 12 =
ist
1
(
durch teilbar. Da
1),
ist
dabei
und
das
Lemma
ist
2
bewiesen.
ÙÙ

<
<
der ganzen Quaternionen. Auch hier haben wir eine Normabbildung,
und eine ganze Zahl ist offensichtlich genau dann als Summe von
vier Quadraten darstellbar, wenn sie Norm einer ganzen Quaternion ist.
Wegen der Multiplikativität der Norm reicht es also wieder, wenn wir
Primzahlen betrachten.
5
¡

>‹
k
\

¡
>‹
<
j+
©
<\
X
<
s
i
r
Einer der vielen Beweise dieses Satzes ist recht ähnlich zu dem des
Zweiquadratesatzes aus 1; statt mit dem Ring [ ] der GAUSSschen
Zahlen arbeiten wir aber mit dem Ring
ÙÙ

0
¡
2
1
2(
<\
= 1+
0
<
<
ªr ‹
X­…
Es ist nicht möglich, eine beliebige natürliche Zahl als Summe von
höchstens drei Quadratzahlen zu schreiben; das kleinste Gegenbeispiel
ist die Sieben. Wie EULER vermutete und LAGRANGE bewies, kommt
man aber immer mit höchstens vier Quadratzahlen aus.

2

2
©
und
¡

=
¡
\
¡
1
©>
…
¡
§3: Der Satz von Lagrange
ungerade.
<\
1
Von den Zahlen 2 mit 0
1) sind keine zwei kongruent
2(
2
2
1
modulo , denn
), und falls 0
1)
= ( + )(
2(
sind beide Faktoren kleiner als . Damit gibt es auch in den Mengen
<\ ©
¦
Damit ist der Satz vollständig bewiesen.
<
= 2 ist 2 = 12 + 12 + 02 ; sei also
<
und
Beweis: Für
Kap. 7: Quadratische Formen
8¢
Bleibt noch der Fall, daß
Zahlentheorie
˜
<
n
ª
<‹
<
<
>‹
Zahlentheorie
8¢
¢
s
(
 …
r…
­X …
­Ä … = s
s
s
s<
…
…
ą
r­…
­X …
s>
>

+
+
2
+
2
+
+
(
2
2
+
=

i
(
=
+
+
.
;
s
(

b
`
s
br
`X
Ä
Ÿ
i
vs
s<
die Normen N( ) =
und N( ) = , ihre Produkt hat also die Norm
2
. Zumindest von der Norm her spricht also nichts dagegen, daß
dieses Produkt durch teilbar sein könnte.
+
0 mod
. Andererseits ist aber
2
2
mit 1
vs
und
+
X
+
2
r
+
=
Ä
2
2
2
v>
¡
+
+
4
l
=
2
l
s
Damit haben die Quaternionen
+
2
>
(
2
+
?
2
2
t‡
2

+
ˆ
2
2
s
s
also ist
<
+
<
2
s
Ÿ
v<
s
i
(

\
(
s
Tatsächlich ist
durch teilbar, und das sieht man am schnellsten
durch brutales Nachrechnen: In
=(
+
+
+ ) +(
+
+
)i
Ÿ
i
X

X
Ÿ
Ä

r
\
(
Ä
(

r
X
Ä
\
X
\
Ä
r
s
\
\
…
…
s<
Ä
r
X
Ä
ž
(
i
r
X
Ÿ s
+
2
=N
=
N(
2
)
2
=
.
i
ž\
Ÿ s
Ÿ s
ž
2
2
,
Die reellen Werte, die eine quadratische Form annehmen kann, hängen
nicht davon ab, in welcher Basis des 2 wir das Argument
darstellen;
wir können die Basis daher bei Bedarf beliebig ändern.
\
s
s
= 1 sein, und der Satz ist bewiesen.
Ÿ s
N( )N( )
Ú
‡í
Somit muß
=
=
\
Dies widerspricht aber der Minimalität von .
2
i
+
“
”
i
2
i
+
l
2
eine Quaternion mit ganzzahligen Koeffizienten, und

l
k
j+
i+
mit
1 2
; bis auf einen Faktor 4 ist das
Die Determinante von ist
4
2
4
, die wir in Kapitel 6, 2 als Diskriminante eines Eledie Zahl
ments eines quadratisches Zahlkörpers definiert haben. Wir können also
hoffen, daß uns die lineare Algebra via Determinantentheorie Aussagen
über die Werte einer quadratischen Form sowie über Zusammenhänge
zwischen den Diskriminanten verschiedener Elemente eines quadratischen Zahlkörpers gibt.
+
s
ž
=
s
s
.
X
0 mod
=
r
2
žX
+
r
2
+
6
X r
i
7
r
X
2
=
i
Somit ist
r
8
+
2
“
die quadratische Form kann also auch durch die symmetrische Matrix
beschrieben werden.
+
”
2
+
“
”
+
2
8
+
`
i
+
X
Viele abstrakte Aussagen über quadratische Formen werden einfacher,
wenn wir sie in lineare Algebra übersetzen. In Matrixschreibweise ist
Nachdem wir in den vorigen Paragraphen gesehen haben, daß die spezielle quadratische Form 2 + 2 vielfältige Beziehungen sowohl zum
Zahlkörper [ ] als auch zu Anwendungen außerhalb der Zahlentheorie
haben, wollen wir uns nun etwas mit der allgemeinen Theorie solcher
Formen beschäftigen. In den nächsten Paragraphen werden wir sie dann
auf quadratische Zahlkörper und die PELLsche Gleichung anwenden.
§4: Quadratische Formen und Matrizen
r
+(
+
+
)j + (
+
+
)k
sind alle vier Klammern durch teilbar, denn modulo sind alle Großbuchstaben gleich den entsprechenden Kleinbuchstaben, so daß die Koeffizienten von i j k trivialerweise modulo verschwinden, und für den
Realteil haben wir
:
Beweis: Wie wir in Kapitel 6, 7 gesehen haben, läßt sich eine Zahl
genau dann als Summe von höchstens vier Quadraten schreiben, wenn
sie Norm einer ganzen Quaternion ist. Da wir gerade gesehen haben,
daß sich jede Primzahl als Summe von höchstens vier Quadraten schreiben läßt (und die Eins natürlich auch), folgt die Behauptung aus der
Multiplikativität der Norm.
Ú
Somit ist 0
B
Satz (LAGRANGE): Jede natürliche Zahl läßt sich als Summe von
höchstens vier Quadraten schreiben.
9
kongruenten ganzen Zahlen
Wir betrachten die modulo zu
vom Betrag kleiner 2. Wie schon beim Zwei-QuadrateSatz können diese nicht allesamt verschwinden, denn sonst wären
durch teilbar, also ihre Quadratsumme
durch 2 , was
für eine Primzahl nicht möglich ist.
wegen
Kap. 7: Quadratische Formen
9
ˆ
ë
v<
B
9
8
‡ íi
X­…
³ð
9
÷
÷
ˆ
rë
X
r
>
ªr
r
X­…
: ;=<
X­…
³ð
r
³
X
r
X­…
r
X\
\
r
X\
i
X
r
\
X
r
X\ “
r
X… “
3
6
6
4
.
”
i
i
”
i
\
\
”
…
ÅÄ
Ņ
§ 
Åi 
?
?
2
=
1( 1
2)
=
1
(
2 2)
?
ŝ
Рŝ
ŝ
ŝ
Ð
Ð
2) .
=
2( 1
2) .
können 1 ( 1 2 ) und 2 ( 1 2 ) nur dann gleich sein,
verschwindet,
d.h. 1 und 2 stehen senkrecht aufeinander.
2
k
ŝ
?
Рŝ
?
ŝ
iª

i
Auch ein weiteres allgemeines Resultat aus der Linearen Algebra läßt
sich hier einfach und direkt beweisen: Das Produkt aller Eigenwerte
einer
-Matrix ist gleich der Determinante und die Summe gleich
der Spur, der Summe der Diagonalelemente also.
2,
ŝ
?
Da 1 =
wenn 1
(
ŝ
1
Åi 
2
=
Å ?
i
1)
ÅÄ
ŝ
ŝ
“
”
2
1 1)
i
(
@
i
ŝ
Ð
Ñ
©
:
:
 ©
i
j
Für symmetrische 2 2-Matrizen folgt dies sofort aus den obigen Formeln für die beiden Eigenwerte: Bei der Addition fällt die Wurzel weg,
:
)
i
?
@
i
Ð\
j\
Ð
)(
=(
ŝ
2
ŝ
Ð
?
i
ÙÙÙÐ Ù
©
j\
Ð
©
\
ÙÙÙÙ
ú
Ð
i\
=(
ŝ
1)
Eigenvektoren dazu, so ist
ŝ
i
?
)=
ŝ…
2
ŝ
Ð
?
ŝ
Ð
det(
1
ŝ
@
ŝ
hat das charakteristische Polynom
(
und sind
?
=
2
i
Die Matrix
=
Å
Für Leser, die diesen sogenannten Spektralsatz nicht kennen, sei kurz
ein Beweis für den Spezialfall = 2 skizziert.
1
i
Satz: Alle Eigenwerte einer symmetrischen Matrix
sind
reell und ihre geometrische Vielfachheit stimmt mit der algebraischen
überein. Eigenvektoren zu verschiedenen Eigenwerten stehen senkrecht
eine Orthonormalbasis aus Eigenvekaufeinander; insbesondere hat
toren von .
.
ÅÄ
Andererseits ist (wie man nötigenfalls leicht nachrechnet) für je zwei
Vektoren
und eine Matrix
das Skalarprodukt ( )
gleich
dem Skalarprodukt (
), wobei
die zu transponierte Matrix
bezeichnet. Für eine symmetrische Matrix ist =
, also
Ist
Ð
=
k
Ð
3
2
?
Für ein allgemeines Kriterium, wann eine Matrix positiv oder negativ (semi-)definit ist, erinnern wir uns an einen Satz aus der linearen
Algebra:
und
“
1 1
1 1

=
j
ŝ
2
:
1 0
0 0
+
2
Für = 2 gibt es genau dann einen Eigenwert mit algebraischer Vielfachheit ungleich eins, wenn die beiden Nullstellen des charakteristischen Polynoms gleich sind, wenn also der Ausdruck unter der Wurzel
verschwindet, d.h. = und = 0. In diesem Fall ist = 0 0 eine
Diagonalmatrix, der Eigenraum ist also der gesamte 2 , so daß auch die
geometrische Vielfachheit des Eigenwerts zwei ist.
©
=

‡?
1
²
ˆ
Beispiele von positiv semidefiniten, aber nicht positiv definiten Formen
4 )2 mit zugehörigen Matrizen
sind etwa 2 ( + )2 oder (3
2
2
;
j
Da die Summe zweier Quadrate reeller Zahlen nicht negativ sein kann,
ist die Wurzel reell, und damit haben wir auch reelle Eigenwerte.
+
2
2
+
j \
Ein typisches Beispiel einer positiv definiten quadratischen Form ist
2
+ 2 ; hier ist einfach die Einheitsmatrix. Die negative Einheitsmatrix
2
2
führt auf die negativ definite Form
, die Diagonalmatrix mit
2
2
Einträgen +1 und 1 auf
, was sowohl positive als auch negative
Werte annehmen kann.
Ð\
–
=
Ð
) nur für
9
\
0 für alle
=
” \
j

j
1 2
2
2
©
definit, wenn zusätzlich (
iª
&
“
)
”
(
\
“ Ð
die Eigenwerte sind also
2
+
2
©
definit, wenn
§
)

j
)=(
j \
” \
j
\
(
\
´Ð
2
“

+
2
2
\
+
2
·j
©
nierte quadratische Form
Ð
=
´
=
2
©
( + ) +
·j

und die dadurch defipositiv
heißen
seminegativ
positiv
. Sie heißen
negativ
= 0 verschwindet.
2
B
2 2
=
Kap. 7: Quadratische Formen
9
Definition: Eine symmetrische Matrix
Das ist zum Beispiel nützlich bei der Frage, wann eine quadratische
Form nur positive oder nur negative Werte annimmt:
Zahlentheorie
B
Ñ
©
\
B
9
V
j

2
A
+
2
”
+
=
2
i
©
B
“
·j
´

©
j
\
\
Å 
Å 
j \
Ð
Ð
‡í
ˆ
ŝ
‡í
ë
ˆ
ŝ
@
Å 
@
Å 
@
Å 
+
Ð
Ð
2
+
1
2
)
1
+
· ŝ
@
´ ŝ
2
2
2
1 1
+
2 2
2
2
.
· ŝ
@
´ ŝ
· ŝ
@
´ ŝ
ŝ_
?
ŝY b
k
`
ŝ_
@
ŝY
Ð
”X
2
ŝ
ŝ
ŝ
Ð
i
2
)
r
DGH
ü
ŝ
r
X
r
2
definiert genau dann eine Bijektion 2
, wenn alle Einträge der
= 1 ist.
Matrix ganzzahlig sind und det
¦
?
?
ŝY
ŝ
ŝ
Beweis: Da die Spaltenvektoren von
die Bilder der Basisvektoren
1
0
2
)
genau
dann in 2 liegt, wenn alle
und
sind,
ist
klar,
daß
(
0
1
Einträge von
ganzzahlig sind. Soll ( 2 ) = 2 sein, muß zusätzlich
1 2
2
1
( )
sein, d.h. auch
darf nur ganzzahlige Einträge haben.
1
In diesem Fall sind det
beide ganzzahlig mit Produkt
und det
eins, also ist det
= 1.
;
¦
;
¦
¦
ü
ü
;
ˆ
‡
ˆ
‡
Ð
Ð
;‘
;‘
;
‘
²
;
¦
¦
ü
i
¡
n
Hat umgekehrt eine Matrix
mit ganzzahligen Einträgen Determi1
ganzzahlige Einträge, denn die Spaltennante 1, so hat auch
1
vektoren von
sind die Lösungen der linearen Gleichungssysteme
1
= 0 und
= 01 , die wir nach der CRAMERschen Regel
ausdrücken können durch Brüche mit ganzzahligen Zählern und det
im Nenner.
¦
Für eine positiv oder negativ semidefinite Matrix muß daher die Determinante 0 sein; bei einer definiten Matrix muß sie positiv sein. Ob
sie positiv oder negativ definit ist, sagt uns dann die Spur, denn da die
beiden Eigenwerte (falls = 0) dasselbe Vorzeichen haben, ist dieses auch
2
das Vorzeichen ihrer Summe, der Spur. Wenn die Determinante
â
â ²
Damit ist klar, daß die quadratische Form genau dann nur nichtnegative
Werte annimmt, wenn 1 und 2 beide positiv sind; genau dann, wenn
beide negativ sind, nimmt sie nur nichtpositive Werte an. Die Matrix
und die zugehörige quadratische Form sind also genau dann positiv bzw.
negativ semidefinit, wenn beide Eigenwerte 0 bzw. 0 sind. Sie sind
positiv bzw. negativ definit, wenn beide echt positiv bzw. negativ sind.
CEDGF
1
:
“
1
2,
”X
r
¦
wobei die Skalarprodukte der mit sich selbst natürlich positiv sind.
Falls wir 1 und 2 als Einheitsvektoren wählen, sind sie eins und können
ganz weggelassen werden.
Y
“
2
1+
â
2
2
;
=
2
“
)
Lemma: Die lineare Abbildung
”X
(
Das Matrixprodukt
ist gleich dem üblichen Skalarprodukt
;
da die aufeinander senkrecht stehen, verschwindet es für = , d.h.
2
· ŝ
@
´ ŝ
1
Ð
1
· ŝ
i
Ð
1
+
Å 
2
Å 
@
Å 
1
Å 
@
1
Å 
´
=(
ŝ
Ð
2
=
”
Å  Y “ X r Åi 
r
i
X
´ r
X
@
Å 
+
ŝ
1
i
)
@
@
· ŝ
Ð
2
ž\
+
So nützlich der Wechsel zu einer Basis aus Eigenvektoren in diesem Fall
auch war, für die meisten zahlentheoretischen Fragen werden uns nur
solche Basiswechsel helfen, die ganzzahlige Punkte wieder in ganzzahlige Punkte überführen. Hier gilt
1
ŝY
2)
rX
=(
ë
+
r
1
@
) (
A
2
X
+
1
ž
=(
Ñ
)
(
Lemma: a) Eine symmetrische 2 2-Matrix ist genau dann positiv
oder negativ definit, wenn ihre Determinante positiv ist. Sie ist positiv
definit, wenn der Eintrag links oben positiv ist, andernfalls ist sie negativ
definit.
2
b) Die quadratische Form
+ 2 ist genau dann definit, wenn
+
2
4
negativ ist. Im Falle
0 ist sie dann
ihre Diskriminante
positiv, sonst negativ definit.

.
j
= det

Ist 1 ein Eigenvektor zu 1 und 2 einer zu 2 , so können wir jeden
aus 2 als Linearkombination
= 1 + 2 schreiben.
Vektor
Der Zeilenvektor ( ) ist dann die entsprechende Linearkombination
gehörigen Zeilenvektoren , und
1 +
2 der zu den
2
+
j
2
2
positiv ist, müssen und dasselbe Vorzeichen haben; da auch
gleich der Spur der Matrix ist, folgt
Kap. 7: Quadratische Formen
B
9
so daß wir Summe + erhalten, und das Produkt ist nach der dritten
binomischen Formel gleich
Zahlentheorie
c
;
;
ˆ
;‘
‡
‡ í;
ˆ
;‘
²
‡ í;
n
ë
ˆ
‡
ˆ
ë
©
k
j \
ˆ
B
9
w
‡í
‡í;
;
ë
”X
“
@
ë
”X
“
?
ˆ”
“X r
;
‡
@
ˆ;
i
‡
X
r
;
i?
r
r
;
ˆ
‡í
‡ í;
ˆ
ë
@
‡í
i
â
r
Ò
ž ž
;
¦
rX
X
@
ˆì
‡
i
ˆ
ë
)
ë
;
¦
i
;
;
i
i
2
2
+
+
1
1
,
2
2
Die Matrix zur quadratischen Form
+
+
sei . Wie wir
aus dem vorigen Paragraphen wissen, erfüllen die Komponenten von
.
1 dann die quadratische Gleichung zur Form mit Matrix
1
=
(
Nach Kapitel 5, 2 ist det
=
1)
;
die
2
1
2
1
neue quadratische Form ist also zu der mit äquivalent und hat insbedieselbe Diskrimisondere dieselbe Diskriminante. Also haben alle
nante wie , denn da die Multiplikation mit
einen Isomorphismus
2
2
definiert, sind die Einträge von genau dann ganzzahlig und
teilerfremd, wenn es die von
sind.
å
‡ ì;
r
rX
< ‘
Ÿ ‘
X
\
; i
;
@
;
i
;
²
Ґ
i
@
\
Ÿ ‘
< ‘
i
@
;
Ú
Ò
ˆå
‡ ì;
¦
i
;
²
@
;
;
â
¦
i
;
?
?
i
i
;
;
Satz (LAGRANGE 1766): Die Kettenbruchentwicklung einer irrationalen Zahl wird genau dann periodisch, wenn eine quadratische
Irrationalzahl ist.
Dies ist ein wesentlicher Schritt für den Beweis des folgenden Satzes:
;
I
Ò
Beweis: Angenommen, hat eine periodische Kettenbruchentwicklung.
Dann gibt es ein und ein
0, so daß + =
ist. Nach der Formel
am Ende von 2 von Kapitel 5 ist daher
2+
1
+
+
2+
+
1
+
2+
+
1
=
=
=
.
+
+
+
2
1
+
+
2
+
1
+
2
+
1
Ò
Ò
Ґ
Ò
s
t
:
‘
t ‘ t ‘ t 
< Ÿ Ÿ
‘
t ‘ t ‘ t 
Ÿ
< Ÿ 
Ò Ò Ò
A
t‘ t‘
< Ÿ
t t
Ґ Ґ
Ú
^
< ‘ Ÿ ‘
<  ‘ Ÿ  ‘
Ò Ò
Ò
^
Ú
Daraus folgt die Gleichheit von (
2 +
1 )(
+
2 +
+
1)
und (
+
)(
+
),
und
ausmultipliziert
wird
2
1
+
2
+
1
dies zu einer quadratischen Gleichung für . Der Koeffizient von 2
ist
2 +
2 +
2 +
2 , was als Summe positiver Zahlen nicht
t‘ t‘
< Ÿ
< ‘ Ÿ ‘
Nach der Formel am Ende von 2 von Kapitel 5 gilt für die Zahlen
aus dem Algorithmus zur Kettenbruchentwicklung die Gleichung
2+
1
,
=
2+
1
‡
ˆ
\
In den Beispielen der Kettenbruchentwicklungen von 2 und 3 kamen
wir in Kapitel 5 auf periodische Folgen. Wie sich zeigen wird, ist dies
charakteristisch für quadratische Irrationalitäten.
ˆì
ž
‘
Die rationalen Zahlen sind genau diejenigen reellen Zahlen, deren Kettenbruchentwicklung nach endlich vielen Schritten abbricht. Wir wollen
sehen, daß wir auch quadratische Irrationalitäten, d.h. Elemente eines
quadratischen Zahlkörpers, die nicht in
liegen, durch ihre Kettenbruchentwicklung charakterisieren können.
=
sind also proportional zueinander.
Ò
;
§5: Kettenbruchentwicklung quadratischer Irrationalitäten
Ò
ë
;
4 ist die Diskriminante gleich der Deterdet 1 det
= det 1 , da
2 = det
1
1
Als quadratische Irrationalität genügt einer quadratischen Gleichung
2
+ = 0; der Vektor 1 wird also von der quadratischen Form
+
2
2
+
annulliert. Da mit einem Vektor
+
auch alle seine
Vielfachen von dieser Form annuliert werden, gilt dasselbe für den zu
1 proportionalen Vektor
1 .
1
ist
‡í
i
Beweis: Bis auf den Faktor
minante der Matrix und det
det
= det
= 1 ist.
;
und
ˆì
< ‘ Ÿ  ‘ ‡
die Vektoren
1
< ‘ Ÿ ‘
1
”
ˆå
‡ ì;
ˆ
@
i
Lemma: Zwei äquivalente quadratische Formen haben dieselbe Diskriminante.
2
Ґ
;
2
<  ‘ Ÿ  ‘
Ò Ò
Definition: Die quadratischen Formen mit Matrizen 1 und 2 heißen
äquivalent, wenn es eine Matrix
mit ganzzahligen Einträgen und
det
= 1 gibt, so daß 2 =
.
1
“
“
< ‘ Ÿ ‘
in die quadratische Form zur
das wir auch erhalten hätten, wenn wir
Matrix
eingesetzt hätten. Da
eine Bijektion von
2
nach 2 definiert, nehmen die quadratischen Formen zu und zu
also dieselben Werte an. Deshalb definieren wir
<
=
Ÿ
Zähler und Nenner der -ten Konvergente sind. Mit
:
”
“
”
,
und
B
)
wobei
Kap. 7: Quadratische Formen
9
=(
in die
ˆ
Setzen wir für so eine Matrix
das Bild
an Stelle von
quadratische Form ein, erhalten wir das Ergebnis
Zahlentheorie
‰
Ґ
< ‘
Ґ
t‘
<  ‘ < 
Ò
t‘
< 
Ò
<
Ÿ ‘
Ÿ  ‘
Ò
Ò
t ‘
Ÿ ‘
t‘
Ÿ
< ‘
Ґ
<  ‘ Ÿ  ‘
Ò Ò

B
9
^
Ý
m
Ò
Ґ
<  ‘ Ÿ  ‘
Ò Ò
Ò
^
< ‘ Ÿ ‘
ž
Ò
m
Ý
Ò
Ò Ò

Ґ
ž 
Ґ

Ò
X
ž
X
³
X
X
< ‘ Ÿ ‘
<  ‘ Ÿ  ‘
Ò Ò
Ò

+
< ‘
< ‘
+
Ÿ ‘
< ‘
2
Ÿ ‘
< ‘
2
=
2

0
2
2
2
ž
2
2
.
”
0

³
Ò
Ò
¡
‘
=Ÿ
qÒ
( ) .
und
\
ÒY
\
jY
” Ò
qÒ
س
q
qÒ
س
q
¡
q 
q
1
1. Aus
1
>
und
+1 ]
1
+1
ÒY
`\
jY
Dazu nehmen wir an, dies gelte für
1
= + +1 und
=[
1
0
0.
0 gilt
>
( ) +
( ) . Somit
beschränkt durch eine
Ò
Wir wollen induktiv zeigen, daß auch für alle
Ò Ò
1. Somit ist
\
A
Genauso zeigt man die Ungleichung
sind die Beträge der Koeffizienten
von unabhängige Konstante.
1
1
\
( ) +
” Ò
2
< ‘ Ÿ ‘
\
1
س
q
\
ÙÙ> Ù q Ò
< ‘ Ÿ  ‘ ç ç Ø
³
“
e å £ å q¡
Ò
Ò\
س
Ù ÙÙ q 
q
Ò
³
Ò
”
³
< ‘ Ÿ ‘
“
³
1
j
`
1
=[ ]
n
0
j
Hierbei ist ( ) = 0, und
.
>
1
2
> Ò
1
1
>j
1
( )
2
س
+
“
1
Ò\
Ò Ò \
>
j j
Ò
( )
j
= ( )+
jY
1.
Ò
1
ÒY
1
>Ò
wird, da 0 eine rationale Zahl ist, durch
Da nach Voraussetzung zwischen 1
1 und 0 = [ 1 ]. Wegen
1
0
1
1 folgt außerdem 1
0.
Ò
Die Gleichung = 0 +
Konjugation zu = 0 +
und 0 liegt, ist somit 0
jY
eine quadratische Funktion ist, führt die TAYLOR-Entwicklung
auf die Formel
2
Beweis: Sei zunächst
1 und 1
0. Der Trick zum Beweis der
reinen Periodizität der Folge der besteht darin, die = [1 ] durch
die konjugierten Elemente +1 auszudrücken und so von der Gleichheit
zweier Koeffizienten auch auf die ihrer Vorgänger zu schließen.
ÒY
Da
um

2
”
0
Satz: Die Kettenbruchentwicklung einer quadratischen Irrationalzahl
ist genau dann rein periodisch, wenn
1 ist und ihr konjugiertes
Element zwischen 1 und 0 liegt.
\
=
ž
1
1
Ÿ ‘
1
=
Ÿ ‘
2
< ‘ Ÿ ‘
“
³
Ÿ ‘
1
< ‘ Ÿ ‘
“
³
Ÿ ‘
2
Der gerade bewiesene Satz charakterisiert Zahlen, deren Kettenbruchentwicklung periodisch wird; er besagt nicht, daß die Kettenbruchentwicklung einer quadratischen Irrationalität von Anfang an periodisch ist,
und in der Tat kennen wir Beispiele wie 2 = [1 2] oder 3 = [1 1 2],
bei denen das nicht der Fall ist. Für eine rein periodische Kettenbruchentwicklung brauchen wir also noch zusätzliche Bedingungen:
=
und
A
0
s
Ò
>
+
ž 
n
\
1
®
Ò
1

A
0

^
+
…
1
®
^
2
ž
\
Ґ :
…
0

Ґ t
Ґ
Ò
=
), also auch nur endSomit gibt es nur endlich viele Tripel (
lich viele verschiedene Werte für . Es muß daher zwei Zahlen
mit
1 geben derart, daß
= + ist, und die Kettenbruchentwicklung
wird spätestens ab der -ten Stelle periodisch.

…
ein und multiplizieren mit dem Hauptnenner. Zumindest für die Koeffiund
ergeben sich einigermaßen erträgliche Formeln:
zienten

genügen. Um diese Gleichung zu bestimmen, betrachten wir die Funktion ( ) = 0 2 + 0 + 0 , die für = verschwindet, setzen
2+
1
=
+
2
1

ž …
…
=0
Ґ
 ž 
+
:…
+
:
s
2
Ò
Umgekehrt sei = +
mit quadratfreiem
eine quadratische
Irrationalität, die der Gleichung 0 2 + 0 + 0 = 0 genüge. Dann zeigt
die Konstruktionsvorschrift für die , daß auch diese Zahlen sowie ihre
Inversen in entsprechender Form geschrieben werden können und damit
Gleichungen der Form
B
Wie wir oben gesehen haben, hat
dieselbe Diskriminante wie ; die
= 2
Diskriminante
4
hängt also nicht ab von . Daher
folgen aus der obigen Schranken für
und
auch Schranken für
2
= +4
, so daß auch der Betrag von
beschränkt ist.
Kap. 7: Quadratische Formen
9
null sein kann; wir haben also eine echte quadratische Gleichung. Somit
in der Form = +
schreiben, und damit auch
läßt sich
+
2
1
=
.
2+
1
Zahlentheorie
˜
\
> ÒY
>
\
ÒY
ÒY


:
B
9
¢
`
`
folgt wie im Fall = 0, daß = [
+1 ] ist, und da die Koeffizienten
0 bei jeder Kettenbruchentwicklung mindestens gleich eins
für
sind, folgt auch die Ungleichung für 1 +1 genau wie dort.
Zahlentheorie
ÒY
\
=
jY
A
jY
ÒY
Ò
n
n
:
jÓ
‘
jÓ
t ÒÓ
ÒÓ
\
Ò
Ò
n
‹
‹
‹
‹
tÓ
Ò
\
Ò
t ӑ
j
Ò
ӑ
Ò
tÓ
t
t ӑ
j
t ӑ
Ò
1+ =
1 ist, im Widerspruch zur
= 0, die Kettenbruchentwicklung von
ÒÓ
Ò
‹
.
2
2)
1
= 0.
+
2
1
=(
1
2)
+(
2
1) .
0 an,
Dieser ist positiv, da sowohl die Folge der Zähler als auch die der Nenner
der Konvergenten von monoton steigt.
2
2
X
X
Im letzten Kapitel hatten wir gesehen, daß eine Einheit +
von
2
die Gleichung 2
= 1 erfüllen muß. Hauptziel dieses Para2
graphen ist die Lösung der PELLschen Gleichung 2
= 1 für
2
)
(
oder –da es auf das Vorzeichen von und nicht ankommt–
2
(
)
.
§6: Die Pellsche Gleichung
r
ӑ
ӑ ‹
²
r
X\
¦
Á
ªr ªr
X­… X­…
j
jt
¥¥
¥
j… A
j… :
Ò
j
A
s
j
Ò
und damit ist
r
^
Ò
1
X\
X \ r
š
=
X
+
r
)(
^
^
\
Ò
…
\
Ò
Ò
\
í
X
r
r
X\
s
š
Ò
j
Ò
2
ë
1
+
^
^
X
r
> ˆ
^
‡í
r ë
Ú
r
X\
Ù ÙÙ
^
r
X\
ÙÙÙ
í
.
1
.
2 2
somit eine Konvergente der
\
Ò\
j
Ò\
ì
j
A
X\ j
j
X\
s
ë
n
^
=
Ú
sein.
1
>
Kettenbruchentwicklung von
A
2
2
1
+
r
Nach dem Satz aus Kapitel 5, 3 muß
, also folgt
^
Wegen der Positivität der rechten Seite ist
2
rë
=
^
=
‡í
=
) = 1,
^
=
( +
Faktorisierung der linken Seite der PELLschen Gleichung führt auf
X\ r
^
ˆ
Òt
Für
2 verwenden wir die bereits im vorigen Satz benutzte Formel
= 1 ist. Dies führt auf die
aus Kapitel 5, 2, und beachten, daß
1
r
2
Für = 1 ist = 0 + 1 = 0 + 1 =
1 = 0. Die quadratische
0
2
Funktion
1
nimmt
an
der
Stelle
0
den
Wert 1 an, und bei
0
= 1 den Wert 0
0; somit gibt es eine Nullstelle zwischen diesen
beiden Punkten.
+(
Ò
Um zu sehen, daß zwischen 1 und 0 liegt, beachten wir, daß
dieselbe quadratische Gleichung erfüllt wie . Da diese Gleichung genau
zwei Nullstellen hat und größer als eins ist, genügt es, wenn wir
zeigen, daß diese Gleichung im Intervall ( 1 0) eine Nullstelle hat. Das
wiederum folgt aus dem Zwischenwertsatz, wenn wir zeigen können,
daß die quadratische Funktion auf der linken Seite an den Stellen 0
und 1 Werte mit entgegengesetzten Vorzeichen annimmt.
1
^
Umgekehrt habe eine rein periodische Kettenbruchentwicklung der
Periode mit Koeffizienten 0 1
. Wegen
= 0 ist dabei auch
mit
0
müssen
ja
positiv
sein. Somit ist
positiv,
denn
alle
0
insbesondere
1.
folgt dann aber, daß auch
Minimalität von . Somit ist
also rein periodisch.
ӑ
ÒÓ j
+
t
1
t
jÓ
1
Ґ
=
‹
1
Ÿt ‘
und
s
\
+
Ò
Ÿt ‘
+
Ÿt ‘
<t ‘
\
<t ‘
1
2
Ò
Hier nimmt die quadratische Funktion bei 0 den Wert
und an der Stelle -1 den Wert
1
Ÿt ‘
+
Ò
\
=
<t ‘ Ÿt ‘
Òt Òt
<t ‘
Ÿt ‘
\
Ÿt ‘
1
+
2+
2
<t ‘ Ÿt ‘
<t ‘
Ò\
+
=
<t ‘ Ÿt ‘
<t ‘
\
<t ‘
\
<t ‘
1
<t ‘ Ÿt ‘
1
1
Ò
>
1
+
2+
2
Ò
Überkreuzmultiplikation macht daraus die quadratische Gleichung
=
B
Daraus folgt nun leicht die Periodizität der Kettenbruchentwicklung
von : Wir wissen bereits, daß sie periodisch wird; es gibt also irgendeinen Index
0 und eine Periode , so daß
für alle
+ =
. Wir betrachten das minimale
mit dieser Eigenschaft. Die
Kettenbruchentwicklung von ist genau dann rein periodisch, wenn
= 0 ist. Für
1 können wir aber aus
und + =
+ =
folgern, daß auch + 1 = [
]
=
[
]
=
+
1 ist. Aus den
Gleichungen
Gleichung
Kap. 7: Quadratische Formen
89
Ò
B
8
8
¥
…
^
…
…
…
^
…
…
…
…
…
\
\
^
?
\
…
?
\
…
ot ‘
\
Ÿ
Ò ot
?
\
\
?
Ÿ
ot ‘
^
ot ‘
j
‘
Ÿ ot
‘
Ÿ ot
^
und
‘
< ot
j
‘
< ot
\
1 0
2
=
1
1 0)
+
j
‘
Ÿ ot Ú
‘
Ÿ ot
‘
< ot
^
^
\ ^
mit
=
‘
<Ó
ӟ
‘
ŸÓ
<Ó
\
A
^
^
Ò
Õ
^
^
Ô
Ò
1
‘
Ÿ ot
<
s m\
Õ \
ot ‘
\
\
<
\
Ô
Ò
¥¥
j…
¥
j…
1
Ÿ
1
2
1
.
‘
Ÿ ot ot ‘
= ( 1)
1 0
‘
< ot
Ÿt
<t
\
‘
Ÿ ot s
ot ‘
‘
< ot
‹
Á
ªm
Ò
s
^
^
Ô
1 0
.
.
Im Falle einer geraden Periode ist somit (
1
1 ) für jedes
eine Lösung der PELLschen Gleichung ; für ungerade Perioden
liefern nur die geradzahligen Vielfachen von Lösungen, während die
2
= 1 führen.
ungeradzahligen zu Lösungen der Gleichung 2
1
ot ‘
=
j\
2
2
2
ӑ
1 0
1
j
1
+
= ( 1)
1, erhalten wir die Gleichung
1
\
2
\
1
1
‘
Ÿ ot
\
‘
< ot
Setzen wir dies ein in die aus Kapitel 5, 2, bekannte Formel
1
+
j
2
2
‘
< ot
=
Durch Koeffizientenvergleich folgt:
=(
Ÿ
1
‘
Ÿ ot
+
+
0
1
+
ot ‘
2
+
0
1
+
2
ot ‘
j
1 0)
=
<
ot ‘
…
o‘
o‘
Õ
Ò\
^
Ô
^
Ò Õ
^
Ô
`
r
s
X\
Ò
Õ
Õ ^Ô
j
jt
n
jY
Im Eingangsbeispiel
= 13 zeigt eine genauere Rechnung, daß sich
die Koeffizienten 1 1 1 1 6 periodisch wiederholen, wir haben also
die ungerade Periode fünf. Damit liefern die vierte, vierzehnte, vierundzwanzigste Konvergente der Kettenbruchentwicklung Lösungen der
2
= 1, was wir für die vierte bereits nachgerechnet
Gleichung 2
haben. Lösungen der PELLschen Gleichung liefern die neunte, neunzehnte usw. Konvergente. Die neunte Konvergente ist
649
[3 1 1 1 1 6 1 1 1] =
,
180
\
…
…
…
…
j…
^
r
¥¥
j…
¥
j
^
Õ
Ô
j
jt
s
< ‘ Ÿ ‘
:
^
=Ÿ
<
Bezeichnet
wieder die -te Konvergente dieser Kettenbruchentwicklung, so ist nach der schon oft benutzten Formel
2+
1
.
=
2+
1
Ò ot
+
<
ˆ
Satz: Ist eine quadratfreie natürliche Zahl, so ist die Folge 0 1
der Koeffizienten der Kettenbruchentwicklung von
ab 1 periodisch.
Bezeichnet die Periode, so ist = 2 0 = 2
.
2
‘ ‘
< ot Ÿ ot
1
1
‡j ‡
‘
< ot
(
oder
+
2+
2
^
=
unterscheidet sich
Die Kettenbruchentwicklung von
von der von nur im ganzzahligen Anteil. Dieser ist im Falle von
gleich 2
, im Falle von
nur
. Danach folgen in beiden
1. Wegen = 0 = 2
gilt daher
Fällen die mit
:
^
ist
und somit kleiner als 1;
Das konjugierte Element zu
die Kettenbruchentwicklung von
ist also nicht rein periodisch.
=
+
, so ist natürlich
1. und
Betrachten wir aber
=
liegt zwischen 1 und 0. Somit hat eine rein
periodische Kettenbruchentwicklung. Die Periode sei und die Koeffizienten seien 0 1
.
¥
Um hier mehr zu erfahren, müssen wir uns die Kettenbruchentwickgenauer ansehen. Dabei sei
im folgenden stets eine
lung von
quadratfreie natürliche Zahl.
sm
Ò ot
ˆ
Zumindest a priori ist nicht klar, ob es überhaupt eine Konvergente gibt,
die auf eine Lösung der PELLschen Gleichung führt.
j
<
=
Õ
13 332 = 4 .
Einsetzen in die obige Formel führt auf
1 und 1192
^
Ô
^
13 52 =
13 32 = 4
^
112
j…
182
3
…
13 22 =
^
72
¥¥
Ist speziell =
ein Vielfaches einer Periode, hat 1
eine Kettenbruchentwicklung mit Koeffizienten
;
nach
dem
+1
+2
gerade bewiesenen Satz stimmt das überein mit der Folge 2 0 1 2
,
d.h.
1
= 0+
=
+
.
Ò  ¥¥ j …
=
¥
…
j ot
…
j ot
…
j ot
13 = 3
119
33
j…
42
18
5
¥¥
7
11
4
1
2
3
als seine ersten Konvergenten, aber
Kap. 7: Quadratische Formen
B
Umgekehrt liefert aber nicht jede Konvergente der Kettenbruchentwicklung von
eine Lösung der PELLschen Gleichung: Beispielsweise
] die Brüche
hat 13 = [3 1 1 1 1 6
Zahlentheorie
8B
…
…
…
…
…
…
\
…
…
X\

<  ‘ Ÿ  ‘
Ò Ò
B
8V
\
421 200 = 1 .
X\
¦
?
\
?
\
s
\
ªm
Ú
ªÒ
oÒ
²
Ò
Die zweite Frage ist: Was passiert für
1 mod 4? Wie wir wissen, sind dann auch die Zahlen 21 ( +
) für ungerade ganze Zahlen
ganz, es kann also auch Einheiten dieser Form geben. In der Tat
haben wir beim Eingangsbeispiel
= 13 bereits solche Fälle ken2
nengelernt: Für die dritte Konvergente 11
13 32 = 4, d.h.
4 ist 11
1
N 2 (11 + 3 13 = 1. Wie eine genauere Untersuchung zeigt, ist dies
genau dann möglich, wenn
5 mod 8, jedoch nicht für alle solche . Wenn es eine Grundeinheit dieser Form gibt, liegt ihre dritte
, der Kettenbruchalgorithmus gibt dann also nur die
Potenz in
dritte Potenz der Grundeinheit. Einzelheiten findet man beispielsweise
in 16, 5D des Buchs
Bleibt die Frage, für welche die Periode gerade bzw. ungerade ist.
Diese Frage muß nicht nur in dieser Vorlesung unbeantwortet bleiben:
Es handelt sich hier um eines der vielen zahlentheoretischen Probleme,
die trotz jahrhundertelanger Bemühungen auch heute noch offen sind.
¦
ªm
^
^
X
^
r
l
^
r
X­…
=Ÿ
<

Ÿ
<
Ò
=Ÿ
<

:
Ÿ
\
<
ˆ
^
¦
‡
ŸÓ
‹
<
\Ó
¦
±
Ú
HELMUT HASSE: Vorlesungen über Zahlentheorie, Springer, 2 1964.
l
²
KML
K
J
N
PL
OL
JL
Wenn wir dieses Ergebnis akzeptieren, können wir die Einheitengruppe
eines jeden reellquadratischen Zahlkörpers [
] explizit berechnen,
zumindest für
1 mod 4: Dann ist
=
, so daß die
Einheiten genau den ganzzahligen Lösungen der beiden Gleichungen
= Ÿ<
im Kapitel über LAGRANGE im (nur im Inhaltsverzeichnis benannten) Paragraphen Lösung
der Fermatschen (Pellschen) Gleichung ab Seite 64. Es gibt zwar Rückverweise, aber wer
den obigen Beweis verstanden hat, muß nur einem wirklich folgen. Zu beachten sind die
ist
unterschiedlichen Bezeichnungen: Was hier heißt, ist dort , aber das dortige
. Die hiesigen
werden dort mit
bezeichnet.
hier 1
m
\
WINFRIED SCHARLAU, HANS OPOLKA: Von Fermat bis Minkowski – Eine Vorlesung über
Zahlentheorie und ihre Entwicklung, Springer, 1980
r
s
s
?
Wer sich für diese Rechnungen interessiert, findet sie zum Beispiel in
^
Ÿ
Mit Rechnungen, die sehr ähnlich zu den obigen sind, kann man zeigen,
2
daß die oben gefundenen Indizes
mit 2
= 1 tatsächlich
die einzigen sind mit dieser Eigenschaft. Da wir schon viel mit Kettenbrüchen gerechnet haben und es noch viele andere interessante Teilgebiete der Zahlentheorie zu entdecken gilt, möchte ich auf diese Rechnungen verzichten.
²
Natürlich kann auch in der Form
+
geschrieben werden,
wobei
eine Konvergente der Kettenbruchentwicklung von
ist. Da Zähler und Nenner der Konvergenten strikt monoton ansteigen
mit , handelt es sich hier um die erste Konvergente
, für die
2
2
= 1 ist.
s\
Allgemein haben wir gezeigt, daß die PELLsche Gleichung für jedes
eine Lösung hat; zusammen mit dem Satz aus Kapiquadratfreie
tel 6, 6 folgt, daß die Einheitengruppe eines jeden reellquadratischen
Zahlkörpers unendlich ist und daß es speziell für die Gruppe der Einheiten mit Norm eins (der sogenannten Einseinheiten) ein Element
gibt, so daß jede Einseinheit in der Form
mit einem
geschrieben werden kann. ist die kleinste Einseinheit größer eins.
13 32 400 = 421 201
s
13 180 = 421 201
Ò o² Ò
<
= 1 entsprechen. Ist die Periode der Kettenbruchentwickdie (
1)-te Konvergente, so ist = +
lung von
und
die Grundeinheit, und jede andere Einheit läßt sich als
mit einem
schreiben. Für gerades sind dies alles Einseinheiten, für ungerades bekommen wir für gerade Einseinheiten und sonst Einheiten
der Norm 1.
2
^
649
2
2
Kap. 7: Quadratische Formen
B
8
2
und in der Tat ist
Zahlentheorie
c
^
^
¦
¦
±
kl
<

“
”
<
mod
Ã
Â
l
Á

hat den Kern +1 1 , also besteht das Bild aus
quadratischen Resten.
X)
<
Elementen, den
hj
©
© ©
\…
<

X
ªX
\

<
<

ˆ
‡? e
©j
ˆ
‡ e
© ˆ
 … ‡? e
Q
©j
X
©
X‘ r
j
« e
§« e
<
ˆ
ˆ
‡ e
ª
‡? e
?
§« e

h
j
©
2
1
.
©
”
“
=
m
e‘ 

<
§« e
ª
<
§« e
. Dann ist offensichtlich
Beweis: sei ein erzeugendes Element von
jede Potenz
mit geradem ein quadratischer Rest, und da es genau
1
2 verschiedene solcher Potenzen gibt, sind das auch alle quadratigenau dann ein quadratischer Rest, wenn
schen Reste. Somit ist
gerade ist.
Lemma (EULER): Für ungerades ist und
h©
ist
Trivialerweise ist das Produkt zweier quadratischer Reste wieder ein
quadratischer Rest. Ist = 2 ein quadratischer Rest und ein Nichtrest,
so ist auch
ein quadratischer Nichtrest, denn wäre
= 2 , wäre
1 2
=(
) ein quadratischer Rest. Da Multiplikation mit injektiv ist,
folgt, daß sich jeder quadratische Nichtrest in der Form darstellen läßt,
wobei ein quadratischer Rest ist. Damit folgt, daß das Produkt zweier
quadratischer Nichtreste ein quadratischer Rest ist, denn
= 2 ,
wobei und Quadrate in
sind.
2
r
ADRIEN-MARIE LEGENDRE (1752–1833) wurde in Toulouse oder Paris geboren; jedenfalls ging er in Paris zur
Schule und studierte Mathematik und Physik am dortigen Collège Mazarin. Ab 1775 lehrte er an der Ecole
Militaire und gewann einen Preis der Berliner Akademie für eine Arbeit über die Bahn von Kanonenkugeln.
Andere Arbeiten befaßten sich mit der Anziehung von
Ellipsoiden und der Himmelsmechanik. Ab etwa 1785
publizierte er auch Arbeiten über Zahlentheorie, in denen er z.B. das quadratische Reziprozitätsgesetz bewies
sowie die Irrationalität von und 2 .
2
1
= 1 , und 1 = 12 ist ein quadratischer Rest.
X
Sind
zwei modulo kongruente natürliche Zahlen, so ist offensichtlich
=
. Wir haben daher auch für
ein wohldefiniertes
LEGENDRE-Symbol
, das durch die Vorschrift 0 = 0 auf ganz
fortgesetzt wird.
2
e‘
Im ersten Fall bezeichnen wir als quadratischen Rest modulo , andernfalls als quadratischen Nichtrest. Für eine durch teilbare Zahl
setzen wir
= 0.
÷
2
<
ungerade. Der Homomorphismus
= 2 ist
<
Sei nun
Beweis: Für
<
§«
ù
gibt mit
<
Â
§« e
â
falls es ein
sonst
“?
Ã
§« e
â
+1
1
”
DGH
e‘
=
\… ”  <
 “
â
â
)
§« e
Für = 2 ist dies der triviale Homomorphismus, für ungerade ist er
surjektiv. Insbesondere gibt es dann jeweils 2 1 quadratische Reste und
Nichtreste.
Ã
Definition: Für eine Primzahl und eine nicht durch teilbare natürliche Zahl ist das LEGENDRE-Symbol
CSDGF
<
§1: Das Legendre-Symbol
B
Kapitel 8
Quadratische Reste
8
Lemma: Das LEGENDRE-Symbol definiert einen Gruppenhomomorphismus
+1 1
:
.
Kap. 8: Quadratische Reste
‰
m
oá
oá
á
e‘
R
R
e‘ á
–

–

B
8
á
e‘ á
oá
\
e‘ á
o
o
·
\
ç
´¼ á
¼ç o
á
¼ç 

\
l l
< <
÷
<
\
¼ç
\
”
“ \
<
¼
Ÿ “
<… ”<
“
”
ç
”
\
“
T
¼ç
ç
\
Ÿ
Ÿ
<
<
¦
§« e
/
¿
<\
û
Ãû
û …
 \
ß
(
+
¿
< Y
`Ÿ
Y
¥¥
…¥
…
…
\ …¥
¥¥
ß @
û
¥…¥
¥
Ÿ…
Ÿ…
@
<
Ÿ
<
k
Y
<
û
û
/
Ÿ “
”
¿
=
1
2
?
Ÿ
?
`Ÿ
Y
Ÿ
<
‹
Ó
\
Ÿ
<
@
und
=1
=
2
2
1
+1
2
<
ß
ist, d.h.
1
Ó
¥…¥
¥
… @
/
 ¿
 \
© 
…¥
¥¥
© …
/
’
=1
=
¿
=1
=
= 1
( + 1)
=
2
û
Ó ¿
=1
+
1
=
+
=
Außerdem wissen wir aus dem ersten Schritt, daß
( + 1)
2
+ )+
Y
=1
=
Andererseits ist
=1
=1
ן
Ö`
<\
û
ß
/
û
=1
mY
<
Y
à 
©
¥…¥
¥
© …
…
Ó
\ …¥
¥¥
…
<
mod .
`Ÿ
Ó ¿
<
 …
( )= !
<
=
_
/
=1
©_
l
mY
?
?
¥¥
+
2
2
…¥
l Y
© 
??
?
© Ó

??
?

1
A
<
ist
= ( 1)
=1
8
<\
8
1
Ãû
1
mY
 ¿
Ÿ
Beweis: 1
seien die negativen Elemente von , die zu Elementen aus kongruent sind, 1
die positiven. Dann ist
=1
>m Y
©Y
kongruent sind zu einem negativen
<
mY
<\
von bezeichnet, die modulo
Element von .
\
YÔ e
<?
<
` Ÿ\
;
1
Y
die Anzahl jener Elemente
ô
Õ£
<‹
2
1
8
.
mod
+
=1
.
Ÿ
= ( 1) , wobei
;
Y
¡
©_
Y
Primzahl. Dann ist
Ÿ
¿
<
Ó ¿
Y
1. Schritt (GAUSS): sei eine beliebige Primzahl und = eine ungerade
“
<
Im Beweis sei zunächst auch noch der Fall = 2 zugelassen. Für
sei =
; dann ist 0
und =
+ . Falls
modulo kongruent ist zu einem negativen Element
, ist also
= + ; falls
0 ist dagegen = . Somit ist
=
/
Ÿ
 ¿
2
Weiter sei =
verschiedene Elemente von
”
mit
ן
Ö`
<
YÔ e ª  _
<?
`Ÿ
.
2
. Da und teilerfremd sind, haben zwei
verschiedene Restklassen modulo .
‡ e
“
Õ£
1
ˆ£
\
\
mY ß
=
Ó
<
”
`
mit
© Ó

??
?

k
Ÿ
ç
¡
1 1
© 
??
?
.
û
=
\
¼
= ( 1)
/
l\
Ÿ
2. Schritt (GAUSS): Für zwei ungerade Primzahlen
( 1)
Ÿ
Vergleich mit der obigen Kongruenz zeigt, daß dann
ist, also nach dem vorigen Lemma
= ( 1) .
<
Zum Beweis betrachten wir ein zum Nullpunkt symmetrisches Vertrein , nämlich
tersystem von
Y
Ó
Quadratisches Reziprozitätsgesetz: Für zwei verschiedene ungerade
ist
Primzahlen
2 1
(
1)(
1)
2
= ( 1) 4
= ( 1) 8 .
und
©Y
Y
!.
s … <
¡
§2: Das quadratische Reziprozitätsgesetz
©_
1 mod 4
.
3 mod 4
©_ Ÿ
© _ Y sl
û
1
¡
+ 1 falls
1 falls
l
©_
< ¡
v
Ÿ s
= ( 1)
û
Ó
1
<\
û
Korollar: Für ungerades ist
1
1
= ( 1) 2 =
s
genau dann gleich eins, wenn ein quadratischer Rest ist, und 1 sonst.
b
= ( 1)
Y
1
_
v
2
`
=
k
1
ÙÙ
Ù© Ù _
q Y
q
v
2
v
=( )
B
Natürlich sind und
für = zwei verschiedene Zahlen, genauso
=
sein, denn sonst wäre
auch und . Außerdem kann auch nie
,
einerseits + = 0, andererseits gäbe es aber Zahlen 1
so daß
und
mod . Also wäre ( + ) durch teilbar,
was nicht möglich ist, denn +
2 =
1. Damit sind die Beträge
der und der genau die Zahlen von 1 bis , d.h.
û
2
Kap. 8: Quadratische Reste
8
1
Da ein erzeugendes Element ist, kann ( 1) 2 nicht gleich eins sein;
1
= 1 ist,
da nach dem kleinen Satz von FERMAT aber sein Quadrat
( 1) 2
folgt
= 1. Für = ist somit
Zahlentheorie
˜
©Y
?
`
Y
©Y
Y
Y
\
Y
Ÿ
`Ÿ
Ó
e
©Y
— Y
‹
;
‘
Ÿ
<\
1) = (
Ó ¿
<\
Y
Ó ¿
<
;
Ÿ\
?
?
<\
Y
Y
<
‹
Ÿ
;
\
‹
Für = 2 ist
= 0, da 2 für alle
wird die obige Beziehung daher zu
û
ô
`
Õ
YÔ e
¡
Ÿ
l
l
<\
s
<\
û
Ÿ\
…
sû
und
=
=1
Y
<
Y
…
W
;
£
e … b
… `†…
…
…
…
`
¡
¡
sû
e …
s
b
¡
¡
Abszisse , insgesamt also
Ordinate , insgesamt also
û
W
X
£ e ¶ £ e ¶ Ye £
;
µY µ
r
sû
Punkte. Darüber liegen
Punkte mit
Punkte. Somit ist
=
+ .
Punkte mit
= ( 1)
2
1
2
1
.
FERDINAND GOTTHOLD MAX EISENSTEIN (1823–1852),
genannt Gotthold, wurde in Berlin geboren. Als einziges
seiner sechs Geschwister starb er nicht bereits während
der Kindheit an Meningitis. Im Alter von 17 Jahren,
noch als Schüler, besuchte er Mathematikvorlesungen
der Universität, unter anderem bei DIRICHLET. Ab 1842
las er die Disquisitiones arithmeticae von GAUSS, den
er 1844 in Göttingen besuchte. Trotz zahlreicher wichtiger Arbeiten erhielt er nie eine gut bezahlte Position
und überlebte vor allem dank der Unterstützung durch
ALEXANDER VON HUMBOLDT. 1847 habilitierte er sich
in Berlin und hatte dort unter anderem RIEMANN als
Studenten. Er starb 29-jährig an Tuberkulose.
÷
<\ Ÿ
”
“
;
`
+ 1 falls
1 falls
1 mod 4 oder
3 mod 4
<
”
=
l
keine Gitterpunkte. Unterhalb der Diagonalen liegen
=
1 mod 4
.
Bemerkung: Die rechten Seiten der Gleichungen im quadratischen Reziprozitätsgesetz lassen sich auch durch Kongruenzbedingungen aus1) 2 ist genau dann gerade, wenn
1 mod 4, entspredrücken: (
chend für . Somit ist
<
und enthält
Ÿ
=
und
£
2)
.
\
Die Diagonale des Rechtecks liegt auf der Geraden
Ÿ
Beweis: Im Innern des Rechtecks mit Ecken (0 0) ( 2 0) (0
Gitterpunkte, nämlich die Punkte ( ) mit 1
( 2 2 ) liegen
und 1
.
.
=1
¿
=
;
=
W
+
1
Ÿ
2
/
=
t ¿
Dann ist
1
<
ן
Ö`
2
×<
Ö`
=
<‹
und seien ungerade Primzahlen,
‹
3. Schritt (EISENSTEIN):
mod 2 ,
8
so daß die Behauptung auch hier aus dem ersten Schritt folgt.
;
1
\
2
Ó
verschwindet. Modulo zwei
Ÿ
Im Falle einer ungeraden Primzahl steht rechts eine gerade Zahl; damit
muß auch + gerade sein, d.h. ( 1) = ( 1) , und die Behauptung
folgt aus dem ersten Schritt.
?\
CARL FRIEDRICH GAUSS (1777–1855) leistete wesentliche Beiträge zur Zahlentheorie, zur nichteuklidischen
Geometrie, zur Funktionentheorie, zur Differentialgeometrie und Kartographie, zur Fehlerrechnung und Statistik, zur Astronomie und Geophysik usw. Als Direktor der Göttinger Sternwarte baute er zusammen mit
dem Physiker Weber den ersten Telegraphen. Er leitete
die erste Vermessung und Kartierung des Königreichs
Hannover und zeitweise auch den Witwenfond der Universität Göttingen; seine hierbei gewonnene Erfahrung
benutzte er für erfolgreiche Spekulationen mit Aktien.
Seine 1801 veröffentlichten Disquisitiones arithmeticae
sind auch noch heute fundamental für die Zahlentheorie.
= ( 1)
\
=1
Y
.
<
) +2
+
/
+
ô
(
2
1
“
=1
\
= ( 1)
ô
( 1)
2
= ( 1)
\
8
+2
”
8
1
t
2
2
¼ç
ç
oder
— Y
) +
“
+
”
=(
T
8
1
Y
2
B
Zum Beweis des quadratischen Reziprozitätsgesetzes müssen wir nun
nur noch alles kombinieren: Nach dem zweiten und dem dritten Schritt
ist
Kap. 8: Quadratische Reste
B
und damit ist
= 8 1 + =1 . Setzen wir das alles in die obige
=1
Formel ein, erhalten wir die Beziehung
B
8¢
2
Zahlentheorie
9
l
l
“
Ÿ
l
<
l
`
Ÿ
<
\
Ÿ
<
<
Ÿ
W
²
s
s
s
B
B
8
<
s
<
2
Ist
\
m s
l
”
=
l
²
m s
÷
¼
“
ç
8
ˆ
² ²
l l
< <
\
\
<
ˆ
‡
‡
ˆ
‡
ˆ
‡
l
l
‡
ˆ
\
‡
ˆ
\
\
ˆ
‡
ˆ
‡
ˆ
‡
l
l
Ú
teiler-
“
eine zu
=
2
3
”
2
5
= ( 1)
32
8
1
( 1)
52
8
1
= ( 1) ( 1) = 1 ,
aber zwei ist offensichtlich kein quadratischer Rest modulo 15: Sonst
müßte es schließlich erst recht quadratischer Rest modulo drei und modulo fünf sein, aber die entsprechenden LEGENDRE-Symbole sind 1.
In der Tat gibt es modulo 15 nur vier quadratische Reste: 1 4 6 und 10.
”
2
15
\
» < Y
o ¹
eine ungerade Zahl und
= 0.
stimmt das
Für eine Primzahl und ein nicht dadurch teilbares
JACOBI-Symbol natürlich mit dem LEGENDRE-Symbol überein, und man
kann sich fragen, ob man hier wirklich einen neuen Namen braucht.
Dieser ist gerechtfertigt, weil es einen ganz wesentlichen Unterschied
zwischen den beiden Symbolen gibt: Beispielsweise ist
ç
?\
Das JACOBI-Symbol gibt daher keine Auskunft darüber, ob eine Zahl
quadratischer Rest ist oder nicht; lediglich wenn es gleich 1 ist, können
wir sicher sein, daß wir es mit einem quadratischen Nichtrest zu tun
haben, denn dann muß ja auch schon für mindestens einen Primteiler
…
:
=1
‹
“
“
”
ç
…
=
:
:
\
\
Definition: Ist
:
?\
Wie wir in 1 gesehen haben, definiert das LEGENDRE-Symbol in Bezug
auf seinen Zähler“ einen Homomorphismus; wir können versuchen, es
”
zu erweitern, indem wir dasselbe auch für den Nenner“ postulieren:
”
Y
‹
§3: Das Jacobi-Symbol
‡
Das Problem bei dieser Vorgehensweise besteht darin, daß wir normalerweise nicht soviel Glück haben wie hier und als Reduktionen stets
Primzahlen erhalten. Wir sollten daher ein quadratisches Reziprozitätsgesetz haben, das auch funktioniert, wenn die beteiligten Zahlen nicht
prim sind.
<Y
nicht teilerfremd sind, setzen wir
.
ˆÓ 
Genauso können wir auch leicht feststellen, ob 13 quadratischer Rest
13
1 000 003
. Da
modulo 1 000 003 ist: Da 13 1 mod 4, ist 1 000
003 =
13
4
1 000 003 4 mod 13, ist dies gleich 13 , und das ist natürlich eins,
da 4 = 22 modulo jeder Primzahl ein Quadrat ist. Somit ist auch 13 ein
Quadrat modulo 1 000 003.
und
=1
B
CARL GUSTAV JACOB JACOBI (1804–1851) wurde in
Potsdam als Sohn eines jüdischen Bankiers geboren
und erhielt den Vornamen Jacques Simon. Im Alter
von zwölf Jahren bestand er sein Abitur, mußte aber
noch vier Jahre in der Abschlußklasse des Gymnasiums
bleiben, da die Berliner Universität nur Studenten mit
mindestens 16 Jahren aufnahm. 1824 beendete er seine
Studien mit dem Staatsexamen für Mathematik, Griechisch und Latein und wurde Lehrer. Außerdem promovierte er 1825 und begann mit seiner Habilitation.
Etwa gleichzeitig konvertierte er zum Christentum, so
daß er ab 1825 an der Universität Berlin und ab 1826 in
Königsberg lehren konnte. 1832 wurde er dort Professor. Zehn Jahre später mußte er aus
gesundheitlichen Gründen das rauhe Klima Königsbergs verlassen und lebte zunächst in
Italien, danach für den Rest seines Lebens in Berlin. Er ist vor allem berühmt durch seine
Arbeiten zur Zahlentheorie und über elliptische Integrale.
Falls
´
= ( 1)
=
·‹
1 mod 8
.
3 mod 8
o ’
+ 1 falls
1 falls
B
Das quadratische Reziprozitätsgesetz läßt sich gelegentlich dazu verwenden, um ein LEGENDRE-Symbol einfach zu berechnen. Wenn wir beispielsweise entscheiden wollen, ob sieben ein quadratischer Rest modu7
= 17
lo 17 ist, sagt es uns (da 17 1 mod 4), daß 17
7 ist. Letzteres ist
3
gleich 7 , da 17 3 mod 7. Hier haben wir zwei Primzahlen, die beide
7
1
1,
kongruent drei modulo vier sind, also ist 37 =
3 =
3 =
denn die Eins ist natürlich modulo jeder Primzahl ein quadratischer Rest.
Also ist sieben modulo 17 ein quadratischer Nichtrest.
<\
‹
1
fremde Zahl, so ist das JACOBI-Symbol definiert als
Kap. 8: Quadratische Reste
“
2
m
”»
2
2
mod 16, also ist
= 8 + , so ist 2 = 64 2 + 16 + 2
2
1
1 mod 16. Für = 1 ist dies null, für = 3 acht.
Somit ist
Zahlentheorie
B
\
:
‹
Y
B
B
V
\
:
:
´
´
U
·‹
·:
åç
1
.
\
‹
\
‹
:
¹
‹
» < Y
o ¹
:
Y
Ÿ_
_
·‹
.
”
“
´
·:
o ’
’
´
:
’
‹
Y
_
:
Ú
.
”»
<Y Ÿ_
“
o ’
Y
’
_
Ÿ_
_
( 1)
\
”
V
T
—
¬ —¼
T
—
=1
ç
”
ȍ
ç
»
=1
.
¥
»
“ \
\
¼
¬¼
— »
ȍ
ȍ
1

\
o ’
»
\
<


<
<
•Y
Y
( 1)
(
1)
.
¼ç
W
l
<Y
2
2
1
¼ç
\
= ( 1)
=
= 3. Hier ist (
+ 1 falls
1 falls
÷
ç
2
1
Betrachten wir als Beispiel den Fall

2
\
W
ungerade .
2
<\
1) 2 = 1, also
1 mod 4
,
3 mod 4
l
3 mod 4 und

\
`
= Anzahl der Indizes mit
»
gerade ist oder aber
mit
<
?
=1
 \ ˆe
‡
=
können wir alle Faktoren weglassen, für die
1 mod 4. Das Produkt ist also gleich ( 1)
.
<
Für festes ist (
1) 2 ein konstanter Wert, (
1) 2 hängt nur ab von
mod 4, und
hängt ab von mod . Insgesamt hängt es also nur ab
von mod 4 , ob ein quadratischer Rest oder Nichtrest modulo ist.
=
1
<
2
= ( 1)
\
( 1)

ç
=
W
2
¼ç
2
1


=1
1
<
( 1)
2
“
1
1
=
Im Produkt
“
”
”
Dies ist genau dann gleich +1, wenn mindestens einer der beiden Exponenten gerade ist; andernfalls ist es gleich 1.
=
1
.
»
=1
V
2

=1
1

2

Für = 2 haben wir gesehen, daß 2 nur von der Kongruenzklasse mod 8 abhängt; wegen der Multiplikativität des JACOBI-Symbols
reicht es also, wenn wir ungerade betrachten. Nach dem gerade bewiesenen Gesetz ist dann
ˆ
‡ e
= ( 1)
1
»
=1
=1
.
<
2
= ( 1)
1

2
ȍ
1
“
´ \
”
’
»
_
o ’
ç
»
Y
¬ —¼ »
·‹ : “
´
\
·: ‹
´
¼
2
ç
2
T
( 1)
»
·
=1
¬—
—¼
=1
V
ȍ
=
Tç
2
1
<Y
1
“
Ÿ_
2
‹
1
\ ²
Als Anwendung können wir uns überlegen, modulo welcher Primzahlen
eine vorgegebene Zahl quadratischer Rest ist. Modulo seiner Primteiler
verschwindet und ist somit ein Quadrat. Sei also kein Teiler von .
²
1
.
=1 =1
2
ӑ
Nach dem quadratischen Reziptozitätsgesetz aus 2 ist daher
”»
=
l
und
\
²
=1 =1
2
²
1) 8
ist, denn dies ist +1 für
Genauso folgt auch, daß 2 = ( 1)(
1 mod 8 und 1 für
3 mod 8. Das Produkt zweier Primzahlen kongruent 1 modulo acht ist wieder kongruent 1, genauso
das zweier Primzahlen kongruent 3 modulo acht. Damit führt dieselbe
Argumentation wie oben zum Ziel.
ӑ
=
–
=1
:
\ ²l
ˆ Ó ‹
‡
=
´
‹
Symbols und weil das LEGENDRE-Symbol bei festgehaltenem Nenner“
”
einen Homomorphismus definiert, ist dann
·‹
2
= ( 1)
\
. Nach Definition des JACOBI-
8
´
–
=1
ç
·:
=
:
åç
=1
‹…
ç
ç
und
U
U
=
2
= ( 1)
‹
Beweis: Sei
:
= ( 1)
‹… ”
“
2
\
und
— »
ȍ
1
¬¼
»
2
\
= ( 1)
\
1
1
2
2
l\
:
=1
ˆÓ 
Ist dies gleich +1, so ist die rechte Seite der Gleichung für
ebenfalls +1, andernfalls zeigt das gleiche Argument für , daß sie
gleich ( 1)( 1) 2 ist. In jedem Fall erhalten wir daher die gewünschte
Formel
( 1)
2
2
< Y » < Y
åç
= ( 1)
l
l
‡
) = 1 ist
l\
ˆ Ó
mit ggT(
» < Y
‡
Satz: Für zwei ungerade Zahlen
•Y
Die Faktoren
sind genau dann kongruent eins modulo vier, wenn
1 mod 4 oder gerade ist, denn 32
1 mod 4. Andernfalls ist
3
1 mod 4. Somit ist auch
( 1) mod 4, also
l
Die Nützlichkeit des JACOBI-Symbols kommt in erster Linie daher, daß
auch dafür das quadratische Reziprozitätsgesetz gilt und es somit zur
Berechnung von LEGENDRE-Symbolen verwendet werden kann:
Kap. 8: Quadratische Reste
B
B
des Nenners“ das LEGENDRE-Symbol gleich 1 sein, während ein
”
quadratischer Rest modulo einer Zahl erst recht quadratischer Rest
modulo eines jeden Teilers von sein muß.
Zahlentheorie
c
<
l
<
\
\
•Y
l
<Y
B
B
w
÷
”
“
<
\
A
”
“
Ã
…
  …
ª ª
<
<
<
÷
\
<
=
\
à Ã
 …  …
ª ª
< <
\
<
<
l

<
<
X

<
ì r

Ÿ
Ÿ
?
<\
o
<
Ã
e‘ á
§« e
á…
¥
§« e
ªá
¥…¥
Âá…
§« e
á
á m
:
:
m
o á <\
Die Ordnung eines Elements
läßt sich leicht berechnen: Da
genau dann zu eins wird, wenn
1 den Exponenten
teilt, ist
für die Ordnung das kleinste gemeinsame Vielfache von und
1.
Das kleinste gemeinsame Vielfache ist bekanntlich gleich dem Produkt,
dividiert durch den größten gemeinsamen Teiler. Damit ist die Ordnung
1
.
=
ggT(
1)
>Ò
besteht.
Z
=
.
und 0
2

á
<
= ist genau dann ein quadratischer Rest, wenn eine gerade Zahl ist;
2
. Falls wir nur kennen, ist
die beiden Quadratwurzeln sind dann
dies allerdings nicht sonderlich nützlich zur Berechnung dieser Wurzeln,
denn erstens kennen wir im allgemeinen das Element nicht explizit, und
zweitens kennen wir auch den Exponenten nicht. Ersteres wäre kein
großes Problem, denn es gibt effiziente probabilistische Algorithmen,
um sich mögliche Werte für zu verschaffen, letzteres aber ist ein
diskretes Logarithmenproblem modulo , also nur dann effizient lösbar,
wenn die Primzahl ziemlich klein ist.
m
genau aus den Potenzen von
mit 0
schreiben läßt.
=
r
§« e
¡
=1
2
Da es bei Potenzen von nur auf den Exponenten modulo ankommt
und bei solchen von nur auf den Exponenten modulo 2 , heißt dies,
daß sich jedes Element von
in der Form
oá
1
m
r
2
á
X
Ÿ
–o
=
á
=
=
á
o
zyklisch ist, gibt es ein
£Y
Y o
¡
>
modulo
+
£Y á
Da die multiplikative Gruppe
, so daß
Element
2
¤X
r
in eine Zweierpotenz 2 und eine ungerade Zahl .
=
¤X
und entsprechend für jedes
Damit ist
Y 1=2
=1
Ÿ
Am einfachsten lassen sich Quadratwurzeln modulo zwei ziehen, denn
modulo zwei ist jede Zahl ihre eigene Quadratwurzel. Im folgenden sei
daher eine ungerade Primzahl; wir zerlegen
X
Das quadratische Reziprozitätsgesetz zeigt uns schnell, ob die Gleichung
2
mod für eine gegebene Primzahl und eine ganze Zahl lösbar
ist; es gibt uns aber keinen Hinweis darauf, wie wir diese Lösung finden
können. Darum soll es in diesem Paragraphen gehen.
+
Ÿ
ist. Hierbei muß offensichtlich eine ungerade Zahl sein, denn sonst
wäre die Summe auf der linken Seite eine gerade Zahl.
2
§4: Berechnung der modularen Quadratwurzel

“
”
“
”
÷
=
<
5
Ã
1 4
,
2 3
Ÿ
Da und 2 teilerfremd sind, gibt es nach dem erweiterten EUKLIDischen
Algorithmus ganze Zahlen
, so daß
mod 5
mod 5
r
…
+ 1 falls
1 falls
Ÿ
=
l
1) 2 = 2 gerade, also
r
5
<
á
die Ordnung 2 .
=
die Ordnung hat und
und
B
= 5 ist (
folgt, daß
¤
2
£á
1 11
.
5 7
=
Speziell für die beiden Elemente
B
Für
1 mod 3
.
2 mod 3
Kap. 8: Quadratische Reste
mod 12
mod 12
+ 1 falls
1 falls
l
=
3
3
Somit ist für eine Primzahl
3
+ 1 falls
=
1 falls
und
Zahlentheorie
‰
m
²á
<
oá

:
Auch der etwas komplizierteren (und bislang ebenfalls nicht explizit
bekannten) Form =
können wir ansehen, wann quadratischer
Rest ist: Da eine ungerade Zahl ist, ist genau dann gerade, wenn auch
á
Z

m
ì r

<\
m
<\
<\ m …
:

B
B
m
m

Z
£
£
Z
£ì r
£
t£ \
Ã
\
¥¥
s
\
…¥
…
 …
ª
…
Ÿ
s
–
–

t
£
²
X
t


t£ 

£
X –t

l
<
l
–
<\
<\
<
•
l
Ÿ
t

s
<\
s
s

Ÿ
–
–
,
–
e
²
( +1) 4
¼ç
£
²
²
X
–
“
–
–
.

X
–
setzen. Für
s
<
?
e‘ 
?
e
= 2 ist somit
<

X
X
Ist also ein quadratischer Rest, so ist 21 2 = ; wendet man die Formel
fälschlicherweise auf einen quadratischen Nichtrest an, ist 21 2 =
.
=
”
1) 2
<
(
l
=
Ÿ
( +1) 2
<
( +3) 8
.
=
e‘
–
£
e
²


–
( +3) 8
e‘
1) 4
.
–
X
\
–
–
1 2
–
2(
Letzteres ist im Fall
5 mod 8 einfach: Hier ist zwei nach dem quadratischen Reziprozitätsgesetz quadratischer Nichtrest; daher können
wir
= 2 = 2( 1) 4
<\
=
=
Ÿ
2
1 2
+1) 2
was sich leicht berechnen läßt. Die Richtigkeit dieser Formel läßt sich
auch direkt nachprüfen, denn nach dem Lemma von EULER ist
s
t
=
Ÿ
+1) 2
s
1
2
•
Ÿ
berechnen, erWenn wir die -te Potenz irgendeines Elements aus
halten wir ein Element, dessen Ordnung eine Zweierpotenz ist, die 2
teilt. Falls sie nicht gleich 2 ist, muß das Element Quadrat eines anderen sein; die Elemente von Zweipotenzordnung, die genaue Ordnung 2
haben, sind daher genau die quadratischen Nichtreste. Einen solchen
können wir uns verschaffen, wenn wir irgendeinen quadratischen Nichtrest modulo kennen: Da ungerade ist, ist dann auch dessen -te Po1 = 2 muß diese Potenz
tenz quadratischer Nichtrest, und wegen
Zweipotenzordnung haben. Um zu finden, reicht es also, irgendeinen
quadratischen Nichtrest modulo zu finden.
(
²
=
²
£
( +1) 2
1
–
=
4
•
§« e
1 2
(
( +1) 2
, wobei wie oben definiert
Für = 2 sind die Wurzeln
und nicht explizit bekannt ist. ist nach Definition -te Potenz eines
primitiven Elements, und das gilt offenbar für jedes Element, dessen
Ordnung gleich 2 ist. (Hier ist natürlich = 2, aber das folgende
Argument gilt für jedes .)
=
Ÿ
Ist
3 mod 4, so ist
1 2 mod 4, d.h.
1 ist zwar durch zwei,
nicht aber durch vier teilbar. Mithin ist
1 = 2 mit einer ungeraden
Zahl , d.h. der oben definierte Exponent ist eins. Damit kommen für
nur die Werte = 0 und = 1 in Frage, und für einen quadratischen
2
als auch
Rest muß = 0 sein. Dann sind sowohl
gleich eins,
also sind die beiden Wurzeln aus einfach
( +1) 2
¼ç 
²
Zumindest für die Hälfte“ aller Primzahlen haben wir damit überhaupt
”
kein Problem: Eine ungerade Zahl hat bei Division durch vier offensichtlich entweder Rest eins oder Rest drei; wir betrachten zunächst den
3 mod 4. (Solche Primzahlen werden in der Kryptologie
Fall, daß
gelegentlich als BLUMsche Primzahlen bezeichnet.)
–
1 2
e
²
2
Sobald wir den Wert
kennen, können wir also die Quadratwurzeln
von bestimmen, und wir wir gleich sehen werden, läßt sich dieser Wert
erheblich schneller berechnen als ein diskreter Logarithmus.
X
.
=
= 0 können wir wie oben argumentieren: Dann ist
£
)=
Im Fall
s
–
= (
•
–
=
…
+1
s
…
–
2
<\
… s
die beiden Quadratwurzeln des quadratischen Rests , denn
<
2
s
d.h. = 2. Daher kann nun die vier Werte 0 1 2 3 annehmen; für
quadratische Reste gibt es die beiden Möglichkeiten = 0 und = 2.
<\
s
( +1) 2
mit einer ungeraden Zahl ,
Ÿ
=
Ÿ
quadratischer Rest
1 = 4 = 22
Ÿ
und auch diese Zahl ist genau dann gerade, wenn
ist. Mit dieser Zahl sind dann
1 ,
<
2
<\
0 1 2
l
l
mod 2
<
=
=
ist eine Potenz von ; es gibt also eine ganze Zahl
zwischen null und 2
1, so daß
= 1 ist, nämlich
l
Für
1 mod 4 ist entweder
1 mod 8 oder
5 mod 8. Zumindest im letzteren Fall können wir wieder eine explizite Formel für
1 4 mod 8, d.h.
die Quadratwurzeln aufstellen: In diesem Fall ist
1 ist zwar durch vier, nicht aber durch acht teilbar. Somit ist
l
=
mod 2
B
=
Kap. 8: Quadratische Reste
B
gerade ist, und das wiederum ist äquivalent dazu, daß
eine gerade Zahl ist.
Zahlentheorie
˜
?
B
B
¢
s
s
;
–
e‘
²
Ä
²
X


Ä
–
–
e‘
Ä
« e

–
2
=
2
e‘ 

Ä
²
Ä


<

?
e

<
:
<\

Ä
–
²

Ä
£:
ˆ
\
\
e‘
Ä

–
e‘
Ä?
\
‡ e
l
l
l
<
[
[
– …
£‘

[
•…
m
…
r
•
s
< •
<
•
s

2
1
= 1,

©
\
r
©

©
l
,
= , und die beiden hinteren Gleichungen bedeuten
=
denn
nach EULER einfach, daß = quadratischer Nichtrest ist, und damit
auch = 2 aber (nach Voraussetzung) quadratischer Rest.
X…
r
X
<

©
ˆ
‡ e
l
<
<
^<
Diese drei Gleichungen werden als Schleifeninvarianten durch den gesamten Algorithmus beibehalten; für = 1 besagen sie, daß eine
Quadratwurzel aus ist.
2
1 und

2 2
=
<
durchgeführt werden. Danach ist
…
2
[

2
2
=
©
X
1
1) 2
[

wobei alle Berechnungen modulo
(
Im zweiten Schritt werden einige Variablen initialisiert; wir setzen
<
Leider gibt es keinen effizienten deterministischen Algorithmus zur Bestimmung eines quadratischen Nichtrests modulo einer beliebigen Primzahl; da wir aber wissen, daß die Hälfte aller Restklassen modulo quadratische Nichtreste sind, kann man in der Praxis leicht welche finden,
Ÿ
<
Auch selbst ist im allgemeinen Fall schwerer zu finden: Während wir
für
5 mod 8 wissen, daß zwei ein quadratischer Nichtrest ist, gibt
es für
1 mod 8 keine entsprechende Wahl; hier ist 2 = 1, und
man weiß nur, daß der kleinste quadratische Nichtrest irgendeine Zahl
zwischen eins und 1 +
ist, was für große Werte von viel zu viele
Möglichkeiten offenläßt.
Ÿ
Im ersten Schritt wird dann ein quadratischer Nichtrest modulo
bestimmt, indem wir so lange Zufallszahlen mod erzeugen, bis
= 1 ist. Dann berechnen wir =
mod und wissen, daß
diese Restklasse genau die Ordnung 2 hat.
<
Bleibt noch der Fall, daß
1 mod 8. Dies ist der schwerste und
allgemeinste Fall, denn während
3 mod 4 äquivalent ist zu = 1
und
5 mod 8 zu = 2 kann hier jeden Wert größer oder gleich
drei annehmen. Damit wird auch die Anzahl 2 der möglichen Werte
von deutlich größer; die Suche nach dem richtigen Exponenten wird
also aufwendiger.
ªX
=
. Da
1, also hat
.
§« e
= , sind die beiden Wurzeln
Falls
; andernfalls ist
zwei quadratischer Nichtrest ist, ist nach EULER 2( 1) 2 =
2( 1) 4 das Quadrat .
=
<\
2
X
2
\
Indem wir
1 so lange wie möglich durch zwei dividieren (oder
die hinteren Bits betrachten) bestimmen wir zunächst die Zerlegung
1 = 2 mit einer ungeraden Zahl .

nach EULER, falls quadratischer Rest modulo ist. Damit ist
–
=
“
1) 2
”
(
Ä
2
<
=
X
( +3) 4
<
ª
=
<
§« e
4
l
sei eine beliebige ungerade Primzahl, und
sei ein quadratischer
Rest; der Algorithmus bestimmt unter dieser Voraussetzung ein Element
mit der Eigenschaft, daß und
Quadrat haben.
<
Auch dies läßt sich wieder direkt nachrechnen:
Der folgende Algorithmus von SHANKS funktioniert für beliebige un3 mod 4 und
5 mod 8 ist es aber
gerade Primzahlen ; für
natürlich effizienter, die obigen Verfahren zu benutzen.
l
2
die beiden Quadratwurzeln. Andernfalls
falls = ist, sind 1 2 =
( 1) 4
; falls das Quadrat dieses Elements
multiplizieren wir
mit 2
von
gleich ist, sind die Quadratwurzeln 2( 1) 4 ; andernfalls
ist quadratischer Nichtrest.
e
2
( +3) 8
–
=
B
indem man einfach Zufallszahlen erzeugt und nach der EULERschen Formel oder dem quadratischen Reziprozitätsgesetz das LEGENDRE-Symbol
berechnet. Die Wahrscheinlichkeit, mehr als zehn Versuche zu brauchen,
liegt dann bei 1 : 1024, die für mehr als zwanzig Versuche ist kleiner
als eins zu einer Million, usw.
Kap. 8: Quadratische Reste
V
Um das Ganze wirklich explizit zu machen, müssen wir nun nur noch die
beiden Fälle = 0 und = 2 algorithmisch voneinander unterscheiden,
aber das ist einfach: Wir berechnen zunächst
Zahlentheorie
9
©

©
Im dritten Schritt testen wir daher, ob = 1 ist; falls ja, endet der
. Andernfalls suchen wir die kleinste
Algorithmus mit den Lösungen
X
<
²X
Zahlentheorie
B
V
8
U
¡
‹
natürliche Zahl , für die 2 = 1 ist; die dritte Schleifeninvariante
1 ist.
zeigt, daß es ein solches gibt und
‹
U

2
©
[
m\
‹
[
ó
m
ó …
[
[
r
ç
…
r
‹
©r
[
©
óX …
X
‹…
¬
Die obigen Schleifeninvarianten gelten auch wieder nach den Zuweisun= 2 kommt das einfach daher, daß das
gen im vierten Schritt: Für
neue gleich dem alten mal ist, wohingegen das neue aus dem alten
durch Multiplikation mit = 2 entsteht. Die Gleichung 2 = 1 gilt
weiterhin, weil das neue die 2
-te Potenz des alten ist, so daß seine
-te Potenz gleich dem alten Wert von 2 ist; da das neue gleich
ist, folgt die Behauptung. Daß auch die dritte Schleifeninvariante erhalten bleibt, folgt aus der Gültigkeit der zweiten, und der Algorithmus
endet nach endlich vielen Iterationen, da bei jeder Wiederholung des
vierten Schritt um mindestens eins kleiner wird und = 1 äquivalent ist
zu = 1.
und gehen zurück zum dritten Schritt.
2
©
X
© ó
X­…
¬
\
r
m
m
X
‹
r
m
Ó
ó o‘
r r
©
Satz: Ist = 2 + 2
Zahlen
, so ist 2
2
;
rj
©
X
©\
: r
X­…
2
©
2
2
©\
rj
rX
X
‡
ˆ
©r
©X
\
X
rj \
)
+
)2 ,
R
|
H
]
U
QPES
R JSM
zK
QJPD
xx
x
K
R ‚ IJ
‚\
\
Qy
D
D
€ OQ
GF I
K
rj \
‡
©
j

\
:?
R
(
+
)
ein Quadrat, wie behauptet.
)
2
+
©X
)= ( (
X
2
©r
ist also
2
…
2
ˆ
modulo
r
2
(
+
(
2
),
teilerfremd sind, lassen sich nach dem erweiterten EUAlgorithmus ganze Zahlen
finden, für die
+
=1
ist. Setzt man diese in obige Formel ein, vereinfacht sich diese zu
und
X
KLIDischen
Da
die der Leser durch Ausmultiplizieren nachrechnen soll. Da es wohl
kaum falsch sein kann, einem Ratschlag von GAUSS zu folgen, möchte
ich diese Aufforderung auch an die Leser dieses Skriptums weitergeben.
)(
©
2
+
2
j
(
\
)

+
(
2
)
)(
j
+
2
= ( (
+
…
+2
(
Sein Beweis startet mit der für beliebige Zahlen
rX j
gültigen Formel
+ 2 für zwei zueinander teilerfremde ganze
ein quadratischer Rest modulo .
;
r
Zum Abschluß dieses Kapitels sollen kurz noch einige Anwendungen
quadratischer Reste vorgestellt werden:
r
Q^
X
X
§5: Anwendungen quadratischer Reste
i
rX
‡?
:
r
SHANKS schrieb außer seinem Buch Solved and unsolved problems in number theory über achtzig Arbeiten, vor allem auf dem Gebiet der algorithmischen Zahlentheomit
rie und der Primzahlverteilung, aber auch der Numerik. 1962 berechnete er
der für damals sensationellen Genauigkeit von 100 000 Dezimalstellen. Näheres findet man in seinem Nachruf in den Notices of the AMS vom August 1997, der unter
auch im Netz zu finden ist.
+
rj
ˆ
DANIEL SHANKS (1917–1996) wurde in Chicago geboren, wo er zur Schule ging und 1937
einen Bachelorgrad in Physik der University of Chicago erwarb. Er arbeitete bis 1950
in verschiedenen Positionen als Physiker, danach als Mathematiker. 1949 begann er ein
graduate Studium der Mathematik an der University of Maryland, zu dessen Beginn er
der erstaunten Fakultät als erstes eine fertige Doktorarbeit vorlegte. Da zu einem graduate
Studium auch Vorlesungen und Prüfungen gehören, wurde diese noch nicht angenommen;
da er während seines Studiums Vollzeit arbeitete, dauerte es noch bis 1954, bevor er
alle Voraussetzungen erfüllte; dann wurde die Arbeit in praktisch unveränderter Form
akzeptiert. Erst 1977 entschloß er sich, eine Stelle an einer Universität anzunehmen; ab
dann bis zu seinem Tod war er Professor an der University of Maryland.
X
+2
Q
im Gegensatz zu unserer bisherigen (auf LAGRANGE zurückgehenden)
Praxis beschränkt er sich also auf Formen, bei denen der Koeffizient des
gemischten Terms gerade ist. Die Matrix
=
zu einer solchen
Form hat nur ganzzahlige Einträge, und auf Grund früherer Resultate
von LAGRANGE wußte er, daß er für solche Formen bessere Ergebnisse
erwarten konnte. In Abschnitt 154 seines zahlentheoretischen Hauptwerks Disquisitiones Arithmeticae zeigt er den folgenden
2
©
(
)=
Im ersten Paragraphen des Kapitels über quadratische Formen haben wir
uns überlegt, welche natürliche Zahlen sich als Summe zweier Quadrate
darstellen lassen. Allgemeiner kann man sich fragen, welche ganzen
Zahlen sich durch irgendeine vorgegebene Quadratische Form darstellen
lassen. GAUSS untersucht diese Frage für die quadratische Formen
B
1
V
Im vierten Schritt setzen wir
a) Quadratische Formen und quadratische Reste
Kap. 8: Quadratische Reste
B
j
©\
\
j
©\
:
i
B
V
V
j
r
X
:
r
X­…
\
©\
:
\
r
X
X
r
mod
<
l
r
l
<
2
mod
lösen; die jeweiligen Lösungsmengen seien 1 2 und
dem chinesischen Restesatz kann er sich vier Elemente
mod
mit
1 2
mod
und

<
Ú
<
<
l
<
…
<
÷
ˆ
<
‡ ‘ e ˆ‡
ˆ
‡‘
Ú
Ÿ
Y © _
W\
l
_Y
W
und schickt
1
2
. Nach
zwischen null und
1 konstruieren, die allesamt die Kongruenz
2
mod
erfüllen. Er entscheidet sich zufällig für eine dieser
vier Möglichkeiten (dies entspricht dem Münzwurf) und schickt das
an B.
entsprechende =
 …
bª
`†…
l
r
Y_
B kennt nun zwei Zahlen und , die beide das Quadrat haben.
Möglicherweise ist = ; in diesem Fall hat er keine neue Information
bekommen, und er hat verloren. Das gleiche gilt im Fall
mod ,
d.h. =
.
Y_
l\
X
X
X
W\
k
Ist aber =
, was mit 50%-iger Wahrscheinlichkeit eintritt, hat B
gewonnen und muß das nun gegenüber A beweisen.
X
Aus der Kongruenz 2
mod
=
folgen natürlich die entsprechenden Kongruenzen modulo und modulo ; es gibt daher Indizes
1 2 , so daß
mod und
mod . Falls sich A
genau für dieses Indexpaar entschieden hat, ist = ; falls er sich für
das Paar ( ) mit = und = entschieden hat, ist
mod ,
mod
mod
denn 1
und
.
2
1
2
²X
X
Ÿ
Ÿ<
W
l
r
l
X
Ã
l\
<
_
X
 …
ªÏ
ͅ
© ` X
Ÿ a
l
X
Ÿ
<
b
k
k`
©
Ï ©
b
l\
Í
<
`†… l \


Ï
ͅ
Ÿ
<…
b
`†…
X
Falls sich aber für ein Paar ( ) entschieden hat, in dem genau einer
der beiden Indizes gleich dem entsprechenden Index in (
) ist, sind
und modulo einer der beiden Primzahlen
kongruent, modulo
der anderen ist kongruent zu
. Um zu beweisen, daß dieser für ihn
) berechnen
günstige Fall eingetreten ist, kann B daher ggT(
W
Dazu wählt sich A zwei Primzahlen und die so groß sind, daß B das
Produkt
=
nicht mit einem Aufwand von nur wenigen Minuten
faktorisieren kann. ( und können also deutlich kleiner sein als bei
2
r

r
Mit Hilfe von quadratischen Resten läßt sich der Münzwurf so simulieren, daß beide den Ausgang überprüfen können und jeder mit der
gleichen Wahrscheinlichkeit gewinnt.
r
l
Ã
Ã
W
Stellen wir uns nun aber vor, A und B stehen nicht nebeneinander, sondern befinden sich an verschiedenen Orten und diskutieren per Telephon,
wer was machen soll. Auch hier könnte A wieder eine Münze werfen,
allerdings sieht jetzt nur A, wie sie zu Boden fällt; wenn er gewinnt,
muß B sehr viel Vertrauen in ihn haben, um das zu glauben.
X
Ÿ
A und B können sich nicht einigen, wer von ihnen eine dringend notwendige aber unangenehme Arbeit übernehmen soll. Also werfen sie eine
Münze. Vorher entscheidet sich etwa A für Wappen“, B für Zahl“,
”
”
dann wirft A die Münze in die Luft. Wenn sie mit Wappen nach oben
auf den Boden fällt, hat er gewonnen, andernfalls B.
W
A kennt die Faktorisierung von ; nach dem Algorithmus aus dem
vorigen Paragraphen kann er also die Gleichungen
W
…
©
©
b) Münzwurf per Telephon
zwischen eins und
X
Ã
Das wissen natürlich bereits aus 1 des vorigen Paragraphen; für beliebige quadratische Formen aber ist obiger Satz von GAUSS der Ausgangspunkt für eine genauere Untersuchung. Details dazu führen sehr schnell
weit in die algebraische Zahlentheorie und können daher im Rahmen
dieser Vorlesung nicht behandelt werden.
B wählt sich nun eine zufällige Zahl
deren Quadrat = 2 mod an A.
W
Ist eine Primzahl = 2 + 2 als Summe zweier Quadrate darstellbar, so
sind und automatisch teilerfremd, also muß 1 = 1 sein. Nach dem
Korollar am Ende von 1 ist dies für ungerades genau dann der Fall,
wenn
1 mod 4 ist; für = 2 ist 21 = 12 = 1. Somit kann eine
Primzahl
3 mod nicht als Summe zweier Quadrate geschrieben
werden.
W
RSA, wo man mit Gegnern rechnen muß, die monatelang rechnen.)
Dieses schickt er an B.
Kap. 8: Quadratische Reste
B
V
Als Beispiel können wir nochmals die quadratische Form (
) =
2
+ 2 betrachten. Hier ist 2
= 1, falls sich eine natürliche
Zahl als Summe zweier teilerfremder Quadrate darstellen läßt, muß
also 1 modulo ein Quadrat sein.
Zahlentheorie
c
W
W
Ÿ<
…
X\
\
X
Ÿ
<
Ÿ
<
Ÿ
<
B
V
w
W
W
X
…
Wenn B sich nicht an die Regeln hält und ein an A schickt, das kein
Quadrat modulo ist, merkt A dies bei der Berechnung der modularen
Quadratwurzeln; falls A ein schickt, dessen Quadrat von verschieden
ist, kann B dies leicht feststellen, denn wenn er verloren hat, muß =
oder =
sein. (Er kann natürlich auch 2 mod berechnen.)
r
r
W
X
W\
X
W
Yd •
óe
©
óe

) = cos
cos
\
Ò
Yì •
Y•
f g
ì
Y•
f g
Ò
sin
sin
Auch die räumliche Periodizität läßt sich mit trigonometrischen oder
– besser – Exponentialfunktionen ausdrücken; hier schreiben wir entsprechend ( ) =
.
ist, lassen sich auf diese Weise auch die Additionstheoreme auf einfache
Multiplikationen von Exponentialfunktionen zurückführen.
(
X
á
tY •
ó
h
tí
c ‘
Y b •
X­…
h
c
®ó
X\
X­…
e
Ð
e
p
ñ
s
®ó
die Ausbreitungsgeschwindigkeit der Welle ist; denn eine Änderung der
hat denselben Effekt wie eine Änderung des Orts um
.
Zeit um
2
Ð
=
ó
=
ó
=
-
) nur ab von
í‘
Wie man der zweiten Form ansieht, hängt (
was wir auch so interpretieren können, daß
c
,
Um einen räumlich und zeitlich periodischen Vorgang zu beschreiben,
kombinieren wir die beiden Ansätze und betrachten beispielsweise die
Funktion
(
)
(
)
=
.
( )=
tY í •
ž
i
b
Der Schall muß daher von der Decke reflektiert werden, darf die Ohren
der Zuhörer aber nicht von oben erreichen. Er sollte daher beispielsweise
möglichst diffus zu den Seitenwänden hin gestreut werden, so daß der
größte Teil der Energie die Zuhörer über die Seitenwände erreicht.
ó
Z
Ò
Eine mögliche Abhilfe bestünde darin, die Decken aus absorbierendem
Material zu bauen. Dem steht entgegen, daß in einem großen Konzertsaal aller Schall, der von der Bühne kommt, den Hörer auch wirklich
erreichen sollte: Ansonsten müßte der Schall aus Lautsprechern kommen und man könnte sich das Konzert genauso gut daheim per Radio
oder CD anhören.
³
ü
( + )
Y b •
ü
cos( + ) =
c
Z
=
Da der Umgang mit den Additionstheoremen für trigonometrische Funktionen recht umständlich ist, schreibt man Wellen allerdings meist kommit der Maßgabe, daß nur der Replex in der Form ( ) =
alteil dieser Funktion physikalische Realität beschreibt. Aufgrund der
EULERschen Formel
= cos + sin lassen sich so, falls man
für beliebige komplexe Konstanten zuläßt, alle Funktionen der Art
cos + sin als Realteile erhalten, und da beispielsweise
Eine Welle hat eine räumliche wie auch zeitliche Periodizität. Zeitlich
periodische Funktionen sind beispielsweise Sinus und Kosinus; wie die
FOURIER-Analysis lehrt, läßt sich jede stückweise stetige zeitlich periodische Funktion (bis auf sogenannte Nullfunktionen) aus Sinus- und
Kosinusfunktionen zusammensetzen, so daß es reicht, solche Funktionen zu betrachten.
`
Der Grund dafür ist intuitiv recht klar und wurde auch durch Messungen und Hörerbefragungen in einer Reihe von Konzertsälen experimentell bestätigt: Die Hörer bevorzugen Schall, der von den Seitenwänden
kommt und daher mit verschiedener Stärke bei den beiden Ohren eintrifft gegenüber Schall von oben, der beide Ohren mit gleicher Stärke
erreicht und somit keinen räumlichen Eindruck hinterläßt.
Alte Konzerthallen waren zwangsläufig sehr hoch: Andernfalls wäre
die Luft während eines längeren Konzert bei voll besetztem Saal zu
schnell verbraucht gewesen. Mit den Fortschritten der Lüftungstechnik
verschwand diese Notwendigkeit; dafür sorgten steigende Bau- und Heizungskosten für immer niedrigere Säle. Auf die Luftqualität hatte das
keinen nennenswerten Einfluß; die Akustik der Hallen allerdings wurde
deutlich schlechter.
c) Akustik von Konzerthallen
B
Der Einfachheit halber wollen wir uns auf eindimensionale Wellen beschränken und damit auch nur diffuse Reflektion in einer Richtung
betrachten, der Querrichtung des Konzertsaals.
Kap. 8: Quadratische Reste
V
und erhält einen der beiden Primfaktoren oder . (Der andere ist
).) Damit hat er
faktorisiert und schickt das Ergebnis
ggT( +
an A.
Zahlentheorie
‰
?
Ð
Ïp
Ï

B
V
=Ï
Da Sinus und Kosinus die Periode 2 haben, müssen wir für eine Schwingung der Frequenz den Parameter gleich 2 wählen, denn dann
1. Aus diesem Grund
fallen 1 Perioden in das Intervall 0
wird = 2 als die Kreisfrequenz der Schwingung bezeichnet. In der
räumlichen Dimension nimmt die Wellenlänge die Rolle der zeitlichen Periode ein; dementsprechend muß hier = 2
gesetzt werden.
Diese Konstante wird als Wellenzahl bezeichnet.
Zahlentheorie
p
¡
¡
Ð
ó
e
Ïp
k
=p
s
e
#
…
Ð
Ï
Ï
؝
…
Ð
j
X
j
X
j
X
k
tY í
Der Laufwegunterschied von sin entspricht einem Phasenfaktor
sin
. Wählen wir also die Phase im Nullpunkt als Referenz (die
wir in den zu ignorierenden Phasenfaktor der einfallenden Welle hineinziehen können), ist die Summe aller unter dem Winkel abgehenden
Strahlen gleich
sin
( )
;
j
tY í
1
Œ
X
Œ
hX
Œ
X
Œ
1
‘
das ist die sogenannte FOURIER-Transformierte von ( ), ausgewertet
im Punkt
= sin . Wenn wir den Schall möglichst gleichmäßig
verteilen wollen, müssen wir die Funktion daher so wählen, daß ihre
FOURIER-Transformierte möglichst konstant ist.
•‘
f
•‘
X
s
Eine Möglichkeit dazu sind das, was Physiker als Reflektions-Phasengitter bezeichnen: Die Decke besteht aus einem Material mit konstantem,
möglichst großem Reflektionsgrad, aber die Höhe der Decke variiert
stufenförmig mit dem Querschnitt. Wenn die Höhe der einer festen
Stelle um den Betrag über der Nullinie liegt, muß der dort reflektierte
Schall gegenüber dem an der Nullinie reflektierten den zusätzlichen
Weg 2 zurücklegen; dies kann man formal so ausdrücken, daß man in
der Reflektionsfunktion ( ) den zusätzlichen Faktor 2
einfügt.
j
Da es uns nur um den mittleren Schalldruck, nicht aber um seine Variation geht, können wir den -Term ignorieren und einfach mit der
arbeiten. Wir interessieren uns, wieviel Schall unter
Funktion
sin
j
CHRISTIAAN HUYGENS (1629–1695) kam aus einer niederländischen Diplomatenfamilie. Dadurch und später
auch durch seine Arbeit hatte er Kontakte zu führenden europäischen Wissenschaftlern wie DESCARTES und
PASCAL. Nach seinem Studium der Mathematik und Jura arbeitete er teilweise auch selbst als Diplomat, interessierte sich aber bald vor allem für Astronomie und
den Bau der dazu notwendigen Instrumente. Er entwickelte eine neue Methode zum Schleifen von Linsen
und erhielt ein Patent für die erste Pendeluhr. Trotz des
französisch-niederländischen Kriegs arbeitete er einen
großen Teil seines Lebens an der Académie Royale des
Sciences in Paris, wo beispielsweise LEIBNIZ viel Mathematik bei ihm lernte. HUYGENS war ein scharfer
Kritiker sowohl von NEWTONs Theorie des Lichts als auch seiner Gravitationstheorie, die
er für absurd und nutzlos hielt. Gegen Ende seines Lebens beschäftigte er sich mit der
Möglichkeit außerirdischen Lebens.
X
X
0
j
Bei einer Reflektion können wir nach HUYGENS annehmen, daß von
jedem Punkt der reflektierenden Fläche eine neue Welle ausgeht; ihre
Amplitude ist gleich der Amplitude der dort eintreffenden Welle mal
einem Reflektionsfaktor ( ), der im Idealfall gleich eins ist.
B
Schallwellen breiten sich bei 20 C in Luft mit einer Geschwindigkeit
von etwa = 343 m/s aus; der hörbare Frequenzbereich beginnt bei
= 16 Hz und kann bis zu etwa 20 kHz gehen. Die Wellenlängen, mit
denen wir es zu tun haben, variieren also zwischen etwa = 21 5 m und
= 1 75 cm. Der Kammerton mit 440 Hz hat eine Wellenlänge von
knapp 78 cm.
V
Die Schallwellen die von zwei verschiedenen Punkten unter einem Winkel ausgehen haben, wie die Zeichnung zeigt, einen Laufwegunterschied von sin , wobei den Abstand der beiden Punkte bezeichnet.
welchem Winkel reflektiert wird.
Kap. 8: Quadratische Reste
˜
/
Yb •
X
û
m
û
óe
tY í
•‘
B
V
¢
<
e‘
¿
l
•
uY

m
^<
‹
2
•‘
(
)
(
2


1
2
q‹
qm
1
=0
1
=0
=0
1
2
2
)
–e
=0
)
Ó
Ó
s
:
s
:\
l
q‹
qm
 e‘ ¿
 e‘ ¿ t
<
<
•‘
e‘
=0
1
2
– eÓ
t uY
¿
•

•‘
<t
2
1
=0
¿
e‘
2
4
(
)2
2
)
– e
t uY
t uY
.
.
–e
t
‘
t
uY
Die zweite Summe können wir schreiben als
(2
2
‘
‘
=0
– eÓ
t uY
¿
•
2
uY
1
•
=0
e‘
(
‡
1
2
‘
=0
1
ˆ –e
t
=
t
2
Ó
1
)2
ˆ –e
=
¿
e‘
¿
e‘
=0
(
‘
‡ 
uY
‘
1
2
t
=0
2
t
( ) =
1
:
1
s
1
=1
4
=
=0
1
4
, wir haben also die gewünschte Diffusionseigenschaft.
,
MANFRED ROBERT SCHROEDER wurde 1926 in Deutschland geboren. Er studierte Physik an der Universität
Göttingen, wo er 1952 promovierte. Danach arbeitete er bei den AT & T Bell Laboratories in Murray Hill, New Jersey auf dem Gebiet der Akustik;
diese Arbeit führte unter anderem zu 45 Patenten.
1969 wechselte er als Professor für Akustik an die
Universität Göttingen, wo er bis zu seiner Emeritierung lehrte. Er schrieb mehrere Bücher, unter anderem
Number theory in Science and Communication und Fractals, Chaos, Power Laws. Der
Inhalt dieses Abschnitts ist kurz im ersten dieser Bücher dargestellt sowie ausführlich in
M.R. SCHROEDER: Binaural dissimilarity and optimum ceilings for concert halls: More
lateral sound diffusion, J. Acoust. Soc. Am. 65 (4), 1979
<
2
=
Die obige Abbildung zeigt den Querschnitt über ein solches Phasengitter,
hier für = 23. Entsprechende SCHROEDER-Reflektoren zu den verschiedensten Primzahlen gibt es in vielen Konzertsälen und Opernhäusern,
oft allerdings verborgen hinter schalldurchlässigem Material.
für alle
‹
<
Die Summanden hängen nur ab von den Restklassen modulo der
Indizes und , und für festes durchläuft mit auch
alle diese
Restklassen. Daher können wir dies weiter ausrechnen als
l
‘
uY

(
–e
1
)
•
1
=0
•‘
t‘
ˆ – eÓ
¿‘

t
uY
e
t
^<
•‘
‘
?
–e
‘
Ó
–e
t
Ó
‘
‘

‘
‡ 

uY
uY
uY
•
•
•
¿‘
¿‘
t e
t
¿
e
¿
e‘ <  ‘ ¿


‘
^
e
e
<
<
=0
(
q‹
l m
q
=
–e
uY
2
:
Ӑ
^<
1
¿
•
1
c
)
( +1)
<
=
e
(
Ó
‘
uY
2
e‘

1
–e
1
•
( )2=
4
?
• <
die Summe ändert also ihren Wert nicht, wenn man sie mit der von eins
multipliziert, und damit muß sie verschwinverschiedenen Zahl 4
den. Somit ist
1
2
( ) = 0
=1

.
=0
1
–e
t uY
=0
)
=

=0
(
–e
t uY
•
2
4
– e
t uY

Ihr Betragsquadrat ist
:
¿
1
¿
e‘
=0
1
e‘
•
1
4
t uY

=
<
– e
•
2
û
e ¿
2
s
s
– e
t uY
•
2
k
¿
e‘
1
s>
Für = 0 ist sowohl der Vorfaktor wie auch jeder der Summanden gleich
eins, wir erhalten also ingesamt . Für = 0 und
ist die Summe
aber gleich null, denn
<
– e
t uY
( )=
Kap. 8: Quadratische Reste
B
1
Bei den sogenannten SCHROEDER-Reflektoren werden die Abstände zur
Nullinie so gewählt, daß die Längen 2 gleich den quadratischen Resten modulo einer ungeraden Primzahl sind, die Decke ist also treppenförmig aufgebaut, wobei die -te Stufe eine Höhe proportional zu
2
mod hat. Das obige FOURIER-Integral läßt sich dann approximieren
durch die diskrete FOURIER-Transformierte
Zahlentheorie
c9
Qz
D
Rn
H OM K
HM
x
m K
G] „
UQ
Ex K
x
x
•‘
•

n
Ú
Die direkte Verallgemeinerung auf Polynomringe ist sicherlich falsch:
ist zumindest für konstante Polynome über
Die Gleichung + =
einem algebraisch abgeschlossenen Körper immer lösbar: Für beliebig
vorgegebene Konstanten
muß man einfach =
+
setzen. Das sind allerdings, wenn wir uns wirklich für Polynome interessieren, uninteressante Lösungen, vergleichbar den Lösungen
+0 =
der klassischen FERMAT-Gleichung.
:
û
á
s
X
s ³ª


X\
Die Zerlegung in irreduzible Elemente ist bekanntlich nur eindeutig bis
auf Einheiten, und die Einheiten eines Polynomrings sind nach 1 aus
Kapitel 6 gerade die des Koeffizientenrings, hier also die von Null verschiedenen Elemente von . Durch Multiplikation mit einem solchen
Element kann man den höchsten Koeffizienten eines jeden Polynoms zu
eins machen; die irreduziblen Polynome über einem algebraisch abgeschlossenen Körper sind also bis auf Assoziiertheit genau die Polynome
mit
und sie entsprechen eindeutig den Elementen
der Form
von .
für
3 keine Lösung in ganzen Zahlen habe – außer natürlich den trivialen Lösungen, bei denen eine der beiden Variablen verschwindet. (Die
französische Übersetzung der Arithmetik, die er dabei benutzte, stammt
übrigens von BACHET DE MÉZIRIAC, denn wir bereits als Entdecker des
erweiterten EUKLIDischen Algorithmus kennen. Bekannt wurde FERMATs Randbemerkung erst, als dessen Sohn CLÉMENT-SAMUEL DE FERMAT 1670 die Arithmetik mit den Randbemerkungen seines fünf Jahre
zuvor gestorbenen Vaters veröffentlichte.)
=
r
Besonders einfach ist die Situation, wenn der Grundkörper algebraisch
abgeschlossen ist: Dann hat jedes nichtkonstante Polynom
[ ] eine
Nullstelle und ist damit durch
teilbar. In diesem Fall sind also
alle irreduziblen Polynome linear.
X
+

Zum Beweis der eindeutigen Primzerlegung in der Hauptordnung eines
Zahlkörpers mußten wir nur nachweisen, daß diese ein EUKLIDischer
Ring ist, denn wie wir aus Kapitel 6, 5 wissen, ist jeder EUKLIDische
Ring faktoriell. Da der Polynomring in einer Veränderlichen über einem
Körper EUKLIDisch ist, gilt also auch dort das Gesetz von der eindeutigen Primzerlegung, wobei die irreduziblen Polynome die Rolle der
Primzahlen einnehmen.
Als Beispiel für Parallelen und Unterschiede zwischen den beiden Situationen wollen wir die FERMAT-Vermutung betrachten. FERMAT schrieb
bekanntlich um 1637 an den Rand seiner Arithmetik des DIOPHANTOS
von Alexandrien, daß die Gleichung
Natürlich gibt es – zum Teil beträchtliche – Unterschiede zwischen
und dem Polynomring über einem Körper, aber gerade das macht die
Analogie so interessant: Da es für jeden der beiden Ringe ein eigenes
Instrumentarium gibt, kann man versuchen die damit bewiesenen Resultate auf den jeweils anderen Fall zu übertragen, was idealerweise zu
neuen Sätzen und sonst zumindest zu interessanten Vermutungen führt.
s
§1: Zahlen und Funktionen
¦
Den Primzahlen von entsprechen daher im Polynomring über einem
algebraisch abgeschlossenen Körper die Punkte der affinen Geraden
über , wir können also geometrisch argumentieren.
B
Es ist nic
möglich, e
Kubus in
Kuben ode
Biquadrat
zwei Biqu
und ganz
mein irgen
der unend
vielen Pot
zen jenseit
Quadrats
zwei eben
che zu teil
Ich habe
wunderbar
Beweis hi
gefunden,
der Rand
schmal, u
zu fassen.
¦
Kapitel 9
Die Fermat-Vermutung für Zahlen
und für Polynome
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
cB
á

^³
å
û

X
s
ªá
³ …
³
s
Auch wenn wir verlangen, daß die Grade aller beteiligter Polynome
positiv sein sollen, gibt es triviale Lösungen: Ist irgendein beliebiges
Polynom und sind
so, daß gilt + = , ist natürlich auch
( ) + ( ) = ( ) . Was wir höchstens erwarten können ist also das
folgende Analogon zur klassischen FERMAT-Vermutung:
X
³
j
©

s
ªj
© … 
… ³j


³©
³
Ú
s
ª

X\
s
û
cV
B
mit
n
û
³
á
:
á…
³ …
<
á
³
<
n
:
eá
³
eá
e³
³
á
û
á
û\
á
û
û
á
û\
³
³
á
û
á
á
û\
á
û
á
û
³
û\
á
û\
á
á
á û
ª
…
û
.
³
û
á
û\
á…
³
X
=
Für eine primitive Lösung (
) müssen bereits und teilerfremd
sein, denn ist ein gemeinsamer Teiler von und , so sind 2 und 2
beide durch 2 teilbar, also auch ihre Summe 2 . Wegen der eindeutigen
\
und
X
\
2
r
=
r­…
­X …
r
=
2
X
+
2
\
2
r
2
).
2
= ( + )(
r
r
ist, d.h.
2
=
2
r
\
und
=
Hier können wir leider nicht mehr ohne weiteres folgern, daß + und
teilerfremd und damit Quadrate sind: Sind und beide ungerade,
so sind ihre Summe und ihre Differenz beide gerade, also durch zwei
teilbar. Wir müssen uns also zunächst über die Paritäten von und
klarwerden.
2
=
.
r
2
2
Wie im Fall der Polynome gehen wir aus von einem primitiven Tripel
) und wenden die dritte binomische Formel an:
(
r…
­X …
+
X
) als primitiv, wenn sie sich nicht als
Wir bezeichnen das Tripel (
Vielfaches eines anderen schreiben läßt, wenn also die Zahlen
keinen gemeinsamen Teiler haben. Sobald wir alle primitiven Lösungen
kennen, können wir daraus die gesamte Lösungsmenge konstruieren,
denn jede nichtprimitive Lösung ist Vielfaches einer primitiven.
r
r
=
+1
Versuchen wir das gleiche auch für den klassischen Fall! Wegen des Satzes von PYTHAGORAS bezeichnet man ein Tripel (
) ganzer Zahlen
mit 2 + 2 = 2 als pythagoräisches Tripel; für jedes solche Tripel gibt
es ein rechtwinkliges Dreieck mit Seitenlängen
und .
r­…
­X …
2
2
q
Wenn wir die Zerlegung von 2 in irreduzible Faktoren vergleichen mit
folgt somit, daß jeder irreduzible Faktor von
der von + und
entweder in + oder in
in gerader Potenz auftreten muß. Da
jede komplexe Zahl ein Quadrat ist, können wir auch eine eventuell
auftretende Einheit als Quadrat schreiben; somit gibt es zwei Polynome
[ ] derart, daß
=
qX…
Wenn wir und als teilerfremd voraussetzen, sind auch und
teilerfremd und somit auch + und
, denn jeder gemeinsame
Teiler dieser beiden Polynome wäre auch ein Teiler ihrer Summe 2
sowie ihrer Differenz 2 .
2
+1;
= 2, ist also
q
).
1
=
2
qr
= ( + )(
X
r…
­X …
2
X­…
2
ˆ
2
á
\
‡X
(2 )2 +
1 und
‡X
Hier erhalten wir also mit geringem Aufwand eine vollständige Übersicht über alle Lösungen.
in der Tat ist
³
X\
=
= 2 und
=4
2
û
q
=
…
X
ˆ
q
2
³
X
Betrachten wir zunächst den Fall der Polynome, wobei wir uns der
Einfachheit halber gleich auf Polynome mit komplexen Koeffizienten
beschränken wollen. Ist 2 + 2 = 2 , so ist
ª
á
Nehmen wir als ein einfaches Beispiel
û
§2: Pythagoräische Tripel
X
Für Körper positiver Charakteristik ist selbst das noch falsch: Über
+
= ( + )
einen Körper der Charakteristik ist schließlich
für beliebige Polynome und , und dasselbe gilt auch wenn man
den Exponenten durch eine seiner Potenzen ersetzt. Wir können also
höchstens für Körper der Charakteristik null erwarten, daß diese Ver3 richtig ist, und genau das werden wir
mutung für alle Exponenten
im übernächsten Paragraphen (zumindest für den Körper der komplexen
Zahlen) auch beweisen. Zunächst aber wollen wir schauen, was im bei
FERMAT ausgeschlossenen Fall des Exponenten zwei passiert.
B
Starten wir umgekehrt mit zwei beliebigen teilerfremden Polynomen
[ ], erhalten mit Hilfe dieser Formeln Lösungen der Gleichung 2 + 2 = 2 . Damit kennen wir alle teilerfremden Lösungen,
und die restlichen erhalten wir, indem wir alle drei Polynome mit einem
gemeinsamen Faktor multiplizieren.
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
c
Für
3 gibt es keine paarweise teilerfremden Polynome
positivem Grad, so daß
+
=
ist.
Zahlentheorie
c
r
X
r
X
r­…
­X …
h
h
³
á
­ …
r
X­…
h
h
cw
B
X
r
2
+4 +1
2 mod 4 ,
l
r…
­X …
X
r
X­…
X­…
r…
r
r…
­X …
r
r
X
\
r
\
r
r
r
\
X
”
r
“
´
\
·r
?
X
·r
?
wobei die beiden Klammern teilerfremd sind, gibt es ganze Zahlen
so daß
+
+
2
2
=
=
und 2 =
2
2
ist, also
2
2
und
.
=2
= 2
= 2
,
û
á
³
³
û
³ …
á
:
:
´
³
´
û
·r
á…
û
³á
deg ) + 1 .
á…
³ …
n
:
…
X
Bevor wir diesen Satz beweisen, wollen wir uns zunächst überlegen, daß
daraus wirklich die FERMAT-Vermutung für Polynome folgt:
)
max(deg
á
û
0(
³
deg
Satz: Bezeichnet 0 ( ) die Anzahl verschiedener (komplexer) Nullstellen eines Polynoms , so gilt für drei nichtkonstante, teilerfremde
Polynome
mit + =
³ …
…
\
\
r
…
Umgekehrt definieren diese Formeln für beliebige ganze Zahlen und
ein primitives pythagoräisches Tripel, und bis auf die Reihenfolge von
³
,
:
2
á
+
2
: û ªá …
³ …
³
= 22
X
û
2
Jetzt können wir wieder die eindeutige Primzerlegung anwenden: Da
³
á
und
dieselben
Der Beweis beruht darauf, daß die Polynome
Nullstellen wie
und haben, aber mit -facher Vielfachheit. Ist
+
= , so hat auch die Summe dieser beiden Potenzen im Vergleich zum Grad relativ wenige Nullstellen, diese aber mit mindestens
-facher Vielfachheit. Nach einem 1983 von R.C. MASON bewiesenen
Satz können in einer solchen Situation aber
und
nicht zu
wenige verschiedene Nullstellen haben:
á
Dividieren wir aber durch zwei, so können wir wie oben argumentieren,
) teilerfremd sind, denn jeder gemeinsame Teiler
daß 12 ( + ) und 12 (
wäre Teiler ihrer Summe und ihrer Differenz .
û
In diesem Abschnitt wollen wir, wie bereits angekündigt, sehen, daß es
für
3 keine zueinander teilerfremden Polynome positiven Grades
[ ] gibt mit
+
= .
§3: Der Satz von Mason
n
rechts das Produkt zweier gerader Zahlen. Im Gegensatz zur Situation
bei den Polynomen haben wir hier also keine teilerfremden Faktoren.
= ( + )(
2
X
2
r
=
…
2
…
B.L. VAN DER WAERDEN: Geometry and algebra in ancient civilizations,
Springer, 1983
Für so ein Tripel steht in der Gleichung
)
Somit muß in einem primitiven pythagoräischen Tripel (
) eine der
beiden Zahlen
gerade sein und die andere ungerade. Da mit (
)
auch (
) ein primitives pythagoräisches Tripel ist, genügt es, wenn
wir diejenigen Tripel betrachten, in denen gerade ist und ungerade.
Offensichtlich ist dann auch ungerade.
was unmöglich ist, da modulo vier nur null und eins Quadrate sind.
+4 +1+4
r
= (2 + 1)2 + (2 + 1)2 = 4
X
2
2
Insbesondere können daher und nicht beide gerade sein; mindestens
eine der beiden Zahlen muß ungerade sein. Andererseits können aber
auch nicht beide Zahlen ungerade sein: Wäre nämlich = 2 + 1 und
= 2 + 1, so wäre
B
und erhalten wir so auch jedes dieser Tripel, für = 2 und = 1
etwa das seit Jahrtausenden bekannte Tripel (4 3 5). Da sich in alten
Sakralbauten und -anlagen auch deutlich kompliziertere pythagoräische
Tripel nachweisen lassen, steht zu vermuten, daß die obige Konstruktion
möglicherweise bereits in einigen steinzeitlichen Kulturen zumindest
teilweise bekannt waren; entsprechende Thesen vertritt beispielsweise
bekannte algebraische Geometer B.L. VAN DER WAERDEN (1903–1996),
der nach seiner Emeritierung auch mehrere Bücher über die Geschichte
der Mathematik veröffentlichte. Mit pythagoräischen Tripel beschäftigt
er sich ausführlich in
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
c
Zerlegbarkeit einer natürlichen Zahl in Primfaktoren ist dann auch
und .
durch teilbar, d.h. ist ein gemeinsamer Teiler von
Zahlentheorie
‰
c

B
ˆ
á

‡³
:
³ …
n
³ …
û
‡
á…
ˆ
:
ˆû
á
‡³
á

‡³
:
:
û
³
û
á
ˆ
û
Ä
á
¡
‡
X
X…
X…
¡
ˆû
ˆû
á… û
á

³ … ‡³
:
n
‡
ˆ
á…
³ …
‡
n
:
=
+
,
¡
=1
im Zähler
und ins
)
³
» …
Y
X\
und
©_
X\
á _
³
³
:
n 
: û
á
Y
á
Øû
û
س \ ³
Øß
ß
³
=³ á
=1
Y
‹_
o ¿
Øû
Ø@
=¨
Ž
=1
\©
X\
û
á
á
³
³
=³ á :
=1
t
=1
c
_
á
û
û
¨ ³
Ž …
X
û
³
á
³
û á\ :
û á\
¿
Øá \ á
@
\ Y
:Y
X\
oÀ¿
_
t
=1
<t
Y
Ø= ß
ß
=³ á
\
c
¿
‹_
\
¿
t
á û
@
³
û
ß
@
ß
á ³
=1
=1
.
jt
X\
=1
,
<t
=1
0
=
jt
<t
X\
¿
=
und
\ Y
:Y
X\
o ¿
t
c
=
)
jt
<t
X\
¿
=
(
c
=
=1
û
t
=
0
û
=
=
(
’
so ist also
(
o ’
0
’
=
c
Um
als Quotienten zweier neuer Polynome auszudrücken, schreiben
wir zunächst
=
mit
=
und
= .
؅
)
,
e-
Zu einem vollständigen Beweis der FERMAT-Vermutung für Polynome fehlt nun nur noch der Beweis des Satzes von MASON. Die Idee
dazu ist folgende: Ist + = , so betrachten wir den Quotienten
im rationalen Funktionenkörper ( ). Da
und teilerfremd
sind, ist das ein gekürzter Bruch. Falls wir diesen auch in der Form
=
schreiben können mit Polynomen
vom Grad höchstens
) 1 schreiben können, so haben auch und höchstens den
0(
Grad 0 (
) 1. Wegen + = gilt dasselbe auch für , und damit
wäre der Satz bewiesen.
+1,
)
deg
(
deg
also
max deg
+
die logarithmische Ableitung eines Produkts ist also einfach die Summe
der logarithmischen Ableitungen der Faktoren. Daraus folgt sofort, daß
die logarithmische Ableitung eines Quotienten gleich der Differenz aus
logarithmischer Ableitung des Zählers und logarithmischer Ableitung
des Nenners ist. Schreiben wir
) =
Ø
Ø
(
die bei nichtkonstanten Polynomen nur für
2 gelten kann. Somit
gibt es für
3 keine nichtkonstanten teilerfremden Polynome, für die
+
=
ist.
á ³
Ø
0
ß
deg
\
Ø
Ø
deg
ß
Rechts stehen die logarithmischen Ableitungen von und
und Nenner, und damit lassen sich gut die Nullstellen von
Spiel bringen: Nach der LEIBNIZ-Regel ist bekanntlich
@
=Ø
@
á
³ …
3 max deg
.
û
Damit haben wir insgesamt die Ungleichung
ß
3 max deg ( ) deg ( ) deg ( ) ,
@
=
@
denn die Anzahl verschiedener Nullstellen einer Potenz eines Polynoms
ist gleich der Anzahl verschiedener Nullstellen des Polynoms selbst,
und die Nullstellenanzahl eines Polynom kann nicht größer sein als der
Grad.
=
+
ß
deg + deg + deg
û
Ø=
0
ß
=
=
@
0
Øß
folgt die neue Darstellung
+
Ø@
Andererseits ist aber
‡
ß
+1.
 á … ˆû
deg
Øß
deg
ˆ
+1
der Ableitungen verschwindet
Ø@
@
max deg
³ …
á…
deg
+
Øß
=
û
deg
ß
Dabei ist + = 1, die Summe
also. Aus der Gleichung
@
max deg
=
Ø@
0
³
+
B
mit
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
c
Für drei nichtkonstante teilerfremde Polynome
ist nach dem Satz von MASON
Zahlentheorie
˜
jt
X\
jt
X\
©_
X\
_
@
=Ø
@
á ³
c¢
B
m
)
)
ó
Ý
c
’
û
³á
:
),
û\
³á
:
jt
X\
? t
©_
X\
o ’
o
? _
Y
X\
Y
so erhalten wir im Zähler wie auch im Nenner Summen von Polynomen
) 1, als Polynome vom Grad höchstens 0 (
) 1,
vom Grad 0 (
wie gewünscht. Damit ist der Satz von MASON bewiesen.
(
’
=1
û á\
³
:
³
³
:
³
W
³
»
o ’
Y
X\
³
³
³
Y
Y
X\
Y
W
W
³
:
³
,
o ’
W
W
o ’
:
:
Betrachten wir etwa die Gleichung 8 + 1 = 9. Offensichtlich sind die
drei Summanden teilerfremd zueinander, aber sowohl 8 als auch 9 sind
größer als 0 (8 1 9) = 2 3 = 6. Ganz so einfach geht es also nicht.
Angesichts der Komplexität des WILESschen Beweises fällt es schwer,
an einen so einfachen Beweis zu glauben, und in der Tat ist die obige
Aussage in dieser Form falsch:
:
<Y
Y
³
» < Y
Y
0 ( ) läßt sich der Satz von MASON folgender-
n
Mit Hilfe der Polynome
maßen umformulieren:
rX
.
=1

def
X
) =
X…
r…
r
0(
 >
3 offensichtlich nicht möglich ist.
setzen wir
X
W
)3 ,
. Damit wäre
rX
=1
r
(
,
=

was für
r
rX
Der Vorteil des Polynoms 0 ( ) besteht darin, daß wir eine analoge
Definition leicht auch für natürliche Zahlen hinschreiben können: Für


) =
rX
(
)
wäre kleiner als
0(
rX
) gerade die im vorigen Paragraphen definierte
)=
0(
X
W
d.h. jede der drei Zahlen
0(

so daß der Grad von
Zahl 0 ( ) ist.
=1
o ’
=1
),
X
(
r
r­…
­X …
def

W
) =
:
0(
n
sei
r…
­X …
)
¡
(
j
Damit haben wir eine sinnvolle Aussage über natürliche Zahlen gefunden, die – falls sie korrekt ist – sofort die FERMAT-Vermutung impliziert:
mit der Eigenschaft, daß
Gibt es nämlich drei natürliche Zahlen
+ =
für ein
3, so gibt es auch drei zueinander teilerfremde
Zahlen
mit dieser Eigenschaft: Wir müssen einfach die drei Zahlen durch ihren größten gemeinsamen Teiler kürzen. Alsdann muß, falls
kleiner sein
obige Aussage richtig ist, jede der drei Potenzen
als 0 (
). Nun ist aber

X…
0
©
r…
=
W

Dazu ordnen wir einem Polynom anstelle der Anzahl 0 ( ) seiner
(verschiedenen) Nullstellen ein Polynom 0 ( ) dazu, das genau diese
Nullstellen mit jeweils der Vielfachheit eins haben soll: Für
©j
A1: Ist = + für drei zueinander teilerfremde natürliche Zahlen
so ist jede der drei Zahlen kleiner als 0 ( ).
j
© …
…
Da natürliche Zahlen weder Grade noch Nullstellen haben, müssen wir
dazu den Satz von MASON zunächst einmal so umformulieren, daß wir
eine Aussage bekommen, die ein sinnvolles Analogon für natürliche
Zahlen hat.
Der Erfolg des Satzes von MASON beim Beweis der FERMAT-Vermutung
für Polynome legt es nahe, etwas ähnliches auch im klassischen Fall zu
versuchen.
Gemäß dieser Philosophie können wir nun probeweise die folgende
Aussage formulieren:
Á
§4: Die abc-Vermutung
In dieser Formulierung kommt immer noch der Grad vor, für den wir
bei natürlichen Zahlen keine Verwendung haben. Betrachten wir aber
den Grad lediglich als eine Methode, einem Polynom eine Zahl aus 0
zuzuordnen, so können wir, wenn wir bereits natürliche Zahlen haben,
einfach ganz auf ihn verzichten; falls wir ganze Zahlen betrachten, liegt
es nahe, ihn durch den Betrag zu ersetzen.
û
³á
W
(
³ …
á
=1
û
(
³
Gilt für drei teilerfremde Polynome
und die Gleichung + = ,
so hat jedes der drei Polynome einen kleineren Grad als das Polynom 0 (
).
á
=1
B
=
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
w
û
Erweitern wir Zähler und Nenner mit dem Hauptnenner aller Summan)
den erweitern, d.h. mit dem Polynom vom Grad + + = 0 (
Zahlentheorie
9
?
?
?
W
W
B
w
8
Da der Grad eines Polynoms nicht durch konstante Faktoren beeinflußt
wird, könnte man versuchen, als richtiges“ Analogon zum Satz von MA”
SON eine abgeschwächte Aussage zu nehmen, die nur eine Abschätzung
bis auf einen konstanten Faktor enthält, etwa
Zahlentheorie
©
j

j
© …
…
ÿ
© j
W
ÿ?
©
ÿ
…
j
©
j …
©
ÿ

j
j
© …
…
© j
W
ÿ?
å \

j
© 

:
å
å
ˆ
å \
‡
W
ÿ
¡
å \
W
1 = 32
1
åç
+ 1 32
p
åç
å
åç
‡
1
ˆ
\
‡ˆ
‡
å \
ˆ
nach der dritten binomischen Formel. Wenden wir dies mehrfach an,
und 32
1
å \
W
?
ÿ?
2
j ?
© … ÿ¾
…
Wir wollen uns überlegen, daß sie zumindest für große Exponenten
die FERMAT-Vermutung impliziert.
Diese Vermutung ist, im Gegensatz zur FERMAT-Vermutung, bis heute
offen.
© j
W
1
0 gibt es
abc-Vermutung von MASSER und OESTERLÉ: Zu jedem
eine Konstante ( ), so daß für alle teilerfremden natürlichen Zahlen
mit + = gilt: Jede der drei Zahlen
ist kleiner oder gleich
( )
)1+ .
0(

32 = 32
1 .
Auf der Suche nach einem Analogon für den Satz von MASON müssen
wir daher noch weiter abschwächen. Eine Möglichkeit dazu ist die 1986
aufgestellte
j ½
1) abzuschätzen, beachten wir, daß gilt
1) .
2
j
© …
…
2
0 (3
2
0 (3
1)
¾
Um
…
3
© 
©
=
:
1)32
j
(32
å
¾
0
å \
å
ÿ
32
q
gelten:

Falls A3 korrekt wäre, müßte nach Gleichung ( ) also gelten
3
32
(32
1) für alle .
2
Das kann aber unmöglich der Fall sein, denn für hinreichend große
ist der Faktor 32 kleiner als eins, so daß 32 echt kleiner als sich selbst
sein müßte.
å
¡
A
Wäre sie richtig, müßte für jedes
1
32
1 32
1
,
=
2 +1
2
denn das Produkt aller ungerader Primteiler kann höchstens gleich
1) 2 sein.
(32
2
0 (3
å \
W

= 32 . ( )
å \
=
ÿ
å \
= 1 und
‡
å \ 
?
¡
1
?
\
 å
å
= 32
??
åç
p
mit
ˆ ¥
¥¥
:
=
‡
å \
: W

å \
+
åç
32 + 1 31 + 1 31
‡ˆ
In der letzten Zeile steht ein Produkt aus + 1 geraden Zahlen; somit ist
32
1 durch 2 +1 teilbar. Das Produkt 0 (32
1) aller verschiedener
Primteiler von 32
1 erfüllt daher die Ungleichung
+1
‡ˆ
\
:
Betrachten wir die Gleichung
åç
+ 1 32
\
‡ˆ
Wie wir gleich sehen werden, würde hieraus die FERMAT-Vermutung
zumindest für alle hinreichend großen Exponenten folgen, allerdings
ist die Aussage, so wie sie dasteht, leider immer noch falsch:
1
åç
= 32
3
åç
+ 1 32
1
ˆ
A3: Es gibt eine Konstante , so daß gilt: Ist = + für drei zueinander
teilerfremde natürliche Zahlen
, so ist jede der drei Zahlen kleiner
(
als
).
0
åç
‡
+1 3
3
B
Wir müssen die Aussage also noch einmal umformulieren:
åç
‡
+1 3
‡ˆ
= 3
2
w
Diese Aussage ist trivialerweise richtig: Wir müssen nur eine Konstante
wählen, die größer ist als das Maximum von
und . Leider
ist sie auch völlig nutzlos, denn solange die Konstante von
und
abhängen darf, haben wir keine Chance, damit die FERMAT-Vermutung
zu beweisen.
2
‡ˆ
2
2
\
2
+ 1 32
1
åç
‡ˆ
1
‡ˆ
= 32
åç
‡ˆ
2
2
ˆ
=
1
åç
‡ˆ
\
+ 1 32
+ 1 32
ˆ
1
1
ˆ
,
A2: Ist = + für drei zueinander teilerfremde natürliche Zahlen
so gibt es eine Konstante derart, daß jede der drei Zahlen kleiner ist
).
als
0(
å \
32
åç
‡
1 = 32
erhalten wir
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
B
:
Zahlentheorie
r
A
B
w
V
ÿ

r
r…
­X …
© j  )1+ =
X
ÿ
½
rX

r
X
W
¾
ÿ
3 3
¡
)
½
rX
( )3 .
¾
ÿ
ÿ
¾
½
¡
‘
‘
rX
½
rX
¾

¡
r
X
( )3 ist eine feste Zahl; es gibt daher einen Exponenten derart, daß
2
( )3 ist. Da das Produkt
auf jeden Fall nicht kleiner als
3 3
oder
+3+3
zwei sein kann, ist dann für
insbesondere
(
) 3 3
( )3 .
oder (
¾
)
)1+
‹
ÿ
¾
ÿ Ó
A
A
A
¾
‹
:
‹
¾
ÿ
rX
\
:\
½
‘
¾
A
‘
rX
+ 3 + 3 kann daher die FERMAT-Gleichung
Für Exponenten
keine Lösung in natürlichen Zahlen haben.
r
A
¾
:
‹
X
r
X
ÿ
r
:
\
X
¾
¾
Ú
³
Falls 3 ( ) nur zwei verschiedene Nullstellen hat, muß eine der Nullstellen doppelt sein, und bei diesem -Wert überkreuzt sich die Kurve;
wir reden dann von einer Knotenkurve.
X
Hat schließlich 3 ( ) nur eine, dafür aber dreifache Nullstelle, entsteht
eine Spitzenkurve.
X
³
© j
X
r…
­X …
r
:
:
v
n
Œ‹
z
s
{}
z|
{
z
wyx
vw
v
w
rs
s tu

Š‹
7
v ˆ‰
{s
~
© j
v ~‡
†~
ƒ x
„€
…
~
ƒ~„
{‚

€

r~ x
v
mit
:
und
:
Ór
©
=
©
=
=
‹
+
Ž
Ž
=
der FERMAT-Gleichung mit teilerfremden natürlichen Zahlen
und
5. (Den Fall = 4 hat, wie wir gesehen haben, bereits FERMAT
selbst gelöst, den Fall = 3 nicht viel später EULER.) Wenn es eine
solche Lösung gibt, dann gibt es auch eine Lösung für einen Primzahlexponenten , denn ist ein Primteiler von und =
, so ist auch
+
=
FREY betrachtete eine (hypothetische) Lösung
X
v
-Vermutung
Da die FERMAT-Vermutung seit 1994 bewiesen ist, die
aber immer noch offen, mußte der Beweis der FERMAT-Vermutung
³
X

§5: Die Frey-Kurve
n
X
Der Artikel ist (wie die gesamte Zeitschrift Elemente der Mathematik)
unter
frei zugänglich.
³
-Vermutung, Elemente der Mathematik 48 (1993),
³
A
SERGE LANG: Die
89-99
X
Für weitere Informationen zu 3 und S4 sei auf einen Vortrag verwiesen,
den SERGE LANG in Zürich vor einem allgemeinen“ Publikum hielt und
”
dem ich hier im wesentlichen gefolgt bin:
³
Ob und gegebenenfalls welche konkreten Schranken für man damit
erreichen kann, hängt natürlich davon ab, wie ( ) von abhängt. Dazu
gibt es im Augenblick nicht einmal Vermutungen.
Elliptische Kurven sind ebene Kurven, die durch eine Gleichung der
Form 2 = 3 ( ) beschrieben werden mit einem Polynom 3 ( ) vom
Grad drei mit drei verschiedenen Nullstellen. Da das Quadrat einer
reellen Zahl nicht negativ sein kann, gibt es im Reellen nur Punkte
mit -Koordinaten, für die 3 ( )
0 ist. Im Falle 3 ( )
0 erfüllt
die obige Gleichung, die Kurve ist also symmetrisch zur
mit auch
-Achse.
Der Anstoß kam 1984 von GERHARD FREY, damals Professor an der
Universität Saarbrücken, wo er auf dem Gebiet der Arithmetik elliptischer Kurven arbeitete. Heute leitet er die Arbeitsgruppe Zahlentheorie
am Institut für experimentelle Mathematik der (inzwischen mit Duisburg
vereinigten) Universität Essen und beschäftigt sich mit der Anwendung
elliptischer (und anderer) Kurven in der Kryptologie.

)3(1+
W
( )(
natürlich andere Wege gehen. Die meisten dieser Wege führen in Gebiete, die weit jenseits dessen liegen, was selbst ein guter auf Zahlentheorie spezialisierter Diplom-Mathematiker im Laufe seines Studiums
lernen kann, aber zumindest die Grundidee der
-Vermutung, daß
man nämlich Summenbeziehungen zwischen großen Zahlen nicht ohne
ein gewisses Minimum an verschiedenen Primfaktoren realisieren kann,
spielt in modifizierter Weise in der Tat eine große Rolle.
©j
( )3 (
½
¾
sind. Für ihr Produkt gilt daher
)1+
ÿ
0(
¾
( )
¾
0(
X…
( )
B
w
Dazu betrachten wir eine Lösung
+
=
mit o.B.d.A. teilerfremund wählen uns irgendein
0. Nach
den natürlichen Zahlen
der
-Vermutung gibt es dazu eine Konstante ( ), so daß
und
allesamt höchstens gleich
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
c
Ó
j
Ó …
X

Ž
j

:
B
w
w
0.5
1
2 )(
<
®
®
(
r
Ž
Ž
®
3)
©
Ž
Ž
©
Ž
©
©
=(
j



\
‡
Ž
©
\
Ž
\
®

\
<
)
stets von Null verschieden; modulo verschwindet sie genau dann, wenn
ein Teiler von ist, d.h., wenn eine der drei Zahlen
teilt.
)=
Ž
(
+
)( + ) ist die Diskriminante
Ž
)
=
ˆ
)(0
= (
X
Ž
= (0
2
<
X\

)
Speziell für die FREY-Kurve
Ž
X
Ž
y2 = x3
®
von Null verschieden ist. Modulo definiert sie eine elliptische Kurve,
wenn auch modulo noch von Null verschieden ist, wenn also kein
Teiler von ist.
X\
©
© j
-2
2
X
X
Ž
Ž
-1
1.5
X…
X\
1
r
X
Die obige Gleichung definiert genau dann eine elliptische Kurve, wenn
alle drei Nullstellen verschieden sind, wenn also die sogenannte Diskriminante
=( 1
2 )( 1
3 )( 2
3)
X
X
0.5
1 )(
<
X\
<
0
)
X…
X
1
)( +
X…
Spitzenkurve
=(
r
X
2
2
X\
eine Kurvengleichung mit ganzen Zahlen 1 2 3 , so können wir für
und auch ganze Zahlen einsetzen und diese Gleichung modulo
betrachten. Wir sprechen wieder von einer elliptischen Kurve, einer
Knotenkurve oder einer Spitzenkurve je nachdem wie viele der Nullstellen 1 2 und 3 modulo noch verschieden sind.
Ist allgemein
X
y2 = x(x-2)2
r
<
-2
3.5
X
X\
-1
3
X\
X
2.5
= (

zu, die er aber nicht nur über den reellen oder komplexen Zahlen betrachtet, sondern auch über den ganzen Zahlen modulo einer Primzahl :
2
X
X\
2
:
Ž
©
1.5
:
Ž
X
0
:
Zur obigen Lösung definiert FREY die elliptische Kurve
v
Knotenkurve
v
2
:
-2
v
y2
4
<
1
3
= x(x-2)(x-3)
2
n
-1
1
v
0
© …
…
j
1
v
eine Lösung, und auch
sind teilerfremd. Auch für genügt es, den
5 zu betrachten, denn wenn wir für den größten Primteiler
Fall
von nehmen, bedeutet = 2, daß eine Zweierpotenz sein muß,
was für = 2 kein Widerspruch zur FERMAT-Vermutung ist und für
= 4 und damit auch jede höhere Zweierpotenz nach FERMATs Beweis
ausgeschlossen ist. Für den Fall = 3 kann wieder auf EULER verwiesen
werden.
B
Elliptische Kurve
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
w
2
Zahlentheorie
‰
j
© …
…
© j
< <
v
Da die Diskriminante als -te Potenz von
verglichen mit
ziemlich groß ist, heißt das, daß es im Verhältnis zur Größe der Diskriminante
j
© …
…

B
w
© j
Einen Anhaltspunkt zum Beweis dieser Nichtexistenz liefert eine Vermutung, die auf um 1955 durchgeführte Rechnungen und Spekulationen des japanischen Mathematikers TANIYAMA zurückgeht und heute
je nach Autor mit irgendeiner Kombination der drei Namen TANIYAMA, SHIMURA und WEIL bezeichnet wird. Danach sollte es zu einer
mit ganzzahligen Koeffizienten eine surjektive
elliptischen Kurve
Abbildung 0 ( )
von einer sogenannten Modulkurve 0 ( )
auf geben, wobei im wesentlichen das Produkt aller Primzahlen
ist, modulo derer keine elliptische Kurve mehr ist. Wie FREYs Rechnungen zeigen, hat seine Kurve vor diesem Hintergrund sehr seltsame
Eigenschaften.
W
ú
ú
<

â W
W

ú
ú
SERRE stellte jedoch noch zusätzlich seine sogenannte -Vermutung auf,
SERRE erhielt übrigens 2002 den ersten der vom norwegischen Parlament gestifteten ABELPreise, die seither zur Erinnerung an den norwegischen Mathematiker NIELS HENRIK ABEL
(1802–1829) jedes Jahr in gleicher Weise und gleicher Ausstattung wie die Nobel-Preise
für hervorragende Leistungen auf dem Gebiet der Mathematik vergeben werden.

1987 verschärfte der französische Mathematiker JEAN-PIERRE SERRE
die TANIYAMA-Vermutung, und aus dieser stärkeren Vermutung folgt
in der Tat, daß die FREY-Kurve nicht existieren kann. Leider ist die
SERREsche Vermutung bis heute noch nicht bewiesen.
•—–
Damit war also die FERMAT-Vermutung zurückgeführt auf die TANIDiese Vermutung schließlich (die für die weitere mathematische Forschung erheblich wichtiger ist als die FERMATVermutung) bewies WILES 1994.
”
GERHARD FREY: Links between stable elliptic curves and certain diophantine equations, Annales Universitatis Saraviensis, Series Mathematicae, 1 (1), 1986

YAMA-Vermutung.
“
Als er damals hier in Mannheim über seine Resultate vortrug, meinte er
noch, er glaube nicht, daß die FERMAT-Vermutung so bewiesen werde;
er veröffentlichte sein Ergebnis auch nicht in einer der großen internationalen Fachzeitschriften, sondern als Band 1, Heft 1 einer gerade
neu gestarteten Schriftenreihe der Universität Saarbrücken, in einfachster Aufmachung xerographiert mit einem nur schwarz-weiß gestalteten
Karton als Umschlag:
“
und auch aus der TANIYAMA-Vermutung zusammen mit der -Vermutung
folgt die Nichtexistenz der FREY-Kurve und damit die FERMAT-Vermutung. Diese -Vermutung bewies KENNETH RIBET von der Universität
Berkeley 1990. Die Grundidee seines Beweises läßt sich interpretieren als eine Art zweidimensionale Version eines Beweises von ERNST
EDUARD KUMMER (1810–1893), der die FERMAT-Vermutung 1846 für
sogenannte reguläre Primzahlen als Exponenten bewies. (Eine Primzahl
heißt regulär, wenn die Hauptordnung des Körpers [ ] der -ten
Einheitswurzeln faktoriell ist.) Der Beweis von RIBET ist allerdings erheblich aufwendiger.
Kap. 9: Die Fermat-Vermutung für Zahlen und für Polynome
‘
erstaunlich wenige Primzahlen gibt, modulo derer wir keine elliptische
Kurve erhalten; wir sind also wieder einer ähnlichen Situation wie bei
-Vermutung. Die FREYsche Kurve sieht damit so aus, als sei sie
der
fast zu schön, um wirklich zu existieren.
Zahlentheorie
’

Herunterladen