Stand: 21.11.2015 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 1 Grundlagen aus der Zahlentheorie 1.1 Fakten aus der Zahlentheorie und grundlegende Algorithmen Unsere Zahlenbereiche: • N = {0, 1, 2, 3, . . .}, • Z = {. . . , −2, −1, 0, 1, 2, 3, . . .} Wir stellen uns die Zahlen immer als zu einer passenden Basis b dargestellt vor: Binärdarstellung, (Oktaldarstellung,) Dezimaldarstellung, Hexadezimaldarstellung, 32 Darstellung zur Basis 256 (eine Zier ist ein Byte) oder 2 (eine Zier ist ein 32-BitWort, passend für die Darstellung in einem Rechner). Die Anzahl der Ziern in der Darstellung von a∈N zur Basis b ist dlogb (a + 1)e. Verwendete Operationen: Addition (mit Umkehrung Subtraktion), Multiplikation. O(1) addiert und subtrahiert werden können (von der Hardware). Addition zweier n-ziriger Zahlen kostet dann Zeit O(n), Multiplikation einer n-zirigen und einer `-zirigen Zahl mit der Schul1,58 methode kostet Zeit O(n`). Es gibt schnellere Verfahren: Karatsuba mit O(n ) für zwei n-zirige Zahlen, Schönhage-Strassen sogar mit O(n log n log log n). Wir nehmen an, dass zwei einzirige Zahlen in Zeit Fakt 1.1 Division mit Rest x ∈ Z und m ≥ 1 gibt es ein r mit 0 ≤ r < m Zahlen q und r sind eindeutig bestimmt. Zu Die Zahl r (Rest) bezeichnen wir mit unterscheidet sich also von x div m bezeichnet. Beispiele: x x mod m. und ein 1 mit x = qm + r. Sie hat die Darstellung um ein Vielfaches von 30 = 3 · 9 + 3, −30 = (−4) · 9 + 6. q m. Der Quotient q Die x − qm, wird mit n-zirigen Zahl durch eine `-zirige Aufwand für Division mit Rest: Die Division einer Zahl mit der Schulmethode kostet Zeit Wir sagen, dass eine ganze Zahl x ist ), wenn Beispiele: x = qy y O(n`). die ganze Zahl für eine ganze Zahl q x teilt y ein Teiler von dafür kurz y | x. (oder dass gilt. Oft schreibt man 3 | 12, −3 | 12, −3 | −12, −3 | 12, 3 | 0, 0 | 0. 0 8, −8 4, −4 6, −6 9, −9 12, −12 10, −10 2, −2 18, −18 20, −20 14, −14 15, −15 3, −3 42, −42 30, −30 21, −21 5, −5 35, −35 7,−7 .... 1, −1 Abbildung 1: Einige Zahlen und ihre Teilbarkeitsbeziehungen. Beziehungen, die aus der Transitivität folgen, sind nicht eingetragen. Die Zahl Zahlen teilbar. Sie ist das gröÿte Element, 1 und −1 0 ist durch alle ganzen sind kleinste Elemente in der Teilbarkeitsrelation. Beobachtungen: Die Teilbarkeitsrelation | ist reexiv und transitiv. Es handelt sich x und −x können von ihr nicht unterschieden werden: Es gilt x | y ⇔ −x | y und y | x ⇔ y | −x, und weiter x | −x und −x | x. Die Präordnung ist also nicht antisymmetrisch. Sie ist auch nicht total, weil manche Elemente nicht verglichen werden können: 4 6 | 9 und 9 6 | 4. Aus 0 | x folgt x = 0; für jede ganze Zahl y gilt: y | 0; also ist in dieser Präordnung 0 das eindeutig bestimmte gröÿte Element. Für jede ganze Zahl x gilt: 1 | x und −1 | x, also sind 1 und −1 kleinste Elemente. Wenn m > 0 ist, ist m | x gleichbedeutend mit x mod m = 0. damit um eine Präordnung (oft auch Quasiordnung genannt). Zahlen 2 Fakt 1.2 Teilbarkeit (a) Aus x|y und (b) Aus x|y folgt (c) Aus x|y und y 6= 0 (d) Aus x|y und y|x Der Beweis y|z folgt ux | uy x | z. für alle folgt folgt u ∈ Z. |x| ≤ |y|. |x| = |y|. Wenn zudem x, y ≥ 0 gilt, folgt x = y. ist eine einfache Übung. Denition 1.3 Gröÿter gemeinsamer Teiler (a) Für t|y x, y ∈ Z heiÿt t∈Z ein gemeinsamer Teiler von x und y, wenn t|x und gilt. Bemerkung: 1 ist stets gemeinsamer Teiler von x und y .) ( (b) Für x, y ∈ Z sei ggt(x, y), der gröÿte gemeinsame Teiler von x und y, die nichtnegative Zahl (i) d|x und d | y; d mit: (ii) wenn c|x und c|y gilt, dann folgt c | d. D. h.: d ist gemeinsamer Teiler von x und y , und jeder gemeinsame Teiler von x und y ist Teiler von d.) ( (c) x, y ∈ Z heiÿen teilerfremd, wenn ggt(x, y) = 1 gilt, d. h. wenn sie nicht beide 0 sind und keine Zahl > 1 beide teilt. 0 Die Zahl ggt(x, y) ist eindeutig bestimmt: Wenn in (b) d und d beide (i) und (ii) 0 0 0 erfüllen und nichtnegativ sind, dann folgt d | d und d | d, also d = d nach Fakt 1.2(d). Wir betrachten kurz einen nicht ganz oensichtlichen Sonderfall: Wenn dann sind alle ganzen Zahlen Teiler von Teiler d sein? Weil ist ggt(0, 0) = 0. 0 | 0, x x = y = 0, y . Was soll der gröÿte gemeinsame 0 | d gelten. Dies gilt nur für d = 0, also und muss nach (ii) aber Hier ist also der gröÿte gemeinsame Teiler nicht gröÿtmöglich im Sinn der Standardanordnung der natürlichen Zahlen gemeint, sondern im Sinn der x 6= 0 oder y 6= 0 gilt, kann es keinen gemeinsamen max{|x|, |y|} ist, und der gröÿte gemeinsame Teiler ist Präordnung Teilbarkeit. Wenn Teiler geben, der gröÿer als auch gröÿtmöglich im Sinn der gewöhnlichen Ordnung. 3 Es gibt einen ezienten Algorithmus zur Ermittlung des gröÿten gemeinsamen Teilers. (Dieser beweist auch die Existenz.) Er beruht auf der Feststellung ggt(x, y) = ggt(|x|, |y|) und den Gleichungen ggt(a, 0) =a ggt(a, b) = ggt(b, a) ggt(a, b) = ggt(b, a mod b) für für für a≥0 alle a, b, und a ≥ b > 0. , Diese folgen sofort aus der Denition. (Die letzte Gleichung folgt aus der Beobachtung, dass a und b genau die gleichen gemeinsamen Teiler haben wie b und r = a mod b. Weshalb? Wir können schreiben: a = q · b + r. Wenn nun t gemeinsamer Teiler von a und b ist, dann ist t auch Teiler von r = a − q · b. Wenn t gemeinsamer Teiler von b und r ist, dann ist t auch Teiler von a = q · b + r .) Wir setzen die Beobachtung in ein iteratives Verfahren um. Algorithmus 1.1 Euklidischer Algorithmus Input: Zwei ganze Zahlen x und y. Methode: 1 a, b: integer; 2 if |x| ≥ |y| 3 then a ← |x|; b ← |y|; 4 else a ← |y|; b ← |x|; 5 while b > 0 repeat 6 7 (a, b) ← (b, a mod b); return a. Zeilen 24 dienen nur dazu, die Normalsituation liche Rechnung ndet in der a ≥ b ≥ 0 herzustellen. Die eigent- while-Schleife statt. In dieser Schleife wird immer ein Zahlenpaar durch ein anderes ersetzt, das dieselben gemeinsamen Teiler hat. Wenn der Algorithmus terminiert, weil der Inhalt Inhalt von Beispiel : a b von b Null geworden ist, kann man den ausgeben. x = 10534, y = 12742 ergibt sich der in Tab. 1.1 angegeai und bi bezeichnen den Inhalt der Variablen a und b, nachdem die Schleife in Zeilen 56 i-mal ausgeführt worden ist. Die Ausgabe ist 46 = ggt(10534, 12742). Auf Eingabe bene Ablauf. Die Zahlen Fakt 1.4 Algorithmus 1.1 gibt ggt(x, y) aus. 4 i ai bi 0 12742 10534 1 10534 2208 2 2208 1702 3 1702 506 4 506 184 5 184 138 6 138 46 7 46 0 Tabelle 1: Ablauf des Euklidischen Algorithmus auf einem Beispiel Um einzusehen, dass der Algorithmus terminiert, ja sogar sehr schnell terminiert, bemerken wir Folgendes. Betrachte den Beginn eines Schleifendurchlaufs. Der Inhalt a der Inhalt von b sei b, mit a ≥ 0 den Wert a = b und b den Wert b > 0. Nach einem Schleifendurchlauf enthält a b0 = a mod b. Falls b0 = 0, endet der Algorithmus. Sonst wird noch ein Durchlauf ausgeführt, an dessen Ende a den Wert b0 = a mod b enthält. Wir behaupten: b0 < 12 a. Um dies zu beweisen, betrachten wir 1 1 1 0 zwei Fälle: Wenn b > a ist, gilt b = a mod b = a − b < a. Wenn b ≤ a ist, gilt 2 2 2 1 0 b = a mod b < b ≤ 2 a. Also halbiert sich der Wert in a in jeweils zwei Durchläufen. Nach dem ersten Schleifendurchlauf enthält a den Wert min{|x|, |y|}. Daraus ergibt von sei a, sich Teil (a) der folgenden Aussage. Fakt 1.5 (a) Die Schleife in Zeilen 56 wird höchstens O(log(min{|x|, |y|}))-mal ausgeführt. (b) Die gesamte Anzahl von Ziernoperationen für den Euklidischen Algorithmus ist O(log(|x|) log(|y|)). Man beachte, dass um x dlog(x + 1)e ≈ log x die Anzahl der Bits ist, die man braucht, aufzuschreiben. Damit hat der Euklidische Algorithmus bis auf einen konstan- ten Faktor denselben Aufwand wie die Multiplikation von x und y, wenn man die Schulmethode benutzt. (Es sei bemerkt, dass der Beweis der Schranke in (b) einer Rechnung bedarf, die die Längen der beteiligten Zahlen genauer verfolgt.) 5 Beispiel : (a) 21 und 25 sind teilerfremd. Es gilt 31 · 21 + (−26) · 25 = 651 − 650 = 1. (b) Es gilt ggt(21, 35) = 7, und 2 · 35 − 3 · 21 = 7. Die folgende sehr nützliche Aussage verallgemeinert diese Beobachtung: Lemma 1.6 (∗) . . . von Bezout (a) Wenn (b) Für x, y teilerfremd sind, gibt es x, y ∈ Z s, t ∈ Z gibt es mit s, t ∈ Z mit sx + ty = 1. sx + ty = ggt(x, y). Ein direkter Beweis der Aussage ndet sich im Anhang. Wir werden aber gleich sehen, dass sich die Koezienten s, t aus dem Lemma von Bezout mit einer Erweiterung des Euklidischen Algorithmus sogar sehr ezient berechnen lassen damit ist die Frage der Existenz natürlich gleich mit erledigt. Bevor wir diesen Algorithmus betrachten, bemerken wir noch, dass es eine Art Umkehrung von (a) gibt: Wenn ganze Zahlen von x und y s und t, dann sind x und y sx + ty = 1 für Bew.: Alle gemeinsamen Teiler teilerfremd. ( teilen auch 1, sind also 1 oder −1. Daraus folgt ggt(x, y) = 1.) Algorithmus 1.2 Erweiterter Euklidischer Algorithmus Eingabe: Ganze Zahlen x und y. Methode: 0 1 2 3 4 5 6 7 8 9 10 a, b, sa, ta, sb, tb, q: integer; if |x| ≥ |y| then a ← |x|; b ← |y|; sa ← sign(x); ta ← 0; sb ← 0; tb ← sign(y); else a ← |y|; b ← |x|; sa ← 0; ta ← sign(y); sb ← sign(x); tb ← 0; while b > 0 repeat q ← a div b; (a, b) ← (b, a − q · b); (sa, ta, sb, tb) ← (sb, tb, sa − q · sb, ta − q · tb); return (a, sa, ta); Im Algorithmus benutzen wir die Signumfunktion, die wie folgt deniert ist: 1 0 sign(x) = −1 6 , falls , falls , falls x > 0, x = 0, x < 0, (1) die also x = sign(x) · |x| für alle x (2) erfüllt. Genau wie im ursprünglichen Euklidischen Algorithmus ndet die eigentliche Arbeit in der while-Schleife statt (4 Zeilen). Zeilen 15 dienen nur der Vorbereitung und dem Umarrangieren, wenn die Eingabe negative Zahlen enthält oder |x| < |y| ist. Die Idee hinter dem Algorithmus ist folgende. Wie im (einfachen) Euklidischen Algorithmus werden in den Variablen die stets ggt(a, b) a und b b mit 0 ≤ b ≤ a mitgeführt, Variablen sa, ta, sb und tb enthalten Zahlen a und = d = ggt(x, y) erfüllen. Die (sa , ta ) und (sb , tb ), die folgende immer Zahlenpaare Gleichungen erfüllen: a = sa · x + ta · y, b = sb · x + tb · y. Diese Gleichung wird durch die Initialisierung hergestellt. (Wenn beispielsweise x < y 0≤ a = y , b = x, sa = 0, ta = 1, sb = 1, tb = 0). In einem Schleifendurchlauf wird a durch b ersetzt und (sa , ta ) durch (sb , tb ), und es wird b durch a−q·b ersetzt sowie (sb , tb ) durch (sa −q·sb , ta −q·tb ). Dadurch bleiben die Gleichungen gültig. Wenn schlieÿlich b = 0 geworden ist, gilt d = ggt(x, y) = a = sa · x + ta · y . ist, setzt man Das bedeutet, dass die Ausgabe das gewünschte Ergebnis darstellt. (x, y) = bezeichnen den Inhalt von a, b, sa, Als Beispiel betrachten wir den Ablauf des Algorithmus auf der Eingabe (10534, 12742). Die Zahlen ai ,bi , sa,i , ta,i , sb,i , tb,i ta, sb, tb nach dem i-ten Schleifendurchlauf. Die Ausgabe ist i ai bi 0 12742 10534 0 1 1 0 1 10534 2208 1 0 −1 1 1 2 2208 1702 −1 1 5 −4 4 3 1702 506 5 −4 −6 5 1 4 506 184 −6 5 23 −19 3 5 184 138 23 −19 −52 43 2 6 138 46 −52 43 75 −62 1 7 46 0 75 −62 −277 229 3 (46, 75, −62). sa,i ta,i sb,i tb,i qi Man überprüft leicht, dass 46 = ggt(10534, 12742) = 75 · 10534 − 62 · 12742 7 gilt. Allgemein gilt: Fakt 1.7 (a) Wenn Algorithmus 1.2 auf Eingabe (x, y) die Ausgabe (d, s, t) liefert, dann gilt d = ggt(x, y) = sx + ty . (b) Die Anzahl der Schleifendurchläufe ist dieselbe wie beim gewöhnlichen Euklidischen Algorithmus. (c) Die Anzahl von Ziernoperationen für Algorithmus 1.2 ist O(log(|x|) log(|y|)). Wir notieren noch eine wichtige Folgerung aus dem Lemma von Bezout. Fakt 1.8 Wenn x y und dann ist a Beweis : Weil a xy teilerfremd sind und auch durch das Produkt x und y Teiler von sowohl durch als auch durch y teilbar ist, teilbar. a sind, kann y teilerfremd u, v . Weil x und 1 = ggt(x, y) = sx + ty schreiben kann, für ganze Zahlen x man a = ux und a = vy schreiben, sind, folgt aus Lemma 1.6, dass man für ganze Zahlen s, t. Dann ist a = asx + aty = vysx + uxty = (vs + ut)xy, was zu zeigen war. 1.2 Modulare Arithmetik Denition 1.9 Für m≥2 denieren wir eine zweistellige Relation auf x≡y Fakt 1.10 (i) (mod m) x ≡ y (mod m) (ii) Die zweistellige Relation heiÿt Z: m | (x − y). gilt genau dann wenn x mod m = y mod m gilt. · ≡ · (mod m) ist eine Äquivalenzrelation, sie ist also reexiv, transitiv und symmetrisch. 8 Beispiel für (i): 29 mod 12 = 53 mod 12 = 5 und 53 − 29 = 24 ist durch 12 teilbar. Der Beweis von (i) ist eine leichte Übung; (ii) folgt sofort aus (i). · ≡ · (mod m) führt (wie jede Grundmenge Z in Äquivalenzklassen: Die Äquivalenzrelation Zerlegung der [x] = {y ∈ Z | x ≡ y Äquivalenzrelation) zu einer (mod m)} = {y ∈ Z | x mod m = y mod m}. mZ = {. . . , −3m, −2m, −m, 0, m, 2m, 3m, . . .} A ⊆ Z. Wir denieren y ∈ A}, für und x + A = {x + y | Beispiel : Für m = 3 gibt es die Äquivalenzklassen [0] = {. . . , −6, −3, 0, 3, 6, . . .} = 0 + 3Z, [1] = {. . . , −5, −2, 1, 4, 7, . . .} = 1 + 3Z, [2] = {. . . , −4, −1, 2, 5, 8, . . .} = 2 + 3Z. Mit den Äquivalenzklassen kann man wieder rechnen: Addition, Subtraktion, Multiplikation lassen sich wie folgt denieren. [x] + [y] := [x + y], [x] · [y] := [x · y]. Beispielsweise gelten für m=3 die Gleichheiten [4] + [5] = [9] = [0] und [4] · [5] = [20] = [2]. wohldeniert sind, Genau genommen muss man nachweisen, dass diese Operationen 0 0 das heiÿt, dass aus x ≡ x mod m und y ≡ y mod m die Gleichheit [x + y] = [x0 + y 0 ] 0 dass x ≡ x mod m folgt, analog für die Multiplikation. (Wir nehmen als Beispiel an, y ≡ y 0 mod m gilt, d. h., dass x − x0 = sm und y − y 0 = tm für passende Faktoren s und t. Dann ist xy − x0 y 0 = x(y − y 0 ) + (x − x0 )y 0 = xtm + smy 0 = (xt + sy 0 )m, also 0 0 durch m teilbar. Also gilt [x · y] = [x · y ]. Der Fall der Addition ist noch einfacher.) und Aus der Denition (und der Wohldeniertheit) ergibt sich, dass man anstatt mit Äquivalenzklassen auch einfach mit Repräsentanten rechnen kann. Statt [2] = [1] · [2] = [1] ([4] + [4]) · schreibt man also einfach (4 · 4) · 2 ≡ 16 · (−1) ≡ 1 · (−1) ≡ −1 ≡ 2 (mod 3). An jeder Stelle dieser Rechnung kann man für jede Zahl eine äquivalente einsetzen, je nachdem, wie es bequem ist. 9 Man betrachtet die Menge aller Äquivalenzklassen: Zm := Z/mZ := {[x] | x ∈ Z} = {[x] | 0 ≤ x < m}. Solange es nicht zu Missverständnissen führt, schreibt man auch m}, zusammen mit Addition modulo m und Multiplikation Zm = {x | 0 ≤ x < modulo m. Damit meint man, dass man mit den Repräsentanten der Äquivalenzklassen rechnet, die in {0, 1, . . . , m − 1} liegen. Fakt 1.11 Für jedes m≥2 bildet die Menge Zm mit den Operationen Multiplikation modulo m einen kommutativen Ring Das heiÿt im Detail: Die Operationen Bereich Zm mit Addition modulo m und 1. + (mod m) und · (mod m) führen nicht aus dem heraus. Die Addition erfüllt alle Rechenregeln für kommutative Gruppen, [0], [x] gibt es ein Inverses −[x] = [−x]. (Es gilt ja [x] + [−x] = [0]. Beachte: Für 0 < x < m gilt 0 < m − x < m und [x] + [m − x] = [m] = [0], also −[x] = [m−x]. Insbesondere ist −[1] = [−1] = [m−1] das additive Inverse zu [1].) Die Multiplikation ist assoziativ und kommutativ, und sie hat [1] als neutrales Element ([1]·[x] = [x]·[1] = [x]); für Addition und Multiplikation gelten die Distributivgesetze. d. h. sie ist kommutativ und assoziativ, es gibt ein neutrales Element, nämlich und zu jedem Lemma 1.12 m ≥ 2 ist die Abbildung Z → Zm , x 7→ [x], ein Homomorphismus; d. h. x, y ∈ Z gilt: [x + y] = [x] + [y] und [x · y] = [x] · [y]. In modulo-Notation heiÿt Für jedes für das: (i) (ii) (x + y) mod m = ((x mod m) + (y mod m)) mod m, (x · y) mod m = ((x mod m) · (y mod m)) mod m. Dieses Lemma wird hauptsächlich dazu benutzt, um Rechnungen zu vereinfachen. Um einen arithmetischen Ausdruck modulo m auszuwerten (inklusive Potenzen), mod m-Operation anwenden. kann man auf beliebige Zwischenergebnisse die Beispiel : 137 mod 11 zu berechnen, (−1) · 4 ≡ −4 ≡ 7 (mod 11). Um rechnet man 137 ≡ 27 ≡ 25 · 4 ≡ 32 · 4 ≡ In vielen Anwendungen der Zahlentheorie in kryptographischen Verfahren kommt es n darauf an, Potenzen x mod m zu berechnen. Dabei kann n eine sehr groÿe Zahl sein. 10 Beispiel: 31384788374932954500363985493554603584759389 mod 28374618732464817362847326847331872341234 Wieso kann ein Computer das Ergebnis (18019019948605604024937414441328931495971) in Bruchteilen von Sekunden berechnen? Auf keinen Fall kann er n Multiplikationen durchführen. Es gibt eine recht einfache rekursive Formel, die den Weg zu einer ezienten Berechnung weist: 1 x xn mod m = ((xn/2 mod m)2 ) mod m (x · (x(n−1)/2 mod m)2 ) mod m , wenn , wenn , wenn , wenn n = 0, n = 1, n ≥ 2 gerade ist, n ≥ 2 ungerade ist. Diese Formeln führen unmittelbar zu folgender rekursiver Prozedur. Algorithmus 1.3 Schnelle modulare Exponentiation, rekursiv function modexp(x, n, m) Eingabe: Ganze Zahlen x, n ≥ 0, and m ≥ 1, mit 0 ≤ x < m. Methode: 0 1 2 3 4 4 if n = 0 then return 1; if n = 1 then return x; y ← modexp(x, bn/2c, m); // rekursiver Aufruf y ← y ∗ y mod m if n ist ungerade then y ← y ∗ x mod m return y. Man erkennt sofort, dass in jeder Rekursionsebene die Bitanzahl des Exponenten um 1 sinkt, dass also die Anzahl der Rekursionsebenen etwa log n beträgt. In jeder Re- kursionsstufe ist eine oder sind zwei Multiplikationen modulo m auszuführen, was O((log m)2 ) Ziernoperationen erfordert (Schulmethode). Damit kommt man bei der schnellen Exponentiation selbst bei der einfachsten Implementierung der Multiplika2 tion mit O((log n)(log m) ) Ziernoperationen zum Ergebnis. Einen alternativen Algorithmus, der iterativ formuliert ist, geben wir im Anhang an. Lemma 1.13 xn mod m benötigt O(log n) Multiplikationen und Divisionen 2 2 Zahlen aus {0, . . . , m − 1} sowie O((log n)(log m) ) Ziernoperatio- Die Berechnung von modulo m von nen. 11 Bemerkung: Man kann denselben Algorithmus in einem beliebigen Monoid (Bereiche mit einer assoziativen Operation und einem neutralen Element) benutzen. Ein Monoid bilden zum Beispiel: • die natürlichen Zahlen mit der Multiplikation (neutral: 1); • quadratische Matrizen über einem Ring mit 1, mit Matrixmultiplikation (neutral: Einheitsmatrix); • Σ∗ die Menge Σ, über einem Alphabet mit der Konkatenation (neutral: das leere Wort). 1.3 Primzahlen Jede positive ganze Zahl Denition 1.14 x ist durch (a) Eine Zahl 1 p≥1 und durch heiÿt a Diese Teiler sind dann Teiler hat. (b) Eine Zahl y<x a Die b Die Zahl Zahl x≥1 b besitzt. 1 1 heiÿt 1 x teilbar. Primzahl, wenn p genau zwei positive und p. zusammengesetzt, wenn sie einen Teiler hat nur einen positiven Teiler, nämlich 1. Also ist besitzt keinen Teiler y mit 1 < y < 1. Also ist 1 1 y mit 1< keine Primzahl. auch nicht zusammengesetzt. Fakt 1.15 Wenn p eine Primzahl ist und p | xy gilt, dann gilt p|x oder p | y. Beweis : Wenn p | x, sind wir fertig. Also können wir p 6 | x annehmen. Das heiÿt, dass ggt(p, x) =1 s, t. y = spy + txy . für ganze Zahlen auch 1 = sp + tx schreiben, xy durch p teilbar, also ist. Nach dem Lemma von Bezout können wir Daraus folgt: y = spy + txy . Nun ist Satz 1.16 Jede Zahl x ≥ 1 kann als Produkt von Primzahlen geschrieben werden. Die Faktoren sind eindeutig bestimmt (bis auf die Reihenfolge). 12 Beweis : über x. Die Existenz der Zerlegung in Primfaktoren beweist man durch Induktion Die Zahl x = 1 kann als leeres Produkt Eine andere Darstellung gibt es nicht. Für x1 Q x > 1 p∈∅,p prim p geschrieben werden. sucht man einen echten Faktor x (1 < x1 < x), dann einen echten Faktor x2 von x1 usw., bis man einen xk von x erhält, der selber keinen echten Faktor hat. Dieses xk ist 0 0 Primfaktor von x, man kann also x = x · xk schreiben. Auf x wendet man die von echten Faktor ein Induktionsvoraussetzung an. Die Eindeutigkeit sieht man wie folgt: Nehmen wir an, unterschiedliche Primfaktorzerlegungen von x. p1 · · · pk und q1 · · · q ` q1 , . . . , q ` x die p1 , . . . , p k Wir können annehmen, dass kleinste Zahl mit unterschiedlichen Zerlegungen ist. Daraus folgt, dass in keine der Primzahlen wären vorkommt (sonst würde man durch Streichen eines q1 x = p1 · · · pk . Nach Fakt 1.15, wiederholt angewendet, teilt q1 einen der Faktoren p1 , . . . , pk , etwa pi . Weil q1 und pi Primzahlen sind, muss p1 = qi gelten, ein Faktors eine kleinere Zahl mit unterschiedlichen Zerlegungen erhalten). Nun teilt die Zahl Widerspruch. Fakt 1.17 Jede zusammengesetzte Zahl Beweis : Man schreibt x x = yz besitzt einen Primfaktor für Zahlen √ nicht möglich, dass beide gröÿer als x √ Primfaktor, der nicht gröÿer als x ist. y und z, p mit die weder p≤ 1 √ x. noch x sind. Es ist sind. Der kleinere Faktor enthält also einen Bemerkung: √ {2, . . . , b Die Laufzeit des naiven Faktorisierungsverfahrens, das alle Zahlen in √ xc} darauf testet, ob sie x teilen, hat Rechenzeit mindestens x = 2(log x)/2 , also exponentiell in der Bitlänge von x. Wie wir später genauer diskutieren werden, sind für das Auf nden der Primzahlzerlegung einer gegebenen Zahl x überhaupt c O((log x) ) c). Aber es gibt eziente Algorithmen, mit denen man feststellen kann, x eine Primzahl ist oder nicht. Dieser Unterschied in der Schwierigkeit keine ezienten Algorithmen bekannt (also Algorithmen mit Laufzeiten für konstantes ob eine Zahl des Faktorisierungsproblems und des Primzahlproblems liegt einer ganzen Reihe von kryptographischen Verfahren zugrunde. Satz 1.18 Euklid Es gibt unendlich viele Primzahlen. Beweis : {p1 , . . . , pk } eine endliche Menge von (verschiedenen) Primzahlen ist, betrachten wir die Zahl x = 1 + p1 · · · pk . Die Zahl x kann durch keine der Primzahlen Wenn 13 p1 , . . . , pk teilbar sein, sonst wäre 1 durch diese Primzahl teilbar, was nicht möglich ist. Also sind alle Primfaktoren in der Primzahlzerlegung von x von p1 , . . . , pk verschieden, es muss also auÿer p1 , . . . , pk noch weitere Primzahlen geben. Über die Verteilung der Primzahlen (ihre Dichte) in satz Auskunft. als x 1 Mit N gibt der berühmte Primzahlπ(x) bezeichnen wir die Anzahl der Primzahlen, die nicht gröÿer sind. Satz 1.19 Primzahlsatz lim x→∞ π(x) = 1. x/ ln x − lnxx ≈ lnxx Primzahlen zu erwarten µ−1 µ sind. Die µ-zirigen Zahlen bilden das Intervall [2 , 2 ). Der Anteil der Primzahlen Das heiÿt, dass für groÿe x in (x, 2x] etwa 2x ln(2x) in diesem Intervall ist näherungsweise 1 2µ−1 / ln(2µ−1 ) ≈ ≈ 1,44/µ. 2µ−1 (ln 2)(µ − 1) µ ≈ 2000 ist der relative Anteil von Primzahlen im interessanten Zahlenbereich also etwa ≈ 1,44/2000 ≈ 1/1400. Er sinkt umgekehrt proportional zur Ziernzahl. Für Für unsere Zwecke etwas angenehmer zu benutzen als der Primzahlsatz ist folgende etwas schwächere Aussage, die eine konkrete Konstante angibt: Satz 1.20 Ungleichung von Finsler Für jede ganze Zahl Primzahlen : m ≥ 2 liegen im Intervall π(2m) − π(m) ≥ Ein vollständiger, vergleichsweise einfacher (m, 2m] mindestens m/(3 ln(2m)) m . 3 ln(2m) Beweis für eine Aussage dieser Art ndet sich zum Beispiel in dem Lehrbuch Elemente der Diskreten Mathematik: Zahlen und Zählen, Graphen und Verbände von Diekert, Kuf leitner, Rosenberger (De Gruyter 2013). 1 1793 von Gauÿ und unabhängig 1798 von Legendre vermutet; 1896 unabhängig von Hadamard und de La Vallé Poussin bewiesen. 14 Beispiele: Ziernzahl µ 256 m 2255 512 2511 1024 21023 2048 22047 Finsler-Schranke für numerische (π(2m) − π(m))/m untere Schranke 1 3·256·ln 2 1 3·512·ln 2 1 3·1024·ln 2 1 3·2048·ln 2 1 533 1 1065 1 2130 1 4260 Eine Verdopplung der Ziernzahl halbiert die untere Schranke für die Primzahldichte. 1.4 Inverse in Restklassenringen Wir kehren nochmals zur Arithmetik im Ring Zm = Z/mZ zurück. Zunächst eine einfache Beobachtung: Lemma 1.21 m ≥ 2 und alle x, y ∈ Z gilt: Wenn x ≡ y (mod m), dann gilt ggt(x, m) = ggt(y, m). In Worten: Der gemeinsame Teiler von x und m hängt nur von der Äquivalenzklasse [x] ab. Für jedes Beweis : x = y + am. Dann ist Teiler von y und m und Sei meinsamer Im Ring Zm = Z/mZ jeder gemeinsame Teiler von x und auch ge- umgekehrt. spielen die Elemente, die ein m gröÿte multiplikatives Inverses haben, eine besondere Rolle. Fakt 1.22 m ≥ 2 und jedes x ∈ Z gilt: ein y mit xy mod m = 1 genau Für jedes Es gibt dann wenn ggt(x, m) = 1. Beweis : ⇒: Es sei xy mod m = 1. Das heiÿt: Es gibt ein q ∈ Z mit xy − qm = 1. Nach einer Bemerkung zum Lemma von Bezout sind x und m dann teilerfremd. ⇐: x und m seien teilerfremd. Nach Lemma 1.6(a) gibt es s, t ∈ Z mit sx + tm = 1. Setze y := s mod m. Dann gilt: (x · y) mod m = (x · (s mod m)) mod m = sx mod m = 1. 15 Beispiel : Aus Inverses zu 21 31 · 21 + (−26) · 25 = 1 folgt, dass 31 mod 25 = 6 ein multiplikatives modulo 25 ist. Wir bemerken: Mit dem erweiterten Euklidischen Algorithmus 1.2 berechnet man leicht d und Koezienten es kein Inverses zu x in s, t ∈ Z Zm . sx + tm = d = ggt(x, m). Wenn d > 1 ist, gibt d = 1 ist, folgt sx mod m = 1, also ist s mod m mit Wenn das gewünschte inverse Element. Die Rechenzeit für das Berechnen des modularen Inversen beträgt also O((log x)(log m)). Die Menge der invertierbaren Elemente von Zm erhält eine eigene Bezeichnung. Denition 1.23 Für m≥2 sei Z∗m := {x ∈ Zm | ggt(x, m) = 1}. (Wieder sind hier eigentlich die Restklassen Fakt 1.24 [x], ggt(x, m) = 1, 0 ≤ x < m, gemeint.) : Für jedes m ≥ 2 gilt Z∗m mit der Multiplikation modulo m als Operation ist eine (kommutative) Gruppe. Beispiel : Z∗21 = {1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20} und Z∗7 = {1, 2, 3, 4, 5, 6}. Beweis von Fakt 1.24: Natürlich ist die 1 das neutrale Element der Multiplikation in Zm und in Z∗m . Wir bemerken zuerst, dass abgeschlossen ist: Seien x schreiben, und erhält daraus zu m unter Multiplikation modulo 1 = sx + tm = uy + vm und y Z∗m m teilerfremd. Nach Lemma 1.6(a) kann man 1 = (sx + tm)(uy + vm) = (su)(xy) + (sxv + tuy + tvm)m. Daraus folgt, dass jeder gemeinsame Teiler von ggt(xy, m) xy und m auch 1 teilen muss, also ist = 1. x von Z∗m ein multiplikatives Inverses y ∈ Zm . Weil y ist, folgt nach Fakt 1.22 auch, dass y ∈ Z∗m ist. Nach Fakt 1.22 hat jedes Element natürlich x auch das Inverse von Kommutativität ist klar. Aus den elementaren Eigenschaften von Gruppen weiÿ man, dass Inverse eindeutig −1 bestimmt sind. Für das Inverse von x (wenn es existiert) schreiben wir x mod m (gemeint ist die Restklasse oder der eindeutig bestimmte Repräsentant in {0, 1, . . . , m − 1}). Am schönsten ist die Situation, wenn alle Zahlen 16 1, . . . , m − 1 in Z∗m liegen. Fakt 1.25 Für jedes m m≥2 ist Primzahl gilt : ⇔ Z∗m = {1, . . . , m − 1} ⇔ Zm Die zweite Äquivalenz ist dabei klar: Der Ring Zm − {0} genau dann wenn jedes Element von Beweis ist ein Körper. Zm ist nach Denition ein Körper ein multiplikatives Inverses besitzt. von Fakt 1.25: ⇒: Sei m eine Primzahl. Dann ist jedes ∗ teilerfremd; nach der Denition folgt Zm = a ∈ {1, . . . , m − 1} = Zm − {0} Zm − {0}. zu m ⇐: Sei m eine zusammengesetzte Zahl, etwa durch k mit 2 < k < m teilbar. Dann ist k = ggt(k, m) > 1, also kann k nach Fakt 1.22 kein multiplikatives Inverses modulo m haben. (Man sieht auch direkt, dass kb mod m = kb − qm durch k teilbar ist, also für kein b gleich 1 sein kann.) Beispiel : Wir rechnen modulo 13 und geben für jedes x ∈ Z∗13 das Inverse y sowie das Produkt x·y an (das natürlich bei der Division durch 13 Rest 1 lassen muss). x y x·y 1 2 3 4 5 6 7 8 9 10 11 12 1 7 9 10 8 11 2 5 3 4 6 12 1 14 27 40 40 66 14 40 27 40 66 144 14 ist keine Primzahl, und es gibt keine Zahl 2∈ / Z∗14 und daher, dass Z14 kein Körper ist. y mit 2 · y mod 14 = 1; das heiÿt, dass Fakt 1.26 Kleiner Satz von Fermat Wenn m : eine Primzahl ist, dann gilt xm−1 mod m = 1, für jedes x ∈ Z∗m . Beweis : Betrachte die Abbildung gx : Z∗m 3 s 7→ xs mod m ∈ Z∗m . Diese Abbildung ist injektiv, da für das zu y(xs) mod m = (yx)s mod m = s. x inverse Element y gilt: Also gilt: {1, . . . , m − 1} = {gx (1), . . . , gx (m − 1)}. 17 y ·gx (s) mod m = Wir multiplizieren die Zahlen 1, . . . , m − 1 in zwei Anordnungen: 1 · . . . · (m − 1) mod m = gx (1) · . . . · gx (m − 1) mod m = xm−1 · (1 · . . . · (m − 1)) mod m. Wenn wir beide Seiten mit dem multiplikativen Inversen von m−1 multiplizieren, erhalten wir 1 = x mod m. Wir bemerken, dass auch die Umkehrung gilt: Wenn qm = 1 dann folgt ggt(x, m) m−1 gilt auf jeden Fall x mod m 6= 1. für ein q, = 1. Wenn 1 · . . . · (m − 1) mod m xm−1 mod m = 1 ist, d. h. xm−1 − ∗ also x ∈ (Zm − {0}) − Zm , dann Der kleine Satz von Fermat wird Ausgangspunkt für den später betrachteten Primzahltest sein. 1.5 Der Chinesische Restsatz Der Chinesische Restsatz besagt im Wesentlichen, dass für teilerfremde Zahlen und n die Strukturen Zm × Zn (mit komponentenweisen Operationen) und Zmn m iso- morph sind. m = 3, n = 8, also mn = 24. Die folgende x ∈ {0, 1, . . . , 23} modulo 3 und modulo 8 an. Die zyklisch für andere x ∈ Z. Wir beginnen mit einem Beispiel, nämlich Tabelle gibt die Reste der Zahlen Restepaare wiederholen sich x 0 1 2 3 4 5 6 7 8 9 10 11 x mod 3 0 1 2 0 1 2 0 1 2 0 1 2 x mod 8 0 1 2 3 4 5 6 7 0 1 2 3 x 12 13 14 15 16 17 18 19 20 21 22 23 x mod 3 0 1 2 0 1 2 0 1 2 0 1 2 x mod 8 4 5 6 7 0 1 2 3 4 5 6 7 Z3 ×Z8 ansehen, erkennen wir, dass sie alle verschieden sind, also auch alle Möglichkeiten in {0, 1, 2} × {0, 1, . . . , 7} abdecken. D. h.: Die Abbildung x 7→ (x mod 3, x mod 8) ist eine Bijektion zwischen Z24 und Z3 × Z8 . Zudem spiegeln sich arithmetische Operationen auf den Elementen von Z24 in den Resten modulo 3 und 8 wider. Beispielsweise liefert die Addition von Wenn wir die Einträge in Zeilen 2 und 3 als 24 Paare in 18 (2, 7) und (2, 1) das Resultat (1, 0), das der Addition von 23 und 17 mit dem Resultat 40 = 16 mod 24 entspricht. Genauso ist (25 mod 3, 35 mod 8) = (2, 3), was der Beobachtung 115 mod 24 = 11 2 Der Chinesische Restsatz entspricht. sagt im wesentlichen, dass eine solche strukturelle Ent- sprechung zwischen den Resten modulo n immer gilt, wenn m und n mn und Paaren von Resten modulo und n bzw. teilerfremd sind. Fakt 1.27 Chinesischer Restsatz m m a . seien teilerfremd Dann ist die Abbildung Φ : Zmn 3 x 7→ (x mod m, x mod n) ∈ Zm × Zn . bijektiv Weiterhin : Wenn Φ(x) = (x1 , x2 ) und (a) Φ(x +mn y) = (x1 +m y1 , x2 +n y2 ); (b) Φ(x ·mn y) = (x1 ·m y1 , x2 ·n y2 ); (c) Φ(1) = (1, 1). (Dabei bezeichnen a Φ +j Φ(y) = (y1 , y2 ), dann gilt : und ·j die Addition und die Multiplikation modulo j .) ist der griechische Buchstabe Phi. Für mathematisch-strukturell orientierte Leser/innen: Die Gleichungen (a) und (b) kann man etwas abstrakter auch so fassen, dass die Abbildung Isomorphismus zwischen Beweis Zmn und Zm × Zn Φ ein Ring-mit-1- ist. von Fakt 1.27: Wir beschränken uns darauf, die Bijektivität zu beweisen. Als Zm × Zn beide genau m · n Elemente haben. Daher Φ injektiv ist. Seien dazu 0 ≤ x ≤ y < mn beliebig mit Φ(x) = Φ(y). Das heiÿt: x mod m = y mod m und x mod n = y mod n. Das wiederum heiÿt, dass m | (y − x) und n | (y − x) gilt. Nach Fakt 1.8 folgt, dass mn Teiler von y − x ist. Nun ist 0 ≤ y − x < mn, woraus y − x = 0, also x = y , folgt. Damit ist die Injektivität von Φ bewiesen. erstes bemerkt man, dass Zmn und reicht es zu zeigen, dass die Abbildung 2 Die Bezeichnung hat sich eingebürgert. Eigentlich geht es in dem Satz um Restklassen. 19 Man kann sich noch fragen, wie man nötigenfalls zu gegebenen Zahlen s ∈ Zm und x ∈ Zmn berechnen kann, die Φ(x) = (s, t) erfüllt. Dazu betrachtet s = 1 und t = 0. Weil m und n teilerfremd sind, kann man mit dem erweiterten Euklidischen Algorithmus ein u ∈ Zm mit un mod m = 1 nden. Wir setzen y = un ∈ Zmn . Dann gilt y mod m = 1 und y mod n = 0. Analog ndet man ein z ∈ Zmn mit z mod m = 0 und z mod n = 1. Nun setzen wir x := (sy+tz) mod mn ∈ Zmn . Wir haben, modulo m gerechnet: x ≡ sy+tz ≡ s·1+t·0 ≡ s (mod m). Analog ergibt sich x ≡ sy +tz ≡ s·0+t·1 ≡ t (mod n), wie gewünscht. Der Berechnungsaufwand für das Finden von x ist O((log m)(log n)) Ziernoperationen, t ∈ Zn die Zahl man zunächst den Fall das geht also sehr schnell. Beispiel : m = 5, n = 8, s = 3, t = 7. u = 2 mit u · 8 mod 5 = 1 und y = 2 · 8 = 16 sowie v = 5 mit v · 5 mod 8 = 1 und z = 5 · 5 = 25. Nun setzen wir x = (3 · 16 + 7 · 25) mod 40 = (48 + 175) mod 40 = (8 + 15) mod 40 = 23. Und tatsächlich: 23 mod 5 = 3 und 23 mod 8 = 7. Wir nden Wir wollen jetzt noch untersuchen, wie sich Zahlen, die zu m und n teilerfremd sind, in der Sichtweise des Chinesischen Restsatzes verhalten. Proposition 1.28 Wenn man die Abbildung Φ aus dem Chinesischen Restsatz auf ∗ ∗ ∗ ergibt sich eine Bijektion zwischen Zmn und Zm × Zn . Beweis : Z∗mn einschränkt, x ∈ Z∗mn gilt, dass x mod m zu m ∗ teilerfremd ist. (Die entsprechende Aussage für n ergibt sich analog.) Wenn x ∈ Zmn ist, gibt es nach dem Lemma von Bezout Faktoren s und t mit sx + tmn = 1. Daher ist 1 durch ggt(x, m) teilbar, also muss ggt(x, m) = 1 sein. Umgekehrt müssen wir zeigen, dass für s mit ggt(s, m) = 1 und t mit ggt(t, m) = 1 die eindeutig bestimmte Zahl x ∈ Zm mit Φ(x) = (s, t) teilerfremd zu mn ist. Der Beweis erfolgt indirekt. Annahme: ggt(x, mn) > 1. Wir wählen einen möglichst kleinen gemeinsamen Teiler p > 1 von x und mn. Dieses p muss eine Primzahl sein. Nach Fakt 1.15 ist p Teiler von m oder von n. O. B. d. A. nehmen wir an, dass p Teiler von m und von x ist. Weil s ≡ x (mod m), gilt ggt(s, m) = ggt(x, m). Es folgt ggt(s, m) > 1, ein Widerspruch. Wir müssen zunächst zeigen, dass für Bemerkung : Der Chinesische Restsatz und die nachfolgenden Bemerkungen und Be- n1 , . . . , nr verallgemeinern. Die Aussagen lassen sich durch vollständige Induktion über r beweihauptungen lassen sich leicht auf r > 2 paarweise teilerfremde Faktoren sen. Mit Prop. 1.28 können wir leicht die Kardinalitäten der Mengen 20 Z∗m , m ≥ 2, bestim- men. 3 Denition 1.29 Eulersche ϕ-Funktion Für m≥2 sei ϕ(m) := |Z∗m | = |{x | 0 ≤ x < m, ggt(x, m) = 1}|. Einige Beispielwerte sind in Tab. 2 angegeben. m 2 ϕ(m) 1 3 2 4 2 5 4 6 2 7 6 8 4 Tabelle 2: Eulersche 9 6 10 11 4 10 12 13 4 12 ϕ-Funktion für kleine 14 6 15 8 16 8 m Folgendes ist eine unmittelbare Konsequenz aus Proposition 1.28: Lemma 1.30 Für teilerfremde Zahlen n und m gilt ϕ(mn) = ϕ(m) · ϕ(n). Mit diesem Lemma lässt sich eine Formel für ϕ(m) angeben. Lemma 1.31 Für m≥2 gilt ϕ(m) = m · Y p prim p|m Beweis : 1 1− p . m eine Primzahlpotenz pt ist, dann besteht Z∗m aus den Zahlen in Zm = {0, 1, . . . , pt − 1}, die nicht durch p teilbar sind. Da es in Zm insgesamt pt t−1 t t−1 Zahlen gibt und p Vielfache von p, gilt ϕ(m) = p − p = m − m/p = m(1 − 1/p). Wenn Nun nehmen wir an, dass m = pt11 · · · ptss p1 , . . . , ps und t1 , . . . , ts ≥ 1. Die Faktoren pt11 , . . . , ptss teilerfremd. Mit Lemma 1.30, (s − 1)-mal angewendet, erhalten wir s s s Y Y Y 1 ti ti . ϕ(m) = ϕ(pi ) = pi (1 − 1/pi ) = m · 1− p i i=1 i=1 i=1 gilt, für verschiedene Primzahlen sind 3 ϕ ist der griechische Buchstabe phi. 21 Beispiel : Mit dieser Formel lassen sich die Werte in Tabelle 2 schnell verizieren. ( ϕ(12) = 12(1−1/2)(1−1/3) = 12·(1/2)·(2/3) = 4.) Man beachte als Spezialfall: Wenn m = pq für verschiedene Primzahlen p und q , dann ist ϕ(m) = pq(1 − 1/p)(1 − 1/q) = (p − 1)(q − 1). (Beispiel : ϕ(15) = 2 · 4 = 8.) Bemerkung : Die simple Formel in Lemma 1.31 könnte zu dem Schluss verleiten, dass sich ϕ(m) zu gegebenem m immer leicht berechnen lässt. Aber Achtung: Man muss dazu die Menge der Primfaktoren von sierungsproblem für m kennen. Dies läuft darauf hinaus, das Faktori- m zu lösen, und hierfür kennt man keine ezienten Algorithmen. ϕ(m) aus Tatsächlich ist auch kein ezienter Algorithmus bekannt, der es erlaubt, m zu berechnen. Wir können den kleinen Satz von Fermat (Fakt 1.26) auf den Fall beliebiger m ver- allgemeinern. Fakt 1.32 Satz von Euler Für m≥2 und x mit ggt(m, x) =1 gilt : xϕ(m) mod m = 1. Beweis : Der Beweis läuft exakt wie der Beweis des kleinen Satzes von Fermat. Sei x mit ggt(m, x) =1 gegeben. Da wir modulo m rechnen, können wir x durch x mod m ersetzen, d. h., wir können annehmen, dass 1 ≤ x < m gilt. Betrachte die Abbildung gx : Z∗m 3 s 7→ xs mod m ∈ Z∗m . (Um zu sehen, dass diese Abbildung wohldeniert ist, erinnere man sich, dass mit x und s auch xs teilerfremd zu m ist.) Diese Abbildung ist ∗ injektiv, weil für das multiplikative Inverse y von x in Zm die Gleichung y · gx (s) mod m = yxs mod m = s gilt. Weil Z∗m endlich ist, muss die Abbildung gx sogar bijektiv ∗ ∗ sein. Das heiÿt: {gx (s) | s ∈ Zm } = Zm . Daher: Y ∗ s∈Zm s≡ Y ∗ s∈Zm gx (s) ≡ Y xs ≡ xϕ(m) · ∗ s∈Zm Y s (mod m). ∗ s∈Zm Q ∗ s) mod m ist teilerfremd zu m, hat also ein multiplikatives Inverses Die Zahl ( s∈Zm ∗ z in Zm . Wenn wir beide Seiten der Gleichung mit z multiplizieren, erhalten wir 1 ≡ xϕ(m) (mod m). 22 2 Primzahltest und Primzahlerzeugung 2.1 Der Miller-Rabin-Primzahltest In diesem Abschnitt lernen wir einen randomisierten Algorithmus kennen, der es erlaubt, zu einer gegebenen Zahl n zu entscheiden, ob n eine Primzahl ist oder nicht. Ein idealer Primzahltest sieht so aus: Eingabe: Eine natürliche Zahl n ≥ 3. Ausgabe: 0, falls n eine Primzahl ist; 1, falls n zusammengesetzt ist. Wozu braucht man Primzahltests? Zunächst ist die Frage Ist n eine Primzahl? eine grundlegende mathematisch interessante Fragestellung. Spätestens mit dem Siegeszug des RSA-Kryptosystems (siehe spätere Kapitel) hat sich die Situation jedoch dahin entwickelt, dass man Algorithmen benötigt, die immer wieder neue vielzirige Primzahlen (etwa mit 512 oder 1024 Bits 4 bzw. 155 oder 310 Dezimalziern) bereitstellen können. Den Kern dieser Primzahlerzeugungs-Verfahren (siehe Abschnitt 2.2) bildet ein Verfahren, das eine gegebene Zahl n darauf testet, ob sie prim ist. Ein naiver Primzahltest (versuchsweise Division), der dem folgt, ndet durch direkte Division der Zahl n n durch brute-force √ -Paradigma 2, 3, 4, . . . , b nc heraus, ob einen nichttrivialen Teiler hat. Man kann dieses Verfahren durch einige Tricks beschleunigen, aber die Rechenzeit wächst dennoch mit √ Θ( n). Dies macht es für Zahlen mit mehr als 40 Dezimalstellen praktisch undurchführbar, von Zahlen mit mehr als 100 Dezimalstellen ganz zu schweigen. (Achtung: Damit wird nichts über die Qualität anderer Faktorisierungsalgorithmen gesagt. Es gibt andere, sehr fortgeschrittene Faktorisierungsalgorithmen, die bei entsprechendem Zeitaufwand und mit sehr leistungsstarken Rechnern auch noch mit 200-stelligen Zahlen zurechtkommen. Für Information zu früheren und aktuelleren Faktorisierungserfolgen siehe z. B. http://en.wikipedia.org/wiki/RSA_numbers.) In diesem Abschnitt beschreiben wir den randomisierten Primzahltest von MillerRabin. Dabei handelt es sich um einen Monte-Carlo-Algorithmus mit einseitigem Fehler. Das heiÿt: Auf Eingaben auf Eingaben n, n, 0 ausgegeben; (von n abhängige) die Primzahlen sind, wird immer die zusammengesetzt sind, gibt es eine gewisse 4 http://www.rsa.com/rsalabs/node.asp?id=2218 am 29.12.2012: RSA Laboratories currently recommends key sizes of 1024 bits for corporate use and 2048 bits for extremely valuable keys like the root key pair used by a certifying authority (see Question 4.1.3.12). Several recent standards specify a 1024-bit minimum for corporate use. Dabei bedeutet key size die Bitanzahl eines Produkts n=p·q für Primzahlen p und q mit jeweils der halben Länge. 23 Wahrscheinlichkeit, dass die Ausgabe 0, also falsch ist. Für kein zusammengesetztes n ist diese Wahrscheinlichkeit gröÿer als die Fehlerschranke 14 . Wir beweisen nur die 1 Fehlerschranke . Im Beweis benutzen wir einfache zahlentheoretische Überlegungen. 2 Eine herausragende Eigenschaft des Miller-Rabin-Tests ist seine Ezienz. Wir werden sehen, dass selbst bei Verwendung der Schulmethoden für Multiplikation und Division 3 die Bitkomplexität des Primzahltests nur O((log n) ) ist. Bemerkung: Der Miller-Rabin-Algorithmus stammt aus dem Jahr 1977; er folgte ei- nem kurz vorher vorgestellten anderen randomisierten Primzahltest (Solovay-StrassenTest). Für diesen und andere randomisierte Primzahltests (z. B. der Strong Lucas Probable Prime Test oder der Quadratic Frobenius Test von Grantham) sei auf die Literatur verwiesen. Im Jahr 2002 stellten Agarwal, Kayal und Saxena einen deterministischen Primzahltest mit polynomieller Rechenzeit vor. (Die Rechenzeit ist 7,5 z. B. durch O((log n) ) beschränkt.) Dieser Algorithmus stellte insofern einen gewaltigen Durchbruch dar, als er ein Jahrhunderte altes oenes Problem löste, nämlich die Frage nach einem ezienten problem ist n deterministischen Verfahren für das Entscheidungs- Primzahl oder zusammengesetzt? Andererseits ist seine Laufzeit im Vergleich etwa zu dem hier diskutierten randomisierten Verfahren so hoch, dass nach wie vor die randomisierten Algorithmen benutzt werden, um für kryptographische Anwendungen Primzahlen zu erzeugen. Da gerade Zahlen leicht zu erkennen sind, beschränken wir im Folgenden unsere Überlegungen auf ungerade Zahlen n ≥ 3. 2.1.1 Der Fermat-Test Wir erinnern uns an den kleinen Satz von Fermat (Fakt 1.26): n ist Primzahl und 1≤a<n ⇒ an−1 mod n = 1. Wir können diese Aussage dazu benutzen, um Belege oder Zertikate oder Zeugen dafür anzugeben, dass eine Zahl n zusammengesetzt ist: Wenn wir eine Zahl a n−1 mit 1 ≤ a < n nden, für die a mod n 6= 1 gilt, dann ist n denitiv keine Primzahl. Denition 2.1 Sei eine ungerade Zahl. Eine Zahl a mit 1 ≤ a < n − 1 heiÿt ein F-Zeuge für n, an−1 mod n 6= 1 gilt. Wenn n zusammengesetzt ist und für a mit 1 ≤ a < n − 1 n−1 Gleichheit a mod n = 1 gilt, heiÿt a ein F-Lügner für n. n wenn die 24 Wir bemerken, dass ein F-Zeuge belegt, dass es Faktoren k, ` > 1 mit n = k · ` gibt, dass aber solche Faktoren nicht angegeben oder gefunden werden müssen. Dies wird von Primzahltests auch nicht verlangt und normalerweise auch nicht geleistet. Man sieht sofort, dass 1 und n − 1 immer F-Lügner sind: Es gilt n−1 und (n − 1) ≡ (−1)n−1 ≡ 1 (mod n), weil n − 1 gerade ist. Für jede zusammengesetzte Zahl uns, dass n n gibt es mindestens einen F-Zeugen. Wir erinnern ∗ genau dann zusammengesetzt ist, wenn {1, . . . , n − 1} − Zn 6= ∅ gilt. Lemma 2.2 Wenn n Beweis : 1n−1 mod n = 1 keine Primzahl ist, ist jedes a ∈ {1, . . . , n − 1} − Z∗n d = ggt(a, n). Dann ist auch an−1 durch d n, n) = ggt(an−1 , n) ≥ d > 1. Daher ist an−1 mod n 6= 1. Sei ein F-Zeuge. teilbar, also ggt(a n−1 mod {1, . . . , n − 1} − Z∗n äuÿerst dünn. Wenn zum Beispiel n = pq für zwei Primzahlen p und q ist, dann gilt ggt(a, n) > 1 genau dann wenn p oder q ein Teiler von a ist. Es gibt genau p + q − 2 solche Zahlen a in {1, . . . , n − 1}, was gegenüber n sehr klein ist, wenn p und q annähernd gleich groÿ sind. Um eine gute Chance zu haben, F-Zeugen zu nden, ∗ sollte es also mehr als nur die in {1, . . . , n − 1} − Zn geben. Leider ist für manche zusammengesetzten Zahlen Beispiel : n = 91 = 7 · 13. (für gröÿere p und q n Tabelle 3 zeigt, dass es die Menge 18 Vielfache von 7 und 13 gibt wird der Anteil dieser oensichtlichen F-Zeugen noch kleiner sein), und daneben weitere 36 F-Zeugen und 36 F-Lügner in {1, 2, . . . , 90}. In diesem Beispiel gibt es um einiges mehr F-Zeugen als F-Lügner. Wenn dies für alle zusammengesetzten Zahlen n der Fall wäre, wäre es eine elegante randomisierte Strategie, einfach zufällig nach F-Zeugen zu suchen. Dies führt zu unserem ersten Versuch für einen randomisierten Primzahltest. Algorithmus 2.1 Fermat-Test Eingabe: Ungerade Zahl n ≥ 5. Methode: 1 2 Wähle a zufällig aus n−1 if a mod n 6= 1 {1, . . . , n − 1}; then return 1 else return 0. Die Laufzeitanalyse liegt auf der Hand: Der teuerste Teil ist die Berechnung der n−1 Potenz a mod n durch schnelle Exponentiation, die nach den Ergebnissen von 3 Lemma 1.13 O(log n) arithmetische Operationen und O((log n) ) Bitoperationen benötigt. Weiter ist es klar, dass der Algorithmus einen F-Zeugen gefunden hat, wenn 25 Vielfache von 7 Vielfache von 13 F-Zeugen in Z∗91 7, 14, 21, 28, 35, 42, 49, 56, 63, 70, 77, 84 13, 26, 39, 52, 65, 78 2, 5, 6, 8, 11, 15, 18, 19, 20, 24, 31, 32, 33, 34, 37, 41, 44, 45, 46, 47, 50, 54, 57, 58, 59, 60, 67, 71, 72, 73, 76, 80, 83, 85, 86, 89 F-Lügner 1, 3, 4, 9, 10, 12, 16, 17, 22, 23, 25, 27, 29, 30, 36, 38, 40, 43, 48, 51, 53, 55, 61, 62, 64, 66, 68, 69, 74, 75, 79, 81, 82, 87, 88, 90 Tabelle 3: F-Zeugen und F-Lügner für er 1 ausgibt, dass in diesem Fall also ausgedrückt: Wenn n n n = 91 = 7 · 13 zusammengesetzt sein muss. Umgekehrt eine Primzahl ist, gibt der Fermat-Test garantiert 0 aus. n = 91 wird das falsche Ergebnis 0 ausgegeben, wenn als a einer der 34 F-Lügner 34 17 auÿer 1 und 90 gewählt wird. Die Wahrscheinlichkeit hierfür ist = 44 ≈ 0,3864. 88 Für Für viele zusammengesetzte Zahlen Test für diese n n gibt es reichlich F-Zeugen, so dass der Fermat- mit konstanter Wahrscheinlichkeit das korrekte Ergebnis liefert. Wir analysieren das Verhalten des Fermat-Tests für solche gutmütigen Eingabezahlen (für die n = 91 n ein typisches Beispiel ist). Satz 2.3 n ≥ 9 eine ungerade zusammengesetzte Zahl. Wenn es mindestens einen F-Zeugen b ∈ Z∗n gibt, dann liefert der Fermat-Test auf Eingabe n mit Wahrscheinlichkeit 1 gröÿer als die korrekte Antwort 1. 2 Sei Beweis : b ∈ Z∗n ein F-Zeuge. Betrachte die Funktion gb : LFn → Z∗n , Lügner a auf gb (a) = ba mod n abbildet. Wie im Beweis von Fakt 1.26 F dass gb injektiv ist. Weiter ist gb (a) für jedes a ∈ Ln ein F-Zeuge: Sei die den Fsieht man, (ba mod n)n−1 mod n = (bn−1 mod n)((an−1 ) mod n) = bn−1 mod n 6= 1. | {z } =1 ∗ Wir können also jedem F-Lügner a seinen F-Zeugen gb (a) in Zn zuordnen. Daraus ∗ folgt, dass es in Zn mindestens so viele F-Zeugen wie F-Lügner gibt. Mit Lemma 2.2 26 ergibt sich, dass {1, . . . , n − 1} mehr F-Zeugen als F-Lügner enthält. Daher ist die Wahrscheinlichkeit, dass die im Fermat-Test gewählte Zahl a ein F-Lügner ist, kleiner 1 . 2 1 Die Fehlerwahrscheinlichkeit ist natürlich viel zu groÿ. Wir verringern sie durch 2 wiederholte Ausführung des Fermat-Tests. als Algorithmus 2.2 Iterierter Fermat-Test Eingabe: Ungerade Zahl n ≥ 5, eine Zahl ` ≥ 1. Methode: 1 2 3 4 repeat ` times a ← ein zufälliges Element von {1, . . . , n − 1}; if an−1 mod n 6= 1 then return 1; return 0. Wenn die Ausgabe 1 ist, hat der Algorithmus einen F-Zeugen für n gefunden, also ist n zusammengesetzt. D. h.: Wenn n eine Primzahl ist, ist die Ausgabe 0. Andererseits: ∗ Wenn n zusammengesetzt ist, und es mindestens einen F-Zeugen a ∈ Zn gibt, dann ist 1 ` = 2−` . nach Satz 2.3 die Wahrscheinlichkeit für die falsche Ausgabe 0 höchstens 2 Indem wir ` genügend groÿ wählen, können wir die Fehlerwahrscheinlichkeit so klein wie gewünscht einstellen. Wenn es darum geht, aus einem genügend groÿen Bereich zufällig gewählte Zahlen darauf zu testen, ob es sich um eine Primzahl handelt, dann ist der Fermat-Test eine sehr eziente und zuverlässige Methode. Wir kommen darauf im folgenden Abschnitt nochmals zurück. Wenn man allerdings über die Herkunft der zu testenden Zahl n keine Information hat und eventuell damit rechnen muss, dass jemand (ein Gegenspieler) absichtlich eine besonders schwierige Eingabe vorlegt, dann stöÿt der Fermat-Test an eine Grenze. Es gibt nämlich widerspenstige zusammengesetzte Zahlen, denen man mit diesem Test ∗ nicht beikommen kann, weil alle Elemente von Zn F-Lügner sind. Mit diesen befasst sich der folgende Abschnitt. 2.1.2 Carmichael-Zahlen Denition 2.4 Eine ungerade zusammengesetzte Zahl n heiÿt eine a ∈ Z∗n die Gleichung an−1 mod n = 1 gilt. 561 = 3 · 11 · 17. Weitere kleine Carmichael-Zahlen 1729 = 7 · 13 · 19. Erst im Jahr 1994 wurde bewiesen, dass Die kleinste Carmichael-Zahl ist sind 1105 = 5 · 13 · 17 und Carmichael-Zahl, wenn für alle 27 es unendlich viele Carmichael-Zahlen gibt, genauer: wenn x genügend groÿ ist, dann 2/7 gibt es in {n | n ≤ x} mehr als x Carmichael-Zahlen. Die aktuell beste bekannte 1/3 untere Schranke ist x . Genaueres ist über den Anteil von Carmichael-Zahlen an den zusammengesetzten Zahlen nicht bekannt. (Alles deutet aber darauf hin, dass sie eher selten sind.) Wenn wir dem Fermat-Test eine Carmichael-Zahl n als Eingabe geben, ist die Wahr- scheinlichkeit für die falsche Antwort 0 nach Lemma 1.31 genau Y ϕ(n) 1 ϕ(n) > = 1− . n−1 n p p prim p teilt n Diese Wahrscheinlichkeit liegt nahe an 1, wenn n nur wenige und relativ groÿe Prim- faktoren hat. An solchen Carmichael-Zahlen besteht etwa im Bereich der Zahlen im 15 16 Bereich [10 , 10 ] kein Mangel, wie ein Blick in entsprechende Tabellen zeigt. Zum n = 651693055693681 = 72931 · 87517 · 102103 ϕ(n)/n > 0.99996. Beispiel ist eine Carmichael-Zahl mit Der Wiederholungstrick zur Wahrscheinlichkeitsverbesserung hilft hier leider auch nicht, denn wenn etwa p0 n der kleinste Primfaktor von ist, und n nur 3 oder 4 Faktoren hat, dann sind Ω(p0 ) Wiederholungen nötig, um die Fehlerwahrscheinlichkeit 1 zu drücken. Sobald p0 mehr als 30 Dezimalstellen hat, ist dies undurchführbar. auf 2 Für einen zuverlässigen, ezienten Primzahltest, der für alle Eingabezahlen funk- tioniert, müssen wir über den Fermat-Test hinausgehen. Interessanterweise ist dies praktisch ohne Ezienzverlust möglich. Für spätere Benutzung stellen wir noch eine Hilfsaussage über Carmichael-Zahlen bereit. Lemma 2.5 Wenn n Beweis : p eine Carmichael-Zahl ist, dann ist n keine Primzahlpotenz. Wir beweisen die Kontraposition: Wenn und einen Exponenten `≥2 Dazu genügt es, eine Zahl ist, dann ist a ∈ n n = p` für eine ungerade Primzahl keine Carmichael-Zahl. Z∗n anzugeben, so dass an−1 mod n 6= 1 ist. Wir denieren: a := p`−1 + 1. (Wenn z. B. ` dass a < p p = 7 und ` = 3 ist, ist n = 343 und a = 49 + 1 = 50.) Man sieht sofort, = n ist, und dass a nicht von p geteilt wird, also a und n teilerfremd 28 sind; also ist a ∈ Z∗n . Nun rechnen wir modulo n, mit der binomischen Formel: an−1 ≡ (p`−1 + 1)n−1 X n − 1 ≡ (p`−1 )j j 0≤j≤n−1 ≡ 1 + (p` − 1) · p`−1 (3) (mod n). (Die letzte Äquivalenz ergibt sich daraus, dass für j ≥ 2 gilt, dass (` − 1)j ≥ ` ist, `−1 j also der Faktor (p ) = p(`−1)j durch n = p` teilbar ist, also modulo n wegfällt.) ` ` `−1 ` Nun ist p − 1 nicht durch p teilbar, also ist (p − 1) · p nicht durch n = p teilbar. n−1 Damit folgt aus (3), dass a 6≡ 1 (mod n) ist, also an−1 mod n 6= 1. Folgerung: Jede Carmichael-Zahl n lässt sich als n = n1 · n2 n2 teilerfremde ungerade Zahlen ≥3 schreiben, wo n1 und sind. (Eine etwas genauere Untersuchung, die wir hier aber nicht benötigen, ergibt, dass die Primfaktoren einer Carmichael-Zahl n alle verschieden sein müssen, und dass n mindestens drei Primfaktoren haben muss. Aus dieser Tatsache kann man entnehmen, dass Carmichael-Zahlen eher selten sind.) 2.1.3 Nichttriviale Quadratwurzeln der 1 Lemma 2.6 p eine ungerade b ∈ {1, p − 1}. Wenn Beweis : Primzahl ist, dann gilt b2 mod p = 1, b ∈ Zp genau für 12 mod m = 1 und (m − 1)2 mod m = (m(m + 2) + 1) mod m = 1 ist. Nun sei b ∈ {0, . . . , p − 1} beliebig mit b2 ≡ 1 (mod p). Dann gilt b2 − 1 ≡ 0 (mod p), also ist p ein Teiler von b2 − 1 = (b + 1)(b − 1). Nach Fakt 1.15 ist p Teiler von b + 1 oder von b − 1. Im ersten Fall ist b ≡ −1 (mod p), im zweiten Fall ist b ≡ 1 (mod p). Oensichtlich gilt für jedes beliebige m ≥ 2, dass Die im Lemma angegebene Eigenschaft lässt sich in ein weiteres Zertikat für zusammengesetzte Zahlen ummünzen: Wenn es ein dann ist n b ∈ {2, . . . , n − 2} gibt, das b2 mod n = 1 erfüllt, zusammengesetzt. b ∈ {2, . . . , n − 2} mit b2 mod n = 1 heiÿen nichttriviale Quadratwurzeln der 1 modulo n. Solche Zahlen gibt es nur, wenn n zusammengesetzt ist. Zahlen 29 Beispielsweise sind die Zahlen 1, 27, 64 und 90 genau die Quadratwurzeln der 1 mo2 dulo 91; davon sind 27 und 64 = 91 − 27 nichttrivial. Wir beobachten: 27 mod 91 = 729 mod 91 = 1. Beachte, dass 27 ≡ −1 (mod 7) und 27 ≡ 1 (mod 13). Allgemeiner sieht man mit der Verallgemeinerung von Fakt 1.27 (Chinesischer Restsatz) auf r Faktoren leicht ein, dass es für ein Produkt n = p1 · · · pr aus verschiedenen ungerar den Primzahlen p1 , . . . , pr genau 2 Quadratwurzeln der 1 modulo n gibt, nämlich die Zahlen b, 0 ≤ b < n, die b mod pj ∈ {1, pj − 1}, 1 ≤ j ≤ r, erfüllen. Wenn n nicht sehr viele verschiedene Primfaktoren hat, ist es also aussichtslos, einfach zufällig gewählte b's darauf zu testen, ob sie vielleicht nichttriviale Quadratwurzeln der 1 sind. Dennoch wird uns dieser Begri bei der Formulierung eines ezienten Primzahltests helfen. 2.1.4 Der Miller-Rabin-Test Wir kehren nochmals zum Fermat-Test zurück und sehen uns die dort durchgeführte n−1 Exponentiation a mod n etwas genauer an. Die Zahl n − 1 ist gerade, daher kann k man sie als n − 1 = u · 2 schreiben, für eine ungerade Zahl u und ein k ≥ 1. Dann gilt n−1 u 2k a ≡ (a mod n) mod n, und wir können an−1 mod n mit k + 1 Zwischenschritten berechnen: Mit b0 = au mod n b1 = b20 mod n = au·2 mod n, 2 b2 = b21 mod n = au·2 mod n, . . . i bi = b2i−1 mod n = au·2 mod n, . . . k bk = b2k−1 mod n = au·2 mod n bk = an−1 mod n. Beispielsweise erhalten wir für n = 325 = 52 · 13 den Wert n − 1 = 324 = 81 · 22 . In Tabelle 4 berechnen wir a81 , a162 und a324 , alle modulo 325, für verschiedene a. ist Die Grundidee des Miller-Rabin-Tests ist nun, diese verlangsamte Berechnung der n−1 Potenz a mod n auszuführen und dabei nach nichttrivialen Quadratwurzeln der 1 Ausschau zu halten. 30 b0 = a81 b1 = a162 b2 = a324 a F-Z.? A-Z.? × × × × 2 252 129 66 7 307 324 1 32 57 324 1 49 324 1 1 65 0 0 0 126 1 1 1 201 226 51 1 × 224 274 1 1 × Tabelle 4: Potenzen an−1 mod n mit Zwischenschritten, n = 325 ∗ Im Beispiel sehen wir, dass 2 ein F-Zeuge für 325 ist, der in Z325 liegt, und dass 65 ein ∗ F-Zeuge ist, der nicht in Z325 liegt. Dagegen sind 7, 32, 49, 126, 201 und 224 alles F324 Lügner für 325. Wenn wir aber 201 mod 325 mit zwei Zwischenschritten berechnen, dann entdecken wir, dass 51 eine nichttriviale Quadratwurzel der 1 ist, was beweist, dass 325 keine Primzahl ist. Ähnlich liefert die Berechnung mit Basis 224, dass 274 eine nichttriviale Quadratwurzel der 1 ist. Die entsprechenden Berechnungen mit 7, 162 32 und 49 dagegen liefern keine weiteren Informationen, weil 7 ≡ 32162 ≡ −1 (mod 325) und 4981 ≡ −1 (mod 325) gilt. Auch die Berechnung der Potenzen von 81 126 liefert keine nichttriviale Quadratwurzel der 1, weil 126 mod 325 = 1 gilt. Wie kann die Folge sind bi+1 , . . . , bk b0 , . . . , b k alle gleich 1. Daher beginnt die Folge leeren) Folge von Elementen bi = 1 or bi = n − 1, dann b0 , . . . , bk mit einer (eventuell überhaupt aussehen? Wenn ∈ / {1, n − 1} und endet mit einer (eventuell leeren) Folge von Einsen. Diese beiden Teile können von einem Eintrag n−1 getrennt sein; dies muss aber nicht so sein. Alle möglichen Muster sind in Tabelle 5 angegeben. Dabei steht ∗ für ein Element ∈ / {1, n − 1}. Es ergeben sich vier Fälle, mit einigen Unterfällen: Fall Fall Fall b0 = 1. 2a: b0 = n − 1. 2b: b0 ∈ / {1, n − 1}, 1: aber es gibt ein In den Fällen 1, 2a und 2b gilt bk = 1, i ∈ {1, . . . , k − 1} mit bi = n − 1. also hilft der kleine Satz von Fermat nicht 31 b0 b1 · · · ··· bk−1 bk Fall 1 1 ··· 1 1 1 ··· 1 1 1 n−1 1 ··· 1 1 1 ··· 1 1 2a ∗ ∗ ··· ∗ n−1 1 ··· 1 1 2b ∗ ∗ ··· ∗ ∗ ∗ ··· ∗ 6= 1 3 ∗ ∗ ··· ∗ 1 1 ··· 1 1 4a × ∗ ∗ ··· ∗ ∗ ∗ ··· ∗ 1 4b × Tabelle 5: Potenzen weiter. Die Folge an−1 mod n (b0 , . . . , bk ) A-Z.? × × berechnet mit Zwischenschritten, mögliche Fälle. enthält aber auch keine nichttriviale Quadratwurzel der 1. Es ergibt sich aus der Rechnung kein Hinweis darauf, dass Fall F-Z.? n zusammengesetzt ist. bk 6= 1. Dann ist n zusammengesetzt, weil a ein F-Zeuge für n ist. Alle b0 , . . . , bk−1 müssen von 1 und n − 1 verschieden sein. Fall 4: b0 ∈ / {1, n − 1}, aber es gibt ein i mit 0 < i ≤ k mit bi−1 ∈ / {1, n − 1} und bi = 1. Dann ist bi−1 eine nichttriviale Quadratwurzel der 1 modulo n und damit ein Zertikat dafür, dass n zusammengesetzt ist. (Fall 4b stellt den Sonderfall i = k dar, Fall 4a den Fall i < k .) 3: Werte In den Fällen 1 und 2 kann man aus der Folge n b0 , . . . , b k nichts weiter schlieÿen. (Wenn eine Primzahl ist, entsteht eine Folge dieser Art.) In den Fällen 3 und 4 stellt die Zahl a b0 , . . . , bk ) einen Beleg dafür dar, dass n keine sich die a ∈ {1, . . . , n − 1}, die zu Fall 3 oder Fall (mit ihren Potenzen ist. Nach Tab. 5 lassen Primzahl 4 führen, wie folgt charakterisieren: (∗) b0 6= 1, und n−1 erscheint nicht in der Folge (Man beachte, dass das letzte Folgenglied folgender Denition. 32 bk b0 , . . . , bk−1 zu a. gar keine Rolle spielt.) Dies führt zu Denition 2.7 n ≥ 3 ungerade. Wir schreiben n − 1 = u · 2k , für u ungerade, k ≥ 1. Eine Zahl a, i 1 ≤ a < n, heiÿt ein A-Zeuge für n, wenn au mod n 6= 1 und au·2 mod n 6= n − 1 für alle i mit 0 ≤ i < k gilt (Fälle 3 und 4). Wenn n zusammengesetzt ist und a, 1 ≤ a < n, kein A-Zeuge ist, dann heiÿt a ein A-Lügner für n (Fälle 1 und 2). Die A Menge der A-Lügner nennen wir Ln . Sei Aus der obigen Diskussion der möglichen Fälle folgert man leicht folgende Beobachtungen. Lemma 2.8 Sei n≥3 ungerade. (a) Wenn a n ein F-Zeuge für (b) Wenn es einen A-Zeugen a ist, dann ist für n a ein F-Zeuge für a ist auch ein A-Zeuge (b0 , . . . , bk ) Fall 3 oder für n n. a n zusammengesetzt. die zugehörige Folge ist, dann gilt (b) Sei auch ein A-Zeuge. gibt, dann ist Beweis : Sei 1 ≤ a < n und sei b0 , . . . , bk (a) Wenn a bk 6= 1, i au·2 mod n, 0 ≤ i ≤ k . und daher tritt Fall 3 ein, und ein A-Zeuge für n. Dann trit auf die Folge Fall 4 zu. Wir haben oben schon gesehen, dass dann Der Miller-Rabin-Test besteht nun einfach darin, ein aus wähltes a darauf zu testen, ob a n eine zusammengesetzte Zahl sein muss. {1, . . . , n − 1} zufällig ge- ein A-Zeuge ist. Historisch hat schon der russische Mathematiker M. Artjuhov 1966 vorgeschlagen, die u·2i Folge bi = a mod n, 0 ≤ i ≤ k , in einem Primzahltest für n zu benutzen. Im Jahr 1976 stellte G. M. Miller einen deterministischen Algorithmus vor, der auf dieser Idee 2 beruhte. Er testete die kleinsten O((log n) ) Elemente a ∈ {2, 3, . . . , n − 1} auf die Eigenschaft, A-Zeugen zu sein. Der Algorithmus hat polynomielle Laufzeit und liefert das korrekte Ergebnis, wenn die erweiterte Riemannsche Vermutung (ERH) stimmt, eine berühmte Vermutung aus der Zahlentheorie, die bis heute unbewiesen ist. Um 1980 schlugen M. Rabin und (unabhängig) L. Monier vor, Millers Algorithmus so zu modizieren, dass die zu testende Zahl a zufällig gewählt wird, und bewiesen, dass dieser Algorithmus konstante Fehlerwahrscheinlichkeit haben wird. Der Algorithmus heiÿt heute allgemein der Miller-Rabin-Test . Der Test selbst ist leicht und sehr ezient durchführbar: Man berechnet zunächst b0 = au mod n und testet, ob b0 ∈ {1, n − 1} ist. Falls ja, trit Fall 1 bzw. Fall 2a zu, die Ausgabe ist 0. Falls nein, berechnet man durch iteriertes Quadrieren nacheinander die Werte b1 , b2 , . . ., bis 33 • entweder der Wert • oder der Wert 1 auftaucht (Fall 4a, • oder b1 , . . . , bk−1 n−1 auftaucht (Fall 2b, Ausgabe 0) a ist A-Zeuge, Ausgabe 1) berechnet worden sind, ohne dass Werte kommen sind (Fall 3 oder 4b, a n−1 oder 1 vorge- ist A-Zeuge, Ausgabe 1). In Pseudocode sieht das Verfahren dann folgendermaÿen aus. Im Unterschied zur bisherigen Beschreibung wird nur eine Variable b0 , b1 , . . . b benutzt, die nacheinander die Werte aufnimmt. Algorithmus 2.3 Der Miller-Rabin-Primzahltest Eingabe: Eine ungerade Zahl n ≥ 5. Methode: 1 2 3 4 5 6 7 8 9 Bestimme u k ≥ 1 mit n − 1 = u · 2k ; {1, . . . , n − 1}; ungerade und wähle zufällig ein a aus b ← au mod n; // mit schnellem Potenzieren if b ∈ {1, n − 1} then return 0; // Fall 1 oder 2a for j from 1 to k − 1 do // wiederhole (k − 1)-mal b ← b2 mod n; if b = n − 1 then return 0; // Fall if b = 1 then return 1; // Fall 4a 2b return 1. // Fall 3 oder 4b log n Divisionen durch 2, um u und k zu nden. (Zeile 1). (Wenn man benutzt, dass n normalerweise in Binärdarstellung gegeben sein wird, ist die Sache noch einfacher: k ist die Zahl der Nullen, mit der die Binärdarstellung von n − 1 aufhört, u ist die Zahl, die Wie steht es mit der Laufzeit des Algorithmus? Man benötigt höchstens durch den Binärstring ohne diese letzten Nullen dargestellt wird.) Die Berechnung u von a mod n mit schneller Exponentiation 3 benötigt O(log n) arithmetische Opera3 tionen und O((log n) ) Bitoperationen (mit der Schulmethode für Multiplikation und Division). Die Schleife in Zeilen 58 wird höchstens k -mal durchlaufen; oenbar ist k ≤ log n. In jedem Durchlauf ist die Multiplikation modulo n die teuerste Operation. Insgesamt benutzt der Algorithmus O(log n) arithmetische Operationen auf Zahlen, 2 3 die kleiner als n sind, und O((log n) ) Bitoperationen. Wenn man die Laufzeit mit dem Fermat-Test vergleicht, und dazu die Details der schnellen Exponentiation ansieht, stellt man fest, dass die Multiplikationen modulo n in beiden Fällen exakt gleich aussehen, nur dass beim Miller-Rabin-Test unterwegs noch Zwischenergebnisse darauf getestet werden, ob sie gleich 1 oder gleich kaum Mehraufwand. 34 n−1 sind dies verursacht Nun wenden wir uns dem Ein-/Ausgabeverhalten des Miller-Rabin-Tests zu. Lemma 2.9 Wenn die Eingabe n für den Miller-Rabin-Test eine Primzahl ist, dann wird 0 aus- gegeben. Beweis : Wir haben oben schon festgestellt, dass Ausgabe 1 genau dann erfolgt, wenn die zufällig gewählte Zahl A-Zeugen, wenn n a ein A-Zeuge ist. Nach Lemma 2.8(b) gibt es nur dann zusammengesetzt ist. 2.1.5 Fehlerschranke für den Miller-Rabin-Test Wir müssen nun noch die Fehlerwahrscheinlichkeit des Miller-Rabin-Tests für den Fall analysieren, dass n eine zusammengesetzte (ungerade) Zahl ist. Dies wird also für diesen Abschnitt angenommen. Wir beweisen, dass die Wahrscheinlichkeit, dass der Miller-Rabin-Test die (uner1 ist. Dazu wollen wir ähnlich vorgehen wie wünschte) Antwort 0 gibt, kleiner als 2 bei der Analyse des Fermat-Tests für Nicht-Carmichael-Zahlen (Beweis von Satz 2.3). ∗ Dort haben wir gezeigt, dass die F-Lügner für solche n höchstens die Hälfte von Zn ausmachen. Wenn n keine Carmichael-Zahl ist, ist dies leicht: Nach Lemma 2.8(a) gilt F LA n ⊆ Ln , und wir können den Beweis von Satz 2.3 verwenden. A Es bleibt der Fall, dass n eine Carmichael-Zahl ist. Unser Plan ist, eine Menge Bn mit ∗ ∗ A LA n ⊆ Bn ⊆ Zn zu denieren, die höchstens die Hälfte der Elemente von Zn enthält. Weil u ungerade ist, gilt 0 (n − 1)u·2 ≡ (n − 1)u ≡ (−1)u ≡ −1 ≡ n − 1 (mod n). Sei i0 das gröÿte i ∈ {0, 1, . . . , k} mit der Eigenschaft, dass es einen A-Lügner a# mit i au·2 # mod n = n − 1 gibt. (Wir werden dieses a# weiter unten nochmals benutzen.) u·2k Weil n eine Carmichael-Zahl ist, gilt a mod n = an−1 mod n = 1 für alle a ∈ Z∗n , und daher 0 ≤ i0 < k . Wir denieren: i BnA = {a ∈ Z∗n | au·2 0 mod n ∈ {1, n − 1} }. (4) Zur Veranschaulichung betrachte man Abb. 6. In der dort angegebenen Matrix ent∗ spricht jede Zeile einem der ϕ(n) Elemente von Zn , beginnend mit a1 = 1 und 35 a b0 b1 ··· a1 = 1 1 1 ··· 1 1 1 ··· 1 a2 = n − 1 n − 1 ··· bk−1 bk 1 ··· 1 1 1 1 ··· 1 1 bi 0 a3 ∗ ∗ ··· ∗ n−1 1 ··· 1 1 a4 ∗ ∗ ··· n−1 1 1 ··· 1 1 . . . . . . . . . . . . . . . . . . . . . . . . 1 1 u·21 u·2i0 −1 u·2i0 u·2i0 +1 u·2k−1 a au . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a# ∗ ∗ ··· ∗ n−1 1 ··· 1 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a? ∗? ∗? ··· ∗? ∗? ··· ··· ··· 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . aϕ(n) ? ? ··· ? ? ? ··· ? 1 a ··· a Tabelle 6: Sicht auf BnA 36 a a als Teilmenge von ··· Z∗n a 1 a2 = −1 ≡ n − 1. In der Zeile für a ist die von a erzeugte Folge b0 , . . . , bk eingetragen. Dass n eine Carmichael-Zahl ist, drückt sich dadurch aus, dass alle Einträge in der bk -Spalte gleich 1 sind. Der Eintrag für a2 = −1 in der b0 -Spalte ist n−1. Spalte i0 ist die am weitesten rechts stehende Spalte, in der es einen Eintrag −1 ≡ n − 1 ∗ A gibt, und a# ist ein Element von Zn , das zu diesem Eintrag führt. Die Menge Bn ∗ besteht aus den Elementen von Zn , die in Spalte i0 Eintrag 1 oder n − 1 haben. A Wir werden zeigen, dass diese Menge Bn die gewünschten Eigenschaften hat. Lemma 2.10 (a) A LA n ⊆ Bn . (b) BnA ( Z∗n . (c) |BnA | ≤ 12 |Z∗n |, Beweis : also Pra∈{1,...,n−1} (a ist A-Lügner) < 21 . Teil (a) ist nur die Überprüfung, dass die Denition technisch sinnvoll ist. Der eigentlich interessante Teil ist (b). Teil (c) ist dann Routine. a ein beliebiger A-Lügner. i Fall 1: au mod n = 1. Dann ist auch au·2 0 mod n = 1, und daher gilt a ∈ BnA . (Die Zeile zu a in Abb. 6 sieht aus wie die von a1 = 1.) i Fall 2: au·2 mod n = n − 1 für ein i < k . Dann ist 0 ≤ i ≤ i0 nach der Denition A von i0 . Wenn i = i0 ist, haben wir direkt, dass a ∈ Bn (Beispiel: a3 oder a# ); wenn i < i0 ist, dann gilt (a) Sei i i −i i au·2 0 mod n = (au·2 mod n)2 0 also ebenfalls a ∈ BnA (Beispiel: a2 oder mod n = 1, a4 ). (b) Wir benutzen die in Lemma 2.5 beobachtete Eigenschaft von Carmichael-Zahlen, keine Primzahlpotenz zu sein. Nach diesem Lemma können wir für teilerfremde ungerade Zahlen n1 , n2 . n = n1 · n2 schreiben, Im Folgenden werden wir diese Zerlegung und die Eigenschaften aus dem Chinesischen Restsatz (Fakt 1.27) benutzen. Die grobe Idee der nun folgenden Konstruktion ist folgende: Wir haben das Element i i0 1 mit 1u·2 0 mod n = 1 und das Element a# mit au·2 ≡ −1 (mod n). Aus diesen # ∗ beiden Elementen basteln wir mit Hilfe des Chinesischen Restsatzes ein b ∈ Zn , n1 wie 1 und modulo n2 ∈ / {1, n − 1} gilt, also b ∈ / BnA ist. das sich modulo u·2i0 b wie 37 a# verhält. Es wird sich zeigen, dass x2 = a# mod n2 . Nach dem Chinesischen bestimmte Zahl b ∈ {0, 1, . . . , n − 1}, die Wir führen diese Idee jetzt formal durch. Sei Restsatz (Fakt 1.27) gibt es eine eindeutig b≡1 erfüllt. (Es folgt (mod n1 ) b ≡ a# (mod n2 ).) b ≡ x2 und Wir zeigen, dass (mod n2 ) b in Beh. 1: b ∈ Z∗n . (5) Z∗n − BnA liegt. Bew.: Oensichtlich gilt bn−1 mod n1 = 1n−1 mod n1 = 1. Weiter haben wir:5 bn−1 mod n2 = an−1 mod n2 = ((an−1 # # ) mod n) mod n2 = 1 mod n2 = 1. n−1 Wegen der Eindeutigkeitsaussage im Chinesischen Restsatz folgt daraus b mod n = 1. Nach Lemma 2.2 folgt b ∈ Z∗n . b∈ / BnA . A : Indirekt. Annahme: b ∈ Bn . i u·2i0 1. : b mod n = 1. Dann wird bu·2 0 − 1 von n geteilt, also auch von n2 . Also u·2i0 ist b mod n2 = 1. Andererseits gilt, wenn wir modulo n2 rechnen: Beh. 2: Bew. Fall i i i i 0 0 0 bu·2 0 ≡ xu·2 ≡ au·2 ≡ (au·2 mod n) ≡ n − 1 ≡ −1 2 # # (mod n2 ), ein Widerspruch. 2. Fall : bu·2 0 mod n = n − 1. i n1 . Also ist b u·2i0 Dann wird mod n1 = n1 − 1. i bu·2 0 + 1 von u·2i0 b Andererseits gilt n geteilt, also auch von i ≡ 1u·2 0 ≡ 1 (mod n1 ), ebenfalls ein Widerspruch. (c) Wie im Beweis von Satz 2.3 betrachtet man die injektive Funktion ba mod n ∈ Z∗n . Zudem gilt gb (a) ∈ / BnA für jedes a ∈ BnA , denn i i i i gb : BnA 3 a 7→ i gb (a)u·2 0 mod n = (bu·2 0 mod n)(au·2 0 ) mod n ∈ {bu·2 0 mod n, (n − bu·2 0 ) mod n}. Daraus ergibt sich sofort |BnA | ≤ 21 |Z∗n |. 1 Wir haben also eine Schranke von für die Irrtumswahrscheinlichkeit im Miller2 Rabin-Algorithmus bewiesen. Eine etwas kompliziertere Analyse zeigt, dass sogar die 1 Fehlerschranke gilt; man kann auch zeigen, dass es zusammengesetzte Zahlen n 4 gibt (zum Beispiel 703 = 19 · 37), bei denen eine Fehlerwahrscheinlichkeit von fast 1 tatsächlich auftritt. Durch `-fache Wiederholung, ebenso wie in Algorithmus 2.2, 4 −` kann man die Fehlerschranke auf 4 reduzieren. Wir kürzen den Miller-Rabin-Test mit MiRa-Test ab. Man beachte, dass bei jedem neuen Aufruf eine neue Zufallszahl a gewählt wird. 5 Wir verwenden hier und im Folgenden: Für beliebige weil x − (x + kn) durch n, also erst recht durch n1 38 k, x teilbar ist. ist x ≡ (x + kn) (mod n1 ). Dies gilt, Algorithmus 2.4 Iterierter MR-Test Eingabe: Ungerade Zahl n ≥ 5, ` ≥ 1. eine Zahl Methode: 1 2 3 repeat ` times if MiRa-Test(n) = 1 then return 1; return 0; Diesen Test wollen wir kurz IterMiRa(n, `) nennen. Wir erhalten zusammenfassend: Proposition 2.11 Algorithmus 2.4 benötigt O(` · log n) arithmetische Operationen auf Zahlen, die klei2 3 ner als n sind, und O(` · (log n) ) Bitoperationen. Wenn n eine Primzahl ist, ist die Ausgabe 0, n zusammengesetzt ist, ist die Wahrscheinlichkeit, dass −` ben wird, kleiner als 4 . 2.2 wenn 0 ausgege- Die Erzeugung von Primzahlen Für kryptographische Anwendungen (zum Beispiel für die Erzeugung von Schlüsselpaaren für das RSA-Public-Key-Kryptosystem) werden vielzirige Primzahlen benötigt. Eine typische Aufgabe in diesem Zusammenhang könnte lauten: Finde eine zufällige Primzahl mit Dabei hängt µ µ Bits! von der Anwendung ab; wir können uns z. B. µ = 512 oder µ = 2048 sein. Man erinnere sich an den Primzahlsatz und an den Satz von Finsler, die angeben, wie viele Primzahlen es in [m, 2m) gibt. Ein naheliegender Ansatz zur Erzeugung einer zufälligen Primzahl in folgender: Man wählt wiederholt eine (ungerade) Zahl aus [m, 2m) ist [m, 2m) zufällig und wendet auf sie den Miller-Rabin-Test an. Dies wiederholt man, bis eine Zahl gefunden wurde, die die Ausgabe 0 liefert. Algorithmus 2.5 GetPrime Randomisierte Primzahlerzeugung Eingabe: Zahl m ≥ 2, Zahl `≥1 // Zuverlässigkeitsparameter . Methode: 1 2 3 4 repeat n← zufällige ungerade Zahl in until IterMiRa(n, `) = 0; return n. [m, 2m); // Algorithmus 2.4 39 Die Ausgabe ist korrekt, wenn er eine Primzahl zurückgibt, ein Fehler tritt auf, wenn eine zusammengesetzte Zahl zurückgegeben wird. Auf den ersten Blick könnte man meinen (aufgrund von Proposition 2.11), dass die Fehlerwahrscheinlichkeit höchstens 1/4` ist eben die Fehlerwahrscheinlichkeit des iterierten MiRa-Tests. Wir werden sehen, dass wir auf der Basis der Analyse des Miller-Rabin-Tests nur ein etwas schwä- 6 cheres Ergebnis bekommen. Wir denieren: Primm := {p ∈ [m, 2m) | p ist Primzahl}. Satz 2.12 Bei der Anwendung von Algorithmus 2.5 auf eine gerade Zahl (a) Für jedes p ∈ Primm gilt m gilt : Pr(GetPrime(m, `) = p | GetPrime(m, `) ∈ Primm ) = In Worten : : Jede Primzahl in [m, 2m) 1 . |Primm | hat dieselbe Wahrscheinlichkeit, als Er- gebnis zu erscheinen. (b) 3 ln(2m) =O Pr(GetPrime(m, `) ∈ / Primm ) ≤ 2 · 4` ((!) Nicht 1/4` , log m 4` . ) wie naiv vermutet. 3 (c) Die erwartete Rundenzahl ist ≤ ln(2m), der erwartete Rechenaufwand ist 2 O((log n)2 ) arithmetische Operationen und O((log n)3 ) Bitoperationen. Beweis : (a) Eine Primzahl wird als Resultat genau dann geliefert, wenn keine zusammengesetzte Zahl fälschlicherweise vom Miller-Rabin-Test akzeptiert wird, bevor (in Zeile 2) die erste echte Primzahl gewählt wird. Jede der Primzahlen in [m, 2m) hat dieselbe Wahrscheinlichkeit, diese erste gewählte Primzahl zu sein. 6 Tatsächlich ist die Fehlerwahrscheinlichkeit durch 1/4` beschränkt. Dies kann man aber nur durch sehr fortgeschrittene zahlentheoretische Untersuchungen über das Verhalten einer zufälligen ungeraden Zahl beim Miller-Rabin-Test beweisen [P. Beauchemin, G. Brassard, C. Crépeau, C. Goutier, C. Pomerance: The generation of random numbers that are probably prime. J. Cryptology 1(1): 53-64 (1988)]. 40 (b) Pr(GetPrime(m, `) ∈ / Primm ) = Pr ∃i ≥ 1 : in Runden j = 1, . . . , i − 1 wird eine zusammengesetzte Zahl gewählt in Runde i ≤ i≥1 |Primm | 1− m/2 n gewählt n liefert 0 wird zusammengesetzte Zahl und der iterierte MiRa-Test auf X und erkannt ∧ i−1 · 1 4` 1 m/2 · ` |Primm | 4 3 ln(2m) . ≤ 2 · 4` = Wir haben benutzt, dass es in [m, 2m) genau m/2 ungerade Zahlen gibt (m ist gerade). Die letzte Ungleichung folgt aus der Ungleichung von Finsler (Satz 1.20). (c) Da man in jeder Runde mit Wahrscheinlichkeit mindestens wählt, ist die erwartete Rundenzahl nicht gröÿer als Bemerkung: m/2 |Primm | |Primm | eine Primzahl m/2 = O(log m). Bei der Erzeugung zufälliger Primzahlen für kryptographische Zwecke 2 wird man aus Ezienzgründen nicht unseren Algorithmus anwenden, der (log n) Multiplikationen benötigt, sondern eine Kombination zweier verschiedener Primzahltests (z. B. Miller-Rabin und Lucas Strong Probable Prime Test) mit sehr wenigen Iterationen und einem Test auf Teilbarkeit durch sehr kleine Primteiler. Dies erfordert nur O(log n) Multiplikationen. Die Dichte der zusammengesetzten Zahlen, die von einem solchen Test nicht erkannt werden, ist als sehr gering einzuschätzen. Über eine interessante experimentelle Untersuchung hierzu berichtet die kurze Notiz people.csail.mit.edu/rivest/Rivest-FindingFourMillionLargeRandomPrimes.ps von Ron Rivest (bekannt von RSA und von Cormen, Leiserson, Rivest und Stein). A Beweise und Bemerkungen für Abschnitt 1 Beweis von Lemma 1.6: D = {sx + ty | s, t ∈ Z}. Weil x2 + y 2 > 0 eine Zahl in D positives Element c. Wir wollen zeigen, dass c = 1 ist. Dazu (a) Betrachte die Menge ist, hat D ein kleinstes 41 wählen wir s, t so, dass c = sx + ty gilt und schreiben x = qc + r mit 0 ≤ r < c. Dann ist r = x − qc = x − qsx − qty = (−qs)x + (1 − qt)y, r ∈ D. Nach Wahl von c kann aber r nicht positiv sein, also folgt r = 0. Daraus folgt x = qc, also ist x durch c teilbar. Ganz genauso sieht man, dass auch y durch c teilbar ist. Weil x und y teilerfremd sind, muss c = 1 sein. also ist = ggt(x, y). Wir denieren ganze Zahlen x0 = x/d und y 0 = y/d. Natürlich y 0 teilerfremd (sonst wäre d nicht der gröÿte gemeinsame Teiler von x und y ). Nach Teil (a) gibt es s, t mit sx0 + ty 0 = 1. Daraus folgt sx + ty = sx0 d + ty 0 d = d. (b) Es sei d 0 sind x und Bemerkung A.1 zu Fakt 1.11 Wenn man es genau nimmt, sind die Elemente von Zm nicht Zahlen, sondern Äqui- valenzklassen [a] = {qm + a | q ∈ Z}, für 0 ≤ a < m, zur Äquivalenzrelation x≡y (mod m), die durch m ist Teiler von (auch: x − y x ≡ y(m) oder x ≡m y ), deniert ist (vgl. Fakt. 1.10). Die Operationen Z11 , dass [4] + [7] = [4] und [7] zueinander invers. Allgemeiner gilt in jedem Zm die Gleichheit [a] + [m − a] = [m] = [0], d. h., [m − a] ist das additive Inverse −[a] zu [a]. Multiplikativ gilt in Zm , dass [1] neutrales Element ist, und dass [1] · [1] = [1] und [m − 1] · [m − 1] = [m(m − 2) + 1] = [1], also [1] und −[1] = [m − 1] (triviale) Quadratwurzeln der 1 sind. Es ist bequem, die eckigen Klammern wegzulassen und für [i] einfach i zu schreiben. Man muss dann nur aufpassen, dass man Ausdrücke wie −1 richtig interpretiert, nämlich als das additive Inverse von 1 in Zm , also [m − 1]. werden auf den Repräsentanten ausgeführt, zum Beispiel gilt in [11] = [0] ist, also sind Wenn man den rekursiven schnellen Exponentiationsalgorithmus zur Berechnung von xn mod m (Algorithmus 1.3) formulieren möchte, benötigt man die Binär- iterativ darstellung b k . . . b1 b 0 von n in der Reihenfolge von links nach rechts. Diese Dar- stellung ist oft durch die rechnerinterne Darstellung gegeben. Alternativ kann man die Binärziern von mitteln. In Runde i n durch iterierte Division in der Reihenfolge b0 , b1 , . . . , bk er2i benötigt man dann die Potenz x mod m als Faktor. Diesen 42 2i kann man einfach durch iteriertes Quadrieren ermitteln, mit der Formel x mod m = i−1 (x2 mod m)2 mod m. Dieser Ansatz führt zu folgendem alternativen Verfahren, das 2 ebenfalls O((log n)(log m) ) Ziernoperationen erfordert. Algorithmus A.1 Schnelle modulare Exponentiation, iterativ Eingabe: Ganze Zahlen x, n ≥ 0, and m ≥ 1. Methode: 0 1 2 3 4 5 6 7 8 u, s, c: integer; u ← n; s ← x mod m; c ← 1; while u ≥ 1 repeat if u ungerade then c ← (c · s) mod m; s ← s · s mod m; u ← u div 2; return c; Hier ein Beispiel für den Ablauf: Dabei ist x = 2, n = 4321 Binärdarstellung bk . . . b0 = 1000011100001), m = 101. i 0 1 2 3 4 5 6 7 8 9 10 11 12 In Zeile 2 wird stellung von n s x mod m = x2 mod m initialisiert, und u mit n. Die Binärdarbk . . . b1 b0 sein, mit bk = 1. In jedem Schleifendurchlauf wird u in mit soll 162 542 882 682 792 802 372 562 52 252 si bi ci 1 2 = 2 1 2 2 2 = 4 0 2 2 4 = 16 0 2 mod 101 = 54 0 2 mod 101 = 88 0 2 mod 101 = 68 1 2 · 68 mod 101 = 35 mod 101 = 79 1 35 · 79 mod 101 = 38 mod 101 = 80 1 38 · 80 mod 101 = 10 mod 101 = 37 0 10 mod 101 = 56 0 10 mod 101 = 5 0 10 mod 101 = 25 0 10 mod 101 = 19 1 10 · 19 mod 101 = 89 0 43 (i + 1)-sten Mal ausgeführt wird, enthält u die Zahl mit Binärdarstellung bk bk−1 . . . bi . In Zeile 6 jedes Durchlaufs wird der Inhalt von s quadriert (modulo m); wenn also Zeile 5 zum (i + 1)-sten Mal ausgeführt wird, 2i enthält s die Zahl si = x mod m. Das letzte Bit bi von u wird in Zeile 5 benutzt, um zu entscheiden, ob p mit si multipliziert werden soll oder nicht. Mit vollständiger Induktion zeigt man, dass nach der i-ten Ausführung von Zeile 5 die Variable p die Q 2j Zahl mod m enthält. Die Abarbeitung der Schleife hält, wenn u 0 ge0≤j≤i, bj =1 x worden ist, was oenbar nach genau k + 1 Durchläufen der Fall ist. An dieser Stelle Q 2j enthält p das gewünschte Ergebnis mod m = xn mod m. 0≤j≤k, bj =1 x 7 Zeile halbiert; wenn also Zeile Beweis 5 zum von Fakt 1.22: ⇒: Es sei ab mod m = 1. Das heiÿt: Es gibt ein q ∈ Z mit ab − qm = 1. Wenn nun eine Zahl d > 0 sowohl a als auch m teilt, dann teilt d auch ab − qm = 1, also ist d = 1. Also sind a und m teilerfremd. ⇐: Setze a und m seien teilerfremd. Nach Lemma 1.6(a) gibt es x, y ∈ Z mit xa+ym = 1. b := x mod m. Dann gilt: (a · b) mod m = (a · (x mod m)) mod m = ax mod m = 1, d. h. b ist ein multiplikatives Inverses von Beweis in Zm von a. Fakt 1.24: Natürlich ist die 1 das neutrale Element der Multiplikation und in Z∗m . Wir bemerken zuerst, dass a 1 = xa + ym = zc + um schreiben, und erhält daraus zu m unter Multiplikation modulo abgeschlossen ist: Seien und c Z∗m m teilerfremd. Nach Lemma 1.6(a) kann man 1 = (xa + ym)(zc + um) = (xz)(ac) + (xau + yzc + yum)m. Wieder nach Lemma 1.6(a) folgt daraus, dass Nach Fakt 1.22 hat jedes Element von natürlich a auch das Inverse von b Z∗m ac und m teilerfremd sind. ein multiplikatives Inverses ist, folgt nach Fakt 1.22 auch, dass 44 b ∈ Zm . Weil b ∈ Z∗m ist.