Übungsblätter zur Vorlesung Grundlagen und Einzelfragen der Mathematik Sommersemester 2004 Dipl.-Math. Daniel Haase Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 27.04.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 1 Zur Übungsstunde vom 27.04.2004 Aufgabe 1 (Peano-Axiome I) 4 Punkte Sei a irgend ein nicht weiter definiertes Symbol, und N die Menge aller Wörter w, die sich mit diesem Symbol schreiben lassen (das leere Wort sei mit bezeichnet). Wir schreiben wa für das Wort, das aus w durch Anhängen von a entsteht. Zeigen Sie, dass das System (N, S, ) mit S : N → N, w 7→ wa die Axiome P1-P4 erfüllt, und formulieren Sie ohne Beweis und unter Voraussetzung von P5 möglichst einfach die Addition in diesem System. Sie dürfen in Ihrer Lösung die Existenz irgend eines Systems natürlicher Zahlen nicht benutzen! Lösung Es sind die Peano-Axiome nachzuprüfen: (P1) ist klar wegen ∈ N . (P2) ist durch die Definition von S gegeben. (P3): jedes Bild von S enthält mindestens ein a, also ist kein Bild. (P4): die Umkehrabbildung ist durch S −1 : N 0 = {a, aa, aaa, . . .} → N, wa 7→ w gegeben, also ist S injektiv. Die Addition entspricht dem Aneinanderhängen von Wörtern: für v, w ∈ N ist v + w das Wort, dass durch Anhängen von w an v entsteht. Bemerkung: Die hier gegebene Darstellung natürlicher Zahlen wird das monadische Zahlensystem genannt. Die Addition in beliebigen Systemen natürlicher Zahlen wird in der Vorlesung noch exakt eingeführt. Aufgabe 2 (Unendlichkeit) 2 Punkte Der Begriff der Unendlichkeit kann wie folgt auch ohne die Existenz natürlicher Zahlen formuliert werden: Eine Menge M ist unendlich, falls es eine echte Teilmenge M 0 ⊂ M und eine Bijektion ϕ : M 0 → M gibt. Zeigen Sie, dass jedes System natürlicher Zahlen unendlich ist. Lösung Es sei S : N → N die Nachfolgerabbildung nach (P2). Wir schränken den Bildbereich von S auf die Menge M = {n ∈ N | ∃k ∈ N : S(k) = n} ein, d. h. die Abbildung S : N → M ist surjektiv. Die Bildmenge M ist eine echte Teilmenge von N wegen 0 ∈ / M nach (P3). Nach (P4) ist S injektiv, also ist S : N → M eine Bijektion von N in eine echte Teilmenge von sich selbst. Nach Definition in der Aufgabe ist N also unendlich. Bemerkung: Diese Definition der Unendlichkeit ist motiviert durch die Tatsache, dass (wenn man die natürlichen Zahlen N schon kennt) es für eine endliche Menge A ein n ∈ N gibt mit |A| = n. Für jede Bijektion ϕ : A → B ist dann auch |B| = n, insbesondere kann B keine echte Teilmenge von A sein. Aufgabe 3 (Eindeutigkeit von N) 5 Punkte Zeigen Sie, dass es bis auf Isomorphie nur ein System natürlicher Zahlen gibt, indem Sie die folgende Aussage beweisen: Für zwei solche Systeme (M, S, 0M ) und (N, T, 0N ) gibt es stets eine Bijektion φ : M → N , die verträglich mit der Nachfolgerabbildung ist, d. h. für die φ ◦ S = T ◦ φ gilt. Leiten Sie aus dieser Eigenschaft die Relationstreue von φ bzgl. Addition und Anordnung her. Lösung Es sei induktiv φ(0M ) := 0N , und falls für ein m ∈ M der Wert φ(m) bekannt ist sei φ(S(m)) := T (φ(m)). Sei dazu M̃ ⊆ M die Menge aller m ∈ M , für die φ(m) wohldefiniert ist. Es ist 0M ∈ M̃ , und mit m ∈ M̃ ist φ(S(m)) = T (φ(m)) wohldefiniert, da φ(m) ∈ N definiert ist wegen m ∈ M̃ . Also ist M̃ induktiv, damit M̃ = M nach (P5) und φ : M → N ist wohldefiniert. Aus der Definition von φ kann wie folgt auf die Verträglichkeit φ◦S = T ◦φ geschlossen werden: sei V ⊆ M die Menge aller m ∈ M , für die die Verträglichkeit φ(S(m)) = T (φ(m)) gilt. Für die Null ist φ(m) = φ(0M ) = 0N bekannt, also ist nach Definition φ(S(0M )) = T (φ(0M )) = T (0N ), damit 0M ∈ V . Ist m ∈ V , also φ(S(m)) = T (φ(m)), so ist damit φ(S(m)) bekannt, nach Definition also φ(S(S(m))) = T (φ(S(m))). Das bedeuted aber S(m) ∈ V . Auch V ist also induktiv, damit V = M und die Verträglichkeit gilt für ganz M . Im Folgenden sei der Anfang von M bis m mit Am und der Anfang von N bis n mit Bn bezeichnet. Zunächst sei gezeigt, dass die Bijektion φ auch mit der Anfangsbildung verträglich ist, d. h. φ(Am ) = Bφ(m) für alle m ∈ M . Für m = 0 ist das klar wegen φ(A0M ) = φ({0M }) = {0N } = B0N = Bφ(0M ) . Per Induktion gilt die Verträglichkeit für alle m: Ist φ(Am ) = Bφ(m) , so gilt für S(m) nach Lemma 1.1 und der Definition von φ die Gleichungskette φ(AS(m) ) = φ(Am +{S(m)}) = φ(Am )+{φ(S(m))} = Bφ(m) +{T (φ(m))} = BT (φ(m)) = Bφ(S(m)) wobei φ wegen der Bijektivität durch die disjunkte Vereinigung gezogen werden darf. Also ist auch S(m) ∈ W = {m ∈ M | φ(Am ) = Bφ(m) }, und W ist eine induktive Teilmenge von M , also W = M . Die Verträglichkeit mit der Anordnung folgt direkt aus ihrer Definition und der Bijektivität von φ: a ≤M b ⇔ Aa ⊆ Ab ⇔ φ(Aa ) ⊆ φ(Ab ) ⇔ Bφ(a) ⊆ Bφ(b) ⇔ φ(a) ≤N φ(b) . Zunächst ist für ein beliebiges System natürlicher Zahlen noch keine Addition bekannt (diese wird in der Vorlesung noch eingeführt), für das System aus Aufgabe 1 ist die Addition aber definiert durch das Aneinanderhängen von Wörtern, die aus einem einzigen Buchstaben aufgebaut werden. Es ist bereits gezeigt, dass es eine Bijektion φ : M → N von dem (beliebigen) System (M, S, 0M ) in das System (N, , T ) aus Aufgabe 1 mit T (w) = wa gibt, so dass φ(s(m)) = T (φ(m)) für alle m ∈ M ist. Damit ist eine Addition : M × M → M auf M gegeben durch a b := φ−1 (φ(a) + φ(b)). Einmaliges Anwenden der Bijektion φ ergibt dann φ(a b) = φ(a) + φ(b) und damit die Relationstreue. Aufgabe 4 (Peano-Axiome II) 5 Punkte Setzen Sie für diese Aufgabe die reellen Zahlen R mit den in der Analysis eingeführten Eigenschaften als bekannt voraus. Prüfen Sie, welche der Peano-Axiome vom System (R, S, 0) mit S(x) = x+1 erfüllt werden. Sei I ⊂ P(R) die Teilmenge der Potenzmenge von R, die aus allen induktiven Teilmengen von R besteht. Zeigen Sie, dass der Schnitt \ N = M M ∈I mit der obigen Abbildung S ein System natürlicher Zahlen bildet. Lösung (P1): ist erfüllt wegen 0 ∈ R. (P2): ist erfüllt, denn S(x) = x + 1 ist eine wohldefinierte Abbildung auf R. (P3): ist nicht erfüllt, denn 0 ist das Bild von −1 ∈ R unter S. (P4): ist erfüllt, denn aus x+1 = y+1 folgt nach Subtraktion von 1 die Gleichung x = y. (P5): ist nicht erfüllt, denn das Intervall [0, ∞) ⊂ R ist eine echte induktive Teilmenge: 0 ∈ [0, ∞), und mit x ∈ [0, ∞) ist auch S(x) ∈ [0, ∞). Nun sei I das Mengensystem der induktiven Teilmengen von R und N der Schnitt aller M ∈ I. (P1): In jeder induktiven Menge M ⊆ R liegt die Null, also liegt sie auch im Schnitt N . (P2): Es ist zu zeigen, dass mit x auch x + 1 in N liegt, damit S auf N wohldefiniert ist. Also angenommen x ∈ N , dann liegt x in jedem M ∈ I. Da jedes solche M induktiv ist, liegt auch x + 1 ∈ M für jedes M ∈ I. Dann aber liegt x + 1 auch im Schnitt. Insbesondere ist N selbst eine induktive Menge, da mit x auch S(x) = x + 1 in N liegt, und wegen (P1) auch 0 ∈ N ist. Insbesondere ist N ∈ I. (P3): Angenommen es gibt ein x ∈ N mit S(x) = 0. Das ist nur für x = −1 möglich, aber wir hatten schon [0, ∞) als induktiv erkannt, also [0, ∞) ∈ I aber −1 ∈ / [0, ∞), also −1 ∈ / N . (P4): Die Abbildung S ist schon auf der größeren Menge R injektiv, also auch auf N . (P5): Angenommen Ñ ⊆ N ist eine induktive Teilmenge von N . Dann ist Ñ insbesondere eine induktive Teilmenge von R, also Ñ ∈ I. Dann aber ist Ñ am Schnitt beteiligt, woraus N ⊆ Ñ folgt. Aus N ⊆ Ñ und Ñ ⊆ N folgt aber Ñ = N , damit ist N die einzige induktive Teilemenge von N . Insgesamt ist N ein System natürlicher Zahlen. Bemerkung: Dieses spezielle System natürlicher Zahlen ist gemeint, wenn man von der Menge N der natürlichen Zahlen spricht. Im weiteren Verlauf der Vorlesung wird sich allerdings zeigen, dass man die natürlichen Zahlen schon kennen muss, um R überhaupt definieren zu können. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 04.05.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 2 Zur Übungsstunde vom 04.05.2004 Aufgabe 5 (Anordnung) 3 Punkte Konstruieren Sie eine nichttriviale Anordnung auf C, d. h. eine Relation , die reflexiv, transitiv, antisymmetrisch, und vergleichbar (Satz 1.2) ist. Skizzieren Sie ein Intervall [a, b] ⊂ C bzgl. ihrer Relation. Lösung Dafür gibt es mehrere Möglichkeiten. Zum Beispiel die Lexikographische Ordnung auf C: Für a = a1 + ia2 und b = b1 + ib2 gilt a ≤L b genau dann, wenn a1 < b1 , oder a1 = b1 und a2 ≤ b2 ist. Die Relation ist offensichtlich reflexiv. Sie ist auch transitiv: Sei a ≤L b ≤L c, etwa mit a1 < b1 , dann ist a1 < b1 ≤ c1 und damit a1 < c1 , also a ≤L c. Ebenso gilt a ≤L c wenn b1 < c1 ist. Der verbleibende Fall ist a1 = b1 = c1 und a2 ≤ b2 ≤ c2 . Aber dann gilt offensichtlich a1 = c1 und a2 ≤ c2 , also ebenfalls a ≤L c. Die Relation ist antisymmetrisch: gilt a ≤L b und b ≤L a, so folgt zunächst a1 = b1 , da a1 < b1 und b1 < a1 sich ausschließen (das ist gerade die Vergleichbarkeit der Relation ≤ auf R). Also gilt a2 ≤ b2 und b2 ≤ a2 , was a2 = b2 und damit a = b impliziert. Für die Vergleichbarkeit der Relation ist zunächst zu zeigen, dass für a, b ∈ C mindestens eine der Aussagen a ≤L b und b ≤L a gilt. Angenommen a, b ∈ C mit a 6≤L b und b 6≤L a. Das impliziert a1 6< b1 und b1 6< a1 , also a1 = b1 wegen der Vergleichbarkeit von ≤ auf R. Das gleiche Argument für a2 und b2 liefert a2 = b2 , also a = b, und damit den Widerspruch a ≤L b. Also gilt mindestens eine der Aussagen a ≤L b und b ≤L a, aus der Antisymmetrie folgt dann, dass genau eine der Aussagen a <L b, a >L b oder a = b gilt. Aufgabe 6 (Das Rekursionstheorem I) 2 Punkte Sei R die Menge der reellen Zahlen. Geben Sie jeweils die Abbildung f : N → R an, die durch das Rekursionstheorem und die Angabe der ϕk sowie dem Initialwert a = 1 eindeutig festgelegt ist: (a) ϕk (x) = b · x für irgend ein b ∈ R. (b) ϕk (x) = (k + 1) · x. Lösung (a) Es gilt f (0) = a = 1, f (1) = ϕ0 (1) = b, f (2) = ϕ1 (b) = b2 , f (3) = ϕ2 (b2 ) = b3 usw., also ist gerade f (n) = bn . (b) Es gilt f (0) = a = 1, f (1) = ϕ0 (1) = 1·1 = 1, f (2) = ϕ1 (1) = 2·1 = 2, f (3) = ϕ2 (2) = 3·2 = 6 usw., also ist f (n) = n!. Im Allgemeinen beweist man die Definition von f durch vollständige Induktion: im Fall der Fakultät ist die Induktionsverankerung f (0) = 1 = 0!, der Induktionsschritt ist f (n+1) = ϕn (f (n)) = ϕn (n!) = (n + 1) · n! = (n + 1)!. Dabei geht freilich ein, dass das Symbol ,,n!” an sich schon induktiv definiert ist. Aufgabe 7 (Das Rekursionstheorem II) 2 Punkte Es sei (an ) eine Folge natürlicher Zahlen. Zeigen Sie, dass es genau eine Folge (sn ) gibt mit s0 = a0 und sn0 = sn + an0 (wobei 0 den Nachfolger kennzeichnet, und Sie die aus der Analysis bekannte Addition von N benutzen dürfen). Lösung Das Rekursionstheorem wird angewendet mit Initialwert a = a0 und den Abbildungen ϕk (x) = (k 0 ) + x = k + 1 + x. Die Aussage des Theorems ist, dass es genau eine Abbildung s : N → N gibt mit s(n0 ) = ϕn (s(n)) = n + 1 + s(n). Diese Abbildung schreiben wir jetzt als Folge (sn ). Offensichtlich ist sn = n + · · · (a2 + (a1 + (a0 )) · · · ). Da die Addition assoziativ ist, folgt sn = a0 + · · · + an . Nach dem Rekursionstheorem folgt, dass das in der Analysis benutzte induktiv definierte Symbol k X aj j=0 wohldefiniert und mit der oben formulierten Eigenschaft eindeutig ist. Da eine eindeutige Addition auf P jedem System natürlicher Zahlen formuliert werden kann, ist damit in jedem System wohldefiniert, dass die Peano-Axiome erfüllt. Aufgabe 8 (P3) 3 Punkte Sei K eine beliebige Menge mit fünf Elementen. Konstruieren Sie ein System (K, S, 0K ), dass die Peano-Axiome mit Ausnahme von P3 erfüllt. Zeigen Sie (wie in Aufgabe 3), dass es im Wesentlichen nur ein solches System mit |K| = 5 gibt. Lösung Wegen Aufgabe 2 kann keine Menge mit fünf Elementen ein System natürlicher Zahlen sein. Angenommen a, b, c, d, e ∈ K sind die fünf paarweise verschiedenen Elemente, dann ist eine Nachfolgerabbildung auf natürliche Weise gegeben durch a0 = b, b0 = c, c0 = d, d0 = e und e0 = a. Wir wählen 0K = a (das ist völlig beliebig). Damit ist P1 erfüllt, P2 ebenso, da die Nachfolger alle definiert sind. P3 ist nicht erfüllt: Die ,,Null” ist Nachfolger des Elements e. P4 ist erfüllt, da nach Definition von 0 keine zwei gleichen Bilder gibt. P5 ist auch erfüllt: ist A ⊆ K eine induktive Teilmenge, so ist 0K = a ∈ A, aber auch a0 = b, damit b0 = c, damit c0 = d und auch d0 = e in A. Also ist A = K und P5 ist erfüllt. Ist nun L eine weitere Menge mit fünf Elementen, die P1,P2,P4 und P5 erfüllt (etwa mit Null 0L ), so ist eine Bijektion φ zwischen L und K gegeben durch die Zuordnung φ(a) := 0L φ(b) := 00L φ(c) := (00L )0 φ(d) := ((00L )0 )0 φ(e) := (((00L )0 )0 )0 Mit Definition der Nachfolgerabbildung in K ist φ damit relationstreu: φ(a0 ) φ(b0 ) φ(c0 ) φ(d0 ) φ(e0 ) = = = = = φ(b) φ(c) φ(d) φ(e) φ(a) = 00L = (00L )0 = (000L )0 0 = (0000 L) 0000 = (0L )0 = = = = = φ(a)0 φ(b)0 φ(c)0 φ(d)0 φ(e)0 Angenommen φ ist nicht surjektiv, dann ist φ(K) eine echte induktive Teilmenge von L im Widerspruch zu P5. φ ist dann wegen |K| = |L| = 5 auch injektiv. Aufgabe 9 (Kardinalzahlen) 6 Punkte Der Aufbau der natürlichen Zahlen durch die Peano-Axiome entspricht ihrer Interpretation als Ordinalzahlen, d. h. als ein mathematisches Konstrukt zur linearen Anordnung von Objekten. Dieser Ansatz führt auf die Prinzipien der Induktion und der Anordnung. Die natürlichen Zahlen können auch als Kardinalzahlen interpretiert werden, d. h. als Begriff der Anzahl von Objekten. Cantor definierte den Kardinalitätsbegriff wie folgt: Zwei beliebige Mengen A und B besitzen die gleiche Kardinalität (geschrieben A ∼ B), falls es eine bijektive Abbildung f : A → B gibt. Eine Menge M heißt endlich, falls es keine Bijektion in eine echte Teilmenge M 0 ⊂ M gibt (vgl. Aufgabe 2). Sei U irgend eine unendliche Menge, und M = {M ⊂ U | M endlich} das Mengensystem der endlichen Teilmengen von U . Wir skizzieren im Folgenden kurz eine stark vereinfachte Version des Kardinalitätensystems: Die Bedingung A ∼ B definiert eine Äquivalenzrelation auf M (brauchen Sie nicht zu zeigen). Eine Äquivalenzklasse mit Vertreter M bzgl. dieser Relation bezeichnen wir mit [M ]. Ein vollständiges Vertretersystem der Äquivalenzklassen bzgl. dieser Relation heißt Menge der endlichen Kardinalitäten, und kann als ein System natürlicher Zahlen aufgefasst werden: Wir schreiben 0 = [∅], 1 = [{a}], 2 = [{a, b}], usw. für paarweise verschiedene Elemente a, b, . . . ∈ U . Dadurch ist eine Bijektion φ : N → M/ ∼ gegeben, wenn N ein System natürlicher Zahlen nach den Peano-Axiomen ist. Konstruieren Sie in diesem System eine Anordnung, d. h. eine Relation auf M/ ∼, die reflexiv, transitiv, antisymmetrisch und vergleichbar (vgl. Satz 1.2) ist Tipp: Teilen Sie den Begriff ,,bijektiv” in zwei konjunktive Bedingungen auf, so wie ,,=” als Konjunktion von ≤ und ≥ aufgefasst werden kann. Vergessen Sie nicht, die Wohldefiniertheit Ihrer Anordnung zu zeigen, da Sie sie auf Äquivalenzklassen definieren! Zusatzaufgabe (2 Bonuspunkte): Nehmen Sie an, dass in der Definition von M die Forderung der Endlichkeit wegfällt. Was können Sie jetzt über die Eigenschaften von ∼, φ und sagen? Lösung Der Begriff ,,bijektiv” zerfällt in die Begriffe injektiv und surjektiv. Cantor hat die Anordnung wie folgt definiert: [A] ≤ [B] genau dann, wenn es eine injektive Abbildung f : A → B gibt (hier gibt es natürlich mehrere Möglichkeiten, wie ≤ formuliert werden kann). Das entspricht der intuitiven Vorstellung, dass B mindestens so viele Elemente wie A enthält. Es sei zunächst gezeigt, dass diese Anordnung verträglich mit der Klassenbildung und damit wohldefiniert ist: seien A, A0 ∈ [A] bzw. B, B 0 ∈ [B] beliebige Vertreter zweier Klassen aus M/ ∼. Nach Definition gibt es Bijektionen α : A → A0 und β : B → B 0 . Gibt es eine injektive Abbildung f : A → B, so ist auch die Abbildung f˜ = β ◦ f ◦ α−1 injektiv, da alle Teilabbildungen injektiv sind, also gibt es eine injektive Abbildung f˜ : A0 → B 0 . Gibt es keine injektive Abbildung von A nach B, so gibt es auch keine von A0 nach B 0 , da ansonsten mit der gleichen Technik eine injektive Abbildung von A nach B konstruierbar wäre. Damit ist ≤ nicht von der Wahl der Vertreter abhängig, und wohldefiniert auf M/ ∼. Die Relation ist reflexiv: die Identität idA : A → A, a 7→ a ist eine injektive Abbildung von A nach A für alle A ∈ M. Die Relation ist auch transitiv: ist [A] ≤ [B] ≤ [C], so gibt es injektive Abbildungen f : A → B und g : B → C, damit ist g ◦ f eine injektive Abbildung von A nach B, also [C] ≤ [A]. Die Relation ist antisymmetrisch: aus [A] ≤ [B] und [B] ≤ [A] folgt, dass es injektive Abbildungen f : A → B und g : B → A gibt. Es ist [A] = [B] zu zeigen, also A ∼ B, nach Cantor ist also eine Bijektion zwischen A und B zu konstruieren. g ist schon so eine Bijektion, dafür ist nur die Surjektivität zu zeigen. Sei h = g ◦ f , dann ist auch h injektiv. Angenommen h ist nicht surjektiv, dann ist h : A → h(A) eine Bijektion in eine echte Teilmenge von A, im Widerspruch zur Endlichkeit von A. Also ist h eine Bijektion, das ist aber nur möglich, wenn g surjektiv ist, also ist g −1 : A → B die gesuchte Bijektion zwischen A und B. Die Vergleichbarkeit kann aus der Vergleichbarkeit in einem Ordinalzahlsystem hergeleitet werden: Seien zwei Mengen A, B ∈ M gegebe. Wir nummerieren die Elemente wie folgt: A = {a1 , a2 , . . . , ak } und B = {b1 , b2 , . . . , bs } mit den (angeordneten) Indizes aus irgend einem System N natürlicher Zahlen, so dass ai 6= aj und bi 6= bj falls i 6= j. Wir zeigen: ist k ≤ s (bzgl. der Anordnung auf N ), so ist [A] ≤ [B]. Es sei in diesem Fall eine (selbstinverse) Abbildung α : M → M wie folgt definiert: α(a1 ) := b1 α(a2 ) := b2 .. . α(ak ) := bk α(b1 ) := a1 α(b2 ) := a2 .. . α(bk ) := ak α(a) := a falls a ∈ / {a1 , . . . , ak } ∪ {b1 , . . . , bk } Offensichtlich ist damit die Restriktion α : A → B ebenfalls eine Abbildung. Wegen bi 6= bj für i 6= j ist sie injektiv, d. h. die Abbildung α : A → α(A) ist bijektiv. Damit gilt [A] = [α(A)] ≤ [B], wobei die Aussage [α(A)] ≤ [B] aus der Injektivität von id : α(A) → B folgt. Ist s ≥ k in N , so folgt [A] ≥ [B] analog mit einer entsprechenden Abbildung β : B → β(B) ⊆ A. Ist k = s, so ist α : A → B schon selbst eine Bijektion, welche die Gleichheit [A] = [B] vermittelt. Damit überträgt sich die Vergleichbarkeit von ≤ in N auf die Anordnung von M/ ∼. Zusatz: Fällt die Forderung der Endlichkeit weg, so ist M0 = {M ⊆ U } die Potenzmenge von U . Auch auf M0 ist ∼ eine Äquivalenzrelation, wie man leicht nachrechnet. Die Abbildung φ : N → M/ ∼ ist dann natürlich auch mit Bildern in in M/ ∼⊆ M0 wohldefiniert mit φ : N → M0 . Es geht allerdings die Surjektivität verloren, denn keine Klasse [M ] für unendliches M hat ein Bild. Die Anordnung ist (mit Cantors Definition) weiterhin wohldefiniert. Ist beispielsweise U = N selbst die Menge der natürlichen Zahlen, so kann M0 wie folgt veranschaulicht werden: [∅] < [{0}] < [{0, 1}] < · · · l l l 0 1 2 ··· < [N] ℵ0 Das Symbol ℵ0 wurde von Cantor eingeführt, und steht für die Mächtigkeit abzählbar-unendlicher Mengen. Für U = N ist die Menge M0 dann kein System natürlicher Zahlen: sie besitzt mit ℵ0 ein Maximum. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 11.05.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 3 Zur Übungsstunde vom 11.05.2004 Aufgabe 10 (Zwei Elemente) 5 Punkte In Analogie zu Aufgabe 8 gibt es ein System (K, S, 0K ), dass alle Axiome bis auf P3 erfüllt, so dass K nur zwei Elemente enthält. Definieren Sie ein solches K, und machen Sie K schrittweise durch Definition geeigneter mit der Nachfolgerrelation verträglicher Verknüpfungen zu einem Körper. Lösung In Analogie zu Aufgabe 8 seien die Elemente von K mit a = 0K und b benannt, und die Nachfolgerabbildung durch a0 = b und b0 = a definiert. Die Peano-Axiome (bis auf P3) prüft man wie in Aufgabe 8. Für die Addition ergibt sich analog zu Satz 1.6: a+a a+b b+a b+b = a+0 = a + a0 = b+0 = b + a0 = a = 0 0 = (a + a) = 00 = b = b = (b + a)0 = b0 = a Für die Multiplikation ergibt sich analog zu Satz 1.9: a·a a·b b·a b·b = a·0 = a · a0 = b·a = b · a0 = 0 = a·a+a = 0+0 = a = b·0 = 0 = a = b·a+b = 0+b = b In beiden Fällen darf jedoch weder auf die Eigenschaften noch auf die Eindeutigkeit der Addition/Multiplikation geschlossen werden, da wegen des Fehlens von P3 kein System natürlicher Zahlen vorliegt, die Vekrnüpfungseigenschaften sind daher separat zu prüfen. Damit ergeben sich für Nachfolgerabbildung, Addition und Multiplikation die folgenden Verknüpfungstafeln: + a b a a b b b a · a b a a a b a b S a b b a K bildet mit der Addition eine abelsche Gruppe, denn die Verknüpfung + ist abgeschlossen, kommutativ (a + b = b + a = b), assoziativ, a ist ein neutrales Element und −a = a und −b = b sind Inverse. K bildet zudem mit der Multiplikation eine abelsche Halbgruppe, denn · ist abgeschlossen und assoziativ. Das Element b ist neutral wegen a · b = b · a = a und b · b = b. Die Distributivgesetze folgen aus der Kommutativität von + und · sowie den Gleichungen a · x = a für alle x und b · x = x für alle x. Das Inverse zu b ist b wegen bb = b. Also ist K ∗ = K − {0}, und K ist ein Körper. Aufgabe 11 (Die Boolesche Algebra) Lösen Sie zuerst Aufgabe 10! 6 Punkte Eine Boolesche Algebra (B, ∧, ∨, ¬) ist eine Menge B = {W, F } mit zwei Elementen (den Wahrheitswerten), versehen mit den zweistelligen Verknüpfungen ∧ (das UND) und ∨ (das ODER) sowie der einstelligen Verknüpfung ¬ (die Negation), und den folgenden Verknüpfungstafeln: ∧ F W F F F ∨ F W W F W F F W ¬ F W W W W W F Zeigen Sie: es gibt eine Bijektion φ : B → K in das System K der vorigen Aufgabe, die bzgl. der Multiplikation relationstreu ist (wenn ∧ als Multiplikation der booleschen Algebra angesehen wird). Definieren Sie auf B mit Hilfe der Booleschen Operatoren die Entsprechung der Addition (die Addition ist nicht durch den Operator ∨ gegeben), so dass φ auch bzgl. der Addition relationstreu wird. Was ist die Nachfolgerabbildung auf B? Lösung Für eine Bijektion φ : B → K gibt es nur zwei Möglichkeiten: φ1 (W ) = a und φ1 (F ) = b oder φ2 (W ) = b und φ2 (F ) = a. Im ersten Fall ist φ1 (W ∧ F ) = φ1 (F ) = b 6= a = a · b = φ1 (W ) · φ1 (F ), d. h. φ1 ist nicht relationstreu bzgl. der Multiplikation. Im zweiten Fall gilt φ2 (W ∧ W ) φ2 (W ∧ F ) φ2 (F ∧ W ) φ2 (F ∧ F ) = φ2 (W ) = φ2 (F ) = φ2 (F ) = φ2 (F ) = = = = b a a a = b·b = b·a = a·b = a·a = φ2 (W ) · φ2 (W ) = φ2 (W ) · φ2 (W ) = φ2 (F ) · φ2 (W ) = φ2 (F ) · φ2 (F ) und φ2 ist relationstreu bzgl. der Multiplikation. Damit φ2 auch bzgl. der Addition auf K relationstreu ist, muss nach der Verknüpfungstafel aus der vorigen Aufgabe gelten: W +W W +F F +W F +F = φ−1 2 (b + b) = φ−1 2 (b + a) = φ−1 2 (a + b) = φ−1 2 (a + a) = = = = φ−1 2 (a) φ−1 2 (b) φ−1 2 (b) φ−1 2 (a) = F = W = W = F Damit ergibt sich die Verknüpfungstafel + F W F F W W W F −1 −1 für die Addition, und wegen der Ringisomorphie φ2 : B → K ist mit W −1 = φ−1 2 (b ) = φ2 (b) = W auch (B, +, ∧) ein Körper. Um die Addition aus den gegebenen Operatoren ¬, ∧ und ∨ zu konstruieren gibt es mehrere Möglichkeiten. Eine einfache Konstruktion ist gegeben durch x + y := (x ∨ y) ∧ (¬(x ∧ y)) , die anschaulich die Verknüpfungstafel von ∨ realisiert, aber den Wert W + W zu F wandelt, da nur in diesem Fall der rechte Faktor zu F wird. An den Verknüpfungstafeln von ¬ und der Nachfolgerabbildung auf K sieht man, dass φ2 ◦ ¬ = S ◦ φ2 gilt, also ist die Nachfolgerabbildung auf B gerade die Negation. Aufgabe 12 (Multiplikation ohne P3) 3 Punkte Satz 1.11 sagt aus, dass jedes System natürlicher Zahlen nullteilerfrei ist. Zeigen Sie, dass es ein System gibt, dass alle Peano-Axiome bis auf P3 erfüllt, und nicht nullteilerfrei ist. Lösung Der einfachste Fall ist für ein System K genau vier Elementen gegeben, dass wie in den Aufgaben 8 und 10 mit einer Nachfolgerabbildung versehen wird. In diesem System gilt 00000 = 0, also auch 000 ·000 = (000 ·00 )+000 = (000 +0)+000 +000 = 0+000 +000 = 000 +000 = (000 +00 )0 = (000 +0)00 = (000 )00 = 00000 = 0 und damit 000 + 000 = 0 mit 000 6= 0. Also ist dieses System nicht nullteilerfrei. Aufgabe 13 (Halbgruppen) 2 Punkte Es sei (X, ◦) eine Halbgruppe. Zeigen Sie: (a) (X, ◦) besitzt höchstens ein neutrales Element. (b) Jede Einheit aus X besitzt höchstens ein Inverses. Lösung (a) Angenommen a und b sind zwei neutrale Elemente, dann gilt wegen der Neutralitätseigenschaft aber ab = a (Neutralität von b) und ab = b (Neutralität von a), also a = ab = b und damit a = b. (b) Seien a und b beide Inverse eines Elements c, und e das nach dem vorigen Aufgabenteil eindeutige neutrale Element (das in X existiert, da es ein Inverses zu einem Element gibt). Dann gilt ac = bc = e. Multiplikation mit b von rechts ergibt acb = bcb = eb. Neutralität von e und die Inverseneigenschaft von b ergeben ae = be = b bzw. a = b. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 18.05.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 4 Zur Übungsstunde vom 18.05.2004 Aufgabe 14 (Der p-adische Betrag) 4 Punkte Jede natürliche Zahl n ≥ 1 besitzt nach dem Fundamentalsatz der Arithmetik eine endeutige Zerlegung in Primfaktoren der Form k Y e n = pj j j=1 mit paarweise verschiedenen Primzahlen p1 , . . . , pk und Exponenten ej ∈ N0 (brauchen Sie nicht zu zeigen). Jede rationale Zahl x 6= 0 besitzt ebenso eine bis auf das Vorzeichen eindeutige Zerlegung der Form k Y a e = pj j x = b j=1 mit Exponenten ej ∈ Z, wobei ej = cj −dj ist mit den Exponenten cj bzw. dj aus der Faktordarstellung der natürlichen Zahlen a und b. Zu einer Primzahl p und einer rationalen Zahl x ist daher der Exponent von p aus der Faktordarstellung von x definiert. Er wird mit ordp (x) bezeichnet. Tritt p nicht in der Faktordarstellung auf, wird ordp (x) = 0 gesetzt (wegen p0 = 1). Zeigen Sie: (a) Die Abbildung ordp von Q∗ = Q − {0} in Z ist ein Gruppenhomomorphismus. (b) Die Abbildung ∗ Q → Q | · |p = −ord p (x) x 7→ p wird zu einem Betrag auf Q, wenn man zusätzlich |0|p := 0 definiert, d. h. diese Abbildung (1) ist positiv-definit: |x|p ≥ 0 für alle x und |x|p = 0 nur für x = 0, (2) ist relationstreu: |x · y|p = |x|p · |y|p , (3) erfüllt die Dreiecksungleichung. Hinweis: In Teil b) können Sie die nachfolgende Aufgabe benutzen. Lösung (a) Seien x = a b c d zwei (d) , ej der und y = (a) ej , · · · Exponenten Multiplikation auf Q: x·y = von Null verschiedene rationale Zahlen mit den zugehörigen Primzahldarstellung. Dann gilt wegen der Assoziativität der k k (c) (d) (a) (b) Y Y e −ej e −ej a c e = pj j · = pj j pj j b d j=1 j=1 (a) (c) (b) (d) (a) (c) (b) mit ej = ej + ej − ej − ej . Man hat also ordp (x · y) = 0 falls p nicht in dieser Darstellung auftritt (d. h. wenn p weder in der Darstellung von x noch in der Darstellung von y auftritt), und ordp (x · y) = ej mit p = pj sonst. In diesem Fall gilt offensichtlich (d) ordp (x · y) = ej = ej + ej − ej − ej (a) (b) (c) (d) = (ej − ej ) + (ej − ej ) = ordp (x) + ordp (y) , d. h. ordp : (Q∗ , ·) → (Z, +) ist ein Gruppenhomomorphismus. (b) Ist x = 0 ∈ Q, so ist nach Definition |x|p = 0. Sei nun x 6= 0, dann ist ordp (x) irgend eine ganze Zahl, aber es ist pk > 0 für alle k ∈ Z, also ist die Abbildung | · |p positiv definit. Zudem gilt |x · y|p = p−ordp (x·y) = p−ordp (x)−ordp (y) = p−ordp (x) · p−ordp (y) = |x|p · |y|p wegen der Homomorphie von ordp . Die Dreiecksungleichung folgt aus der nachfolgenden Aufgabe und der für alle a, b ≥ 0 gültigen Ungleichung max(a, b) ≤ a + b. Aufgabe 15 (Ultrametrische Beträge) 3 Punkte Ein Betrag | · | : Q → R heißt ultrametrisch, wenn er die verschärfte Dreiecksungleichung |x + y| ≤ max(|x|, |y|) erfüllt. Zeigen Sie: die p-adischen Beträge der vorigen Aufgaben sind ultrametrisch. Hinweis: Zeigen Sie die Ungleichung zuerst für ganze Zahlen. Lösung Seien x, y ∈ Q beliebig. Ist eine der beiden Zahlen die Null (ohne Einschränkung x), so ist offensichtlich |x + y|p = |y|p = max(0, |y|p ) = max(|x|p , |y|p ), da der Betrag positiv-definit ist. Für x, y 6= 0 wird die Ungleichung zuerst für den Fall x, y ∈ Z gezeigt: Ist p an der Faktordarstellungen von x und y nicht beteiligt (d. h. p6 | x, y), so ist |x|p = |y|p = 1 wegen ordp (x) = ordp (y) = 0. Damit gilt max(|x|p , |y|p ) = 1, und die verschärfte Dreiecksungleichung ist wegen |x + y|p = p−ordp (x+y) ≤ 1 stets erfüllt (da auch x + y eine ganze Zahl ist, und der Wert ordp (x + y) daher nicht negativ). Sei nun p = pj an mindestens einer der Faktordarstellungen beteiligt und e ∈ N0 maximal, so dass pe noch ein Teiler von x und y ist. Dann ist pe auch ein Teiler von x + y wegen der Distributivität der Multiplikation. Also ist ordp (x + y) ≥ e ≥ min(ordp (x), ordp (y)), das ist aber gleichbedeutend mit |x + y|p ≤ p−e ≤ max(|x|p , |y|p ). Seien nun x, y ∈ Q beliebig aber verschieden von Null. Multiplikation mit dem Hauptnenner d ergibt dann 0 0 −1 0 0 |d|−1 p · |x + y |p ≤ |d|p · max(|x |p , |y |p ) mit den ganzen Zahlen x0 = x · d und y 0 = y · d. Zieht man |d|−1 in die Beträge, so ergibt sich p |x + y|p ≤ max(|x|p , |y|p ) wie gewünscht. Aufgabe 16 (Der Bewertungssatz) 3 Punkte Den Zusammenhang zwischen dem Standardbetrag und den p-adischen Beträgen stellt der in der algebraischen Zahlentheorie fundamentale Bewertungssatz her. Sei P die Menge der natürlichen Primzahlen, für jedes p ∈ P sei |·|p der zugehörige p-adische Betrag. Mit |·|∞ sei der euklidische Standardbetrag bezeichnet. Zeigen Sie die vereinfachte Version des Bewertungssatzes: Für jedes rationale x gilt Y |x|p = 1 . p∈P∪{∞} Lösung Sei x 6= 0 eine rationale Zahl und x = pe11 · · · pekk ihre Primfaktorzerlegung mit Exponenten ordpj (x) = ej ∈ Z. Dann gilt offensichtlich Y k 1 |x|p , = |x|p1 · · · |x|pk = · · · p−e |x|−1 = (±1) · x−1 = p−e 1 k p∈P wobei das Produkt über alle p-adischen Beträge in Wahrheit ein endliches Produkt ist, da nur für die endlich vielen Primzahlen p1 , . . . , pk der zugehörige Betrag nicht Eins ist. Damit ist das Produkt über die p-adischen Beträge und den Standardbetrag von x wohldefiniert und gleich Eins. Aufgabe 17 (Ultrametrische Beträge auf Q) Zeigen Sie: ist | · | : Q → R ein ultrametrischer Betrag, dann ist | · Betrag für jede reelle Zahl s ≥ 1. 4 Punkte |s : x 7→ |x|s ein ultrametrischer Lösung Die Relationstreue von | · | gilt wegen der Relationstreue der Abbildung x 7→ xs bzgl. der Multiplikation und der Relationstreue von | · |. Ist x 6= 0, so ist |x| > 0 und damit auch |x|s > 0. Für x = 0 ist |x|s = 0s = 0, also ist der potenzierte Betrag auch positiv-definit. Die verschärfte Dreiecksungleichung folgt aus |x + y|s ≤ max(|x|, |y|)s = max(|x|s , |y|s ) da für alle a, b ≥ 0 mit a ≤ b auch as ≤ bs gilt, da s ≥ 1 ist. Aufgabe 18 (Endliche Körper) 2 Punkte Sei K ein Körper mit einer endlichen Elementanzahl. Zeigen Sie, dass es außer dem trivialen Betrag (|z| = 1 ⇔ z 6= 0) keine weiteren Beträge auf K gibt. Lösung Sei | · | : K → R irgend ein Betrag auf K und a ∈ K − {0K } ein nichttriviales Element. Dann ist x = |a| eine reelle Zahl mit x > 0, da Beträge positiv-definit sind. Angenommen x 6= 1, dann sind in der Folge x, x2 , x3 , . . . alle Elemente paarweise verschieden, denn die Folge ist für x > 1 streng monoton steigend, und für 0 < x < 1 streng monoton fallend. Es ist wegen der Betragseigenschaften xk = |ak |, in der Folge a, a2 , a3 , . . . ∈ K gibt es aber nur endlich viele verschiedene Elemente, also kann dieser Fall nicht eintreten, und es ist |a| = 1 für alle a 6= 0K in K. Da | · | ein Betrag ist folgt |0K | = 0, also ist 1 falls a 6= 0K |a| = 0 sonst der triviale Betrag. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 25.05.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 5 Zur Übungsstunde vom 25.05.2004 Aufgabe 19 (Dedekindsche Schnitte: Die Einbettung) 3 Punkte Zeigen Sie: die Abbildung Φ : Q → R , a 7→ {r ∈ Q | r < a} ist wohldefiniert, injektiv, und verträglich mit den Anordnungen auf Q und R. Lösung Zunächst ist jedes Bild unter Φ ein Dedekindscher Schnitt: Φ(r) = {a ∈ Q | a < r} ist wegen r − 1 ∈ Φ(r) nicht leer, wegen r ∈ / Φ(r) aber auch nicht ganz Q. Zu jedem s ∈ Φ(r) liegt auch jedes t ∈ Q mit t ≤ s in der Menge, ebenso gibt es zu jedem s ∈ Φ(r) ein s0 > s in der Menge, denn aus s 6= r folgt, dass noch eine rationale Zahl zwischen s und r liegt. Also ist die Abbildung wohldefiniert. Angenommen a ≤ b für a, b ∈ Q, dann gilt wegen der Transitivität der Ordnungsrelation auf Q die Ungleichungskette r ∈ Φ(a) ⇒ r < a ⇒ r < b ⇒ r ∈ Φ(b) . Also ist Φ(a) ⊆ Φ(b), nach Definition 1.34 also Φ(a) ≤ Φ(b). Angenommen a 6= b, ohne Einschränkung a < b. Es ist a ∈ Φ(b) nach Definition. Dann ist aber Φ(a) 6= Φ(b) wegen a ∈ Φ(b) und a ∈ / Φ(a). Aufgabe 20 (Dedekindsche Schnitte: Die Addition) 3 Punkte Zu α, β ∈ R (Definition 1.33) sei die folgende Verknüpfung gegeben: (α, β) 7→ α + β = {a + b | a ∈ α, b ∈ β} . Die elementweise Summe α + β von zwei Teilmengen wird als Komplexprodukt (oder in diesem Fall als Komplexsumme) bezeichnet. Zeigen Sie: R bildet mit dieser Verknüpfung ein abelsches Monoid (ein Monoid ist eine Halbgruppe, die ein neutrales Element besitzt). Zusatzaufgabe (2 Bonuspunkte): Zeigen Sie, dass (R, +) sogar eine Gruppe ist. Lösung Zunächst ist die Abgeschlossenheit dieser Operation zu zeigen, d. h. dass die Summe wieder ein Dedekindscher Schnitt ist. Zunächst ist α, β ⊆ α + β, denn mit 0 ∈ β liegt α = α + {0} in der Summe, ebenso β = {0} + β. Also ist die Summe auch nicht die leere Menge, da α und β nicht leer sind. Analog zum Argument in der Lösung der vorigen Aufgabe gibt es r ∈ / α und s ∈ / β, und jedes r0 ≥ R bzw. s0 ≥ s liegt ebenfalls nicht in α bzw. β. Sei t = max(r, s), dann liegt t nicht in der Vereinigung (das Maximum sei wie in der vorigen Aufgabe definiert). Dann liegt 2 · t (hierbei handelt es sich um das Produkt in Q) nicht in der Summe α + β, denn ansonsten wäre 2t = a + b mit a ∈ α und b ∈ β, aber mindestens einer der Summanden müsste größer oder gleich t sein, was nach der Wahl von t nicht möglich ist. Also ist α + β 6= Q. Ist r ∈ α + β beliebig, so ist r = a + b mit a ∈ α und b ∈ β. Dann gibt es a0 < a und b0 < b in α bzw. β. Dann aber ist r0 = a0 + b0 < r (das ist die Verträglichkeit der Ordnungsrelation mit der Addition für Zahlen aus Q), aber r0 = a0 + b0 ∈ α + β. Also besitzt die Summe kein Minimum. Ist r0 < r für irgend ein r ∈ α + β mit r = a + b, so setze man a0 = a und b0 = b − (r0 − r), dann ist r0 = a0 + b0 , und b0 liegt in β wegen b0 < b (denn aus r0 < r folgt r0 − r < 0 in Q). Also ist auch r0 ∈ α + β, und α + β ist ein Dedekindscher Schnitt. Das neutrale Element ist der ,,Nullschnitt” 0 = {a ∈ Q | x < 0}: ist r ∈ α + 0, also r = a + b mit b < 0 und a ∈ α, so ist wegen der Abgeschlossenheit nach unten auch r < a (wegen b < 0) ein Element von α. Ist umgekehrt a ∈ α beliebig, dann gibt es wegen der Nichtmaximalität von α ein b ∈ α mit a < b oder gleichbedeutend a = b + r mit r < 0 und damit a = b + r ∈ α + 0. Also ist α + 0 = α für jeden Dedekindschen Schnitt α. Die Kommutativität der Komplexsumme folgt aus der Kommutativität der Addition auf Q. Bemerkung: Das Inverse zu einem Schnitt α ist nicht die elementweise Negation {−a | a ∈ α}, denn diese ist kein Dedekindscher Schnitt (sie ist ,,abgeschlossen nach oben” und besitzt kein Minimum). Das Inverse zu α bzgl. der Komplexsumme ist aber gegeben durch die Konstruktion −α := {−a | a ∈ Q\α , a 6= min(Q\α)} , wobei das Minimum im Komplement Q\α angenommen wird, da α nach oben offen ist, und damit das Komplement nach unten abgeschlossen (d. h. es gibt einen Randpunkt, nämlich das Minimum). Aufgabe 21 (Reelle Zahlen sind eindeutig) 6 Punkte In dieser Aufgabe sollen Sie zeigen, dass die Definition der Dedekindschen Schnitte die gleiche Zahlenmenge ergibt wie die Konstruktion durch Fundamentalfolgen. Betrachten Sie dazu die Menge RD der Dedekindschen Schnitte nach Definition 1.33 sowie die Menge RF der Äquivalenzklassen der rationalen Fundamentalfolgen modulo den Nullfolgen. Konstruieren Sie eine Abbildung φ : RF → RD , die surjektiv und verträglich mit der Ordnungsrelation auf den beiden Mengen ist. Injektivität brauchen Sie nicht zu zeigen. Hinweis: Verwenden Sie ohne Beweis, dass man stets eine monoton steigende Folge aus jeder Klasse T ∈ RF wählen kann, und erweitern Sie die Definition der Einbettung Φ. Orientieren Sie sich am in der Vorlesung benutzten Supremumprinzip und am Beweis von Satz 1.31! Lösung Die Definition des Dedekind-Schnittes entstand aus der Idee, dass eine reelle Zahl durch die Gesamtheit aller kleineren rationalen dargestellt werden kann. Ist r eine rationale Zahl, so ist die zugehörige Einbettung in RF gegeben durch die Äquivalenzklasse der Fundamentalfolge (r, r, r, . . .). Der zugehörige Dedekindsche Schnitt ist gegeben durch die Menge αr = {a ∈ Q | a < r}. Eine nicht-rationale Klasse in RF kann umgekehrt keine konstante Fundamentalfolge als Vertreter besitzen. Nach dem Hinweis besitzt sie einen monoton steigenden Vertreter A = (an ). Die Konstruktion des zugehörigen Dedekindschnittes geschieht wie folgt: [ αA = αan n∈N mit dem Schnitt αan zur rationalen Zahl an . Da die Folge (an ) monoton steigend ist, folgt αa1 ⊆ αa2 ⊆ · · · , d. h. die Folge der Schnitte ist monoton steigend bzgl. ⊆. Die so konstruierte Menge ist ein Dedekindscher Schnitt: sie ist nicht leer, da jedes αan nicht leer ist. Sie ist nicht ganz Q, denn da die Folge (an ) monoton steigend, aber als Cauchyfolge auch konvergent ist (in R im Sinne der Analysis), ist sie auch beschränkt. Die Maximumseigenschaft sowie die Abgeschlossenheit übertragen sich wie in der Lösung zu Aufgabe 20 auf die Vereinigung, also ist sie ein Dedekindscher Schnitt. Damit ist die Abbildung φ:= RF T → RD . 7 → αT wohldefiniert, wenn stets monoton steigende Vertreter T gewählt werden. Sei α nun irgend ein Dedekindscher Schnitt. Da Q abzählbar ist, ist auch die Teilmenge α ⊂ Q abzählbar, d. h. es gibt eine Folge (an ) mit [ α = {an } . n∈N Diese Folge ist noch nicht monoton steigend, dass kann aber durch die Konstruktion bn = max(a1 , a2 , . . . , an ) erreicht werden. Sei also B = (bn ) die zugehörige Folge. Es ist zu zeigen, dass B eine rationale Fundamentalfolge ist, und dass φ(B) = α gilt. Die Folge B ist monoton steigend aber beschränkt, denn andernfalls gäbe es zu jedem noch so großem r ∈ Q ein n mit an > r. Das aber würde r ∈ α implizieren und damit wegen der Abgeschlossenheit nach unten α = Q im Widerspruch zu Definition 1.33. Beschränkte und monoton steigende Folgen sind aber notwendig Cauchyfolgen (Analysis). Also ist α0 = φ(B) definiert, und da B schon monoton steigend war kann B als Vertreter der Klasse B gewählt werden. Ist a ∈ α beliebig, dann gibt es ein n mit a = an , und nach Definition ist bn ≥ an . Der Schnitt {r ∈ Q | r < bn } ist in α0 nach Definition von φ enthalten, also auch a, womit α ⊆ α0 folgt. Sei nun a ∈ α0 beliebig, dann gibt es ein n so dass a < bn ist. Wegen bn = max(a1 , . . . , an ) gibt es ein m mit 1 ≤ m ≤ n so dass bn = am gilt, also ist a < am ∈ α und damit a ∈ α wegen der Abgeschlossenheit nach unten. Insgesamt ist also α0 = α, d. h. B ist ein Urbild zum beliebigen Schnitt α, d. h. die Abbildung φ ist surjektiv. Aufgabe 22 (Zahlkörper) 4 Punkte Prüfen Sie, ob die folgenden Mengen Zahlkörper sind: (a) K1 = {a + ib | a, b ∈ Q} mit i2 = −1, (b) K2 = {a + ib √ | a, b ∈ Z}, (c) K3 = {a + 2b | a, b ∈ Q}. Lösung (a) K1 ist ein Zahlkörper: es liegen 0 = 0 + 0 · i und 1 = 1 + 0 · i darin, mit a + ib, c + id ∈ K1 ist auch (a + ib) − (c + id) = (a − c) + (b − d)i in K1 . Das multiplikative Inverse zu a + ib 6= 0 in K1 ist gegeben durch a − ib (a + ib)−1 = |a + ib|2 mit dem euklidischen Standardbetrag | · | auf C, der Elemente aus K1 auf rationale Zahlen abbildet. Das Produkt zweier Elemente liegt auch wieder in K1 wegen (a + ib)(c + id) = (ac − bd) + i(ad + bc) . Damit liegt auch (a + ib)(c + id)−1 im Körper, also sind alle Bedingungen von Lemma 2.1 erfüllt. (b) K2 ist nur ein Ring, aber kein Zahlkörper, denn 1 ·2−1 = 21 liegt nicht in K2 . Wäre 12 = a+ib, so wäre 2(a + ib) = 1, also |a + ib| = a2 + b2 = 12 im Widerspruch zu a2 , b2 ∈ Z. √ √ (c) K3 ist ein√Zahlkörper: 1, 0 sind analog zu a) enthalten, und es gilt (a + 2b) − (c + 2d) = (a − c) + 2(b − d) ∈ K3 . Für die Multiplikation gilt √ √ √ (a + 2b)(c + 2d) = (ac + 2bd) + 2(ad + bc) ∈ K3 . √ √ Nach dieser Produktregel müssen für das Inverse c + d einer Zahl a + b die Gleichungen ac + 2bd = 1 , ad + bc = 0 gelten. Fasst man c, d ∈ Q als Lösungen eines linearen Gleichungssystems und a, b ∈ Q als Koeffizienten auf, so entspricht dies dem LGS a 2b c 1 · = . b a d 0 √ Die Matrix besitzt die Determinante a2 − 2b2 , diese √ ist genau dann Null, wenn a = ± 2b ist. Außer für√a, b = 0 ist das aber nicht möglich, da 2b nicht rational ist für alle b ∈ Q − {0}. Für a + 2b 6= 0 ist die Matrix daher regulär und das Gleichungssystem eindeutig lösbar √ (gleichbedeutend damit, dass es genau ein multiplikatives Inverses von a + b in K3 gibt). Also ist nach Lemma 2.1 auch K3 ein Zahlkörper. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 01.06.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 6 Zur Übungsstunde vom 01.06.2004 Aufgabe 23 (Beträge auf quadratischen Zahlkörpern) 5 Punkte Sei D ∈√ Z eine ganze Zahl, die kein rationales Quadrat ist (d. h. es gibt kein d ∈ Q mit d2 = D), und √ K = K( D) = {a + b D | a, b ∈ Q} der zugehörige quadratische Zahlkörper. Das K ein Zahlkörper ist müssen Sie nicht zeigen, vgl. dazu Aufgabe 22c. Betrachten Sie die Abbildung K√ → K√ , σ = a + b D 7→ a − b D die in Anlehnung an die Abbildung a + ib 7→ a − ib auf C = {a + bi | a, b ∈ R} auch Konjugation auf K genannt wird. Zeigen Sie, dass die Abbildung | · |σ : z 7→ |σ(z)|∞ ein von dem euklidischen Standardbetrag | · |∞ verschiedener Betrag ist, und dass hierfür auf die Voraussetzung D ≥ 1 nicht verzichtet werden kann. Lösung √ Zunächst ist σ relationstreu bzgl. der Addition, d. h. σ(x + y) = σ(x) + σ(y) wegen σ((a + b D) + (c + √ √ √ √ √ d D)) = σ((a + c) + (b + d) D) = (a + c) − (b + d) D = a − b D + c − d D = σ(x) + σ(y). Nun sei gezeigt, dass σ√auch bzgl. der Multiplikation eine relationstreue Abbildung ist, d. h. σ(xy) = σ(x)σ(y). √ Für x = a + b D und y = c + d D gilt √ σ(xy) = σ(ac + D(bc +√ad) + D · bd) = (ac + Dbd) √ − D(bc √+ ad) = (a − b D)(c − d D) = σ(x)σ(y) . Damit folgt aus der Relationstreue von | · |∞ und σ auch die Relationstreue von | · |σ . Die Dreiecksungleichung folgt aus der Relationstreue bzgl. der Addition und der Dreiecksungleichung für | · |∞ : |x + y|σ = |σ(x + y)|∞ = |σ(x) + σ(y)|∞ ≤ |σ(x)|∞ + |σ(y)|∞ = |x|σ + |y|σ . √ Die Positiv-Definitheit folgt mit der Eindeutigkeit der Darstellung x = a + b√ D (beispielsweise nach Satz √ 2.10, siehe auch die Lösung von Aufgabe 25) aus σ(x) = 0 ⇔ a − b 2 = 0 ⇔ a, b = 0 ⇔ a+b 2√ = 0 ⇔ x = 0 und von sind verschieden, √ der Positiv-Definitheit √ √ | · |∞ . Die Beträge √ √ denn es ist |D + D|σ = |D − D|∞ = D − D 6= |D + D|∞ = D + D wegen D ≥ 1 und D < D. Der Fall D = 1 war ausgeschlossen, denn die Eins ist ein Quadrat. Für D < 0 ist die Abbildung | · |σ ebenfalls ein Betrag, der allerdings mit | · |∞ übereinstimmt, √ denn die Abbildungen σ und x 7→ x̄ sind √ beide relationstreu und stimmen auf den Erzeugern 1 und D = i · −D von K überein. Für alle komplexen Zahlen x ∈ C ist aber |x̄| = |z|, also | · |σ = | · | für D < 0. Aufgabe 24 (Wurzeln geometrisch konstruieren) 3 Punkte Identifizieren√Sie Punkte (x, y) ∈ R2 mit komplexen Zahlen x + iy ∈ C und zeigen Sie geometrisch: Die Wurzel 2 ist konstruierbar. Hinweis: Sie sollen eine Folge von geometrischen Schritten (die mit Zirkel und Lineal durchführbar sind) √ in der komplexen Zahlenebene angeben, so dass der Punkt 2 ∈ C eindeutig konstruiert wird. Sie dürfen dabei nur die Punkte 0 und 1 sowie die Koordinatenachsen als eingezeichnet voraussetzen. Lösung Eine mögliche Folge von Konstruktionsschritten sowie die Menge aller erhaltenen Punkte lautet: F0 = {0, 1}, 1. Koordinatenachsen und Null-/Einspunkt: 2. Kreis um 0 mit Radius r = |1 − 0| = 1 zeichnen: F1 = {0, 1, −1, i} (Schnittpunkte zufügen), 3. Kreis um 0 mit r = |i − 1| = √ 2 zeichnen √ √ √ √ F2 = {0, 1, −1, i, 2, − 2, i 2, −i 2} . 2 Formuliert man die Konstruktionsschritte in C statt Zahlkörper √ in R , so ist √ auch sofort der √ √ ersichtlich, der alle diese Punkte enthält, nämlich K = Q(i + 2) = Q(i, 2) = {a + bi + c 2 + di 2 | a, b, c, d ∈ Q}. Er ist vom Grad 4 = 22 über Q, und man sieht anschaulich, wie jeder gezeichnete Kreis eine Teilerweiterung vom Grad 2 erzeugt. Aufgabe 25 (Wurzeln algebraisch konstruieren) 3 Punkte Für die folgenden Aufgaben benötigen Sie Satz 2.10, warten Sie ggf. auf die Donnerstagsvorlesung. Ist L : √K eine Erweiterung von Zahlkörpern vom Grad [L : K] = 2, so gibt es ein α ∈ K mit √ L = K( α) = {a + b α | a, b ∈ K}. Lösung Sei β ∈ L − K beliebig. Dann ist K0 = K(β) ein Teilkörper von L, der K enthält, und wegen β ∈ / K ist K0 6= K. Nach dem Gradsatz gilt dann [L : K0 ] · [K0 : K] = 2, aber da Körpergrade stets ganze Zahlen sind, und bereits [K0 : K] > 1 gilt bleibt nur [L : K0 ] = 1 übrig, also K0 = L, und β ist ein Erzeuger von L über K. Nach Satz 2.10 ist L = {a + βb | a, b ∈ K}, da es sich um eine einfache Erweiterung vom Grad 2 handelt, und die Basis der Erweiterung daher aus den Potenzen β 0 = 1 und β 1 = β von β besteht. Dann besitzt β ein Minimalpolynom vom Grad 2 über K (ohne Einschränkung normiert), also f (X) = X 2 + cX + d , f (β) = 0 , c, d ∈ K . Gesucht ist nun ein Erzeuger γ, dessen Minimalpolynom den Koeffizienten c = 0 besitzt, gleichbedeutend mit γ 2 = −d ∈ K. Da jedes Element von L aber durch über der Basis {1, β} linear kombinierbar ist, gibt es a, b ∈ K mit γ = a+βb, falls ein solches γ existiert. Offensichtlich ist fˆ(X) = f ((X −a)·b−1 ) ein Polynom, dass γ als Nullstelle besitzt, denn die Transformation X 7→ (X − a)b−1 bildet γ gerade auf die Nullstelle β von f ab. Ausmultiplizieren und Einsetzen in f ergibt fˆ(X) = ((X − a)b−1 )2 + c((X − a)b−1 ) + d = b−2 X 2 + (b−1 c − 2b−2 a)X + (d − ab−1 + a2 ) . Ziel ist es, den mittleren Koeffizienten von X in diesem Polynom zu eliminieren, also b−1 c − 2b−2 a = 0 zu erreichen, so dass γ = a + βb noch in L − K liegt (gleichbedeutend mit b 6= 0, was wegen der nötigen Invertierung von b ohnehin nicht erlaubt ist). Ist bereits c = 0, so ist f (X) = X 2 + d, und damit √ −d = β wie gewünscht. Sei also nun c 6= 0 angenommen. Der Wert c aus dem Minimalpolynom von β ist vorgegeben, der Wert a ∈ K kann dagegen völlig beliebig gewählt werden. Die einfachste Wahl ist dann durch b = c und a = 12 c2 gegeben, was auf den Erzeuger γ = 12 c2 + c · β führt. Wegen c 6= 0 in K und β ∈ L − K ist auch γ ∈ L − K, und damit ist γ ein Erzeuger von L über K. Sein Minimalpolynom ist ausgehend vom Minimalpolynom f von β gegeben durch f (c−1 (X − 12 c2 )) = (c−1 (X − 21 c2 ))2 + c(c−1 (X − 12 c2 )) + d = c−2 (X 2 − c2 X + 14 c4 ) + X − 21 c2 + d = c−2 X 2 + ( 14 c2 − 12 c + d) = c−2 X 2 + X + 14 c2 + X − 12 c + d bzw. nach Normierung g(X) = X 2 − e , g(γ) = 0 mit e = −c2 ( 41 c2 − 12 c + d) ∈ K. Also ist dieses γ der gesuchte Erzeuger der Erweiterung L : K, und es √ ist γ = e mit e ∈ K, d. h. die Erweiterung L : K wird durch eine einfache Wurzel erzeugt. Aufgabe 26 (Algebraische Elemente) p √ 5 Punkte Zeigen Sie, dass das Element α = 2 + 2 ∈ C algebraisch über Q ist, und geben Sie das Minimalpolynom an (Sie müssen insbesondere dessen Irreduzibilität verifizieren). Lösung Zunächst kann durch ,,Umkehrung” der Operationen im Ausdruck für α wie folgt ein Polynom gewonnen werden, dass α annuliert: √ 2√+ 2 α2 = ⇒ α2 − 2 = 2 2 2 ⇒ (α − 2) = 2 ⇒ (α2 − 2)2 − 2 = 0 ⇒ f (α) = 0 mit f (X) = (X 2 − 2)2 − 2 = X 4 − 4X 2 + 2 . Damit ist α algebraisch über Q. Das Polynom f ist bereits normiert, und besitzt den Grad 4. Da eine einfache Wurzel eine Erweiterung vom Grad höchstens 2 erzeugt, ist anzunehmen, dass α auch Grad 4 über Q besitzt, gleichbedeutend damit, dass f das Minimalpolynom (bzw. irreduzibel) ist. Wir prüfen nun die möglichen Grade von α, und schließen die Grade 1 − 3 aus: Nach Satz 2.6 muss der Grad des Minimalpolynoms von α den Grad von f teilen, wegen 36 | 4 fällt der Grad 3 damit bereits weg. Angenommen grad(α) = 1, dann ist α ∈ Q. Dann folgt aus den Körperaxiomen α2 ∈ Q, damit √ aber auch 2 ∈ Q, das ist ein Widerspruch. Angenommen α besitzt den Grad 2, dann erzeugt α eine quadratische Erweiterung K über Q wie in Aufgabe 25, und nach dieser Aufgabe gibt es ein q ∈ Q √ √ √ /Q mit K = Q(α) = {a + b q | a, b ∈ Q}, also gibt es auch c, d ∈ Q mit α = c + d q. Es folgt q ∈ √ (ansonsten wäre α ∈ Q im Widerspruch zu grad(α) > 1), und es ist α = c + d q eine eindeutige √ Darstellung von α zur Basis {1, q}. Quadrieren und Sortieren ergibt die Gleichung √ √ √ √ α2 = 2 + 2 = (c2 + qd2 ) + q(2cd) ⇒ 2 = (c2 + qd2 − 2) + q(2cd) , √ Das√Element 2 liegt also auch in K. Es ist aber ebenfalls vom Grad 2,√nach dem Gradsatz kann aber √ Q( 2) kein echter Teilkörper von K sein, also ist tatsächlich K = Q( 2) = Q( q) = Q(α), und es gibt eine eindeutige Darstellung der Form √ α = c+d 2 √ mit Koeffizienten aus Q bzql. der durch 2 gegebenen Basis. Wegen α ∈ / Q ist d 6= 1. Quadrieren ergibt √ √ 2 + 2 = c2 + 2d2 + 2(2cd) , was wegen der Eindeutigkeit der Koeffizienten in der Basisdarstellung impliziert: c = 12 d−1 bzw. 1 −2 d + 2d2 = 2 , 4 aber Multiplikation auf beiden Seiten mit 12 d2 und Sortieren ergibt c2 + 2d2 = 2 ⇒ 1 1 d4 − d2 + = 0 , 4 8 bzw. durch die Substitution e = d2 : 1 1 e2 − e + = 0 . 4 8 Das ist eine quadratische Gleichung, deren Lösungen mittels Schulmethoden gefunden werden können: r r 1 7 1 1 1 e1,2 = ± − = ± − . 8 64 8 8 64 Wegen dem negativen Wert unter Wurzel sind e1 und e2 nicht reell, insbesondere nicht rational. Also √ / Q, denn sonst wäre d2j = ei ∈ Q wegen den Körperaxiomen. e1,2 ∈ / Q, damit auch d1,2,3,4 = ± ±e ∈ Das ist aber ein Widerspruch zur Wahl d ∈ Q, also gilt auch grad(α) 6= 2. Damit sind die Grade 1 − 3 für α ausgeschlossen, da aber ein Polynom des Grades 4 existiert, das α annuliert, folgt grad(α) = grad(f ) = 4, und f ist das Minimalpolynom von α. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 08.06.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 7 Zur Übungsstunde vom 08.06.2004 Aufgabe 27 (Weitere Konstruktionen) 6 Punkte Die folgende Liste verallgemeinert Aufgabe 25: (1) (2) (3) (4) (5) jedes z ∈ Z ist aus F ∗ = {0, 1} konstruierbar, jedes z ∈ Q ist aus F ∗ konstruierbar, jedes z = z1 + z2 ∈ C ist aus F1 = {0, 1, z1 , z2 } konstruierbar, jedes z 0 = qz ∈ C ist aus F1 = {0, 1, z} konstruierbar√wenn q ∈ Q rational ist, ist ein z ∈ C aus F ∗ = {0, 1} konstruierbar, so auch z. Von diesen Aussagen dürfen Sie sich eine oder mehrere zum Beweisen aussuchen: zum Beweis von Aussage j dürfen Sie die Aussagen bis j − 1 ohne Beweis verwenden, der Schwierigkeitsgrad der Teilaufgaben steigt mit j an, und für den Beweis zur Aussage j gibt es jeweils j Punkte. Die gesamte Aufgabe geht mit 6 Punkten in die Anzahl der maximal erreichbaren Punkte ein. Lösung Zunächst einige Hilfsmittel: Zuerst zeichnet man Kreise mit Radius 1 um die Punkte 1 und i. Dadurch entsteht der Schnittpunkt 1 + i, der jeweils Abstand 1 von 1 und i besitzt. Die Gerade, die 1 + i und i verbindet ist eine Parallele zur x-Achse, die im Folgenden als bereits eingezeichnet vorausgetzt wird. Sukzessive können damit alle Geraden konstruiert werden, die parallel zur x-Achse sind, und die y-Achse in ganzzahligen Punkten treffen. Ist ein Punkt z eingezeichnet, so kann durch Zeichnen des Kreises um Null, der z trifft, und anschließende Zeichnung der Geraden, die z und 0 verbindet, der weitere Schnittpunkt −z konstruiert werden. Also ist mit z stets auch −z konstruierbar. Die gewünschten Elemente können nun wie folgt konstruiert werden: (1) Zeichnen des Kreises um den Nullpunkt mit Radius 1 = |1 − 0| ergibt die Schnittpunkte 1 und −1 mit der x-Achse. Zeichnen der Kreise um 1 und −1 mit dem gleichen Radius ergibt die Schnittpunkte 2 und −2 usw., damit erhält man sukzessive alle ganzen Zahlen als Schnittpunkte. (2) Nach dem obigen Verfahren ist klar, dass mit jedem reellen Punkt a ∈ R auch dessen ganzzahlige Vielfache az mit z ∈ Z konstruierbar sind, indem man sukzessive Kreise mit Radius a einzeichnet. Es genügt also zu zeigen, dass der Punkt a1 für jedes a ∈ N konstruierbar ist. Nun zeichnet man die Verbindungsgerade der Punkte ia und 1, die offensichtlich die Steigung −a besitzt. Sie trifft die Parallele zur x-Achse (welche die y-Achse in i schneidet) im Punkt t = 1 − a1 + i. Der Abstand a1 zwischen den Punkten t und 1 + i kann nun mit dem Zirkel abgenommen und auf der x-Achse eingetragen werden, womit der Punkt a1 konstruiert ist. (3) Sind die Punkte z1 , z2 ∈ C eingezeichnet, so können die Radien r1 = |z1 | bzw. r2 = |z2 | abgenommen werden. Man zeichnet einen Kreis mit Radius r2 und z1 , sowie einen Kreis mit Radius r1 um z2 . Diese besitzen z1 + z2 als Schnittpunkt, denn der Abstand von z2 zu z1 + z2 ist gerade r1 , und der Abstand von z1 zu z1 + z2 ist gerade r2 . (4) Der Punkt q ist nach (2) konstruierbar, also sind die Punkte {0, 1, z, a, b, q = ab } ohne Einschränkung bereits eingezeichnet, und nach der Vorbemerkung kann a, b, q > 0 angenommen werden. Wegen (3) ist der Punkt az = z + · · · + z konstruierbar. Einzeichnung des Kreises mit Radius |az| um den Nullpunkt gibt den reellen Schnittpunkt r = a · |z| mit der x-Achse. Daraus kann wie in (2) der reelle Punkt xb konstruiert werden. Einzeichnung des Kreises um Null mit Radius xb ergibt einen Kreis, auf dem der zu konstruierende Punkt qz liegt. Dieser liegt auf einer Geraden mit den bereits vorhandenen Punkten 0 und az, Einzeichnung dieser Gerade gibt also qz als Schnittpunkt mit dem Kreis. Die Konstruktion der allgemeinen Wurzel ist ein wenig komplizierter, wir betrachten zunächst den Spezialfall z ∈ R und z > 2. Nach den vorigen Teilaufgaben sind die Punkte c = 12 z > 1 und a = 12 z − 1 > 0 aus z konstruierbar. Wir tragen den Punkt i · a ein, und zeichnen den Kreis mit Radius c. Das ergibt einen Schnittpunkt b auf der x-Achse. Nach dem Satz des Pythagoras gilt a2 + b2 = c2 , also ( 12 z)2 = ( 21 z − 1)2 + b2 . Auflösen nach b2 ergibt b2 = z − 1 > 0, also (ggf. nach Spiegelung in den √ positiven Bereich) b = z − 1. Wegen z − 1 > 0 ist b ∈ R. Wir verbinden die Punkte i und √ b, und z wegen wieder nach dem Satz des Pythagoras besitzt die Verbindungsstrecke die gewünschte Länge √ ( z)2 = |i|2 + b2 . Diese kann mit dem Zirkel abgenommen werden, und ein Kreis mit diesem Radius √ √ schneidet sich im Punkt z mit der x-Achse. Also ist für z > 2 die Wurzel z konstruierbar, wenn z −1 konstruierbar ist. Ist √ nun 0 < z√< 2, so ist z wie in (3) konstruierbar, und daraus dann die Wurzel √ z −1 , und damit ( z −1 )−1 = z. Damit ist die Wurzel für beliebige positive z konstruierbar, denn für den fehlenden Punkt z = 2 wurde sie schon in Aufgabe 24 konstruiert. Sei nun z ∈ C beliebig, aber z 6= 0. Wir stellen z in Polarkoordinaten mit Radius r = |z| und Winkel ϕ ∈ [0, 2π) dar, also z = r · eiϕ = r cos(ϕ) + ir sin(ϕ). Einzeichnung des Kreises um den Nullpunkt, der z trifft, gibt den Schnittpunkt r ∈ R auf der x-Achse. Dessen Wurzel kann nach der vorigen Rechnung konstruiert √ √ werden, also sei auch der Punkt √r eingezeichnet. Zeichnet man √ noch den Kreis um Null, der r √ trifft, so muss der gesuchte Punkt z auf diesem Kreis liegen, da r gerade der Radius von z ist. √ Der Winkel ψ von z ist ψ = 21 ϕ, wie man an der Darstellung z = r · eiϕ sieht. Wir zeichnen die Gerade g, die Null und z verbindet. Sie schließt mit der x-Achse den Winkel ϕ ein (ist ϕ > π, so nimmt man den Winkel einfach links von der y-Achse ab). Sie schneidet den Kreis um Null mit Radius r in den Punkten z und r = |z|. Um diese beiden Punkte zeichnen wir Kreise jeweils mit Radius r. Diese überlappen sich zwangsläufig, und besitzen daher zwei verschiedene Schnittpunkte, von denen einer wegen |z| = r gerade der Nullpunkt ist. Der andere Schnittpunkt wird mit dem Nullpunkt zu einer Gerade g 0 verbunden, die nun genau den Winkel ψ = 21 ϕ mit der x-Achse einschließt (das ist die klassische Winkelhalbierung, die im Gegensatz zur Dreiteilung möglich ist): ϕ '$ 6 ψ '$ '$ &% &% &% Der Schnittpunkt der Geraden g 0 mit dem Kreis mit Radius √ punkt z, der damit für alle z ∈ C aus z konstruierbar ist. √ r um Null ergibt den gesuchten Schnitt- Aufgabe 28 (Charakterisierung der Konstruierbarkeit) 4 Punkte Satz 2.12 liefert eine notwendige Bedingung zur Charakterisierung aller konstruierbaren Punkte in der Zahlenebene. Beweisen Sie die folgende hinreichende Bedingung: Ist z ∈ K für einen Zahlkörper K : Q, so dass es einen Körperturm K = Km : Km−1 : · · · : K1 : K0 = Q gibt mit [Kj : Kj−1 ] = 2 für alle 1 ≤ j ≤ m, so ist z konstruierbar. Hinweis: Für diese Aufgabe müssen sie vorhergehende Aufgaben passend verbinden! Lösung Nach dem Gradsatz ist [K : Q] = 2m , die Aussage zeigt man daher am einfachsten per Induktion nach dem Exponenten m. Ist m = 0, so ist z ∈ Q, und wegen der vorigen√Aufgabe (Teil 2) ist z dann konstruierbar. Sei nun m ≥ 1 beliebig. Nach Aufgabe 25 ist K = Km−1 ( α) mit α ∈ Km−1 eine einfache Wurzelerweiterung. Nach Induktionsannahme sind alle Elemente von Km−1 konstruierbar, denn auch Km−1 : Km−2 : · · · : K1 : K0 = Q ist ein Körperturm mit jeweiligem Teilgrad 2 und Exponenten m − 1 im Gesamtgrad. Nach Aufgabe √ 27 (Teil 5) ist damit α konstruierbar. Nach Satz 2.10 besitzt z ∈ K die eindeutige Basisdarstellung √ z = a + b α mit Koeffizienten, die als Elemente von Km−1 auch konstruierbar sind. Nach Aufgabe √ 27 (Teile 3 und 4, zwar ist b nicht rational, b α kann als Produkt aber analog zur Konstruktion von z 2 in Teil 5 der Musterlösung erhalten werden, dort wurde keine Rationalität vorausgesetzt) ist damit z konstruierbar, und die hinreichende Bedingung ist damit für alle m ∈ N0 gezeigt. Aufgabe 29 (Einfache Blockcodes) 6 Punkte Sie benötigen die Definitionen der PC/RP-Codes, warten Sie ggf. auf die Donnerstagsvorlesung! Betrachten Sie die Codes PC3 und RP3 , jeweils über dem Alphabet X = {0, 1}. (a) Geben Sie die Codewörter dieser Codes an, und decodieren Sie 101 in beiden Codes. (b) Konstruieren Sie ,,boolesche Kontrollfunktionen” für die Codes, d. h. identifizieren Sie das Alphabet X mit der Menge B aus Aufgabe 11 (Blatt 3), und geben Sie Funktionen fPC , fRP : B × B × B → B an, die genau dann f (x1 , x2 , x3 ) = W ausgeben, wenn x1 x2 x3 ein Codewort von PC3 bzw. RP3 ist. Sie dürfen die Funktionen nur mit Hilfe der Operatoren ∧, ∨, ¬ sowie der Addition (die Sie in Aufgabe 11 entwickelt haben) formulieren. (c) Folgern Sie: Eine Parity-/Repetitionkontrolle ist in einem Computer effizient realisierbar, d. h. zu jeder Ordnung n ∈ N gibt es boolesche Kontrollfunktionen, die mit nicht mehr als jeweils 2n Operationen auf B realisiert werden können. Lösung Die Codewörter des Parity-Check-Codes der Ordnung 3 sind diejenigen Folgen aus Einsen und Nullen, die eine gerade Anzahl Einsen besitzen: C1 = {000, 011, 110, 101}. Die einzigen Codewörter des Repetition-Codes der Ordnung 3 sind C2 = {000, 111}. Das Wort 101 ist bereits ein Codewort im Parity-Check-Code. Es ist jedoch kein Codewort im Repetition-Code: der Hammingabstand zum Codewort 000 ist 2, der Abstand zu 111 ist 1, also ist ein Fehler in der zweiten Stelle zu vermuten, und es wird 111 decodiert. Mit Hilfe der Addition auf B kann die Paritätsprüfung sehr einfach konstruiert werden: fPC (x1 , x2 , x3 ) = ¬(x1 + x2 + x3 ) Diese Funktion gibt genau dann W zurück, wenn die Quersumme der xi gerade ist (also F in B). Die Funktion fRP hat zu überprüfen, ob alle Eingabewerte Null oder alle Eins sind, also ist fRP (x1 , x2 , x3 ) = [x1 ∧ x2 ∧ x3 ] ∨ [(¬x1 ) ∧ (¬x2 ) ∧ (¬x3 )] eine mögliche Formulierung. Damit ist auch die Konstruktion solcher Funktionen für beliebige Ordnung klar: fPC (x1 , . . . , xn ) = ¬(x1 + x2 + x3 + · · · + xn ) und fRP (x1 , . . . , xn ) = [x1 ∧ x2 ∧ x3 ∧ · · · ∧ xn ] ∨ [(¬x1 ) ∧ (¬x2 ) ∧ (¬x3 ) ∧ · · · ∧ (¬xn )] . Letztere Funktion erfüllt noch nicht die geforderte Schranke für die Anzahl der Operationen, aber in Booleschen Algebren gilt die so genannte DeMorgan-Regel: [(¬x) ∧ (¬y)] = ¬(x ∨ y) , die man leicht durch Einsetzen aller möglichen Wahrheitswerte für x und y verifiziert. Wegen der Assoziativität der Operationen können dann die einzelnen Negationen vorgezogen werden (wobei der Operator ∧ zu ∨ umgewandelt wird), und es ist fRP (x1 , . . . , xn ) = [x1 ∧ x2 ∧ x3 ∧ · · · ∧ xn ] ∨ (¬[x1 ∨ x2 ∨ x3 ∨ · · · ∨ xn ]) . Damit werden in fPC genau n und in fRP genau 2n Operatoren verwendet. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 15.06.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 8 Zur Übungsstunde vom 15.06.2004 Aufgabe 30 (Notwendige Prüfbits: Untere Schranke) 3 Punkte 2i Zeigen Sie: besitzt ein Blockcode C über X = {0, 1} genau M = Codewörter, und kann in ihm ein beliebiger Fehler in einer Stelle des Wortes erkannt und korrigiert werden, so muss er mindestens p = log2 (i) + 1 Prüfbits besitzen (bzw. gleichbedeutend mindestens Codewortlänge n = i + log2 (i) + 1). Lösung Angenommen der Code C besitzt i Informationsbits und nicht mehr als p0 = p − 1 = log2 (i) Prüfbits, also Codewortlänge n = i + log2 (i) und Mächtigkeit M = 2i . Dann kann ein Stellenfehler an genau n Stellen im Codewort (das aus Prüf- und Informationsbits besteht) auftreten, d. h. zu einem übertragenen Codewort x = (x1 , . . . , xn ) gibt es n mögliche gestörte Wörter x0 ∈ X n , die durch ,,Kippen” einer Stelle von x entstehen (auch die Prüfbits können gekippt werden). Insgesamt gibt es M = 2i 0 Codewörter, es können also genau n·2i = (i+p0 )·2i = (i+log2 (i))2i ≥ 2i+log2 (i) +p0 > 2i+p = 2n = |X n | verschiedene Störungen auftreten, offenbar mehr als es überhaupt Wörter in X n gibt. Das heißt, dass mindestens zwei verschiedene Störungen das gleiche gestörte Wort x0 verursachen. Also gibt es Codewörter x, y ∈ C, so dass eine Bitänderung in der Stelle j von x bzw. in der Stelle l in y beide jeweils zum Wort x0 ∈ X n führen. Waren x und y schon gleich, so muss auch j = l gelten, im Widerspruch zur Annahme, dass es sich um verschiedene Störungen handelt. Damit kann ein Decodierer, der x0 empfängt, nicht mehr eindeutig entscheiden, ob x oder y gesendet wurde. Der Code C kann also bereits einen einzigen Stellenfehler nicht mehr eindeutig korrigieren, wenn nur p0 = log2 (i) Prüfbits benutzt werden. Aufgabe 31 (Notwendige Prüfbits: Obere Schranke) 3 Punkte Die Codes PCn aus der Vorlesung besitzen genau ein Prüfbit, sie können nach der vorigen Aufgabe für n ≥ 3 also nicht mehr zur Korrektur von Fehlern benutzt werden. Zu einer Teilmenge S ⊆ {0, . . . , i−1} der Informationsbitstellen sei die allgemeine Parität P 0 falls j∈S xj gerade PS (x) = 1 sonst eines Wortes x ∈ X i definiert. Das Wort x0 entstehe aus x durch Änderung genau einer Stelle. Dann ist PS (x) 6= PS (x0 ) genau dann, wenn der Index der geänderten Stelle in S liegt. Diese Paritätsverletzungen können wie folgt kombiniert werden, um den Index j der geänderten Stelle eindeutig ermitteln zu können: Wegen j ≤ i − 1 kann der Index in der eindeutigen Binärdarstellung j = p−1 X r=0 br 2r geschrieben werden. Die Stellenmenge Sl = {j | bl (j) = 1} enthalte alle Indizes, deren l-te Ziffer in dieser Darstellung Eins ist. Sei nun x ∈ X i beliebig und x0 enstehe aus x durch Änderung genau einer Stelle. Zeigen Sie: aus den Paritäten PSl (x) und PSl (x0 ) für l = 0 . . . p − 1 kann die Stelle j eindeutig rekonstruiert werden. Lösung Nach Konstruktion ist PSl (x) 6= PSl (x0 ) genau dann, wenn bl (j) = 1 gilt. Damit kann die Fehlerposition aus der Kenntnis der Paritäten durch Einsetzen in die Binärdarstellung eindeutig berechnet werden: X 2l . j = 0≤l≤p−1 PS (x)6=PS (x0 ) l l Aufgabe 32 (Konstruktion der allgemeinen Hamming-Codes) 6 Punkte Sei nun i = 2p−1 beliebig. Nach Aufgabe 30 sind zur Erkennung von Stellenfehlern mindestens p zusätzliche Prüfbits nötig, nach Aufgabe 31 kann die Erkennung eindeutig vorgenommen werden, wenn die in dieser Aufgabe definierten p Paritätspaare bekannt sind. Konstruieren Sie nun einen optimalen Code (nämlich den (i + p, p)-Hamming-Code) mit den folgenden Eigenschaften: • • • • Codelänge n = i + p Bits, Mächtigkeit M = 2i Codewörter (d. h. p Bits sind durch die Informationsbits festgelegt), jedes Codewort besitzt Parität Null bzgl. aller Sl aus Aufgabe 31, jeder einstellige Fehler kann erkannt und eindeutig korrigiert werden. Sie haben zwei Möglichkeiten, diese Aufgabe zu lösen: (1) Sie setzen C = {(x0 , . . . , xn−1 ) | (∗)} wie in in der Definition des (7, 4)-Hammingcodes in der Vorlesung, wobei die letzten p Bits die Prüfbits sind. In diesem Fall müssen Sie ein geeignetes Gleichungssystem (∗) der xl angeben, das sie am einfachsten mit Hilfe der Definition der Mengen Sl formulieren. Achten Sie darauf, dass ein Wort im Gegensatz zu Aufgabe 31 nun sowohl aus Informations- wie auch Prüfbits besteht. (Dieser Ansatz entspricht der Angabe einer Kontrollmatrix H) (2) Sie geben für jedes Prüfbit eine Funktion xl = fl (x0 , . . . , xi−1 ) in den Informationsbits an, und setzen C = {(x0 , . . . , xi−1 , f0 (x0 , . . . , xi−1 ), . . . , fp−1 (x0 , . . . , xi−1 )) | (x0 , . . . , xi−1 ) ∈ X i beliebig} . Auch in diesem Fall müssen Sie bei der Paritätsbildung darauf achten, wie Sie Prüfbits und Informationsbits kombinieren. (Dieser Ansatz entspricht der Angabe einer Generatormatrix G) Orientieren Sie sich soweit möglich am (7, 4)-Hamming-Code der Vorlesung: betrachten Sie das zugehörige Gleichungssystem, und verallgemeinern Sie das Konzept auf Ihren Code. Erklären Sie, wie Fehlererkennung und Korrektur in ihrem Code funktionieren. Zeigen Sie, dass die Korrektur von Stellenfehlern in ihrem Code eindeutig und korrekt ist. Berechnen Sie Minimalabstand und Rate ihres Codes. Lösung Zunächst die Lösung über Alternative (1): Die Codeworte sollen aus i Informationsbits bestehen, an die p Prüfbits angefügt werden. Um auch Fehler in den Prüfbits erkennen zu können, müssen die gemischten Paritäten der vorigen Aufgabe über alle n Bits gebildet werden, d. h. es sind t = log2 (n + 1) Paritätsmengen Sl zu bilden, wobei wie in der vorige Aufgabe Sl alle j enthält mit j = t−1 X b r 2r , b l = 1 . r=0 Mit dieser Gleichung kann dann auch die Fehlerposition j eindeutig aus der Kenntnis der PSl rekonstruiert werden. Es stellt sich die Frage, wo die Prüfbits in das Codewort eingeordnet werden: da jedes Codewort nach Aufgabenstellung eine gerade Parität bzgl. aller Sl haben soll, muss in jedem Sl eine Prüfbitposition enthalten sein, damit für beliebige Informationsbits die geraden Paritäten durch entsprechendes Setzen der Prüfbits erreicht werden können. Eine mögliche Wahl ist es, die Prüfbits an den Zweierpotenzstellen 20 , 21 , 22 , . . . einzusetzen, da dann genau eine Eins in jeder Binärdarstellung der Prüfbits auftaucht, d. h. jede solche Position in genau einem Sl vertreten ist. In diesem Fall ist es einfacher, die Stellen von Eins ab zu zählen. In der Definition des (7, 4)-Hamming-Codes der Vorlesung wurde eine andere Möglichkeit gewählt: die Prüfbits werden sämtlich an das Ende des Codeworts gelegt, und die Sl entsprechend angepasst (daher entspricht das Gleichungssystem (∗) aus der Vorlesung auch nicht der ,,reinen” Binärdarstellung der Positionen). Der Einfachheit halber sei hier das Einsetzen an den Zweierpositionen ausgeführt: Ein Wort soll dann ein Codewort sein, wenn die gemischten Paritäten alle gerade sind, d. h. der Code ist über ein Gleichungssystem mit log2 (n + 1) Gleichungen definiert: C = {x = (x1 , . . . , xn ) ∈ X n | PSl (x) = 0 , l = 0 . . . log2 (n + 1) − 1} . Nun die dazu äquivalente Lösung über Alternative (2): Gegeben sind i = 2k Informationsbits, nach den vorigen Aufgaben sind p = k + 1 Prüfbits zu vergeben. Die vorige Aufgabe legt es nahe, die Verletzung der Parität über Sl als Prüfbit aufzufassen. Also sind die Generatorfunktionen gegeben durch fl (x1 , . . . , xn ) = PSl (x) für l = 0 . . . p − 1, wobei das Prüfbit fl an der Stelle 2l des Codeworts eingesetzt wird. Die so entstehenden Codewörter genügen der Definition durch (1): zunächst werden alle Prüfbits zu Null gesetzt. Ist nun eine Parität Sl ungerade, so wird fl = PSl = 1 gesetzt, und damit genau diese Parität gekippt (die Position 2l tritt nur genau in dieser Paritätsmenge auf). Unabhängig von der Wahl der Informationsbits sind die Prüfbits also gerade so konzipiert, dass sie das Codewort auf gerade Paritäten ergänzen. Mächtigkeit M = 2i und Wortlänge n = p + i ist klar, da in beiden Alternativen genau i Bits frei verfügbar sind, und die restlichen p Bits an den Zweierpotenzstellen durch diese bzw. durch die Paritäten PSl festgelegt sind. Die Forderung der Nullparität bzgl. aller Sl ist nach Konstruktion der Prüfbits erfüllt. Die Fehlererkennung in C ist einfach: ein einstelliger Fehler an der Stelle j im Codewort verursacht eine ungerade Parität bzgl. aller Sl mit bl (j) = 1, d. h. das empfangene Wort ist kein Codewort, da diese nur gerade Paritäten besitzen. Wir nehmen an es sei das Bit an der Stelle j gekippt, nach der vorigen Aufgabe ist die Position dann über X j = 2l 0≤l≤p−1 PS (x)=1 l eindeutig rekonstruierbar, und man kann den Fehler korrigieren, indem man Bit j erneut kippt. Dabei ist es belanglos, ob ein Informations- oder ein Prüfbit betroffen ist, da die Sl gemischte Paritäten über alle Bits bilden. Diese Rekonstruktion ist sogar optimal: jede Rekonstruktion kippt ein Bit und dekodiert damit zu einem Codewort, dass Hamming-Abstand genau Eins zum empfangenen Wort besitzt, d. h. es ist zwangsläufig ein Codewort mit kleinstmöglichem Abstand zum empfangenen Wort. Da einstellige Fehler damit korrigiert werden können ist d = 2e + 1 ≥ 3. Für n ≤ 3 ist C der einfache Parity-Check-Code, daher sei n ≥ 4 angenommen. Wir zeigen: zwei- und dreistellige Fehler können nicht mehr korrigiert werden. Sei dazu x ∈ C ein beliebiges Codeword. Der Index 3 tritt nach Definition nur in den Paritätsmengen S0 und S1 auf, da 0 · · · 0011 die Binärdarstellung (von rechts nach links gelesen) von 3 ist. Kippen der Stelle 3 von x verletzt also die Paritäten über S0 und S1 . Kippen der zugehörigen Prüfbits f0 und f1 an den Positionen 20 = 1 bzw. 21 = 2 erzeugt wieder ein Codewort x0 ∈ C. Also ist für alle allgemeinen Hamming-Codes das Kippen der ersten drei Bits ein Fehler, der Codeworte in Codeworte überführt, und daher weder erkannt noch korrigiert werden kann. Werden nur die ersten zwei Bits gekippt, so sind die Paritäten S0 und S1 verletzt, da es sich um die Prüfbits dieser Paritäten handelt (das so enstandene Wort sei mit x̂ bezeichnet). Nun ist offensichtlich d(x̂, x) = 2 aber d(x̂, x0 ) = 1, also besitzt das falsche Codewort x0 den geringeren Hamming-Abstand, und die Korrektur scheitert. Auch der beschriebene Rekonstruktionsansatz schließt aus der Verletzung von S0 und S1 auf einen einstelligen Fehler in der dritten Stelle, und nimmt daher eine Korrektur zum falschen Codewort x0 vor. Also werden bereits zweistellige Fehler nicht mehr korrigiert, und es folgt i e = 1 bzw. d = 3 für alle Hamming-Codes. Die Rate von C ist n1 log2 (M ) = i+p . Diese Codes sind sämtlich perfekt, denn nach der ersten Aufgabe dieses Blattes ist die Fehlerkorrektur für eine größere Rate nicht möglich. Aufgabe 33 (Metriken und Beträge) 2 Punkte Sei K ein Körper und k · k : K → R ein Betrag. Zeigen Sie: die Abbildung d : K × K → R mit d(x, y) := kx − yk ist eine Metrik auf K. Zeigen Sie, dass die Umkehrung im Allgemeinen nicht gilt, d. h. es gibt einen Körper K mit einer Metrik d, so dass kxkd = d(x, 0K ) kein Betrag ist. Lösung Aus der Dreiecksungleichung für Beträge folgt d(x, z) = kx − zk = k(x − y) + (y − z)k ≤ kx − yk + ky − zk = d(x, y) + d(y, z) , und damit die Dreiecksungleichung für die Metrik. Ist d(x, 0) = 0, so ist kx − 0k = kxk = 0, was nur für x = 0 möglich ist. Sei nun beispielsweise d0 (x, y) := 2 · kx − yk gesetzt, dann ist auch d0 eine Metrik, aber kxk0 = d0 (x, 0) = 2kxk ist kein Betrag, da wegen k1 · 1k0 = k1k0 = 2 und k1k0 · k1k0 = 4 die Relationstreue verletzt ist. Aufgabe 34 (Metrik auf GF(2)n ) 2 Punkte n Ist V = GF(2) der Standardvektorraum mit n Koordinaten über dem Körper K = GF(2) = {0, 1} mit zwei Elementen (vgl. Aufgabe 10), so ist d(x, y) = #{j | xj 6= yj } eine Metrik auf V (brauchen Sie nicht zu zeigen). Finden Sie eine Betragsabbildung k · k : V → R auf V , so dass wie in der vorigen Aufgabe k · k = k · kd gilt, und weisen Sie die Betragseigenschaften nach. Hinweis: Relationstreue bzgl. der Multiplikation mit Skalaren aus GF(2) ist trivialerweise erfüllt, da es nur die Skalare 0 und 1 gibt. Lösung Nach der vorigen Aufgabe müsste für einen solchen Betrag kvk = d(~0, v) für alle Vektoren v ∈ V gelten. Offensichtlich ist dann kvk := Anzahl Einskoordinaten eine Abbildung, die diese Eigenschaft erfüllt. Sie ist auch ein Betrag, denn kvk = 0 ist gleichbedeutend damit, dass v der Nullvektor ist, und es gilt kx + zk = d(x, z), da xi + zi genau dann Null ist, wenn xi = zi gilt (vergleiche die Additionstafel aus der Musterlösung zu Aufgabe 10). Damit folgt die Dreiecksungleich aus der Dreiecksungleichung für d wie folgt: kx + zk = d(x, z) ≤ d(x, 0) + d(0, z) = kxk + kzk . Der Wert kxk wird auch Hamming-Gewicht des Vektors x genannt. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 22.06.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 9 Zur Übungsstunde vom 22.06.2004 Aufgabe 35 (Schranken) 3 Punkte Entscheiden Sie für die gegebenen Werte (n, M, d; q), ob es einen Code mit diesen Parametern geben kann: (a) (7, 8, 5; 2), (b) (9, 11, 5; 2), (c) (8, 700, 5; 5). Lösung (a) Es gibt keinen derartigen Code, denn die gegebenen Parameter verletzen die Kugelpackungsschranke: 27 qn 128 128 128 = A(n, d; q) ≤ Pe n = 7 = = < 8 = M. P 2 7 7 7 i 1 + 7 + 21 29 (0) + (1) + (2) i=0 ( i )(q − 1) i=0 ( i ) (b) Auch für diese Parameter gibt es keinen Code, denn sie verletzen die Plotkin-Schranke: 2d 10 = = 10 < 11 = M . 2d − n 10 − 9 (c) Diese Parameter verletzen die Singleton-Schranke: A(n, d; q) ≤ A(n, d; q) ≤ q n−d+1 = 58−5+1 = 54 = 625 < 700 = M . Aufgabe 36 (Einfache lineare Codes) 4 Punkte Alle betrachteten Codes seien über dem Alphabet X = {0, 1} = GF(2) definiert. Zeigen Sie, dass die Codes RPn und PCn linear sind und bestimmen Sie deren Dimension. Geben Sie Kontroll- und Generatormatrix für RP4 und PC4 an. Lösung Der Repetition-Code der Ordnung n enthält nur die Codewörter a = 0 · · · 0 und b = 1 · · · 1. Über die Zuordnung a 7→ 0 und b 7→ 1 ist RPn für jedes n isomorph zum Vektorraum GF(2)1 der Dimension Eins. Der Parity-Check-Code der Ordnung n enthält die Codewörter ~x = (x1 , . . . , xn ) mit x1 + · · · + xn = 0 ∈ GF(2). Ist ~y = (y1 , . . . , yn ) ein weiteres Codewort, so ist die Quersumme von ~x + ~y P P wegen der Kommutativität von + gegeben durch xj + yj = 0 + 0 = 0, also ist auch ~x + ~y ein Codewort. In GF(2) fallen Addition und Subtraktion zusammen, und es gibt keine ,,echte” Skalarmultiplikation, also sind alle Vektorraumaxiome gezeigt. Offensichtlich besitzt genau jedes zweite Wort aus GFn eine gerade Parität, also ist |PCn | = 21 |GF(2)n | = 2n−1 , damit ist die Dimension von PCn gerade n−1. Die beiden einzigen Codeworte von PC4 sind 0000 und 1111, also ist die Generatormatrix von RP4 gegeben durch GRP = 1111 mit den Erzeugnissen 1111 = 1 · GRP und 0000 = 0 · GRP . Die Codeworte von PC3 sind {0000, 1100, 1010, 0110, 0011, 0101, 1001, 1111} . Da dieser Code die Dimension n − 1 = 3 besitzt sind davon drei Elemente (ohne den Nullvektor) so auszuwählen, dass sie linear unabhängig sind, und als Zeilen (!) in die Generatormatrix einzutragen. Eine mögliche Wahl ist 1 0 0 1 GPC = 0 1 0 1 . 0 0 1 1 Die lineare Unabhängigkeit der Zeilen ist ersichtlich, da die linke 3 × 3-Teilmatrix gerade die Einheitsmatrix ist (d. h. der Code besitzt drei Informations- und ein Prüfbit). Wegen der folgenden Aufgabe sind damit auch die Kontrollmatrizen gegeben, denn es gilt HPC = GRP und HRP = GPC . Aufgabe 37 (Dualität I) 2 Punkte Zeigen Sie: Repetition- und Parity-Check-Codes über X = GF(2) sind dual zueinander, d. h. für jedes ⊥ n gilt RP⊥ n = PCn oder gleichbedeutend PCn = RPn . Lösung Es ist zu zeigen, dass PCn = {~x ∈ GF(2)n | h~x|~y i = 0 ∀~y ∈ RPn } ist. Die Bedingung an ~x ist für ~y = ~0 immer erfüllt. Das einzige nichttriviale Codewort im Repetition-Code ist ~1 = 1 · · · 1. Daraus folgt: D E X X ~x ∈ RP⊥ ⇔ ~x|~1 = 0 ⇔ 1 · xi = xi = 0 ⇔ ~x ∈ PCn . n Aufgabe 38 (Dualität II) 3 Punkte Ein linearer Code C ⊆ GF(2)n heißt selbstdual, falls C ⊥ = C gilt. Konstruieren Sie einen selbstdualen Code für n = 4. Lösung Es stehen zunächst 16 = 24 mögliche Wörter für den Code C zur Verfügung. AusP C = C ⊥ folgt, P dass jedes Wort in C zu sich selbst orthogonal sein muss, und damit wegen h~x|~xi = xi xi = xi = 0 gerade Parität besitzen muss, also ist C ⊆ PC4 und es stehen nur noch 8 Wörter zur Verfügung. Ein offensichtlich wählbares Wort ist 1111, das ist gerade die Kontrollmatrix des Parity-Check-Codes, d. h. jedes Wort in PC4 ist orthogonal zu 1111. Die Menge {0000, 1111} = RP4 ist noch nicht selbstdual wegen RP⊥ 4 = PC4 6= RP4 (vorige Aufgabe!). Also sei noch das Wort 1100 hinzugenommen, das zu 1111 und 0000 orthogonal ist. Wegen der Linearität liegt dann auch 1111 + 1100 = 0011 in C. Der so erhaltene Code C = {0000, 0011, 1100, 1111} ist selbstdual, denn eine mögliche Generatormatrix ist 1 1 0 0 G = , 0 0 1 1 aber das ist gleichzeitig auch eine mögliche Kontrollmatrix von C, denn aus h1100|~xi = 0 folgt, dass ~x gerade Parität in der linken Hälfte besitzt, aus h0011|~xi = 0 folgt aber die Parität in der rechten Hälfte. Also kommen als ,,Hälften” nur 00 und 11 in Frage, dadurch entstehen gerade die Wörter in C. Aufgabe 39 (Generatormatrizen) 4 Punkte Betrachten Sie die Generatormatrix 1 0 0 0 1 1 G = 0 1 0 1 0 1 . 0 0 1 1 1 0 Sie definiert einen linearen (n, M, d; 2)-Code C = {~xT G | ~x ∈ GF(2)3 }. Berechnen Sie: (a) die Menge C, (b) die Rate von C, (c) den Minimalabstand d (benutzen Sie dazu Aufgabe 34). Bewerten Sie den Code, indem Sie seine Merkmale mit anderen Ihnen bekannten Codes vergleichen. Lösung (a) Da G sechs Spalten besitzt ist die Codewortlänge n = 6. Da G drei linear unabhängige Zeilen besitzt, hat C die Dimension 3, also |C| = M = 23 = 8. Einsetzen ergibt C = {000000, 100011, 010101, 001110, 110110, 101101, 011011, 111000} . (b) Für lineare Codes ist die Rate wegen M = q dim(C) gegeben durch dim(C) , in diesem Fall also n 1 , d. h. die Hälfte der Bits trägt keine Information. 2 (c) Zunächst ist d = 2e + 1 ≤ 3 wegen d(000000, 111000) = 3. Sind ~x, ~y ∈ C zwei verschiedene Codewörter, so ist wegen der Linearität auch ~x + ~y = ~x − ~y ∈ C. Es ist d(~x, ~y ) = d(~0, ~x − ~y ) = k~x − ~y k gerade das Gewicht der Differenz (Aufgabe 34). Es genügt also, die Hamming-Abstände zum Nullvektor zu betrachten. Da jedes Codewort außer dem Nullvektor Quersumme mindestens 3 besitzt folgt d = 2e + 1 = 3, d. h. der Code erkennt und korrigiert genau einen Fehler. Bewertung: Es ist nicht sinnvoll, den Code C zu benutzen: drei Informationsbits werden mit drei Prüfbits versehen, und man kann nur einen einzigen Fehler korrigieren. Das kann auch der (7, 4)-Hamming-Code, der mit drei Prüfbits vier Informationsbits codieren kann. Seine Rate beträgt 74 > 12 (insbesondere ist C nicht perfekt), er ist dem Code C daher vorzuziehen. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 29.06.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 10 Zur Übungsstunde vom 29.06.2004 Aufgabe 40 (Schranken) 4 Punkte Bestimmen Sie das kleinste n ≥ 3, für das Sie einen (n, 25, 5; 5)-Code garantieren können, sowie das größte n, für das Sie die Existenz eines solchen Codes ausschließen können. Lösung Die Parameter (7, 25, 5; 5) erfüllen die Gilbert-Varshamov-Schranke: d−2 X n−1 i=0 i i (q − 1) = 2 X 6 i=0 i 4i = 1 + 24 + 240 + 1280 = 1545 < 3125 = 55 = q n−2 , also gibt es einen (7, 25, 5; 5)-Code. Für n = 6 gilt dagegen d−2 X n−1 i=0 i i (q − 1) = 2 X 5 i=0 i 4i = 1 + 20 + 160 + 640 = 821 6≤ 625 = 54 = q n−2 , also ist die Schranke verletzt, und n = 7 ist das kleinste n, für das die Gilbert-Varshamov-Schranke einen (n, 25, 5; 5)-Code garantiert. Für n ≤ 5 ist die Singleton-Schranke wegen 25 > 55−5+1 = 5 verletzt, daher gibt es keinen solchen Code für n ≤ 5. Für n = 6 kann man mit den Schranken aus der Vorlesung keine Aussage über die Existenz machen. Aufgabe 41 (Generator- und Kontrollmatrix) Berechnen Sie über GF(2) die Kontrollmatrix 1 G = 0 0 4 Punkte zur Generatormatrix 1 1 1 0 0 1 1 0 1 1 . 0 1 0 0 1 Lösung Wir bestimmen den dualen Code C ⊥ , dessen Generatormatrix die gesuchte Kontrollmatrix ist. Dazu ist G als Kontrollmatrix aufzufassen, d. h. es sind alle Wörter aus GF(2)6 gesucht, die von G annuliert werden. Die letzte Zeile bildet die Parität über die Bits 3 und 6 (Zählung von 1 bis 6), d. h. in jedem ~x ∈ C ⊥ muss x3 = x6 gelten. Einsetzen in die zweite Zeile ergibt dann x2 = x5 . Die erste Zeile besagt, dass die Parität über die ersten vier Bits gerade sein muss. Nach dem Dimensionssatz besitzt C ⊥ genau 8 Codewörter. Wir zählen also alle Möglichkeiten für x1 , x2 , x3 ab, und füllen die verbleibenden Bits so auf, dass die obigen Forderungen erfüllt sind: x1 x2 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 x3 0 1 0 1 0 1 0 1 x4 x5 x6 =x1 +x2 +x3 =x2 =x3 0 1 1 0 1 0 0 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 Für eine Generatormatrix H von C ⊥ (bzw. Kontrollmatrix von C) sind aus diesen Codeworten 3 linear unabhängige auszuwählen, eine mögliche Wahl ergibt 0 0 1 1 0 1 H = 0 1 0 1 1 0 . 1 0 0 1 0 0 Die lineare Unabhängigkeit ergibt sich schon aus der linken 3 × 3 Teilmatrix, und der Dimensionssatz besagt 6 = dim(C) + dim(C ⊥ ) = 3 + 3, also ist H die Generatormatrix des dualen Codes bzw. die Kontrollmatrix zu G. Aufgabe 42 (Zyklische Codes) 3 Punkte GF(2)n Ein linearer Code C ⊆ heißt zyklisch, wenn mit jedem ~x = (x1 , . . . , xn ) ∈ C auch das zyklisch verschobene Wort (x2 , x3 , . . . , xn , x1 ) ein Codewort von C ist. Zeigen Sie: für jedes n ≥ 3 gibt es mindestens zwei nichttriviale (d. h. C 6= {~0} und C 6= GF(2)n ) zyklische Codes mit Wortlänge n, und für jeden zyklischen Code C ist auch C ⊥ zyklisch. Lösung Es ist klar, dass der Repetition-Code RPn = {0 · · · 0, 1 · · · 1} zu jeder Ordnung n zyklisch ist. Für den Parity-Check-Code ist es auch klar, da seine definierende Eigenschaft die Null-Quersumme ist, die durch zyklisches Verschieben nicht geändert wird. Damit gibt es für n ≥ 3 stets die verschiedenen zyklischen Codes RPn und PCn . Sei nun C ein beliebiger zyklischer Code und C ⊥ sein dualer Code. Bezeichne S : GF(2)n → GF(2)n die Verschiebeabbildung S((x1 , . . . , xn )) = (x2 , . . . , xn , x1 ) mit der Umkehrabbildung S −1 (die in die umgekehrte Richtung verschiebt). Wegen der Kommutativität der Summe gilt offensichtlich X hS(~x)|S(~y )i = x2 y2 + x3 y3 + · · · + xn yn + x1 y1 = xi yi = h~x|~y i , damit ist das Skalarprodukt invariant unter beidseitiger Einsetzung von S oder S −1 . Sei nun ~x ∈ C ⊥ beliebig, dann gilt nach Definition h~x|~y i = 0 ∀~y ∈ C, also auch hS(~x)|S(~y )i = 0 ∀~y ∈ C. Für jedes S(~y ) ∈ C ist aber auch ~y = S −1 (S(~y )) ∈ C, also gilt hS(~x)|~y i = 0 ∀~y ∈ C und damit S(~x) ∈ C ⊥ , d. h. auch C ⊥ ist zyklisch. Aufgabe 43 (Symmetrische Verfahren) 5 Punkte Diese Aufgabe gehört zu Kapitel 4, warten Sie ggf. auf die Donnerstagsvorlesung. Ein einfaches symmetrisches Chiffrierverfahren ist das so genannte One-Time-Pad. Dabei wird eine Nachricht B = (bj ) aufgefasst als eine endliche Folge von Nullen und Einsen (d. h. als ein Element von GF(2)n wie im vorigen Kapitel). Der Schlüssel ist für Ver- und Entschlüsselung der gleiche, nämlich eine gleichlange Folge K = (kj ) über GF(2). Das Verschlüsselungsverfahren ist gegeben durch EK (B) = (cj ) , cj = bj + kj oder kurz EK (B) = B + K (Addition im Vektorraum GF(2)n ). (a) Geben Sie die zugehörige Entschlüsselung DK mit DK ◦ EK = id an. (b) Zeigen Sie: ist die Wahrscheinlichkeit P (kj = 1) für alle j genau 21 , und ist diese Wahrscheinlichkeit unabhängig von allen anderen Stellen der Folge, so gelten diese Aussagen auch für EK (B). (c) Teil b) besagt, dass ein Lauscher mit der verschlüsselten Folge nichts anfangen kann, da sie für ihn wie eine rein zufällig erzeugte Folge aussieht, die keinerlei Struktur besitzt. Überlegen Sie, warum dieses Verfahren dennoch ungeeignet ist für die Übertragung von Nachrichten (vgl. auch der Name des Verfahrens). Lösung (a) Die Umkehrabbildung zu EK : B 7→ B + K ist offensichtlich DK : B 0 7→ B 0 − K, aber wegen x + y = x − y in GF(2) gilt EK = DK , d. h. Ver- und Entschlüsselung sind identisch. (b) Es sei P (kj = 1) = 12 für alle j, damit auch P (kj = 0) = 1 − P (kj = 1) = 12 . Die stochastische Unabhängigkeit von den anderen Schlüsselbits besagt, dass die gemischten Wahrscheinlichkeiten gerade die Produkte der Einzelwahrscheinlichkeiten sind, also für jedes X ∈ GF(2)n gilt n n Y Y 1 = 2−n . P (K = X) = P (k1 = x1 ∧ k2 = x2 ∧ · · · ∧ kn = xn ) = P (kj = xj ) = 2 j=1 j=1 2n Das bedeutet, dass alle möglichen Schlüssel gleich wahrscheinlich sind mit Wahrscheinlichkeit 2−n . Sei nun B = (bj ) ∈ GF(2)n eine beliebige Nachricht, die nicht notwendig gleichverteilt ist, und B 0 = EK (B) = B + K die verschlüsselte Nachricht. Dann gilt b0j = bj + kj . Daraus ergeben sich die folgenden bedingten Wahrscheinlichkeiten: P (b0j = 0 | bj = 0) = P (kj = 0) = 1 2 P (b0j = 0 | bj = 1) = P (kj = 1) = 1 2 P (b0j = 1 | bj = 0) = P (kj = 1) = 1 2 P (b0j = 1 | bj = 1) = P (kj = 0) = 1 2 Es sei nun pj ∈ [0, 1] jeweils die Wahrscheinlichkeit, dass bj = 1 ist, dann ist 1 − pj die Wahrscheinlichkeit für bj = 0. Mit der Formel für bedingte Wahrscheinlichkeiten folgt 1 1 1 P (b0j = 0) = P (b0j = 0 | bj = 0) · P (bj = 0) + P (b0j = 0 | bj = 1) · P (bj = 1) = · (1 − pj ) + · pj = 2 2 2 und daraus P (b0j = 1) = 1 − P (b0j = 0) = 21 , also sind die Einzelbits der verschlüsselten Nachricht wie die Bits vom Schlüssel gleichverteilt, und zwar völlig unabhängig von der eigentlichen Nachricht B. Es ist noch die Unabhängigkeit dieser Wahrscheinlichkeiten voneinander zu zeigen. Das ist gleichbedeutend damit, dass die gemischten Wahrscheinlichkeiten die Produktwahrscheinlichkeiten sind, also für jedes X = (xj ) ∈ GF(2)n P (B 0 = X) = n Y j=1 P (b0j = xj ) = 2−n . Einsetzen der bedingten Wahrscheinlichkeiten und Aufteilen nach allen möglichen Nachrichten Y liefert wegen der Gleichverteilung von K: P 0 P (B 0 = X) = Y ∈GF(2)n P (B = X |B = Y ) · P (B = Y ) P = P (K = X − Y ) · P (B = Y ) Y ∈GF(2) P n −n · P (B = Y ) = n 2 Y ∈GF(2) P = 2−n Y ∈GF(2)n P (B = Y ) = 2−n und damit die gewünschte stochastische Unabhängigkeit der verschlüsselsten Nachrichtenbits voneinander. (c) Das One-Time-Pad ist das einzige bekannte symmetrische Chiffrierverfahren, dessen Sicherheit mathematisch beweisbar ist. Der Beweis ist gerade Teil b), denn ein Lauscher, der die verschlüsselte Nachricht B 0 abhört, könnte ebenso gut eine zufällige und gleichverteilte Nachricht Y durch wiederholten Münzwurf selbst erzeugen und versuchen, diese zu entschlüsseln. Wie üblich in der Informatik bedeutet ein Maximum an Sicherheit aber ein Minimum an Praktikabilität, das Verfahren besitzt die folgenden schwerwiegenden Nachteile: • Jeder Schlüssel K darf nur einmal benutzt werden (daher der Name des Verfahrens). Wird er mehrfach benutzt, etwa mit B 0 = B + K und C 0 = C + K, so kann durch Abhören der beiden verschlüsselten Nachrichten der Schlüssel annuliert werden: B 0 + C 0 = (B + K) + (C + K) = B + C + 2K = B + C wegen 2 = 0 in GF(2). Der Vektor B + C ist nun in hohem Maße abhängig von den ursprünglichen Nachrichten B und C, aus ihm lassen sich direkt Informationen über die Struktur der Nachrichten gewinnen. Textnachrichten enthalten beispielsweise Leerzeichen, werden diese jeweils mit einer Null-Bitfolge codiert, so ist an den Leerstellen von C der Inhalt von B aus der Summe B + C ablesbar. • Gelingt es einem Teilnehmer in einem Netzwerk, die Funktion EK vom Sender für sich auswerten zu lassen, so kann er sich durch Auswerten mit B = 0 den Schlüssel K = EK (0) erschleichen. Dieses Szenario ist nicht unwahrscheinlich, da die ,,Teilnehmer” eines Netzwerks in der Regel Computer sind, und Verschlüsselungsfunktionen in Programmbibliotheken implementiert werden, die ihren Aufrufer nicht kennen. • Der Schlüssel besitzt die gleiche Länge wie die eigentliche Nachricht! Um mit einem anderen Teilnehmer eine Nachricht der Länge n austauschen zu können muss zunächst ein Schlüssel der gleichen Länge vereinbart werden, womit wiederum das Problem des Austausches einer Bitfolge der Länge n entsteht. • Das Verfahren ist nur dann beweisbar sicher, wenn die Bits von K tatsächlich gleichverteilt und stochastisch unabhängig sind. Ein ,,perfekter Münzwurf” mit P (kj = 1) = 21 ist aber auf Rechnern nicht machbar, da Computer rein deterministische Maschinen sind, die keinen echten Zufall generieren können. Derartige Schlüsselfolgen werden meist durch so genannte rückgekoppelte Schieberegister erzeugt, die ab einer gewissen Schlüssellänge Perioden in der Bitfolge und damit starke stochastische Abhängigkeiten verursachen. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 06.07.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 11 Zur Übungsstunde vom 06.07.2004 Aufgabe 44 (Primzahlprodukte) 4 Punkte Sei n = pq das Produkt zweier verschiedener Primzahlen, und Zn die Menge aller Restklassen modulo n. Ebenso seien Zp bzw. Zq die Mengen der Restklassen modulo der Primzahlen p und q. Diese Mengen bilden mit den auf den Vertretern definierten Operationen (a mod m) + (b mod m) = (a + b) mod m (a mod m) · (b mod m) = (a · b) mod m jeweils Ringe für m ∈ {n, p, q} (brauchen Sie nicht zu zeigen). Das kartesische Produkt Zp ×Zq wird ein Ring, wenn Addition/Multiplikation komponentenweise erklärt wird, d. h. (a, b) + (c, d) = (a + c, b + d) und (a, b) · (c, d) = (ac, bd). Zeigen Sie, dass die Abbildung Zn → Zp × Zq φ = (a mod n) 7→ (a mod p, a mod q) ein Ringisomorphismus ist. Dazu müssen Sie die folgenden Eigenschaften nachweisen: Wohldefiniertheit: Relationstreue I: Relationstreue II: Injektivität: Surjektivität: Das Bild φ(a mod n) ist nur abhängig von der Wahl des Vertreters a ∈ Z modulo n, φ((a mod n) + (b mod n)) = φ(a mod n) + φ(b mod n), φ((a mod n) · (b mod n)) = φ(a mod n) · φ(b mod n), (a mod n) 6= (b mod n) impliziert φ(a mod n) 6= φ(b mod n), Jedes (a mod p, b mod q) ∈ Zp × Zq besitzt ein Urbild (a 6= b ist möglich). Hinweis: Sie können diese Eigenschaften elementar nachrechnen, oder (wenn Sie Algebra I gehört haben) einen passenden Satz benutzen. Lösung Zunächst die Wohldefiniertheit: Seien a, b ∈ Z beliebige Vertreter der Restklasse a mod n = b mod n. Das ist äquivalent dazu, dass n ein Teiler von a − b ist. Da p und q jeweils Teiler von n sind folgt, dass beide Primzahlen Teiler von a − b sind, woraus a mod p = b mod p bzw. a mod q = b mod q folgt, also φ(a mod n) = φ(b mod n). Wegen des vorigen Aufgabenteils dürfen Vertreter beliebig gewählt werden, seien also a, b ∈ Z beliebig mit dem Bild φ((a + b) mod n) der Summe. Dann gilt (a + b) mod p = (a mod p) + (b (mod p)) nach Definition der Summe in Restklassenringen, ebenso (a + b) mod q = (a mod q) + (b (mod q)) und damit φ((a + b) mod n) = ((a mod p) + (b mod p), (a mod q) + (b mod q)) = (a mod p, a mod q) + (b mod p, b mod q) = φ(a mod n) + φ(b mod n) . Die Relationstreue bzgl. der Multiplikation rechnet sich ebenso. Wir bestimmen die möglichen Urbilder des Elements (0 mod p, 0 mod q) ∈ Zp × Zq unter φ: Offensichtlich ist 0 mod n ein mögliches Urbild, also gibt es mindestens eins. Sei nun a mod n ein weiteres Urbild, also a ≡ 0 mod p, woraus p|a folgt. Andererseits ist a ≡ 0 mod q, woraus q|a folgt. Damit folgt n|a, also n ≡ 0 mod n, d. h. 0 mod n ist das einzige Urbild. Sei nun a 6≡ b mod n, dann ist a − b 6≡ 0 mod n, und es folgt φ((a − b) mod n) 6= (0 mod p, 0 mod q) nach der vorigen Rechnung. Aus der Relationstreue ergibt sich φ(a mod n) − φ(b mod n) = φ((a − b) mod n) 6= (0 mod p, 0 mod q) und damit φ(a mod n) 6= φ(b mod n), d. h. φ ist injektiv. Nach Satz 4.3 enthält Zn genau n = pq Elemente. Andererseits enthält das kartesische Produkt Zp × Zq ebenfalls p · q = n Elemente. Wegen der Injektivität von φ enthält auch das Bild φ(Zn ) genau n Elemente, also ist φ(Zn ) = Zp × Zq , und φ ist auch surjektiv. Aufgabe 45 (Invertierbarkeit) 3 Punkte Sei n = pq das Produkt zweier verschiedener Primzahlen. Zeigen Sie, dass der Ring Zn kein Körper ist, d. h. es gibt Elemente a mod n mit a 6≡ 0 mod n, die kein multiplikatives Inverses in Zn besitzen. Sie können (müsssen aber nicht) die vorige Aufgabe benutzen. Lösung Lösung über die vorige Aufgabe: Das Element (0 mod p, 1 mod q) ∈ Zp × Zq ist nicht invertierbar im direkten Produkt, denn es gibt kein a mod p mit 0 · a ≡ 1 mod p. Dann ist auch das Urbild φ−1 ((0 mod p, 1 mod q)) wegen der Relationstreue von φ nicht invertierbar im Ring Zn . Wegen der Bijektivität von φ ist das Urbild aber nicht die Null, womit die Aussage gezeigt ist. Lösung ohne die vorige Aufgabe: Wir betrachten p mod n. Wegen q 6= 1 ist n kein Teiler von p, also p 6≡ 0 mod n. Mit dem gleichen Argument ist q 6≡ 0 mod n. Angenommen es gibt b mod n so dass ((pb) mod n) = (1 mod n) ist. Multipikation mit q ergibt (qpb) mod n = (nb) mod n = 0 mod n, aber man hat dazu den Widerspruch ((q · pb) mod n) = ((q · 1) mod n) = (q mod n) 6= (0 mod n). Aufgabe 46 (Modulare Exponentiation) Berechnen Sie die Ordnung von 18 mod 221, d. h. das kleinste n ∈ N mit 3 Punkte 18n ≡ 1 mod 221. Hinweis: Sie können direkt rechnen oder Aufgabe 44 benutzen. Lösung Es ist 221 = 17 · 13 ein Produkt zweier verschiedener Primzahlen. Mit dem Ringisomorphismus aus Aufgabe 44 ist φ(18n mod 221) = φ(18 mod 221)n = (18 mod 17, 18 mod 13)n = (1 mod 17, 5 mod 13)n = ((1 mod 17)n , (5 mod 13)n ) = (1 mod 17, 5n mod 13) . Wege der Bijektivität von φ und φ(1 mod 221) = (1 mod 17, 1 mod 13) gilt 18n ≡ 1 mod 221 genau dann, wenn φ(18 mod n)n = (1 mod 17, 1 mod 13) ist, das ist nach der vorgien Rechnung gleichbedeutend zu 5n ≡ 1 mod 13. Einsetzen der möglichen n ergibt 51 52 53 54 ≡ 5 6≡ 1 mod13 ≡ −1 6≡ 1 mod13 ≡ −5 ≡ 6 1 mod13 ≡ 1 mod13 . Also ist n = 4 die Ordnung von 18 modulo 221. Aufgabe 47 (Die Cäsar-Chiffre) 3 Punkte Identifiziert man das Alphabet {A, B, C, . . . , Z} mit der Restklassenmenge Z26 , so kann man Buchstaben addieren, also A + A = A, A + B = B, B + B = C usw.. Eine bereits im Römischen Reich benutzte Verschlüsselungsmethode ist die Cäsar-Chiffre, die einer Buchstabenfolge B = (bj ) für einen fest gewählten Buchstaben k die Folge B 0 = (b0j ) = Ek (B) mit b0j = bj +k zuordnet. Die Entschlüsselung ist dann durch bj = b0j − k definiert. Decodieren Sie den folgenden Text (nur Großbuchstaben und keine Umlaute) vollständig: GL BCP YLRGIC USPBC YSD YLMPBLSLE BCQ CPDGLBCPQ LSP BCP ZSAFQRYZC A TCPUCLBCR Hinweis: Analysieren Sie die Nachricht und benutzen Sie die Eigenheiten der deutschen Sprache. Lösung Dreibuchstabige Wörter vor Hauptwörtern sind in der deutschen Sprache meist Artikel, die gewöhnlich mit ’D’ beginnen. Als erste Buchstaben von dreibuchstabigen Wörtern kommen hier vor: B, Y und L. Es sind also die Schlüssel k1 = B − D = −C, k2 = Y − D = W oder k3 = L − B = J zu vermuten. Zweibuchstabige Wörter enden meist mit ’N’ (,,an” oder ,,in”), dass lässt auf L = k + N und damit auf k = k1 schließen. Decodieren des Texts mit k1 ergibt GL BCP YLRGIC USPBC YSD YLMPBLSLE BCQ CPDGLBCPQ LSP BCP ZSAFQRYZC A TCPUCLBCR + CC CCC CCCCCC CCCCC CCC CCCCCCCCC CCC CCCCCCCCC CCC CCC CCCCCCCCC C CCCCCCCCC IN DER ANTIKE WURDE AUF ANORDNUNG DES ERFINDERS NUR DER BUCHSTABE C VERWENDET Aufgabe 48 (Permutationschiffren) 3 Punkte Das Konzept der Permutationschiffre verallgemeinert die Cäsar-Chiffre der vorigen Aufgabe wie folgt: sei M = {A1 , . . . , An } irgend ein Alphabet und π eine Permutation dieses Alphabets, d. h. eine Bijektion von M in sich selbst. Dann ist die zu π gehörende Permutationschiffre gegeben durch die Verschlüsselung Eπ (B) = (b0j ) mit b0j = π(bj ) für eine Nachricht B = (bj ) mit Buchstaben aus M . Der Schlüssel ist die Permutation π, und die Entschlüsselung ist offensichtlich gegeben durch Dπ = Eπ−1 . (a) Wieviele mögliche Schlüssel gibt es für ein gegebenes Alphabet M ? (b) Vergleichen Sie das Verfahren bzgl. Sicherheit und Praktikabilität mit dem One-Time-Pad. Lösung (a) Es ist die Anzahl der verschiedenen Permutationen von n Buchstaben zu berechnen. Für das Bild π(A1 ) gibt es zunächst genau n Möglichkeiten. Das Bild π(A2 ) kann dann beliebig aus A−{π(A1 )} gewählt werden, π(A1 ) = π(A2 ) wegen der Bijektivität ausgeschlossen ist, d. h. es gibt n − 1 Möglichkeiten. Das Bild π(A3 ) kann analog nur aus der Menge A − {π(A1 ), π(A2 )} stammen, dafür gibt es n − 2 Möglichkeiten. Sukzessive gibt es für das Bild von Aj also n − j mögliche Wahlen. Das führt auf eine Gesamtzahl von n · (n − 1) · · · 2 · 1 = n! mögliche Wahlen für die Zuordnung der Buchstaben. Also gibt es n! mögliche Schlüssel, wenn das Alphabet n Buchstaben enthält. Damit stehen für n = 26 genug Schlüssel zur Verfügung. (b) Das Verfahren ist praktikabel: die Permutation kann durch Angabe von π(A1 ), . . . , π(An ) festgelegt und ausgetauscht werden (das ist ein Wort mit n Buchstaben). Damit ist ein Schlüssel der Länge n zu vereinbaren, dessen Länge im Gegensatz zum One-Time-Pad nicht von der zu sendenden Nachricht abhängig ist. Das Codieren/Decodieren ist einfach, da π durch Ablesen im Schlüsselwort leicht ausgewertet werden kann (das Codieren beim One-Time-Pad ist natürlich noch einfacher, da bitweise Additionen direkt als Schaltkreise realisierbar sind). Das Verfahren ist jedoch unsicher, unabhängig davon welches π gewählt wird. Wie bei der Cäsar-Chiffre können jedoch Eigenheiten der Sprache benutzt werden, um Teile der Nachricht zu erhalten. So ist beispielsweise e der am häufigsten verwendete Buchstabe in der deutschen Sprache, also ist bei einer genügend langen Nachricht der häufigste codierte Buchstabe wahrscheinlich π(e). Wie in der Lösung zur vorige Aufgabe beginnen dreibuchstabige Wörter meist mit d, also kann auf π(d) geschlossen werden. Weitere derartige Tricks liefern genug decodierte Buchstaben, um auf den Rest eines Wortes schließen zu können. Auf diese Art kann sukzessive jedes π(Ai ) gefunden werden. Dieser Ansatz versagt natürlich, wenn die Nachricht nicht aus natürlichem Text besteht. Wie auf dem vorigen Übungsblatt kann man leicht zeigen, dass dann für gleichverteilte Buchstabenhäufigkeiten wieder eine gleichverteilte codierte Nachricht entsteht. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 13.07.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 12 Zur Übungsstunde vom 13.07.2004 Aufgabe 49 (Der Euklidische Algorithmus) 4 Punkte Berechnen Sie den größten gemeinsamen Teiler von 12341 und 43512 Lösung Die Rechnung in der Notation des Merkblatts ergibt n an qn 1 43512 2 12341 3 6489 3 4 5852 1 1 5 637 6 119 9 7 42 5 8 35 2 7 1 9 10 0 5 Der größte gemeinsame Teiler ist also 7. Aufgabe 50 (Modulares Invertieren) 4 Punkte Invertieren Sie 17 modulo 19. Lösung Wegen 19 > 17 ist laut Merkblatt die Folge (an ) mit 19 zu beginnen. Ausführen des ELBA ergibt: n an qn 1 19 2 17 3 2 1 4 1 8 5 0 2 rn 1 0 1 -8 17 sn 0 1 -1 9 -19 Wie erwartet ist ggT(17, 19) = 1, und mit den zugehörigen Koeffizienten ergibt sich (−8)·19+9·17 = 1, also ist 9 · 17 ≡ 1 mod 19, d. h. (9 mod 19) ist das Inverse zu (17 mod 19). Aufgabe 51 (Das RSA-System) 5 Punkte Es sei der öffentliche Schlüssel (e, N ) mit e = 18 und N = 323 gegeben. (a) Zeigen Sie, dass die Wahl (e, N ) zulässig ist (d. h. dass e modulo N invertierbar ist). (b) Codieren Sie die Nachricht m = 35 mit diesem Schlüssel. (c) Zeigen Sie: diese Wahl von e und N ist unsicher, d. h. ein Lauscher kann Nachrichten decodieren ohne den privaten Schlüssel zu kennen. Hinweis: Es ist 323 = 17 · 19. Lösung (a) Das Inverse kann mit dem ELBA ausgerechnet werden. Mit Aufgabe 44 kann die Invertierung von 18 modulo 323 = 17 · 19 aber auch einfacher im direkten Produkt Z17 × Z19 durchgeführt werden. 18 modulo 17 ist bereits die Eins in Z17 . Andererseits ist 18 kongruent zu −1 modulo 19. Die Elemente 1 und −1 sind aber jeweils ihr eigenes Inverses, also gilt (18 mod 323)−1 = φ−1 ((18 mod 17, 18 mod 19))−1 −1 = φ (((1 mod 17)−1 , (−1 mod 19)−1 )) = φ−1 ((1 mod 17, −1 mod 19)) = (18 mod 323) . Das bedeutet, dass das Element 18 mod 323 sein eigenes Inverses in Z323 ist, wie man auch leicht nachprüfen kann: 18 · 18 = 324 = 323 + 1, also 18 · 18 ≡ 1 mod 323. (b) Es ist 3518 mod 323 auszurechnen. Das kann wieder direkt oder durch Aufgabe 44 geschehen. Direkte Rechnung ergibt 3518 ≡ 3516+2 222 ≡ 1225 · 1225 2 2 ≡ 65536 · 256 ≡ 841002 · 256 ≡ 14400 · 256 ≡ 48128 ≡ 352 222 · 352 222 ≡ 256 · 256 2 2 ≡ 290 · 256 ≡ 1202 · 256 ≡ 188 · 256 1 ≡ Also ist die codierte Nachricht gerade 1 mod 323. (c) Wie in Teil a) gezeigt ist 18 mod 323 das eigene Inverse modulo N . Der private Schlüssel d und der öffentliche Schlüssel e stimmen also modulo N überein, und der öffentliche Schlüssel e ist dem Lauscher bekannt. Nach der Beschreibung des RSA-Systems in Abschnitt 4.3 wäre der Schlüssel (18, 323) auch nicht möglich, da dort zusätzlich ggT(e, ϕ(N )) = 1 gefordert wird (das entspricht der Invertierbarkeit modulo ϕ(N ) statt N ), und diese Bedingung wegen ϕ(N ) = ϕ(17 · 19) = 16 · 18 verletzt ist. Durch die Verletzung dieser Bedingung tritt noch das folgende Phänomen auf: auch die Nachricht m = 256 wird zu me ≡ 25618 ≡ 1 codiert, d. h. die Abbildung EK ist nicht injektiv, der Empfänger kann also (auch mit Kenntnis des privaten Schlüssels d) nicht eindeutig decodieren. Aufgabe 52 (Modellbildung) 3 Punkte Die schwingende Saite wird über eine Funktion u : [0, L] × [0, ∞) → R modelliert, wobei x die Ortskoordinate und t die Zeitkoordinate darstellt. Formulieren Sie die folgenden physikalischen Bedingungen jeweils als mathematische Bedingungen an die Funktion u: (a) Die Saite wird zusätzlich in einem Punkt p ∈ (0, 1) fixiert. (b) Die Schwingung der Saite ist zeitlich periodisch. (c) Die Saite schwingt vertikal, d. h. es wirkt eine konstante Gravitationskraft auf die Saite ein. Lösung (a) Diese Bedingung entspricht ∀t ∈ [0, ∞) : u(p, t) = 0. (b) Diese Bedingung entspricht ∃T > 0∀k ∈ N0 ∀t ∈ [0, ∞) : u(x, t + kT ) = u(x, t). (c) Die Gravitationskraft wirkt unabhängig von Zeit und Ort konstant auf jeden Massenpunkt der Saite ein (dass die Gravitation mit dem Abstand zum Erdmittelpunkt abnimmt sei vernachlässigt). Die durch die Gravitation verursachte Beschleunigung ist auch unabhängig von der Masse des beschleunigten Objekts, also kann sie einfach als eine Konstante aG > 0 modelliert werden. Zieht die Gravitation die Saite ,,nach unten”, so geht die Konstante in die Kraftgleichung utt (x, t) = c2 · uxx (x, t) der Vorlesung negativ ein, die entsprechende Bedingung an die Funktion u lautet also utt (x, t) = c2 · uxx (x, t) − aG . Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 20.07.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 13 Zur Übungsstunde vom 20.07.2004 Aufgabe 53 (Differentialgleichungen lösen) 4 Punkte Bestimmen Sie eine Lösung der Differentialgleichung fx (x, y) = c · fy (x, y) für ein c > 0 mit den Randbedingungen f (0, 0) = e−1 und f (0, 1) = 1. Lösung Der Ansatz durch Trennung der Variablen lautet f (x, y) = X(x) · Y (y) mit Funktionen X, Y : R → R in jeweils einer Variablen. Einsetzen in die Differentialgleichung ergibt X 0 (x) · Y (y) = c · X(x)Y 0 (y). Umformen ergibt Y (y) X(x) = c· 0 0 Y (y) X (x) wie in der Vorlesung, was nur für Y (y) X(x) = c· 0 = λ 0 Y (y) X (x) mit λ ∈ R möglich ist, da jeweils eine Seite der Gleichung von der zugehörigen Variable unabhängig ist, d. h. beide Seiten sind von beiden Variablen unabhängig und damit konstant. Die linke Seite stellt eine Differentialgleichung der Form Y 0 (y) = λ−1 · Y (y) dar. Sie besitzt offensichtlich die Lösung −1 −1 Y (y) = α · eλ y für jedes α 6= 0 . Ebenso ist X(x) = β · ecλ x eine Lösung der rechten Seite für jedes β 6= 0. Damit ergeben sich Lösungen für f (x, y) = X(x)Y (y) zu −1 (y+cx) f (x, y) = αβ · eλ wobei die Konstanten α, β, λ ∈ R noch beliebig gewählt werden dürfen, so dass die Randbedingungen erfüllt sind. Die Randbedingung f (0, 0) = e−1 führt auf αβ = e−1 , also β = α−1 ·e−1 , und offensichtlich hängt die Funktion f dann nicht mehr von der speziellen Wahl von α 6= 0 ab. Also ist die gesuchte Lösung von der Form −1 (y+cx) f (x, y) = e−1 · eλ . Die Randbedingung f (0, 1) = 1 wird dann offensichtlich durch λ = 1 erfüllt, d. h. es ist f (x, y) = e−1 · ey−cx = ey−cx−1 . Nachrechnen zeigt dann, dass fx (x, y) = c · fy (x, y) ist und dass die Randbedingungen erfüllt sind, d. h. dass die so konstruierte Funktion tatsächlich eine Lösung der Differentialgleichung ist. Aufgabe 54 (Innere Produkträume) 4 Punkte Sei V = {(an ) | aj ∈ C} die Menge der komplexen Folgen. Folgen können komponentenweise addiert und mit komplexen Zahlen multipliziert werden, dadurch wird V zu einem C-Vektorraum (brauchen Sie nicht zu zeigen). In diesem liegt die Teilmenge U der Folgen (an ), für welche die Reihe ∞ X |an | n=1 der Beträge konvergent ist. Zeigen Sie, dass U mit der Zuordnung ∞ X h(an )|(bn )i = an bn n=1 ein unitärer Raum ist (Sie müssen insbesondere zeigen, dass die Zuordnung wohldefiniert ist). Lösung Aus der Dreiecksungleichung für Beträge folgt, dass die Menge U einen Vektorraum bildet. Seien (an ), (bn ) ∈ U beliebig, die Grenzwerte der zugehörigen Betragsreihen seien mit A = ∞ X ∞ X |an | , B = n=1 |bn | n=1 bezeichnet. Offenbar sind A und B nichtnegative reelle Zahlen, und der Betrag jedes Elements der Folge (an ) ist durch A bzw. der Betrag jedes Elements der Folge (bn ) durch B beschränkt. Damit gilt für das Produkt ∞ ∞ ∞ ∞ X X X X |an | · |bn | ≤ A · |bn | = A · |bn | = AB < ∞ , |h(an )|(bn )i| = an bn ≤ n=1 n=1 n=1 n=1 d. h. das Produkt konvergiert und ist damit wohldefiniert. Es sind die Eigenschaften für innere Produkträume nach Definition 5.3 nachzurechnen: h(an )|(bn )i = h(bn )|(an )i folgt direkt aus der Definition von h·|·i und der Verträglichkeit der Summe mit der komplexen Konjugation. Die C-Linearität im ersten Argument folgt aus h(an ) + (bn )|(cn )i = ∞ X (an + bn )cn = hα · (an )|(bn )i = an cn + n=1 n=1 und ∞ X ∞ X αan bn = α · n=1 ∞ X bn cn = h(an )|(cn )i + h(bn )|(cn )i n=1 ∞ X an bn = α · h(an )|(bn )i . n=1 Zudem gilt h(an )|(an )i = ∞ X n=1 an an = ∞ X |an |2 ≥ 0 n=1 wobei diese Reihe wegen der Betragseigenschaften von | · | : C → R nur dann Null ist, wenn alle Summanden Null sind, d. h. wenn an = 0 für alle n ist. Aufgabe 55 (Orthonormalsysteme) 4 Punkte Lösen Sie zuerst die vorige Aufgabe! Betrachten Sie im Gegensatz zur vorigen Aufgabe den Unterraum H ≤ V aller Folgen (an ), für die P |an |2 eine konvergente Reihe ist. Auch dieser ist wie U ein innerer Produktraum mit dem Skalarprodukt der vorigen Aufgabe (brauchen Sie nicht zu zeigen). Zeigen Sie, dass die ,,Einheitsfolgen” (j) (j) ηj = (en ) ∈ V mit en = 1 genau für n = j und Null sonst ein vollständiges Orthonormalsystem des Unterraums H ≤ V bilden. Lösung Es gilt hηj |ηk i = ∞ X (j) (k) (k) e(j) = ej · ej n en n=1 = 1 falls j = k , 0 sonst d. h. die Einheitsfolgen bilden ein Orthonormalsystem. Es liegt offensichtlich im Unterraum H ≤ V , und jede Einheitsfolge besitzt den Betrag rD E (j) (j) kηj k = (en )|(en ) = 1 . Der zugehörige Unterraum HM = hη1 , . . . , ηM i von H besteht offensichtlich aus den Folgen aus V , in denen nur die ersten M Elemente nicht Null sind (diese liegen auch in H). Für die Vollständigkeit der Einheitsfolgen ist zu zeigen, dass sich jede Folge (an ) ∈ H beliebig genau mit Elementen aus den HM approximieren lässt. Seien also (an ) ∈ H und ε > 0 beliebig. Für jedes M ∈ N liegt die ,,abgeschnittene Folge” an falls n ≤ M bn = 0 sonst im Teilraum HM (das ist gerade die Projektion von (an ) auf HM ). Es genügt zu zeigen, dass es ein M ∈ N gibt, für dass k(an ) − (bn )k < ε gilt. Dieser Betrag ist gegeben durch k(an ) − (bn )k2 = h(an ) − (bn )|(an ) − (bn )i = ∞ X n=1 |an − bn |2 = ∞ X n=M +1 |an − bn |2 = ∞ X |an |2 n=M +1 wegen bn = an für n ≤ m und bn = 0 sonst. Nach Definition von H ist die Folge Sm = |a1 |2 +· · ·+|am |2 der Partialsummen der Betragsquadrate monoton steigend und konvergent gegen ein A ≥ 0. Es gibt also zu dem gewählten ε > 0 ein M , so dass A − Sm < ε2 ist für alle m ≥ M . Daraus folgt wie gewünscht ∞ X k(an ) − (bn )k2 = |an |2 = A − SM < ε2 n=M +1 und damit k(an ) − (bn )k < ε, d. h. in HM liegt die Folge (bn ), die einen Abstand kleiner ε zu (an ) besitzt. Das System der Einheitsfolgen ist damit vollständig. Bemerkung: In diesem System sind die Fourierkoeffizienten einer Folge (an ) ∈ H gerade ihre eigenen Folgenglieder, genauso wie die Koordinaten eines Vektors ~x ∈ Rn gerade die Koeffizienten aus seiner Darstellung bzgl. der Standardbasis des Rn sind. Machen Sie sich klar, warum dieses ,,einfache” Konzept zur Bildung eines Orthogonalsystems für stetige Funktionen anstelle von Folgen nicht mehr verwendet werden kann, was letztendlich dazu führt, dass man die komplizierteren Systeme periodischer Funktionen benutzt. Aufgabe 56 (Fourierkoeffizienten) 4 Punkte Es sei C die Menge aller stetigen f : [0, 1] → C sowie Z die Menge aller Abbildungen h : Z → C. Beide Mengen bilden jeweils C-Vektorräume, wenn Funktionen werteweise addiert und mit komplexen Zahlen multipliziert werden. Zeigen Sie die folgenden Eigenschaften der durch Definition 5.9 gegebenen Zuordnung Φ : C → Z, f 7→ fˆ: (a) Φ ist ein C-Vektorraumhomomorphismus, (b) ist f reellwertig und symmetrisch (d. h. f (1 − x) = f (x) ∈ R für alle x ∈ [0, 1]), so ist Φ(f ) = fˆ reellwertig. Lösung (a) Seien α ∈ C und f, g ∈ C beliebig, dann gilt Z 1 Z 1 f (x)En (x)dx + int10 g(x)En (x)dx = (fˆ + ĝ)(n) (f (x) + g(x))En (x)dx = (f\ + g)(n) = 0 0 sowie Z \ (α · f )(n) = 1 Z (α · f (x))En (x)dx = α · 0 1 f (x)En (x)dx = (α · fˆ)(n) , 0 d. h. die Zuordnung f 7→ fˆ ist ein C-Vektorraumhomomorphismus. (b) Sei f ∈ C symmetrisch und reellwertig. Wir benutzen die folgende Charakterisierung der Reellwertigkeit: für alle x ∈ [0, 1] ist f (x) = f (x). Diese Eigenschaft ist nun von der Funktion Φ(f ) = fˆ zu zeigen. Sei also n ∈ Z beliebig, dann gilt Z 1 Z 1 Z 1 Z 1 −2πixn −2πixn −2πixn ˆ f (n) = f (x)e dx = f (x)e dx = f (x) · e dx = f (x) · e2πixn dx . 0 0 0 0 Substitution mit y := 1 − x und dx = −dy und Ersetzung der Intervallgrenzen ergibt Z 1 Z 1 Z 0 2πi(1−y)n 2πi(1−y)n ˆ f (y) · e2πin e−2πiyn dy = fˆ(n) f (1 − y) · e dy = f (1 − y) · e dy = f (n) = − 1 0 0 wegen e2πin = 1. Aus fˆ(n) = fˆ(n) folgt fˆ(n) ∈ R für alle n ∈ Z, also ist fˆ reellwertig. Prof. Dr. H. Maier Dipl.-Math. D. Haase Helmholtzstraße 18 (Zimmer 204) 27.07.2004 SS 2004 Grundlagen und Einzelfragen der Mathematik Lösungsblatt 14 Zum Bonusblatt Aufgabe 57 (RSA Decodieren) 4 Punkte Es sei der öffentliche Schlüssel (e, N ) = (3, 391) gegeben mit N = 23 · 17. Decodieren Sie die Nachricht m0 = 13. Beachten Sie: wie Aufgabe 51 gezeigt hat ist es unsinnig, die Schlüssel e und d modulo N zu betrachten, sie müssen modulo ϕ(N ) invertiert werden. Für die Einzelrechnungen in dieser Aufgabe dürfen und sollten Sie einen Taschenrechner benutzen. Lösung Zunächst ist ϕ(N ) = 22 · 16 = 352. Es ist also e = 3 modulo 352 zu invertieren. Die Zahlen 3 und 352 sind offensichtlich teilerfremd, also ist diese Codierung zulässig im Sinne der Vorlesung. Ansatz von 352r + 3s = 1 mit ELBA ergibt n an qn rn sn 1 352 1 0 2 3 0 1 3 1 117 1 -117 4 0 3 -3 352 Also ist −117 · 3 + 1 · 352 = 1, d. h. d = −117 = e−1 in Zϕ(N ) ist der private Schlüssel, der für die Decodierung zu benutzen ist. Um das Vorzeichen zu eleminieren setzt man d0 = d + ϕ(N ) = 235 wegen 0 (m0 )d = (m0 )d · (m0 )ϕ(N ) und (m0 )ϕ(N ) ≡ 1 mod N nach dem Satz von Fermat. Es folgt m ≡ (m0 )d ≡ 0 (m0 )d ≡ 13235 mod N . Die Zweierpotenzen von 13 modulo N = 391 erhält man durch sukzessives Quadrieren und reduzieren modulo N : 131 132 134 138 1316 1332 1364 13128 ≡ 13 ≡ 169 ≡ 3146 ≡ 18 ≡ 324 ≡ 104976 ≡ 188 ≡ 35344 ≡ 154 ≡ 23716 ≡ 256 ≡ 65536 ≡ 239 Modulare Exponentiation mit 235 = 27 + 26 + 25 + 23 + 21 + 20 ergibt 7 6 5 3 1 0 m ≡ 132 · 132 · 132 · 132 · 132 · 132 ≡ 239 · 256 · 154 · 324 · 169 · 13 ≡ 6707082590208 ≡ 225 . Probe: me ≡ 2253 ≡ 11390625 ≡ 13 ≡ m0 wie gewünscht. Aufgabe 58 (Generatorpolynome) 3 Punkte Diese Aufgabe soll zeigen, dass der Kalkül der Generator-/Kontrollmatrizen für lineare Codes ersetzt werden kann durch P einen Polynomkalkül. Da Fp = GF(p) = {0, 1, . . . , p − 1} ein Körper ist kann der Ring Fp [X] = { cj X j | cj ∈ Fp } der Polynome mit Koeffizienten aus Fp betrachtet werden. In ihm können Polynome wie in Z[X] addiert und multipliziert werden, wenn beim Umgang mit den Koeffizienten stets modulo p gerechnet wird. Sei n ∈ N beliebig und Fnp die Menge aller Wörter, aufgefasst als Vektorraum über Fp . Wir betrachten die Abbildung F [X] → Fnp Φn = Pp j cj X 7→ (c0 , . . . , cn−1 ) die einem Polynom das Wort zuordnet, dass aus den n letzten Koeffizienten von f besteht. Zeigen Sie: (a) Die Abbildung Φn ist ein surjektiver Fp -Vektorraumhomomorphismus, dessen Kern aus den Polynomen besteht, die von X n geteilt werden. (b) Für ein Generatorpolynom g(X) ∈ Fp [X] sei Vg = {g · f | f ∈ Fp [X]} die Menge der gVielfachen, dann ist Cg = Φn (Vg ) ein linearer Code. Lösung P P j (a) Es ist die Relationstreue nachzurechnen: dazu seien f (X) = g(X) = bj X j P aj X und Polynome aus Fp [X]. Deren Summe ist dann f (X)+g(X) = (aj +bj )X j , also gilt Φ(f (X)+ g(X)) = (a0 +b0 , . . . , an−1 +bn−1 ) = (a0 , . . . , an−1 )+(b0 , . . . , bn−1 ) = Φ(f (X))+Φ(g(X)). Die Linearität bzgl. der Skalare folgt aus Φ(α · f (X)) = (αa0 , . . . , αan−1 ) = α · (a0 , . . . , an−1 ) = α·Φ(f (X)) für α ∈ Fp , damit ist Φ ein Fp -Vektorraumhomomorphismus. Er ist surjektiv, denn zu (c0 , . . . , cn−1 ) ∈ Fnp ist c0 + c1 X + · · · + cn−1 X n−1 ein offensichtliches Urbild. Liegt f (X) im Kern von Φ, so gilt a0 , . . . , an−1 = 0 für die Koeffizienten a0 , . . . , an−1 von f (X). Dann ist f (X) von der Form f (X) = an X n +an+1 X n+1 +· · ·+ad X d = X n ·(an +an+1 X +· · ·+ad X d−n , also ein Vielfaches von X n . (b) Es ist zu zeigen, dass Cg = Φ(Vg ) ein Fp -Vektorraum ist. Das ist aber klar, da Vg ein Fp Vektorraum ist (mit f1 (X)g(X), f2 (X)g(X) ∈ Vg liegt auch f1 (X)g(X) + f2 (X)g(X) = (f1 (X) + f2 (X))g(X) darin, ebenso alle Fp -Vielfachen) und Cg sein Bild unter einem Vektorraumhomomorphismus ist. Aufgabe 59 (Peano-Axiome) 2 Punkte Geben Sie für n = 3, 4, 5 jeweils Systeme (N, 0, S) an, die alle Peano-Axiome erfüllen bis auf (n), und beweisen Sie ihre Behauptung. Lösung • Das dritte Peano-Axiom verlangt, dass 0 kein Nachfolger ist, es wird beispielsweise von den zyklischen Gruppen (Zn , 0 mod n, x 7→ x + 1 mod n) verletzt, da n − 1 mod n ein Vorgänger der Null ist. 0 −→ 1 −→ 2 ↑ ↓ 5 ←− 4 ←− 3 Alle weiteren Axiome lassen sich leicht nachprüfen: Urbild zu x mod n ist x − 1 mod n, also ist die Nachfolgerabbildung injektiv (P4). Ist A eine induktive Teilmenge, so ist 0 mod n enthalten, damit auch 1 mod n, 2 mod n,. . . , n − 1 mod n und damit das ganze System (P5). Das gilt auch für n = 1 und das triviale System Z1 = {0}. • Das vierte Peano-Axiom verlangt, dass die Nachfolgerabbildung injektiv ist. Dies kann verletzt werden, indem die Nachfolgerabbildung für die Zn modifiziert wird, so dass n − 1 Vorgänger der Eins statt der Null ist: 0 −→ 1 −→ 2 ↑ ↓ 4 ←− 3 Man rechnet die anderen Axiome ebenso nach wie in der vorigen Aufgabe, zudem ist P3 jetzt erfüllt, da Null keinen Vorgänger besitzt. • Das fünfte Axiom verlangt, dass keine echte induktive Teilmenge in N liegt. Sei N0 das bekannte System der natürlichen Zahlen, und M = {(b, n) | b ∈ {0, 1} , n ∈ N0 } das kartesische Produkt mit {0, 1}. Diese Menge besteht gerade aus zwei Kopien von N0 . Wir definieren die Nachfolgerabbildung auf der rechten Komponente: S((a, n)) = (a, n + 1) und erhalten das folgende Schema: (0, 0) −→ (0, 1) −→ (0, 2) −→ · · · (1, 0) −→ (1, 1) −→ (1, 2) −→ · · · Die Nachfolgerabbildung ist offenbar injektiv, das Nullelement (0, 0) ist enthalten, und es ist kein Nachfolger. Also sind alle Axiome außer P5 erfüllt. P5 ist dagegen verletzt, denn die obere Kette {(0, n) | n ∈ N0 } ist eine echte induktive Teilmenge von M . Aufgabe 60 (Modell der elastischen Scheibe) 2 Punkte Es sei eine elastische Kreisscheibe mit Radius Eins im Raum gegeben, die im XYZ-Koordinatensystem parallel zur XY-Ebene liegt. Wie im Fall der Saite sei die vereinfachende Annahme gemacht, dass die Scheibe in Z-Richtung unendlich dünn ist. Die Funktion u(x, y, t) beschreibe die Höhe (in Z-Richtung) des Massepunkts an der Stelle (x, y) zur Zeit t ∈ [0, ∞). Formulieren Sie die folgenden physikalischen Aussagen als mathematische Bedingungen und geben Sie an, ob es sich um Rand- oder Anfangsbedingungen handelt: (a) Die Scheibe ist in ihrem Schwerpunkt auf der Höhe Null fixiert. (man stelle sich ein Metallplättchen vor, das auf einer Nadel balanciert wird) (b) Die Scheibe ist zu Beginn des Experiments völlig eben. (c) Der Punkt der Position (x, y) besitzt zu Beginn die Beschleunigung k(x, y)k. Transformieren Sie die Funktion u in die Form der Vorlesung mit einer Funktion ũ, die nur noch von einer Raumkoordinate und der Zeit abhängt. Begründen Sie kurz, warum das mit den gegebenen Bedingungen an die Scheibe überhaupt möglich ist. Lösung (a) Der Schwerpunkt ist bei einer Kreisscheibe der Mittelpunkt, also (0, 0). Die Randbedingung lautet also ∀t ∈ [0, ∞) : u(0, 0, t) = 0. (b) Die Anfangsbedingung lautet ∀x, y ∈ R2 mit x2 + y 2 ≤ 1 : u(x, y, 0) = 0. (c) Die Beschleunigung zum Zeitpunkt t im Punkt (x, y) ist die erste partielle p Ableitung nach der Zeit, also ut (x, y, t). Die Anfangsbedingung lautet also ut (x, y, 0) = x2 + y 2 für alle x, y ∈ R mit x2 + y 2 ≤ 1. Es ist zu erwarten, dass u(x, y, t) wegen der gegebenen Anfangsbedingungen tatsächlich nur vom Abstand p des Punkte (x, y) vom Mittelpunkt abhängt, also u(x, y, t) = ũ(r, t) ist mit der Substitution r = x2 + y 2 . Das ist gerade die Transformation in Polarkoordinaten, die für jede Funktion möglich ist, es ist nur noch zu zeigen, dass der Winkel φ im Gegensatz zum Radius keinen Einfluss auf die Funktion u hat. Er hat zunächst wegen Teil c) keinen Einfluss zum Zeitpunkt Null, da der Betrag unabhängig vom Winkel ist. Transformiert man u nun zu w(r, φ, t) in Polardarstellung, so ensteht ein Differentialgleichungsansatz, in dem in keiner Bedingung der Winkel φ auftritt. Also kann man die Differentialgleichung ebenso für die Funktion ũ(r, t) lösen. Aufgabe 61 (Die Körper Qp ) 3 Punkte Die reellen Zahlen entstehen als Restklassen von rationalen Fundamentalfolgen faktorisiert nach den Nullfolgen. Dabei sind die Begriffe Konvergenz, Cauchyfolge und Nullfolge aus der Analysis entnommen. Im Folgenden sei p irgend eine Primzahl. Aufgabenblatt 4 hat die p-adischen Beträge |x|p = p−ordp (x) auf dem Körper Q eingeführt. Eine Folge (an ) in Q ist eine ,,p-adische Cauchyfolge”, wenn es für jedes ε > 0 ein n0 gibt, so dass für alle m, n ≥ n0 die Abschätzung |am − an |p < ε gilt, genau wie in der Analysis, aber jetzt mit dem p-adischen Betrag. Eine Folge heißt analog ,,p-adische Nullfolge”, falls es für jedes ε > 0 ein n0 gibt so dass für alle n ≥ n0 die Abschätzung |an |p < ε gilt. Zeigen Sie: (a) Die Menge der p-adischen Cauchyfolgen Cp bildet bzgl. komponentenweiser Addition/Multiplikation einen Ring, und die p-adischen Nullfolgen Np bilden darin eine additive Untergruppe. (b) Qp = Cp /Np ist ein Körper (der sogenannte p-adische Körper). (c) Die Folge an = pn liegt in Q und damit sowohl in R wie auch in Qp . Sie divergiert in R, konvergiert aber in Qp . Hinweis: Sie können gewisse Sätze/Lemmata/Übungsaufgaben für | · |p umformulieren. Lösung (a) In den Aufgaben 14 und 15 wurde gezeigt, dass | · |p alle Betragseigenschaften (Dreiecksungleichung, Relationstreue bzgl. Multiplikation, Positivdefinitheit) erfüllt, die im Satz 1.23 der Vorlesung sowie den zugehörigen Lemmata verwendet wurden. Damit kann in den Beweisen stets | · | durch | · |p ersetzt werden, und wir erhalten den Ring Cp /Np genau wie in der Vorlesung. (b) Das Invertierbarkeitsargument aus Satz 1.24 ist auch für p-adische Beträge anwendbar, denn −1 es gilt |α−1 |p = p−ordp α = pordp α = (p−ordp α )−1 = |α|−1 p . n) n −ord (p −n p (c) Der p-adische Betrag von an = p ist p = p . Dieser wird wegen p ≥ 2 für n → ∞ beliebig klein, also ist pn eine p-adische Nullfolge. Andererseits ist pn → ∞ divergent im Sinne der Analysis. Aufgabe Körpererweiterungen) √ √ 62 (Einfache 2 Punkte Sei α = 2 und β = 3 sowie L = Q(α, β) der kleinste Körper in C, der Q und die Elemente α, β enthält. Bestimmen Sie den Körpergrad von L über Q, und zeigen Sie, dass auch L über Q einfach ist. Hinweis: Zerlegen Sie die Erweiterung L : Q in einfache Teilerweiterungen und finden Sie ein Element γ ∈ L, dessen Potenzen den Körper L erzeugen. Lösung √ Es sei L1 = Q(α) die einfache Erweiterung mit α = 2. Wegen √ L1 ⊂ L ist L1 ein Teilkörper. Dann ist L die einfache Erweiterung L = L1 (β) von L1 mit β = 3. Nach dem Gradsatz gilt dann [L : Q] = [L : L1 ] · [L1 : Q] = 2 · 2 = 4. Ein möglicher Erzeuger von L über Q ist γ = α + β. Wir zeigen zuerst, dass L0 = Q(γ) ein Oberkörper von L ist. Mit γ liegen auch alle Potenzen in L0 : √ √ 5 + 2 √6 γ2 = 2 + 5 6 + 3 = √ √ √ √ √ γ3 = γ2γ = 5 2 + 5 3 + 2 12 + 2 18 = 8 2 + 7 2 √ Dann liegt aber auch γ 3 − 7γ = 2 in L0 , also α ∈ L0 . Damit liegt die Differenz γ − α = β in L0 , aber L war der kleinste Zahlkörper, der α und β enthält, also folgt L ⊆ L0 . Andererseits liegt γ = α + β in L, woraus L0 ⊆ L und damit L0 = L folgt. Also ist L = Q(γ) auch einfach.