Zahlentheorie - Lehrstuhl VI für Mathematik

Werbung
Vorlesung an der Universität Mannheim
im Frühjahrssemester 2007
Zahlentheorie
Wolfgang K. Seiler
Biographische Angaben von Mathematikern beruhen größtenteils auf
den entsprechenden Artikeln im MacTutor History of Mathematics ar), von wo auch
chive (
die meisten abgedruckten Bilder stammen. Bei noch lebenden Mathematikern bezog ich mich, soweit möglich, auf deren eigenen Internetauftritt.
Falls genügend viele Hinweise eingehen, werde ich von Zeit zu Zeit
Listen mit Berichtigungen und Verbesserungen zusammenstellen. In
der online Version werden natürlich alle bekannten Fehler korrigiert.
Das Skriptum sollte daher mit Sorgfalt und einem gewissen Mißtrauen gegen seinen Inhalt gelesen werden. Falls Sie Fehler finden, teilen Sie mir dies bitte persönlich oder per e-mail ([email protected]) mit. Auch wenn Sie Teile des Skriptums unverständlich
finden, bin ich für entsprechende Hinweise dankbar.
Dieses Skriptum entsteht parallel zur Vorlesung und soll mit möglichst
geringer Verzögerung erscheinen. Es ist daher in seiner Qualität auf keinen Fall mit einem Lehrbuch zu vergleichen; insbesondere sind Fehler
bei dieser Entstehensweise nicht nur möglich, sondern sicher. Dabei
handelt es sich wohl leider nicht immer nur um harmlose Tippfehler,
sondern auch um Fehler bei den mathematischen Aussagen. Da mehrere
Teile aus anderen Skripten für Hörerkreise der verschiedensten Niveaus
übernommen sind, ist die Präsentation auch teilweise ziemlich inhomogen.
5: Anwendungen quadratischer Reste . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
a) Münzwurf per Telephon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
b) Akustik von Konzerthallen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
8: Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
7: Anwendungen bei SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6: DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
KAPITEL VI: QUADRATISCHE RESTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
1: Das LEGENDRE-Symbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
2: Das quadratische Reziprozitätsgesetz . . . . . . . . . . . . . . . . . . . . . . . . . 129
3: Das JACOBI-Symbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
4: Berechnung der modularen Quadratwurzel . . . . . . . . . . . . . . . . . . . 137
5: Verfahren mit diskreten Logarithmen . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5: Kettenbruchentwicklung quadratischer Irrationalitäten . . . . . . . . 116
6: Die PELLsche Gleichung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4: Wie groß sollten die Primzahlen sein? . . . . . . . . . . . . . . . . . . . . . . . . . 46
38
38
40
41
44
3: Weitere Anwendungen des RSA-Verfahrens . . . . . . . . . . . . . . . . . . .
a) Identitätsnachweis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) Elektronische Unterschriften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
c) Blinde Unterschriften und elektronisches Bargeld . . . . . . . . . . . . . .
d) Bankkarten mit Chip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2: Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1: New directions in cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
KAPITEL V: QUADRATISCHE FORMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
1: Summen zweier Quadrate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
2: Anwendung auf die Berechnung von . . . . . . . . . . . . . . . . . . . . . . . 104
3: Der Satz von LAGRANGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4: Quadratische Formen und Matrizen . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
KAPITEL II: ANWENDUNGEN IN DER KRYPTOGRAPHIE . . . . . . . . . . . . . 30
6: Einheiten in quadratischen Zahlkörpern . . . . . . . . . . . . . . . . . . . . . . . . 92
7: Quaternionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
7: Prime Restklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6: Der chinesische Restesatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5: Kongruenzenrechnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4: Die multiplikative Struktur der ganzen Zahlen . . . . . . . . . . . . . . . . . 14
3: Der Aufwand des EUKLIDischen Algorithmus . . . . . . . . . . . . . . . . . . . 9
2: Der erweiterte EUKLIDische Algorithmus . . . . . . . . . . . . . . . . . . . . . . . 4
1: Der Euklidische Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
KAPITEL I: GANZE ZAHLEN UND IHRE PRIMZERLEGUNG . . . . . . . . . . . . 1
73
73
77
78
82
83
KAPITEL IV: QUADRATISCHE ZAHLKÖRPER . . . . . . . . . . . . . . . . . . . . . . . .
1: Grundbegriffe der Ringtheorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2: Die Elemente quadratischer Zahlkörper . . . . . . . . . . . . . . . . . . . . . . . .
3: Die Hauptordnung eines Zahlkörpers . . . . . . . . . . . . . . . . . . . . . . . . . .
4: Normen und Spuren in quadratischen Zahlkörpern . . . . . . . . . . . . .
5: EUKLIDische Ringe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhalt
58
58
61
65
71
KAPITEL III: KETTENBRÜCHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1: Der Kettenbruchalgorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2: Geometrische Formulierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3: Optimale Approximation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4: Eine kryptographische Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
KAPITEL VII: PRIMZAHLEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1: Das Sieb des ERATOSTHENES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
2: Der FERMAT-Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3: Der Test von MILLER und RABIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
4: Der Test von Agrawal, Kayal und Saxena . . . . . . . . . . . . . . . . . . . . . 161
KAPITEL VIII: FAKTORISIERUNGSVERFAHREN . . . . . . . . . . . . . . . . . . . . . 184
5: Die Verteilung der Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
1: Die ersten Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
a) Test auf Primzahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
b) Abdividieren kleiner Primteiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
2: Die Verfahren von POLLARD und ihre Varianten . . . . . . . . . . . . . . . 187
a) Die Monte-Carlo-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
1)-Methode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
b) Die (
c) Varianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
3: Das Verfahren von Fermat und seine Varianten . . . . . . . . . . . . . . . 194
.
Das dem EUKLIDischen Algorithmus zugrunde liegende Prinzip der
Wechselwegnahme oder wechselseitigen Subtraktion war in der griechischen Mathematik spätestens gegen Ende des fünften vorchristlichen Jahrhunderts bereits wohlbekannt unter dem Namen Antanairesis
) oder auch Anthyphairesis ( `
), und auch
(`
der Algorithmus selbst geht mit ziemlicher Sicherheit, wie so vieles
in den Elementen, nicht erst auf EUKLID zurück: Seine Elemente waren das wohl mindestens vierte Buchprojekt dieses Namens, und alles
spricht dafür, daß er vieles von seinen Vorgängern übernommen hat. Seine Elemente waren dann aber mit Abstand die erfolgreichsten, so daß
die anderen in Vergessenheit gerieten und verloren gingen und EUKLID
schließlich als der Stoichist bekannt wurde nach dem griechischen Titel
˜ der Elemente.
Aus heutiger Sicht erscheint hier die Voraussetzung, daß die betrachteten
Größen nicht teilerfremd sein dürfen, seltsam. Sie erklärt sich daraus,
daß in der griechischen Philosophie und Mathematik die Einheit eine
Sonderrolle einnahm und nicht als Zahl angesehen wurde: Die Zahlen
begannen erst mit der Zwei. Dementsprechend führt EUKLID in Proposition 1 des siebten Buchs fast wörtlich dieselbe Konstruktion durch für
den Fall von teilerfremden Größen. Schon wenig später wurde die Eins
auch in Griechenland als Zahl anerkannt, und für uns heute ist die Unterscheidung ohnehin bedeutungslos. Wir können die Bedingung, daß
der ggT ungleich eins sein soll, also einfach ignorieren.
!
"
!
H
Z
B
E
+
A
aber AB nicht mißt, und man nimmt bei AB,
abwechselnd
Wenn
immer das kleinere vom größeren weg, dann muß (schließlich) eine Zahl
übrig bleiben, die die vorangehende mißt. Die Einheit kann nämlich nicht
übrig bleiben; sonst müßten AB
gegeneinander prim sein, gegen die
Voraussetzung. Also muß eine Zahl übrig bleiben, die die vorangehende
mißt.
lasse, indem es BE mißt, EA, kleiner als sich selbst übrig; und EA
lasse, indem es Z mißt, Z , kleiner als sich selbst übrig; und Z messe AE.
Wenn
hier AB mißt – sich selbst mißt es auch – dann ist
gemeinsames
AB. Und es ist klar, daß es auch das größte ist, denn keine Zahl
Maß von
größer
kann
messen.
B
A
Die zwei gegebenen Zahlen, die nicht prim, gegeneinander sind, seien
. Man soll das größte gemeinsame Maß von AB
finden.
AB
Zu zwei gegebenen Zahlen, die nicht prim gegeneinander sind, ihr größtes
gemeinsames Maß zu finden.
Bei EUKLID, in Proposition 2 des siebten Buchs seiner Elemente, wird
er so beschrieben:
§1: Der Euklidische Algorithmus
Da
AE mißt und AE Z, muß Z auch Z messen; es mißt aber auch
messen.
mißt aber BE; also mißt
sich selbst, muß also auch das Ganze
Z auch BE; es mißt aber auch EA, muß also auch das Ganze BA messen.
; Z mißt also AB und
; also ist Z gemeinsames
Und es mißt auch
Maß von AB,
. Ich behaupte, daß es auch das größte ist. Wäre nämlich
Z nicht das größte gemeinsame Maß von AB,
, so müßte irgendeine
messen. Dies geschehe; die Zahl
Zahl größer Z die Zahlen AB und
sei H. Da H dann
mäße und
mißt, mäße H auch BE; es soll aber
auch das Ganze BA messen, müßte also auch den Rest AE messen. AE mißt
aber Z; also müßte H auch Z messen; es soll aber auch das Ganze
messen, müßte also auch den Rest Z messen, als größere Zahl die kleinere;
dies ist unmöglich. Also kann keine Zahl größer Z die Zahlen AB und
messen; Z ist also das größte gemeinsame Maß von AB,
; dies hatte man
beweisen sollen.
Kapitel 1
Ganze Zahlen und ihre Primzerlegung
Kap. 1: Ganze Zahlen und ihre Primzerlegung
#'&
$%
#
(*)
!
#'&
$%
#
.#
-
,#
&
"
0
0
1
3
2
3
2
1
0
3 8
9
1
1
054
1
3
0
3
7
6
6
4
1
054
1
054
1
0
3 8
3 8
3 8
9
3 8
3 8
oder
+1
=
1
,
3 8
9
3 8
2 8
9
3 8
3 8
3 8
3 8
2 8
3 8
9
3 8
3 8
+1
1
3 8
3 8
9
so daß jeder gemeinsame Teiler von und +1 auch ein Teiler von
auch
ist und umgekehrt jeder gemeinsame Teiler von
1 und
+1
6
+
9
=
3 8
1
3 8
4
Da der Divisionsrest +1 stets echt kleiner ist als sein Vorgänger
und eine Folge immer kleiner werdender nichtnegativer ganzer Zahlen
notwendigerweise nach endlich vielen Schritten die Null erreicht, muß
der Algorithmus in der Tat stets enden. Daß er mit dem richtigen Ergebnis
endet, ist ebenfalls leicht zu sehen, denn im -ten Schritt ist
3 8
EUKLID behauptet, daß dieser Algorithmus stets endet und daß das Ergebniss der größte gemeinsame Teiler der Ausgangszahlen
ist, d.h.
die größte natürliche Zahl, die sowohl als auch teilt.
3 8
1: Falls
verschwindet, endet der Algorithmus mit
;
andernfalls
sei +1 der Rest bei der Division von
1
1
9
Schritt
ggT( ) =
durch .
3 8
= .
9
1
3 8
und
054
=
1
0
3 8
4
Schritt 0: Setze
3 8
.
9
Gegeben seien zwei natürliche Zahlen
3 8
Sobald man weiß, daß zwölf Deniers ein Sou sind (und zwanzig Sous
ein Pfund), kann man dies in ein lineares Gleichungssystem übersetzen:
CLAUDE GASPAR BACHET SIEUR DE MÉZIRIAC (15811638) verbrachte den größten Teil seines Lebens in seinem Geburtsort Bourg-en-Bresse. Er studierte bei den
Jesuiten in Lyon und Milano und trat 1601 in den Orden
ein, trat aber bereits 1602 wegen Krankheit wieder aus
und kehrte nach Bourg zurück. Sein Buch erschien 1612;
1959 brachte der Verlag Blanchard eine vereinfachte
Ausgabe heraus. Am bekanntesten ist BACHET für seine
lateinische Übersetzung der Arithmetika von DIOPHANTOS. In einem Exemplar davon schrieb FERMAT seine
Vermutung an den Rand. Auch Gedichte von BACHET
sind erhalten. 1635 wurde er Mitglied der französischen
Akademie der Wissenschaften.
(Bei einem Bankett sind 41 Personen, Männer, Frauen und Kinder, die
zusammen vierzig Sous ausgeben, aber jeder Mann zahlt vier Sous, jede
Frau drei Sous und jedes Kind 4 Deniers. Ich frage, wie viele Männer,
wie viele Frauen und wie viele Kinder es sind.)
Il y a 41 personnes en un banquet tant hommes que femmes et enfants
qui en tout dépensent 40 sous, mais chaque homme paye 4 sous, chaque
femme 3 sous, chaque enfant 4 deniers. Je demande combien il y a
d’hommes, combien de femmes, combien d’enfants.
Mehr als zwei Tausend Jahre nach der Entdeckung von Anthyphairesis und EUKLIDischem Algorithmus, 1624 in Bourg-en-Bresse, stellte
BACHET DE MÉZIRIAC in der zweiten Auflage seines Buchs Problèmes
plaisants et délectables qui se fonts par les nombres Aufgaben wie die
folgende:
§2: Der erweiterte Euklidische Algorithmus
1
EUKLIDs Konstruktion wird dann zu folgendem Algorithmus:
0 4
teilt. Somit haben
und
1 diesselben gemeinsamen Teiler wie
und +1 , insbesondere haben sie denselben größten gemeinsamen Teiler.
)
Durch Induktion folgt, daß in jedem Schritt ggT(
1 ) = ggT(
ist. Im letzten Schritt ist = 0; da jede natürliche Zahl Teiler der Null
), wie behauptet.
ist, ist dann
1 = ggT(
1 ) = ggT(
Kap. 1: Ganze Zahlen und ihre Primzerlegung
3 8
Wenn wir nicht mit Zirkel und Lineal arbeiten, sondern rechnen, können
wir die mehrfache Wegnahme“ einer Strecke von einer anderen einfa”
cher beschreiben durch eine Division mit Rest: Sind und die (als
natürliche Zahlen vorausgesetzten) Längen der beiden Strecken und ist
: = Rest , so kann man mal die Strecke von wegnehmen,
und übrig bleibt eine Strecke der Länge .
/
Es ist nicht ganz sicher, ob EUKLID wirklich gelebt hat;
es ist möglich, wenn auch sehr unwahrscheinlich, daß
EUKLID wie BOURBAKI einfach ein Pseudonym für eine
Autorengruppe ist. (Das nebenstehende Bild aus dem
18. Jahrhundert ist reine Phantasie.) EUKLID ist vor allem bekannt als Autor der Elemente, in denen er die Geometrie seiner Zeit systematisch darstellte und (in gewisser Weise) auf wenige Definitionen sowie die berühmten fünf Postulate zurückführte; sie entstanden um 300
v. Chr. EUKLID arbeitete wohl am Museion in Alexandrien; außer den Elementen schrieb er noch ein Buch
über Optik und weitere, teilweise verschollene Bücher.
Zahlentheorie SS 2007
:
3 8
3 8
;
>
=
<
<
Ist die Zahl der Männer, die der Frauen und
muß gelten + + = 41 und 4 + 3 + 13 = 40.
Zahlentheorie SS 2007
die der Kinder, so
>
=
<
=
>
>
11
8
79
+
=
3
3
3
11 + 8 = 79 .
=
<
=
<
=
Bei einer solchen Gleichung ist a priori nicht klar, ob es überhaupt
Lösungen gibt: Die Gleichung 10 + 8 = 79 beispielsweise kann keine
haben, denn für ganze Zahlen
ist 10 + 8 stets gerade. Allgemein
kann
+
= höchstens dann ganzzahlige Lösungen haben, wenn
der ggT von und Teiler von ist.
oder
Zur Lösung kann man zunächst die erste Gleichung nach auflösen und
in die zweite Gleichung einsetzen; dies führt auf die Gleichung
9
3 8
1
+
+1
,
9
3 8
3 8
9
3 8
3 8
2 8
2 8
3 8
9
3 8
<
3 8
1
3 8
0
1
0
=
<
=
< 4
?
?
1
1
0
<
=
0
0
1
3
3
=
< 4
1
0 4
1
0
<
=
1
0
=
=
= 1 und
und
1
1
+
=
0
.
= 0. Mit = 1
1
C 8
0
8
3 8
1
C 8
9
0
9
8
9
3 8
7
6
6
4
054
3 8
9
3 8
2 8
=
1
C 8
0
2 8
8
3 8
8
2 8
9
+1
0
=
+
C 8
.
9
1
1)
1
)
;
0
C 8
9
C 8
2 8
C 8
2 8
8
C 8
8
9
3 8
9
2 8
8
8
Genau wie oben folgt, daß der Algorithmus für alle natürlichen Zahlen
und endet und daß am Ende der richtige ggT berechnet wird; außerdem
und
1
9
+(
1
0
1)
)
C 8
1
+1
2 8
=(
+
3 8
(
3 8
=
.
.
mit dem Ergebnis
1
9
man setze also
1
9
+1
3 8
+
3 8
=
8
(
9
1
9
1
=
8
+1
+
9
Dann ist
1
0
3 8
mit Rest durch
1
=
C 8
)=
1
verschwindet, endet der Algorithmus mit
1
ggT(
1: Falls
3 8
1
Andernfalls dividiere man
Schritt
Diese Relationen werden in jedem der folgenden Schritte erhalten:
+
= ,
1
1
C
=
= ,
C
0
9
1
Schritt 0: Setze
ist dann
Algorithmisch sieht dies folgendermaßen aus:
so daß +1 eine ganzzahlige Linearkombination von und
1 ist. Da
entsprechend auch
Linearkombination von
1 und
2 ist, folgt
induktiv, daß der ggT von und als ganzzahlige Linearkombination
von und dargestellt werden kann.
=
=
3 8
6
ETIENNE BÉZOUT (1730-1783) wurde in Nemours in der
Ile-de-France geboren, wo seine Vorfahren Magistrate
waren. Er ging stattdessen an die Akademie der Wissenschaften; seine Hauptbeschäftigung war die Zusammenstellung von Lehrbüchern für die Militärausbildung. Im
1766 erschienenen dritten Band (von vier) seines Cours
de Mathématiques à l’usage des Gardes du Pavillon et
de la Marine ist die Identität von BÉZOUT dargestellt.
Seine Bücher waren so erfolgreich, daß sie auch ins
Englische übersetzt und als Lehrbücher z.B. in Harvard
benutzt wurden. Heute ist er vor allem auch bekannt
durch seinen Beweis, daß sich zwei Kurven der Grade
und in höchstens
Punkten schneiden können.
3 8
+1
1
3 8
BACHET DE MÉZIRIAC hat bewiesen, daß sie in diesem Fall auch stets
Lösungen hat; das Kernstück dazu ist seine Proposition XVIII, wo er
ganze Zahlen
konstruiert, für die
zu zwei teilerfremden Zahlen
= 1 ist: Deux nombres premiers entre eux estant donnéz, treuuer le moindre multiple de chascun d’iceux, surpassant de l’unité un
multiple de l’autre. Die Methode ist eine einfache Erweiterung des EUKLIDischen Algorithmus, und genau wie letzterer nach EUKLID benannt
ist, da ihn dieser rund 150 Jahre nach seiner Entdeckung in seinem Lehrbuch darstellte, heißt auch BACHETs Satz heute Identität von BÉZOUT,
weil dieser ihn 142 Jahre später, im Jahre 1766, in seinem Lehrbuch
beschrieb (und auf Polynome verallgemeinerte).
läßt sich umschreiben als
Die Gleichung
Zur Lösung von Problemen wie dem von BACHET wollen wir gleich allgemein den größten gemeinsamen Teiler zweier Zahlen als Linearkombination dieser Zahlen darstellen. Dazu ist nur eine kleine Erweiterung
des EUKLIDischen Algorithmus notwendig, so daß man oft auch einfach
vom erweiterten EUKLIDischen Algorithmus spricht.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
B
1
@
A
@
A
1
C 8
0
8
3 8
D
C 8
8
E
E
E
E
E
E
E
F
E
E
E
E
E
F
E
E
E
E
E
E
E
E
E
E
H
E
E
E
E
E
E
E
E
<
=
für zwei Unbekannte
+
=
1
=
<
0
K
K
K
J
0
?
=
0 4
4
1
< 4
054
1
?
L
<
J
=
< 4
E
?
Der größte gemeinsame Teiler = ggT( ) von und teilt offensichtlich jeden Ausdruck der Form
+ mit
; falls kein Teiler
von ist, kann es also keine ganzzahlige Lösung geben.
.
mit
L
E
E
E
E
E
E
E
E
E
C
J
0
L
L
0
C
=
3
Ist aber =
ein Vielfaches von und ist =
+ die lineare Darstellung des ggT nach dem erweiterten EUKLIDischen Algorithmus, so
und =
offensichtlich eine Lösung gefunden.
haben wir mit =
=
L
1
Im letzten Schritt wird daher drei durch zwei dividiert und wir sehen
erstens, daß der ggT gleich eins ist (was hier keine Überraschung ist), und
zweitens, daß gilt 1 = 3 2 = (1 11 1 8) ( 2 11+3 8) = 3 11 4 8.
1
Im nächsten Schritt dividieren wir acht durch drei mit dem Ergebnis zwei
Rest zwei, also ist 2 = 1 8 2 3 = 1 8 2 (1 11 1 8) = 2 11+3 8.
I
1 8.
H
Entsprechend kann der erweiterte EUKLIDische Algorithmus zur Lösung
anderer diophantischer Gleichungen verwendet werden kann, von Gleichungen also, bei denen nur ganzzahlige Lösungen interessieren. Wir
betrachten nur die einfache lineare Gleichung
E
1
Elf durch acht ist eins Rest drei, also ist 3 = 1 11
Zur Lösung des Problems von BACHET müssen wir die Gleichung
11 + 8 = 79 betrachten. Dazu stellen wir zunächst den ggT von
11 und 8 als Linearkombination dieser Zahlen dar.
I
Bei der Division von acht durch vier schließlich ist der Divisionsrest null;
damit ist vier der ggT von 148 und 200 und kann in der angegebenen
Weise linear kombiniert werden.
H
4 = 44 5 8 = (3 148 2 200) 5 (3 200 4 148) = 23 148 17 200 .
(316 + 11 ) 8 .
H
Wir müssen so wählen, daß sowohl die Anzahl 237 + 8 der Männer
als auch die Anzahl (316 + 11 ) der Frauen positiv oder zumindest
316
nicht negativ wird, d.h. 237
ganzzahlig sein muß,
8
11 . Da
kommt nur = 29 in Frage; es waren also fünf Männer, drei Frauen
und dazu noch 41 5 3 = 33 Kinder. Ihre Gesamtausgaben belaufen
sich in der Tat auf 5 4 + 3 3 + 33 13 = 40 Sous.
H
Im nächsten Schritt erhalten wir 44 = 5 8 + 4 und
E
4 148 .
79 = (237 + 8 ) 11
E
2 200) = 3 200
Entsprechend können wir auch ein beliebiges Vielfaches dieser Gleichung zur Darstellung von 79 addieren:
H
(3 148
H
1 148)
E
E
44 = (1 200
H
8 = 52
H
Auch 44 = 0; wir machen also weiter: 52 = 1 44 + 8 und
2 200 .
E
1 148) = 3 148
E
2 (1 200
H
(4 + 11 ) 8 = 1 .
E
(3 + 8 ) 11
148 = 2 52 + 44 und 44 = 148
316 8 .
Nun ist aber schon die obige Gleichung 1 = 3 11 4 8 nicht die
einzige Möglichkeit zur Darstellung der Eins als Linearkombination
von acht und elf: Da 8 11 11 8 verschwindet, können wir ein
beliebiges Vielfaches dieser Gleichung dazuaddieren und bekommen
die allgemeinere Lösung
E
Da auch 52 = 0, dividieren wir im zweiten Schritt 148 durch 52:
E
E
1 148 .
E
52 = 1 200
200 = 1 148 + 52 und
E
Im ersten Schritt dividieren wir, da 148 nicht verschwindet, 200 mit Rest
durch 148:
E
Dies ist allerdings nicht die gesuchte Lösung: BACHET dachte sicherlich
nicht an 237 Männer, 316 Frauen und 119 Kinder.
4 8) = 237 11
200 = 1 200 + 0 148 und 148 = 0 200 + 1 148 .
79 = 79 (3 11
Damit haben wir auch eine Darstellung von 79 als Linearkombination
von elf und acht:
Kap. 1: Ganze Zahlen und ihre Primzerlegung
E
Als Beispiel wollen wir den ggT von 200 und 148 als Linearkombination
darstellen. Im nullten Schritt haben wir 200 und 148 als die trivialen
Linearkombinationen
sind die
und so definiert, daß in jedem Schritt =
+
ist,
insbesondere ist also im letzten Schritt der ggT als Linearkombination
der Ausgangszahlen dargestellt.
Zahlentheorie SS 2007
G
3
3
<
?
E
E
E
E
E
E
M
N < 4
1
N <
)+ (
)=
= 0 oder
(
N <
)= (
1
(
N =
) eine weitere Lösung, so ist
).
1
=
N =
0
0
=
<
P
<
0
?
?
N =
=
N =
1
N <
<
Q
1
0
0
L
Q
Q
<
E
=
N =
1
L
E
N <
K
0
C
J
Q
0
Q
Q
<
E
L
3
=
1
E
L
3
1
0
1
0
1
0 4
7
3
3
2
7
1
1
= + = 3.
1
= 2 und
1
=1
Als nächstes suchen wir die kleinsten Zahlen
für die zwei Divisionen
notwendig sind. Ist der Rest bei der ersten Division, so ist : die
zweite Division. Für diese muß
1 und
2 sein, und = + ,
wobei der Quotient bei der ersten Division ist. Dieser ist mindestens
eins, die kleinstmöglichen Werte sind damit
3
T
3
3
4
9
1
0
7
3
0 U
9
1
1
0VU
1
3
1
1
054
3
1
=
+ =
1+
1
=
1+
2
9
0 U
9
0 U
9
1
U
U
0WU
9
3
1
U
0 U
0WU
9
1
U
4
1
3
9
U
1
1
0
E
0 U
Y
U
=1
und
=
1
+
2
für
2.
7
T
Y
U
9
Y
U
9
Y
U
4
FIBONACCI führte sie ein, um die Vermehrung einer Karnickelpopulation
durch ein einfaches Modell zu berechnen. In seinem 1202 erschienenen
Buch Liber abaci schreibt er:
1
Y
0
=0
Sie sind durch folgende Rekursionsformel definiert:
X
Da wir 1 = 2 und 1 = 1 kennen, können wir somit alle
und
berechnen; was wir erhalten, sind die sogenannten FIBONACCI-Zahlen.
und
U
=
7
1
U
=
Allgemeiner seien
und die kleinsten Zahlen, für die Divisionen
notwendig sind, und sei der Rest bei der ersten Division. Für die zweite
Division : ist dann
1 und
1 ; die kleinstmöglichen
Werte sind damit
2
Das erscheint zwar auf den ersten Blick als ein recht gutes Ergebnis;
wenn man aber bedenkt, daß der EUKLIDische Algorithmus heute in
der Kryptographie auf über 600-stellige Zahlen angewendet wird, verliert diese Schranke schnell ihre Nützlichkeit: Da unser Universum ein
geschätztes Alter von zehn Milliarden Jahren, also ungefähr 3 1018 Sekunden hat, ist klar, daß auch der schnellste heutige Computer, der zu
Beginn des Universum zu Rechnen begann, bis heute nur einen verschwindend kleinen Bruchteil von 10600 Divisionen ausgeführt hätte;
wenn 10600 eine realistische Aufwandsabschätzung wäre, so wäre es
hoffnungslos, an eine Anwendung des EUKLIDischen Algorithmus auf
600-stellige Zahlen auch nur zu denken.
0
3
Damit haben wir auch eine obere Schranke für den Rechenaufwand
zur Berechnung von ggT( ): Wir müssen höchstens Divisionen
durchführen.
1
Im Beweis, daß der EUKLIDische Algorithmus stets nach endlich vielen
Schritten abbricht, hatten wir argumentiert, daß der Divisionsrest stets
kleiner ist als der Divisor, so daß er irgendwann einmal null werden
muß; dann endet der Algorithmus.
.
Dies ist allerdings ein eher untypischer Fall, der sich insbesondere nicht
rekursiv verallgemeinern läßt, denn ab dem zweiten Schritt des EUKLIDischen Algorithmus ist der Divisor stets kleiner als der Dividend:
Ersterer ist schließlich der Rest bei der vorangegangenen Division und
letzterer der Divisor. Die kleinsten natürlichen Zahlen = , für die man
mit nur einer Division auskommt, sind offensichtlich = 2 und = 1.
F
§3: Der Aufwand des Euklidischen Algorithmus
mit
L
+
T
=
0
und
1
=
1
.
0
Die allgemeine Lösung der obigen Gleichung ist somit
O
0
1
=
054
= 1 sind offensichtlich = = 1 die kleinstmöglichen
Im Falle
Zahlen; wenn = ist, kommt man immer mit genau einer Division
aus.
1
=
Tatsächlich ist 10600 aber natürlich nur eine obere Schranke, von der wir
bislang noch nicht wissen, ob sie realistisch ist. Um dies zu entscheiden,
, für die Divisionen
suchen wir die kleinsten natürlichen Zahlen
notwendig sind; dies wird uns zurückführen auf ein Problem aus dem
13. Jahrhundert.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
T
und
= (
)= (
) ist also ein gemeinsames Vielfaches von und
und damit auch ein Vielfaches des kleinsten gemeinsamen Vielfachen
, es muß
von und . Dieses kleinste gemeinsame Vielfache ist
also eine ganze Zahl geben mit
Ist (
Zahlentheorie SS 2007
RS
R
R
schreiben; dann ist
Z
1
[
Y
U
Y
[
Y
U
[
Y
Z
U
Y
Y
Z
\U
9
9
U
\
]
]
=
1
2
]
`
]^
\
1
2
2
1
0
]
a
_
\
]
[
b
]
1;
.
b
\
1
9
]
1
=
1
U]
Z
[
Y
b
[
U
0
1
1
0
U]
2
1
1
0
Z
b
[
9
9
Z
9
9
b
\U
9
Z
Y
U
.
U
T
T
9
U]
1
U]
Y
1
054
7
T
1
Y
U
Y
U
0
U
1
0
1
und 1 =
0
]
=
]
0
]
Y
1
U
]
=1
=
=1=
1
]
P
0
a
]
1
=
=
1
5
a
]
2
2
1 618034
5+
5 und
a
2
0
U]
=
2
a
+
c
1+ 5
2
]
]
2
U]
=
0
0
1
+
.
1
2
5
5
a
1
1
a
Numerisch ist
]
0
2
.
=
2
1
.
0 618034
5
a
Also ist = 1
9
]
2)
+
1
1
=
]
, und die zweite Gleichung wird zu
0
2
]
(
0
0
1
]
Damit ist = 1
1=
+
Auch ohne die Matrix zu berechnen, wissen wir somit, daß sich
in der Form
= 1 1 + 2 1 darstellen läßt. Für = 1 und = 2
erhalten wir die beiden Bedingungen
=
Z
1
0
die Eigenwerte von sind daher 1 2 =
5. bezeichnet die
Matrix, deren Spalten aus den zugehörigen Eigenvektoren besteht, so ist
0
1
1
also =
und
0
2
)
\U
)(
[
) = (1
9
det(
U
ist
Y
1
9
0
Z
=
U
1
1
Z
Das charakteristische Polynom von
1
1 1
1 0
Y
=
=
Z
+1
[
[
GABRIEL LAMÉ (1795–1870) studierte von 1813 bis
1817 Mathematik an der Ecole Polytechnique, danach
bis 1820 Ingenieurwissenschaften an der Ecole des Mines. Auf Einladung Alexanders I. kam er 1820 nach
Rußland, wo er in St. Petersburg als Professor und Ingenieur unter anderem Vorlesungen über Analysis, Physik,
Chemie und Ingenierswissenschaften hielt. 1832 erhielt
er einen Lehrstuhl für Physik an der Ecole Polytechnique in Paris, 1852 einen für mathematische Physik und
Wahrscheinlichkeitstheorie an der Sorbonne. 1836/37
war er wesentlich am Bau der Eisenbahnlinien ParisVersailles und Paris–St. Germain beteiligt.
T
U
[
Y
, für die
Satz von Lamé (1844): Die kleinsten natürlichen Zahlen
2 Divisionen benötigt werden,
beim EUKLIDischen Algorithmus
sind = +2 und = +1 .
T
Y
b
Wie wir gerade gesehen haben, kann man mit den FIBONACCI-Zahlen
nicht nur Karnickelpopulationen beschreiben, sondern – wie GABRIEL
LAMÉ 1844 entdeckte – auch eine Obergrenze für den Aufwand beim
EUKLIDischen Algorithmus angeben:
7
Um die Zahlen
durch eine geschlossene Formel darzustellen, können
wir (genau wie man es auch für die rekursive Berechnung per Computer
tun würde) die Definitionsgleichung der FIBONACCI-Zahlen als
1
LEONARDO PISANO (1170–1250) ist heute vor allem unter seinem Spitznamen FIBONACCI bekannt; gelegentlich nannte er sich auch BIGOLLO, auf Deutsch Tunichtgut oder Reisender. Er ging in Nordafrika zur Schule,
kam aber 1202 zurück nach Pisa. Seine Bücher waren
mit die ersten, die die indisch-arabischen Ziffern in Europa einführten. Er behandelt darin nicht nur Rechenaufgaben für Kaufleute, sondern auch zahlentheoretische Fragen, beispielsweise daß man die Quadratzahlen
durch Aufaddieren der ungeraden Zahlen erhält. Auch
betrachtet er Beispiele nichtlinearer Gleichungen, die er
approximativ löst, und erinnert an viele in Vergessenheit
geratene Ergebnisse der antiken Mathematik.
0
=
F
(Für = 1 gilt der Satz nur, wenn wir zusätzlich voraussetzen, daß
2 ist dies automatisch erfüllt.)
ist; für
Kap. 1: Ganze Zahlen und ihre Primzerlegung
R
Ein Mann bringt ein Paar Karnickel auf einen Platz, der von allen Seiten
durch eine Mauer umgeben ist. Wie viele Paare können von diesem Paar
innerhalb eines Jahres produziert werden, wenn man annimmt, daß jedes
Paar jeden Monat ein neues Paar liefert, das vom zweiten Monat nach
seiner Geburt an produktiv ist?
Zahlentheorie SS 2007
4
d
4
d
4
Zahlentheorie SS 2007
T
T
Y
R
/
a
a
P
U]
Y
a
P
U]
4
d
und 5
2 236068; der Quotient 2
5 ist also für jedes kleiner
als 1 2. Daher können wir
auch einfacher berechnen als nächste
ganze Zahl zu 1
5. Insbesondere folgt, daß
exponentiell mit
wächst.
P
U
U
Die Gleichung 2
1 = 0 läßt sich umschreiben als (
1) = 1
oder : 1 = 1 : (
1). Diese Gleichung charakterisiert den goldenen
Schnitt: Stehen zwei Strecken und in diesem Verhältnis, so auch die
. Die positive Lösung 1 wird traditionell
beiden Strecken und
mit dem Buchstaben bezeichnet;
ist also der zur nächsten ganzen
Zahl gerundete Wert von
5.
]
]
]
]
1
0
0
]
]
]
1
Y
0
1
0
+
U
a
P
U+
1=
J
4
C
0
Y
Y
1
C
1
1
0
0
a
1
T
U
1
1
U
e
X
1
0
d
T
4
1
a
e
d
4
1
1
+
a
e
f
1
0
1
Beweis: Wir zeigen zunächst, daß sich jede natürliche Zahl überhaupt
als Produkt von Primzahlpotenzen schreiben läßt. Falls dies nicht der
Fall wäre, gäbe es ein minimales Gegenbeispiel . Dies kann nicht
die Eins sein, denn die ist ja das leere Produkt, und es kann auch keine
Primzahl sein, denn die ist ja das Produkt mit sich selbst als einzigem
Faktor. Somit hat
einen echten Teiler , d.h. 1
. Da
das minimale Gegenbeispiel war, lassen sich und
als Produkte
von Primzahlpotenzen schreiben, also auch
=
.
Satz: Jede natürliche Zahl läßt sich bis auf Reihenfolge eindeutig als
ein Produkt von Primzahlpotenzen schreiben.
also auch
1
Daraus folgt induktiv
C
teilbar, denn sowohl
.
K
durch
mit
1
Dann ist =
+
sind Vielfache von .
+
Beweis: Angenommen, die Primzahl sei kein Teiler von , teile aber .
Da der ggT von und Teiler von und ungleich ist, muß er notgedrungen gleich eins sein; es gibt also eine Darstellung
0
0
1
+
1
054
Tatsächlich gibt natürlich auch die hier berechnete Schranke nur selten
den tatsächlichen Aufwand wieder; fast immer werden wir mit erheblich
weniger auskommen. Im übrigen ist auch alles andere als klar, ob wir
den ggT auf andere Weise nicht möglicherweise schneller berechnen
können. Da wir aber für Zahlen der Größenordnung, die in heutigen
Anwendungen interessieren selbst mit der Schranke für den schlimmsten Fall ganz gut leben können, sei hier auf diese Fragen nicht weiter
eingegangen. Interessenten finden mehr dazu z.B. in den Abschnitten
4.5.2+3 des Buchs
DONALD E. KNUTH: The Art of Computer Programming, vol. 2: Seminumerical Algorithms, Addison-Wesley, 2 1981
1
Lemma: Wenn eine Primzahl das Produkt zweier natürlicher Zahlen
teilt, teilt sie mindestens einen der Faktoren.
1
Die beiden kleinsten Zahlen, für die wir Divisionen brauchen, sind
nach LAMÉ = +2 und = +1 . Aus der geschlossenen Formel für
die FIBONACCI-Zahlen folgt
ln 5
ln
log
5
1 = log + log
5 1=
+
1
ln
ln
2 078 ln + 0 672
Für beliebige Zahlen
können nicht mehr Divisionen notwendig
sein als für die auf folgenden nächstgrößeren FIBONACCI-Zahlen, also
gibt obige Formel für jedes eine obere Grenze. Die Anzahl der Divisionen wächst also nicht (wie oben bei der naiven Abschätzung) mit ,
sondern nur mit log . Für sechshundertstellige Zahlen
müssen wir
daher nicht mit 10600 Divisionen rechnen, sondern mit weniger als drei
Tausend, was auch für weniger leistungsfähige Computer problemlos
und schnell möglich ist.
R
Eine Primzahl ist bekanntlich eine natürliche Zahl , die genau zwei
Teiler hat, nämlich die Eins und sich selbst. Der erweiterte EUKLIDische
Algorithmus liefert eine wichtige Folgerung aus dieser Definition:
§4: Die multiplikative Struktur der ganzen Zahlen
Kap. 1: Ganze Zahlen und ihre Primzerlegung
:
g
i
h
g
h
g
h
i
P
h
P
h
g
g
g
hj
g
l
=1
p
kml
g
=1
r*s
no
=
=
Bleibt noch zu zeigen, daß die Produktdarstellung bis auf die Reihenfolge der Faktoren eindeutig ist. Auch hier gäbe es andernfalls wieder ein
minimales Gegenbeispiel , das somit mindestens zwei verschiedene
Darstellungen
g
2
q
q
8
8
R
;
hätte. Da die Eins durch kein Produkt dargestellt werden kann, in dem
wirklich eine Primzahl vorkommt, ist
1 und somit steht in jedem
der beiden Produkte mindestens eine Primzahl.
Zahlentheorie SS 2007
g
f
=
N <
<
g
N =
N <
`
=
<
N =
N <
=
<
=
Q
<
=
t
<
(
(
)
)
und
q
2
2
q
g
und eine natürliche Zahl bezeichmit
mod .
i
Q
<
I
3
Q
<
mod
ist also einfach der Divisionsrest bei der Division von
durch .
Definition: Für eine ganze Zahl
net mod jene ganze Zahl 0
Im folgenden wollen wir das Symbol mod“ nicht nur in Kongruenzen
”
mod
benutzen, sondern auch – wie in vielen Programwie
miersprachen üblich – als Rechenoperation:
)+
Q
<
2
q
g
1
<
v
Q
K
X4
X
X
4
4
K
Q
=
<
w
=
<
Q
=
=
x
<
<
Q
<
Q
J
=
< 4
Q
=
t
Q
=
<
Für
=
<
y
=
<
K
Q
<
=
>
Q
=
<
<
=
>
t
=
<
Q
Q
t
=
<
<
Q
Q
t
>
=
<
=
<
Q
>
<
K
< 4
Q
1
2
1
2
3
0
w
0
0
0
3
2
1
1
1
0
3
2
2
2
1
0
3
3
und
3
2
1
0
y
3
) mod
Q
0
0
0
0
0
= 4 haben wir also folgende Operationen:
=(
und entsprechend eine Multiplikation gemäß
Q
.
3
2
1
0
1
2
0
2
0
2
betrachten. Wir definieren eine Addition durch
+
falls +
= ( + ) mod =
+
sonst
u
def
= 0 1
Da nach dem gerade bewiesenen Lemma die Addition, Subtraktion und
Multiplikation mit Kongrenzen vertauschbar sind, können wir auf der
Menge aller Äquivalenzklassen Rechenoperationen einführen. Übersichtlicher wird das, wenn wir statt dessen die Menge
Q
P
1
2
3
0
3
i
Q
Q
Zwei Zahlen
liegen genau dann in derselben Äquivalenzklasse,
wenn sie bei der Division durch
denselben Divisionsrest haben; es
gibt somit Äquivalenzklassen, die den möglichen Divisionsresten
1 entsprechen.
0 1
<
<
Die Kongruenz modulo definiert offensichtlich eine Äquivalenzrela=0
tion auf : Jede ganze Zahl ist kongruent zu sich selbst, denn
ist durch jede natürliche Zahl teilbar; wenn
durch
teilbar ist,
so auch
= (
), und ist schließlich
mod
und
mod , so sind
und
durch teilbar, also auch ihre
Summe
, und damit ist auch
mod .
N =
`
= (
Q
N =
t
teilbar ist.
<
N <
durch
`
N =
<
wenn
=
`
3
,
t
=
N <
mod
<
Q
sind kongruent
t
N =
Q
<
Definition: Wir sagen, zwei ganze Zahlen
modulo für eine natürliche Zahl , in Zeichen
N <
)
Q
Zwei ganze Zahlen lassen sich im allgemeinen nicht durcheinander
dividieren. Trotzdem – oder gerade deshalb – spielen Teilbarkeitsfragen
in der Zahlentheorie eine große Rolle. Das technische Werkzeug zu ihrer
Behandlung ist die Kongruenzenrechnung.
N =
`
)=(
.
R
§5: Kongruenzenrechnung
Q
(
=
)
N <
teilbar, so auch
t
durch
mod
, so ist auch
N =
(
t
und
mod
N =
und
Q
mod
und
<
Beweis: Sind
N <
mod
Q
=
Da 1 Teiler von
ist, teilt es auch das rechtsstehende Produkt, also
nach dem gerade bewiesenen Lemma mindestens einen der Faktoren,
d.h. mindestens ein . Da eine Primzahl ist, muß dann 1 = sein.
Da
als minimales Gegenbeispiel vorausgesetzt war, unterscheiden
sich die beiden Produkte, aus denen dieser gemeinsame Faktor gestrichen wurde, höchstens durch die Reihenfolge der Faktoren, und damit
gilt dasselbe für die beiden Darstellungen von .
Lemma: Ist
Kap. 1: Ganze Zahlen und ihre Primzerlegung
B
Q
=
J
=
Q
4
4
X
X
X4
D
R
z
für alle
z
z
>
z{
=j
z j
<j
>
j
=
<j
j
J
<
|
|
J
>
=54
< 4
<
N j<
<
N <
<j
<j
<
|j
z
N <
J
z
J
|
z
J
<
}
Q
=
<
w
}
Q
<
}
=
<
}
K
z
~
z
J
=
~
< 4
<
=j
=
<j
z{
}

}
j
j<
}
P
Q
w
y
z
J
=
< 4
~
z{
~
}
z
}
=

}
<
}
~
=
z€
K
y
Man beachte, daß
im allgemeinen kein Körper ist: In 4 beispielsweise ist 2 2 = 0, und in einem Körper kann ein Produkt nur
verschwinden, wenn mindestens einer der beiden Faktoren verschwindet.
j
E
4
E



<
P

J
<
<

J
>
E
= 4
< 4
=
<
{
=

<
E
E
=
E
>
E
=
<
Q
K
0

J
>
=54
< 4
E
=
>
<
>
<
>

J
J
=
>
>
< 4
=
<
=
<
>
=
<
E
=
E
‚
{
}
Q

=
< 4
ƒ
}
3
E
}
ƒ
3
}
}
3
ƒ
}
3
}
ƒ
E
J
3
Q
E
0
Q
1
mod
t
0
k
<
4
<
‚
}
der Soldaten.
Q
X
X
X
4
t
k
<
4X
X
X
4
bestimmten sie dann die Gesamtzahl
1
k
mod
Der Legende nach zählten chinesische Generäle ihre Truppen, indem
sie diese mehrfach antreten ließen in Reihen verschiedener Breiten
und jedesmal nur die Anzahl der Soldaten in der letzten
1
Reihe zählten. Aus den Relationen
§6: Der chinesische Restesatz
Im folgenden werden wir die Rechenoperationen in
einfach mit
+ und bezeichnen, wobei jedesmal aus dem Zusammenhang klar sein
sollte, ob wir von der Addition und Multiplikation in
oder der in
reden.
K

‚
‚
wobei + und auf der linken Seite jeweils die Operationen von bezeichnen und rechts die von . Auch hier reden wir von einem Isomorphismus, wenn bijektiv ist, und bezeichnen = als isomorph,
gibt.
wenn es einen Isomorphismus :
}
Da bezüglich + eine abelsche Gruppe ist, gilt somit dasselbe für
bezüglich : Wenn zwei ganze Zahlen gleich sind, sind schließlich auch
ihre Divisionsreste modulo gleich. Das Neutralelement ist (0) = 0,
und das additive Inverse ist ( ) =
( ). Auch die Eigenschaften
von folgen sofort aus den entsprechenden Eigenschaften der Multiplikation ganzer Zahlen; das Neutralelement ist (1) = 1.
<
Q
( ),
…
}
P
)= ( )
<
K
(
=
P
K
( + ) = ( ) + ( ) und
Q
}
d) Eine Abbildung :
zwischen zwei Ringen heißt (Ring-)
Homomorphismus, wenn für alle
gilt
( ).
Q
c) Ein Ring ist eine Menge
zusammen mit zwei Verknüpfungen
+ :
, so daß gilt
1.) Bezüglich + ist eine abelsche Gruppe.
2.) (
)
=
(
) ür alle
.
3.) Es gibt ein Element 1
, so daß 1
=
1 für alle
.
4.) ( + ) =
+
und ( + ) =
+
für alle
.
Der Ring heißt kommutativ, wenn zusätzlich noch gilt
5.)
=
für alle
.
}
zwischen zwei Gruppen und
mit
b) Eine Abbildung :
Verknüpfungen und heißt Homomorphismus, falls für alle
gilt: (
)= ( )
( ). Ist zusätzlich bijektiv, reden wir von
und
heißen isomorph, in
einem Isomorphismus. Die Gruppen
Zeichen = , wenn es einen Isomorphismus :
gibt.
<
)= ( )
}
.
(
y
für alle
z
und
w
=
K
=
{ <†
( )
ein
P
4.)
}
( + )= ( )
und
y
Die Gruppe heißt kommutativ oder abelsch, wenn zusätzlich noch gilt
K{
Nach dem obigen Lemma ist
<
mod
K
.
= ist.
:
.
mit den Operationen
Q
=
Q
Beweis: Wir betrachten die Abbildung
J
=
„
K
P
.
P
ist
Q
zusammen mit einer
Lemma: Für jedes
Ring.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
R
Definition: a) Eine Gruppe ist eine Menge
Verknüpfung :
, für die gilt
)
=
(
) für alle
1.) (
2.) Es gibt ein Element
, so daß
=
gibt es ein
, so daß
3.) Zu jedem
Um diese Tabellen zu interpretieren, sollten wir uns an einige Grundbegriffe aus der Algebra erinnern:
Zahlentheorie SS 2007
G
k
€
{
}
R
M
X4
X
X
4
K
H
J
Q
k
E
E
E
<
I
Q
i
Q
H
<
k
Q
E
E
E
Mit den Begriffen aus dem vorigen Paragraphen läßt sich dies auch
anders formulieren: Die Zahl mod
können wir auffassen als Element von
, das -Tupel aus allen diesen Zahlen also als Element
von
. Man überlegt sich leicht, daß das kartesische
1
Produkt von zwei oder mehr Gruppen wieder eine Gruppe ist: Die Verknüpfung wird einfach komponentenweise definiert, und das Neutralelement ist dasjenige Tupel, dessen sämtliche Komponenten Neutralelemente der jeweiligen Faktoren sind. Genauso folgt, daß das kartesische
Produkt von zwei oder mehr Ringen wieder ein Ring ist.
=
<
P
3
P
Q
Q 8
K
P
j
k
K
jE
E
E
Q
K
3
<
P
Q
P
Q 8
Q
‡
<
}
g
g
g
<
Q 8
( mod
1
j
1
E
E
Q
{ k
Q
{ <†
E
E
E
…
K
X
4X
X
4
t
<
t
<
Zunächst ist
j
P
Q
K
jE
E
E
Q
K
K{
ˆ
<
<
mod
)
ˆ
<
Q
k
}
X
X4
X
4
<
…
{ <†
Q
Q
E
Q 8
<
ein Ringhomomorphismus, denn nach dem Lemma aus dem vorigen
Paragraphen ist der Übergang zu den Restklassen modulo jeder der
Zahlen
mit Addition und Multiplikation vertauschbar. Da ( ) nur
von mod 1
abhängt, folgt daraus, daß auch ein Ringhomomorphismus ist.
1
k
( mod
P
1
Q
:
)
mod
<
Wir beweisen den Satz in dieser algebraischen Form:
1
jE
ist ein Isomorphismus von Ringen.
:
Chinesischer Restesatz (Algebraische Form): Die Abbildung
In algebraischer Formulierung haben wir dann die folgende Verschärfung des obigen Satzes:
Q 8
Q
k
Dieses Problem können wir dadurch umgehen, daß wir nur Moduln
zulassen, die paarweise teilerfremd sind. Dies hat auch den Vorteil, daß
jedes gemeinsame Vielfache der
Vielfaches des Produkts aller
sein muß, so daß wir modulo einer vergleichsweise großen Zahl kennen.
<
Q 8
K
dessen erste Gleichung nur gerade Lösungen hat, während die zweite nur
ungerade hat. Das Problem hier besteht darin, daß zwei ein gemeinsamer
Teiler von vier und sechs ist, so daß jede der beiden Kongruenzen auch
etwas über mod 2 aussagt, wobei diese beiden Aussagen hier einander
widersprechen.
<
J
P
3 mod 6 ,
t
genau eine Lösung mit
läst sich in der Form
k
Q
2 mod 4 und
0
K
k
Außerdem gibt es Relationen obiger Form, die unlösbar sind, beispielsweise das System
t
k
hat für paarweise teilerfremde Moduln
0
. Jede andere Lösung
1
+
schreiben
mit
.
1
mod
<
Wir wollen uns zunächst überlegen, unter welchen Bedingungen ein
solches Verfahren überhaupt funktionieren kann. Offensichtlich können
die obigen Relationen eine natürliche Zahl nicht eindeutig festlegen,
denn ist eine Lösung und
irgendein gemeinsames Vielfaches der
sämtlichen , so ist + offensichtlich auch eine –
ist schließlich
modulo aller
kongruent zur Null.
0
1
Q
1
mod
Chinesischer Restesatz: Das System von Kongruenzen
Kap. 1: Ganze Zahlen und ihre Primzerlegung
Q
CH’IN CHIU-SHAO oder QIN JIUSHAO wurde 1202 in der Provinz Sichuan geboren. Auf
eine wilde Jugend mit vielen Affairen folgte ein wildes und alles andere als gesetztreues
Berufsleben in Armee, öffentlicher Verwaltung und illegalem Salzhandel. Als Jugendlicher studierte er an der Akademie von Hang-chou Astronomie, später brachte ihm ein
unbekannter Lehrer Mathematik bei. Insbesondere studierte er die in vorchristlicher Zeit
entstandenen Neun Bücher der Rechenkunst, nach deren Vorbild er 1247 seine deutlich
anspruchsvolleren Mathematischen Abhandlungen in neun Bänden publizierte, die ihn als
einen der bedeutendsten Mathematiker nicht nur Chinas ausweisen. Zum chinesischen Restesatz schreibt er, daß er ihn von den Kalendermachern gelernt habe, diese ihn jedoch nur
rein mechanisch anwendeten ohne ihn zu verstehen. CH’IN CHIU-SHAO starb 1261 in Meixian, wohin er nach einer seiner vielen Entlassungen wegen krimineller Machenschaften
geschickt worden war.
Ob es im alten China wirklich Generäle gab, die soviel Mathematik
konnten, sei dahingestellt; Beispiele zu diesem Satz finden sich jedenfalls bereits 1247 in den chinesischen Mathematischen Abhandlungen
in neun Bänden von CH’IN CHIU-SHAO (1202–1261), allerdings geht es
dort nicht um Soldaten, sondern um Reis.
Zahlentheorie SS 2007
S
Q 8
k
E
E
Q 8
Q 8
<
= mod
für
somit durch das
nur im Fall =
R
Q 8
6
}
<
=
Q 8
=
<
P
=
}
Q 8
Q
<
k
E
E
Q
E
K
J
=
< 4
<
}
Q 8
}
}
Q
Q
k
E
E
E
E
4
E
4
4
T
1
t
=
Q
0
t
<
C
Q
?
mod
1
Q
t
<
Q
T
Q
T
C
Q
Q
C
Q
2
2
1
,
2
3
Q
Q
?
Q
T
T
T
<
t
<
8 19
3
mod
3
2
1
kennen
teilerfremd
und so weiter, bis wir schließlich modulo dem Produkt aller
und somit das Problem gelöst haben.
Q
1
<
3
und
mod
lösen und die Lösung schreiben als
2
Q
mod
mod
mod
0
+
2
t
Q
0
1
C
das Problem.
=
Q 8
und da die
paarweise teilerfremd sind, ist auch
zu 3 . Mit EUKLID können wir daher das System
<
Q
also löst
17
8 2 = 9 17
2 = 19
Bei mehr als zwei Kongruenzen gehen wir rekursiv vor: Wir lösen die
ersten beiden Kongruenzen
1 mod
1 und
2 mod
2 wie
gerade besprochen; das Ergebnis ist eindeutig modulo 1 2 . Ist 2 eine
feste Lösung, so läßt sich die Lösung schreiben als Kongruenz
t
mod
mod
5 mod 19 .
152 1 + 153 5 = 613
<
?
0
1
=
0
Q
=
1 = 17
t
Q
Q
und 1
löst somit das Problem. Da 613 größer ist als 17 19 = 323, ist allerdings
nicht 613 die kleinste positive Lösung, sondern 613 323 = 290.
<
Q
mod
mod
E
<
Q
1
0
E
Also ist 9 17 = 153
0 mod 17 und
1 mod 19; außerdem ist
8 19 = 152 durch 19 teilbar und 1 mod 17. Die Zahl
17 : 2 = 8 Rest 1 =
19 : 17 = 1 Rest 2 =
t
Q
=
1 mod 17 und
Wir müssen als erstes den erweiterten EUKLIDischen Algorithmus auf
die beiden Moduln 17 und 19 anwenden:
<
c
E
?
1
.
) ;
Als Beispiel betrachten wir die beiden Kongruenzen
t
t
E
Q
mit zueinander teilerfremden Zahlen
und . Ihr ggT eins läßt sich
+
nach dem erweiterten EUKLIDischen Algorithmus als 1 =
schreiben. Somit ist
Q
E
mod
<
c
E
t
und
T
<
E
t
mod
C
t
0
Wir beginnen mit dem Fall zweier Kongruenzen
]
insbesondere ist die Lösung eindeutig modulo
Q
T
Dazu verhilft uns der erweiterte EUKLIDische Algorithmus:
0
) +(
Q
Aus Sicht der chinesischen Generäle ist dieser Beweis enttäuschend:
Angenommen, ein General weiß, daß höchstens Tausend Soldaten vor
ihm stehen. Er läßt sie in Zehnerreihen antreten; in der letzten Reihe
stehen fünf Soldaten. Bei Elferreihen sind es neun, bei Dreizehnerreihen sechs. Da 10 11 13 = 1430 größer ist als Tausend, weiß er, daß
dies die Anzahl eindeutig festlegt. Er weiß aber nicht, wie viele Soldaten nun tatsächlich vor ihm stehen. Als General hat er natürlich die
Möglichkeit, einige Soldaten abzukommandieren, die für jede Zahl bis
Tausend die Divisionsreste modulo 9 10 und 13 berechnen müssen, bis
sie auf das Tripel (5 9 6) stoßen. Wir als Mathematiker sollten jedoch
eine effizientere Methode finden.
+
]
0
E
Q
,
=
1
+(
T
1
Nun ist aber eine Abbildung zwischen endlichen Mengen, die beide
aus je 1
Elementen bestehen. Jede injektive Abbildung zwischen zwei gleichmächtigen endlichen Mengen ist zwangsläufig auch
surjektiv, also bijektiv, und somit ist ein Isomorphismus.
Es ist natürlich nicht die einzige Lösung; wenn wir ein gemeinsames
Vielfaches von und addieren, ändert sich nichts an den Kongruenzen. Da wir von teilerfremden Zahlen ausgegangen sind, ist das Produkt
das kleinste gemeinsame Vielfache; die allgemeine Lösung ist somit
Kap. 1: Ganze Zahlen und ihre Primzerlegung
ist injektiv, denn ist ( ) = ( ), so ist mod
alle ; da die
paarweise teilerfremd sind, ist
Produkt der
teilbar, was für
1
möglich ist.
Zahlentheorie SS 2007
Q 8
T
‰
t
T
‰
1
t
Q
0
T
‰
<
t
/
5 mod 10
t
<
4
t
<
4
t
<
t
<
t
<
t
t
t
t
K
H
J
H
E
<
E
t
<
t
<
E
c
<
E
E
E
c
mod
1
2
3
2 110 6 =
.
2145 + 5850
1320 = 2385 .
= 11 13 = 143 1 = 43 10 3 143
= 10 13 = 130 1 = 59 11 + 5 130
= 10 11 = 110 1 = 17 13 2 110 ,
E
t
t
t
t
E
E
K
E
E
H
H
J
H
E
E
T
T
Lemma: Zu zwei gegebenen natürlichen Zahlen
, so daß
1 mod , wenn ggT(
dann ein
gibt es genau
) = 1 ist.
Wie wir gesehen haben, können wir auch in
im allgemeinen nicht
dividieren. Allerdings ist Division doch sehr viel häufiger möglich als in
den ganzen Zahlen. Dies wollen wir als nächstes genauer untersuchen:
§7: Prime Restklassen
Damit kennen wir nun auch zwei konstruktive Beweise des chinesischen
Restesatzes und wissen, wie man Systeme von Kongruenzen mit Hilfe
des erweiterten EUKLIDischen Algorithmus lösen kann.
Modulo 10 11 13 erhalten wir natürlich auch hier wieder 955.
E
E
=1
E
3 143 5 + 5 130 9
3
Q
E
Q
für
2
Q
=
also
1
= 10
= 11
= 13
Im obigen Beispiel wäre
Q
Š Q
E
K
mod
<
Š Q
P
Alternativ läßt sich die Lösung eines Systems aus Kongruenzen auch
in einer geschlossenen Form darstellen allerdings um den Preis einer
-maligen statt (
1)-maligen Anwendung des EUKLIDischen Algorithmus und größeren Zahlen schon von Beginn an: Um das System
UmŒ
q
Š Q
E
Da 15 255 : 1 430 = 10 Rest 955 ist, hatte der General also 955 Soldaten
vor sich stehen.
<
E
.
q
E
mit
Q 8
C
E
110 13 = 15 255 + 1 430
Š Q
15 255 +
0 q
E
E
Die allgemeine Lösung ist
q
6 220 = 15 255 .
Š Q 8
Q 8
75 221
t
E
Also ist 17 13 = 221
1 mod 110 und
0 mod 13; genauso ist
2 110 = 220 1 mod 13 und 9 mod 110. Eine ganzzahlige Lösung
unseres Problems ist somit
C 8
2 110
0 8
2 6 = 17 13
Š Q 8
E
1 = 13
8
E
13 : 6 = 2 Rest 1 =
8 13
Q 8
E
6 = 110
0 8
E
110 : 13 = 8 Rest 6 =
t
Um es zu lösen, müssen wir zunächst die Eins als Linearkombination
von 110 und 13 darstellen. Hier bietet sich keine offensichtliche Lösung
an, also verwenden wir den erweiterten EUKLIDischen Algorithmus:
)
0 8
Natürlich wird hier – wie auch bei den obigen Formel – oft größer
sein als das Produkt der ; um die kleinste Lösung zu finden, müssen
wir also noch modulo diesem Produkt reduzieren.
= (1
Q 8
6 mod 13 .
C 8
=1
4
75 mod 110 und
8
=
,
C 8
Unser Ausgangssystem ist somit äquivalent zu den beiden Kongruenzen
q
. Die
Q
eine Lösung; die allgemeine Lösung ist 35 + 110 mit
kleinste positive Lösung ist 35 + 110 = 75.
Š Q 8
35
‹ 8q
9 10 =
q
= 5 11
8
Da 1 = 11 10, ist 11 0 mod 11 und 11 1 mod 10; entsprechend
ist 10 0 mod 10 und 10 1 mod 11. Also ist
Q
der sämtlichen übrigen
und bestimmen dazu ganze Zahlen
für die gilt
+
= 1 .Dann ist
=
l
9 mod 11 .
=
5 mod 10 und
6 mod 13
zu lösen, berechnen wir zunächst für jedes das Produkt
Kap. 1: Ganze Zahlen und ihre Primzerlegung
6
lösen wir also zunächst nur das System
9 mod 11
Im Beispiel des oben angesprochenen Systems
Zahlentheorie SS 2007
:
Q
Q
0 4
054
Q
t
<
0
„
J
<
3
3
4X
X
X
4
6
Q 8
t
0 8
<
;
„
J
=
Q
<
0
<
=
Q
0
<
0
=
Q
Q
0
Sind umgekehrt und teilerfremd, so gibt es nach dem erweiterten
EUKLIDischen Algorithmus
mit
+
= 1. Durch (gegebenenfalls mehrfache) Addition der Gleichung
= 0 läßt
sich nötigenfalls erreichen, daß positiv wird, und offensichtlich ist
1 mod .
Q
=
Q
Q
0
<
0
J
=
0
< 4
Q
0
Q
t
0
<
P
heißt prime Restklasse, wenn
0
Definition: Ein Element
ggT(
) = 1 ist.
K
<
0
Q
K
J
0
Q
P
Q
054
K
J
0
<
(
P
1) .
ist
T
Q
Q
T54
P
Q
no
kŽ
no
Q
T
}
Q
9
8
0
€ Q
8
8
Q
}
0
 j
P
8
Q
8
Q
K
Beweis: a) Eine Zahl ist genau dann teilerfremd zum Produkt
,
wenn mod teilerfremd zu und mod teilerfremd zu ist. Da
nach dem chinesischen Restesatz
ist, ist daher
=
auch (
) =(
)
(
) .
Q
P
P
P
K
K
K
T

Q
T
P
T
0
P
1
K
T
K
€
Q
T
K
Q
0
Q
1
1
n
n
n
n
n
n
n
0
}
K
0
J
Q
n
9
9
Q
Q
Q
0
Q
t
<
0
<
ist genau dann ein Körper, wenn
9
eine Primzahl ist.
P
P
K
Q
P
Q
Q
Q
}
Q
K
Q
Beweis: Das einzige, was
zu einem Körper eventuell fehlt, ist die
Existenz von multiplikativen Inversen für alle von null verschiedenen
Elemente. Dies ist offenbar äquivalent zur Formel ( ) =
1, und
die gilt nach dem Lemma genau dann, wenn prim ist.
Korollar:
b) Wegen a) genügt es, dies für Primzahlpotenzen zu beweisen. Eine
Zahl ist genau dann teilerfremd zu , wenn sie kein Vielfaches von
1
ist. Unter den Zahlen von 1 bis gibt es genau
Vielfache von ,
1
1
also ist ( ) =
=
(
1).
jT
K
J
„
1
<
„{
054
1
}
K
Q
Q
}
0

P
K
Q
Definition: Die Gruppe (
) der primen Restklassen heißt prime
Restklassengruppe, ihre Ordnung wird mit ( ) bezeichnet. :
heißt EULERsche -Funktion.

kŽ
=1
1
‘
=1
Q
ist ( ) =
J
Beweis: Wir müssen uns zunächst überlegen, daß das Produkt zweier
primer Restklassen wieder eine prime Restklasse ist. Sind
beide teilerfremd zu , so auch , denn wäre ein gemeinsamer
Primteiler von
und , so wäre als Primzahl auch Teiler von
oder , also gemeinsamer Teiler von und
oder von und . Die
Eins ist natürlich eine prime Restklasse, und auch die Existenz von
,
Inversen ist kein Problem: Nach dem vorigen Lemma gibt es ein
so daß
1 mod ist, und die andere Richtung dieses Lemmas zeigt,
daß auch mod eine prime Restklasse ist. Das Assoziativgesetz der
Multiplikation gilt für alle Elemente von
, erst recht also für die
primen Restklassen.
}
=
T
b) Für
}
Lemma: Die primen Restklassen aus
tiplikation eine Gruppe.
Lemma: a) Für zwei zueinander teilerfremde Zahlen
( ) = ( ) ( ).
„
bilden bezüglich der Mul-
Nach dem gerade bewiesenen Lemma gibt es somit zu jeder primen
, so daß dort
= 1 ist. Damit ist das
Restklasse ein
folgende Lemma nicht verwunderlich:
LEONHARD EULER (1707–1783) wurde in Basel geboren und ging auch dort zur Schule und, im Alter von 14
Jahren, zur Universität. Dort legte er zwei Jahre später
die Magisterprüfung in Philosophie ab und begann mit
dem Studium der Theologie; daneben hatte er sich seit
Beginn seines Studium unter Anleitung von JOHANN
BERNOULLI mit Mathematik beschäftigt. 1726 beendete
er sein Studium in Basel und bekam eine Stelle an der
Petersburger Akademie der Wissenschaften, die er 1727
antrat. Auf Einladung FRIEDRICHS DES GROSSEN wechselte er 1741 an die preußische Akademie der Wissenschaften; nachdem sich das Verhältnis zwischen den
beiden dramatisch verschlechtert hatte, kehrte er 1766 nach St. Petersburg zurück. Im gleichen Jahr erblindete er vollständig; trotzdem schrieb er rund die Hälfte seiner zahlreichen
Arbeiten (Seine gesammelten Abhandlungen umfassen 73 Bände) danach. Sie enthalten
bedeutende Beiträge zu zahlreichen Teilgebieten der Mathematik, Physik, Astronomie
und Kartographie.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
Beweis: Wenn es ein solches gibt, gibt es dazu ein
, so daß
, d.h. 1 =
. Damit muß jeder gemeinsame Teiler
= 1+
von und Teiler der Eins sein, und sind also teilerfremd.
Zahlentheorie SS 2007
B
}
Zahlentheorie SS 2007
D
’”“
’
P
P
K

’
v
•
“

K
’
“
™
0
Q
}
Q
Satz (FERMAT): Für jede nicht durch die Primzahl
1
1 mod . Für alle
ist
Zahl ist
teilbare natürliche
mod .
Für eine Primzahl
= bezeichnet man diese Aussage auch als den
kleinen Satz von FERMAT:
h
k
“ 0
K
J
0
t
“ 0
9
0
0
3
0
z
0
Beweis: Die erste Aussage ist klar, da ( ) =
1 ist. Für die zweite
müssen wir nur noch beachten, daß für durch teilbare Zahlen sowohl
als auch kongruent null modulo sind.
t
}
Der französische Mathematiker PIERRE DE FERMAT
(1601–1665) wurde in Beaumont-de-Lomagne im Departement Tarn et Garonne geboren. Bekannt ist er
heutzutage vor allem für seine 1994 von ANDREW
WILES bewiesene Vermutung, wonach die Gleichung
+
=
für
3 keine ganzzahlige Lösung
= 0 hat. Dieser große“ Satzes von FERMAT,
mit
”
von dem FERMAT lediglich in einer Randnotitz behauptete, daß er ihn beweisen könne, erklärt den Namen
der obigen Aussage. Obwohl FERMAT sich sein Leben
lang sehr mit Mathematik beschäftigte und wesentliche
Beiträge zur Zahlentheorie, Wahrscheinlichkeitstheorie
und Analysis lieferte, war er hauptberuflich Jurist.
0
@
œ
0
z
—
~
~
9
—
k
—
ž
œ

œ
3
z
J
~
–
z
z
–
9
–
–€
4X
—˜4
–
X
X
–54
ž

›
›
0
“ 0
3
|
Beweis: Da die multiplikative Gruppe eines Körpers mit Elementen aus
allen Körperelementen außer der Null besteht, hat sie die Ordnung
1,
d.h. nach LAGRANGE ist die Ordnung eines jeden Elements ein Teiler
Satz: Die multiplikative Gruppe eines endlichen Körpers ist zyklisch.
Ÿ
JOSEPH-LOUIS LAGRANGE (1736–1813) wurde als GIUSEPPE LODOVICO LAGRANGIA in Turin geboren und
studierte dort zunächst Latein. Erst eine alte Arbeit
von HALLEY über algebraische Methoden in der Optik weckte sein Interesse an der Mathematik, woraus
ein ausgedehnter Briefwechsel mit EULER entstand. In
einem Brief vom 12. August 1755 berichtete er diesem unter anderem über seine Methode zur Berechnung von Maxima und Minima; 1756 wurde er, auf
EULERs Vorschlag, Mitglied der Berliner Akademie;
zehn Jahre später zog er nach Berlin und wurde dort
EULERs Nachfolger als mathematischer Direktor der
š
0
Beweis: Die Potenzen des Elements bilden zusammen mit der Eins
eine Untergruppe von , deren Elementanzahl gerade die Ordnung
von ist. Wir führen auf eine Äquivalenzrelation ein durch die Vor1
schrift
, falls
in liegt. Offensichtlich besteht die Äquivalenzklasse eines jeden Elements
aus genau Elementen, nämlich
1
. Da
die Vereinigung aller Äquivalenzklassen ist,
muß die Gruppenordnung somit ein Vielfaches von sein.
t
Lemma (LAGRANGE): In einer endlichen Gruppe teilt die Ordnung eines jeden Elements die Gruppenordnung.
.
Q
Definition: Die Ordnung eines Elements einer (multiplikativ geschriebenen) Gruppe
ist die kleinste natürliche Zahl , für die
gleich dem Einselement ist. Falls es keine solche Zahl gibt, sagen wir,
habe unendliche Ordnung.
1 mod
054
Beweis: Klar, denn ( ) ist die Ordnung der primen Restklassengruppe
modulo .
)
ist
Q
Wir wollen uns als nächstes überlegen, daß die multiplikative Gruppe
dieses Körpers aus den Potenzen eines einzigen Elements besteht. Dazu
brauchen wir zunächst noch ein Lemma aus der Gruppentheorie:
u
(
Korollar: Für zwei zueinander teilfremde Zahlen
Akademie. 1787 wechselte er an die Pariser Académie des Sciences, wo er bis zu seinem
Tod blieb und unter anderem an der Einführung des metrischen Systems beteiligt war.
Seine Arbeiten umspannen weite Teile der Analysis, Algebra und Geometrie.
mit Elementen wird üblicherweise mit bezeichnet;
Der Körper
die zugehörige prime Restklassengruppe (
) =
0 entsprechend als
. Dabei steht das “ für finit. Im Englischen werden
”
endliche Körper gelegentlich auch als Galois fields bezeichnet, so daß
man hier auch die Abkürzung GF( ) sieht. Field ist das englische Wort
für Körper; das gelegentlich in Informatikbüchern zu lesende Wort Galoisfeld ist also ein Übersetzungsfehler.
Kap. 1: Ganze Zahlen und ihre Primzerlegung
G
2
2
2
Zahlentheorie SS 2007
von
Für jeden Primteiler
2
(
1)
_ “
¡
o
9
<
8
P
F
_ “
¡
o
9
0 8
8
0 8
8
0 8
P
2 8
=
1
F
¢ ¤ £o
¢o
£o
¡
¡o
= 1;
(
1)
¡o
9
0 8
– 8
0 8
2
– 8
9
0 8
– 8
die
ein
hat also die Ordnung . Da die verschiedenen Potenzen verschiedener Primzahlen sind, hat daher das Produkt aller das Produkt
aller als Ordnung, also
1. Damit ist die multiplikative Gruppe des
Körpers zyklisch.
2
2 8
= 1 und
1
– 8
=
=
¡
sei die größte Potenz von , die
(
1) -te Potenz von . Dann ist
2
_
1 teilt, und
höchstens (
1)
Lösungen im Körper; es gibt also zu jedem
( 1)
= 1.
Körperelement mit
=1
1 hat die Polynomgleichung
1. Wir müssen zeigen, daß es mindestens ein Element gibt,
von
dessen Ordnung genau
1 ist.
M
2
8
2 8
2 8
2
8
2 8
Definition: Ein Element eines endlichen Körpers
Wurzel, wenn es die zyklische Gruppe
erzeugt.
– 8
–
heißt primitive
H
H
8
’”“
Selbst im Fall der Körper
gibt es keine Formel, mit der man eine solche primitive Wurzel explizit in Abhängigkeit von angeben
kann. Üblicherweise wählt man zufällig ein Element aus und testet, ob
1 hat. Die Wahrscheinlichkeit dafür ist offenbar
es die Ordnung
(
1) : (
1), was für die meisten Werte von recht gut ist. Der
Test, ob die Ordnung gleich
1 ist, läßt sich allerdings nur dann effi1 bekannt sind, denn
zient durchführen, wenn die Primteiler von
dann kann man einfach testen, ob alle Potenzen mit den Exponenten
(
1)
von eins verschieden sind. Für große Werte von , wie sie in
der Kryptographie benötigt werden, kann dies ein Problem sein, so daß
man hier im allgemeinen von faktorisierten Zahlen ausgeht und dann
testet, ob + 1 prim ist. Im Kapitel über Primzahltests werden wir uns
näher damit beschäftigen.
–

}
3
P
8
3
Der Vorteil eines solchen Verfahrens wäre, daß jeder potentielle Empfänger nur einen einzigen Schlüssel bräuchte und dennoch sicher sein
könnte, daß nur er selbst seine Post entschlüsseln kann. Der Schlüssel
1976 publizierten MARTIN HELLMAN, damals Assistenzprofessor in
Stanford, und sein Forschungsassistent WHITFIELD DIFFIE eine Arbeit mit dem Titel New directions in cryptography (IEEE Trans. Inform. Theory 22, 644–654), in der sie vorschlugen, den Vorgang der
Verschlüsselung und den der Entschlüsselung völlig voneinander zu
trennen: Es sei schließlich nicht notwendig, daß der Sender einer verschlüsselten Nachricht auch in der Lage sei, diese zu entschlüsseln.
Der Nachteil eines symmetrischen Verfahrens besteht darin, daß in einem Netzwerk jeder Teilnehmer mit jedem anderen einen Schlüssel
vereinbaren muß. In militärischen Netzen war dies traditionellerweise
so geregelt, daß das gesamte Netz denselben Schlüssel benutzte, der in
einem Codebuch für jeden Tag im voraus festgelegt war; in kommerziellen Netzen wie beispielsweise einem Mobilfunknetz ist dies natürlich
unmöglich.
In der klassischen Kryptographie verläuft die Entschlüsselung entweder
genauso oder zumindest sehr ähnlich wie die Verschlüsselung; insbesondere kann jeder, der eine Nachricht verschlüsseln kann, jede andere entsprechend verschlüsselte Nachricht auch entschlüsseln. Man bezeichnet
diese Verfahren daher als symmetrisch.
§1: New directions in cryptography
Kapitel 2
Anwendungen in der Kryptographie
man von einem BAYESschen Gegner) bieten kann, denn die Verschlüsselungsfunktion ist eine bijektive Abbildung zwischen endlichen Mengen,
und jeder, der die Funktion kennt, kann zumindest im Prinzip auch ihre
Umkehrfunktion berechnen.
müßte nicht einmal geheimgehalten werden, da es ja (meistens) nichts
schadet, wenn jedermann Nachrichten verschlüsseln kann. In einem
Netzwerk mit Teilnehmern bräuchte man also nur Schlüssel, um es
jedem Teilnehmer zu erlauben, mit jeden anderen so zu kommunizieren,
und diese Schlüssel könnten sogar in einem öffentlichen Verzeichnis stehen. Bei einem symmetrischen Kryptosystem wäre der gleiche Zweck
nur erreichbar mit 12 (
1) Schlüsseln, die zudem noch durch ein
sicheres Verfahren wie etwa ein persönliches Treffen oder durch vertrauenswürdige Boten ausgetauscht werden müßten.
T
T
T
¨
§
¥
¥
¥¦
MARTIN HELLMAN wurde 1945 in New York geboren.
Er studierte Elektrotechnik zunächst bis zum Bachelor
an der dortigen Universität; für Master und Promotion
studierte er in Stanford. Nach kurzen Zwischenaufenthalten am Watson Research Center der IBM und am
MIT wurde er 1971 Professor an der Stanford University. Seit 1996 ist er emeritiert, gibt aber immer noch
Kurse, mit denen er Schüler für mathematische Probleme interessieren will. Seine home page findet man unter
.
§§
ª
©
¥¦
DIFFIE und HELLMAN machten nur sehr vage Andeutungen, wie so
ein System mit öffentlichen Schritten aussehen könnte. Es ist zunächst
einmal klar, daß ein solches System keinerlei Sicherheit gegen einen
Gegner mit unbeschränkter Rechenkraft (In der Kryptographie spricht
/
R
T
BAILEY WHITFIELD DIFFIE wurde 1944 geboren. Erst
im Alter von zehn Jahren lernte er lesen; im gleichen
Jahr hielt eine Lehrerin an seiner New Yorker Grundschule einen Vortrag über Chiffren. Er ließ sich von
seinem Vater alle verfügbare Literatur darüber besorgen, entschied sich dann 1961 aber doch für ein Mathematikstudium am MIT. Um einer Einberufung zu
entgehen, arbeitete er nach seinem Bachelor bei Mitre;
später, nachdem sein Interesse an der Kryptographie
wieder erwacht war, kam er zu Martin Hellman nach
Stanford, der ihn als Forschungsassistent einstellte. Seit
1991 arbeitet er als chief security officer bei Sun Microsystems. Seine dortige home page hat den URL
.
/
Erste Ideen dazu sind in einer auf Januar 1970 datierten Arbeit von
JAMES H. ELLIS zu finden, ein praktikables System in einer auf den
Tatsächlich aber gab es damals bereits Systeme, die auf solchen Funktionen beruhten, auch wenn sie nicht in der offenen Literatur dokumentiert waren: Die britische Communications-Electronics Security Group
(CESG) hatte bereits Ende der sechziger Jahre damit begonnen, nach
entsprechenden Verfahren zu suchen, um die Probleme des Militärs mit
dem Schlüsselmanagement zu lösen, aufbauend auf (impraktikablen)
Ansätzen von AT&T zur Sprachverschlüsselung während des zweiten
Weltkriegs. Die CESG sprach nicht von Kryptographie mit öffentlichen
Schlüsseln, sondern von nichtgeheimer Verschlüsselung, aber das Prinzip war das gleiche.
Natürlich hängt alles davon ab, ob es solche Einwegfunktionen mit
Falltür wirklich gibt. DIFFIE und HELLMAN gaben keine an, und es gab
unter den Experten einige Skepsis bezüglich der Möglichkeit, solche
Funktionen zu finden.
Damit hat man aber noch kein praktikables Kryptosystem, denn bei
einer echten Einwegfunktion ist es auch für den legitimen Empfänger
nicht möglich, seinen Posteingang zu entschlüsseln. DIFFIE und HELLMAN schlagen deshalb eine Einwegfunktion mit Falltür vor, wobei der
legitime Empfänger zusätzlich zu seinem öffentlichen Schlüssel noch
über einen geheimen Schlüssel verfügt, mit dem er (und nur er) diese
Falltür öffnen kann.
Wer im Gegensatz zum BAYESschen Gegner nur über begrenzte Ressourcen verfügt, kann diese Berechnung allerdings möglicherweise nicht
mit realistischem Aufwand durchführen, und nur darauf beruht die Sicherheit eines Kryptosystems mit öffentlichen Schlüsseln. DIFFIE und
HELLMAN bezeichnen eine Funktion, deren Umkehrfunktion nicht mit
vertretbarem Aufwand berechnet werden kann, als Einwegfunktion und
schlagen als Verschlüsselungsfunktion eine solche Einwegfunktion vor.
Kap. 2: Anwendungen in der Kryptographie
Zahlentheorie SS 2007
/
/
¯
¹
¶·
¸
¯
°
¯
°
«¬
¬ ­®
±
µ ±
²³´µ
°5±
¥¦
§
§
¼§ »
¥¦
§
§
¼§
¥
¥ LEONARD ADLEMAN wurde 1945 in San Francisco geboren. Er studierte in Berkeley, wo er 1968 einen BS
in Mathematik und 1976 einen PhD in Informatik erhielt. Thema seiner Dissertation waren zahlentheoretische Algorithmen und ihre Komplexität. Von 1976 bis
1980 war er an der mathematischen Fakultät des MIT;
seit 1980 ist arbeitet er an der University of Southern
California in Los Angelos. Seine Arbeiten beschäftigen sich mit Zahlentheorie, Kryptographie und Molekularbiologie. Er führte nicht nur 1994 die erste Berechnung mit einem DNS-Computer“ durch, sondern
”
arbeitete auch auf dem Gebiet der Aidsforschung. Heute hat er einen Lehrstuhl für Informatik und Molekularbiologie.
h
n
n
{ <†
{ <†
mod fast genauso
Für eine natürliche Zahl ist die Funktion
einfach zu berechnen wie wie die Funktion
, ist aber erheblich
chaotischer. Damit ist zumindest vorstellbar, daß diese Funktion Grundlage einer kryptographischen Verschlüsselung sein könnte.
§
§2: Das RSA-Verfahren
ª
RSA ist übrigens identisch mit dem von COCKS vorgeschlagenen System, so daß einige Historiker auch Zweifel an den Behauptungen der
GCHQ haben. Die Beschreibung durch RIVEST, SHAMIR und ADLEMAN
erschien 1978 unter dem Titel A method for obtaining digital signatures
and public-key cryptosystems in Comm. ACM 21, 120–126.
º
ADI SHAMIR wurde 1952 in Tel Aviv geboren. Er studierte zunächst Mathematik an der dortigen Universität;
nach seinem Bachelor wechselte er ans Weizmann Institut, wo er 1975 seinen Master und 1977 die Promotion
in Informatik erhielt. Nach einem Jahr als Postdoc an
der Universität Warwick und drei Jahren am MIT kehrte
er ans Weizmann Institut zurück, wo er bis heute Professor ist. Außer für RSA ist er bekannt sowohl für die
Entwicklung weiterer Kryptoverfahren als auch für erfolgreiche Angriffe gegen Kryptoverfahren. Er schlug
auch einen optischen Spezialrechner zur Faktorisierung
großer Zahlen vor. Seine home page ist erreichbar unter
RIVEST, SHAMIR und ADLEMAN gründeten eine Firma namens RSA
Computer Security Inc., die 1983 das RSA-Verfahren patentieren ließ
und auch nach Auslaufen dieses Patents im September 2000 weiterhin
erfolgreich im Kryptobereich tätig ist. 2002 erhielten RIVEST, SHAMIR
und ADLEMAN für die Entdeckung des RSA-Systems den TURING-Preis
der Association for Computing Machinery ACM, eine jährlich vergebener Preis, der als eine der höchsten Auszeichnungen der Informatik
gilt.
Im akademischen Bereich gab es ein Jahr nach Erscheinen der Arbeit von DIFFIE und HELLMAN das erste Kryptosystem mit öffentlichen
Schlüsseln: Drei Wissenschaftler am Massachussetts Institute of Technology fanden nach rund vierzig erfolglosen Ansätzen 1977 schließlich
jenes System, das heute nach ihren Anfangsbuchstaben mit RSA bezeichnet wird: RON RIVEST, ADI SHAMIR und LEN ADLEMAN.
RONALD LINN RIVEST wurde 1947 in Schenectady
im US-Bundesstaat New York geboren. Er studierte
zunächst Mathematik an der Yale University, wo er
1969 seinen Bachelor bekam; danach studierte er in
Stanford Informatik. Nach seiner Promotion 1974 wurde er Assistenzprofessor am Massachussetts Institute of Technology, wo er heute einen Lehrstuhl hat.
Er arbeitet immer noch auf dem Gebiet der Kryptographie und entwickelte eine ganze Reihe weiterer Verfahren, auch symmetrische Verschlüsselungsalgorithmen und Hashverfahren. Er ist Koautor eines
Lehrbuchs über Algorithmen. Seine home page ist
Kap. 2: Anwendungen in der Kryptographie
/
20. November 1973 datierten Arbeit von CLIFF C. COCKS. Wie im
Milieu üblich, gelangte nichts über diese Arbeiten an die Öffentlichkeit; erst 1997 veröffentlichten die Goverment Communications
Headquarters (GCHQ), zu denen CESG gehört, einige Arbeiten aus
der damaligen Zeit; eine Zeitlang waren sie auch auf dem Server
zu finden, wo sie allerdings inzwischen
anscheinend wieder verschwunden sind.
Zahlentheorie SS 2007
:
h
<
<
¥
¥¦
§
©
/
40
80
100
;
h
H
L
’
½
¿
½¾
h
}
„
H
J
L
P
K
K
h
}
|
<

4
h
Â
Á
À
h
n
À
n
<
h
}
K
P
|
h
<
t
…
K
K
P
…
™
<
<
P
K
P
K
 {
K
K
h
2
h
1) =
( + )+1
}
2
h
2
h
}
À
 {
n
{ <†

h
<
{ <†
K
h

h
<
Zur praktischen Durchführung des RSA-Verfahrens wählt sich jeder
, die unbedingt geheim
Teilnehmer zwei verschiedene Primzahlen
äquivalent zur Kenntnis der Faktorisierung, denn wenn man Summe und
Produkt zweier Zahlen kennt, kann man auch die Zahlen selbst durch
Lösen einer quadratischen Gleichung bestimmen.
( )=(
1)(
1
Für eine Primzahl = kann natürlich jeder ganz einfach ( ) =
berechnen; ist
=
dagegen das Produkt zweier Primzahlen, so ist
die Bestimmung von
h
Die Beschränkung auf prime Restklassen ist für kryptographische Anwendungen ungünstig: Am einfachsten wäre es, wenn wir jede Bitfolge,
deren Länge kleiner ist als die der Binärdarstellung von , als Zahl
1 auffassen, verschlüsseln und übertragen könnten.
zwischen 0 und
h
zueinander invers.
Jeder, der und kennt, kann damit auch berechnen, allerdings muß
er dazu als erstes ( ) bestimmen. Nach der Formel aus Kapitel 1, 6 ist
das möglich, wenn er die Primfaktorzerlegung von kennt. Einfachere
alternative Verfahren sind nicht bekannt, und wie wir in Kapitel sechs
sehen werden, ist diese Primfaktorisierung für hinreichend große Zahlen
mit den derzeit bekannten Algorithmen nicht mit realistischem
Aufwand zu ermitteln.
|
)
|
(
t
)
L
}
h
(
}
h
und
8
h
)
}
(
8
)
h
h
(
{ <†
Somit sind die Funktionen
…
<
.
n
mod
K
6
)
K{
h
h
(
h
L
1+
…
=
K
Beweis: Als quadratfreie Zahl ist
ein Produkt verschiedener Primzahlen , und ( ) ist das Produkt der zugehörigen ( ). Somit ist
auch
1 mod ( ) für alle , und nach dem chinesischen Restesatz genügt es, wenn wir den Satz für die einzelnen
beweisen. Ist
= prim, so ist Null das einzige Element von
, das keine prime Restklasse hat, und es wird von beiden Funktionen auf sich selbst
abgebildet.
{ <†
K
( ) =
K
P
in 101
60
K{
h
8
3
P
<
Die Funktion
K
8
Dazu muß sie natürlich zunächst einmal injektiv sein. Da die Ordnung
) Teiler von ( ) ist, muß insbesondere
eines Elements von (
teilerfremd zu ( ) sein. Dann lassen sich mit dem erweiterten EUKLIDischen Algorithmus Zahlen
finden, so daß
( )=1
ist, d.h. für jedes zu teilerfremde ist
20
P
À
}
0
P
h
20
K
bijektiv und invers zueinander.
P
40
sind die beiden Funktio-
h
und
Satz: Für eine quadratfreie natürliche Zahl
nen
K
60
80
Der Empfänger könnte dann die Zahl entschlüsseln, als Bitfolge hinschreiben und daraus die Nachricht rekonstruieren. Zum Glück ist das
so möglich:
Kap. 2: Anwendungen in der Kryptographie
/
100
Zahlentheorie SS 2007
B
2
4
h
D
/
<
n
À
|
<
<
|
2
h
2
h
H
L
}
K
H
J
0
h
}
|
2
L
h
L
0
À
t

‘
n
0
0
h
h
h
h
n
t
|
Jeder, der den öffentlichen Schlüssel (
) kennt, kann Nachrichten
verschlüsseln: Er bricht die Nachricht auf in Blöcke, die durch ganze
1 dargestellt werden können, berechnet für
Zahlen zwischen 0 und
jeden so dargestellten Block den Chiffretext
mod , der als Zahl
1 interpretiert und an den Inhaber des geheimen
zwischen null und
Schlüssels geschickt wird. Dieser berechnet mod
mod = ,
und da er dazu seinen geheimen Schlüssel braucht, kann dies niemand
außer ihm.
h
für alle , läßt sich damit die Entschlüsselung rückgängig machen.
<
Für große Exponenten ist es auch nicht mehr möglich, die Potenz
durch sukzessive Multiplikation mit zu berechnen, die benötigten
1 Multiplikationen lägen ebenfalls weit jenseits der Rechenleistung
selbst von Supercomputern.
h
mod
n
1)(
1) nach dem EUDes weiteren berechnet er zu ( ) = (
Algorithmus eine natürliche Zahl , so daß + ( ) = 1
ist für ein gewisses
. Diese Zahl ist sein geheimer Schlüssel; da
h
Bei der Berechnung von
mod und
mod darf man natürlich
bzw. berechnen und dann modulo reduzieren: Schon
nicht erst
für rund dreißigstellige Exponenten würde das zu Zwischenergebnissen
führen, mit denen selbst die leistungsfähigsten heutigen Supercomputer
nicht mehr fertig würden. Um die Länge der Zwischenergebnisse in
Grenzen zu halten, muß nach jeder Multiplikation sofort modulo
reduziert werden.
À
h
KLIDischen
Kap. 2: Anwendungen in der Kryptographie
/
gehalten werden müssen, und eine natürliche Zahl , die keinen gemeinsamen Teiler mit (
1)(
1) hat. Die Zahlen =
und sind sein
öffentlicher Schlüssel, der beispielsweise in einem Verzeichnis publiziert werden kann.
Zahlentheorie SS 2007
G
|
L
[
Æ
‘

<
À
À
Ã
ZÅÄ
<
1
Im Gegensatz zu symmetrischen Kryptoverfahren endet die Nützlichkeit
des RSA-Verfahrens nicht mit der bloßen Möglichkeit einer Verschlüsselung; es erlaubt noch eine ganze Reihe weiterer Anwendungen:
Der private Exponent wird und sollte fast immer in der Größenordnung von sein; im nächsten Kapitel werden wir sehen, daß leicht
faktorisiert werden kann, wenn zu klein ist.
§3: Weitere Anwendungen des RSA-Verfahrens
h
1
für diese beiden Werte berechnen; sobald man ein ganzzahliges Ergebnis
bekommt, ist gefunden.
0
0
Entsprechend können wir für jede gerade Zahl = 2 die Potenz
als Quadrat von
berechnen. Für einen ungeraden Exponenten ist
1
berechnen,
1 gerade, wenn wir also
als Produkt von und
können wir zumindest im nächsten Schritt wieder die Formel für gerade
Exponenten verwenden. Somit reichen pro Binärziffer des Exponenten
ein bis zwei Multiplikationen; der Aufwand wächst also nur proportional
zur Stellenzahl von . Für den ebenfalls recht populären Verschlüsselungsexponenten = 216 + 1 = 65537 beispielsweise braucht man nur
17 Multiplikationen, nicht 65536.
4
n
<
mit nur fünf Multiplikationen (genauer: Quadrierungen) berechnen.
=
2
2 2
2 2
Ç
In der Praxis wird oft der öffentliche Exponent = 3 verwendet (was
natürlich voraussetzt, daß die verwendeten Primzahlen kongruent zwei
modulo drei sind), so daß zumindest die Verschlüsselung recht einfach
ist. Außerdem läßt sich dann der private Exponent sehr einfach bestimmen: Nach der allgemeinen Theorie gibt es Zahlen
, so daß
( ) = 1 ist. Durch Addition eines Vielfachen der Gleichung
( )
( ) = 0 läßt sich dabei erreichen, daß 1
1 ist.
Für = 3 kommen also nur = 1 und = 2 in Frage. Man muß daher
nur
1+ ( )
=
h
32
Zum Glück gibt es eine erheblich effizientere Alternative: Um beispielsweise 32 zu berechnen brauchen wir keine 31 Multiplikationen, sondern
wir können es über die Formel
<
U <
|
Q
n
9
<
T
<
n
<
š
|
<
|
|
H
L
|
4
H
L
I
L
I
|
H
h
}
H
|
h
|
}
h
}
H
h
}
|
|
L
Á
|
L
L
h
L
h
/
M
1
0
h
|
h
L
t
n
Hier geht es darum, in Zugangskontrollsystemen, vor Geldautomaten
oder bei einer Bestellung im Internet die Identität einer Person zu beweisen: Mit RSA ist das beispielsweise dadurch möglich, daß nur der
Inhaber des geheimen Schlüssels zu einer gegebenen Zahl eine Zahl
berechnen kann, für die
mod
ist. Letzteres wiederum kann
jeder überprüfen, der den öffentlichen Schlüssel (
) kennt.
a) Identitätsnachweis
Zahlentheorie SS 2007
1
1
3
0
1
4
Praktische Bedeutung hat vor allem eine andere Variante: die elektronische Unterschrift. Hier geht es darum, daß der Empfänger erstens
davon überzeugt wird, daß eine Nachricht tatsächlich vom behaupteten Absender stammt, und daß er dies zweitens auch einem Dritten
gegenüber beweisen kann. (In Deutschland sind solche elektronischen
Unterschriften, sofern gewisse formale Voraussetzungen erfüllt sind,
rechtsverbindlich.)
0
0
1
0
1
1
|
h
i
I
0
0
L
1
h
0
1
;
0
h
0
t
1
falls ja, akzeptiert er dies als unterschriebene Nachricht . Da er ohne
Kenntnis des geheimen Schlüssels nicht in der Lage ist, den Block
( ) zu erzeugen, kann er auch gegenüber einem Dritten beweisen, daß
der Absender die Nachricht unterschrieben hat.
054
n
mod
) an den Empfänger. Dieser überprüft, ob
mod
À
=
4
und sendet das Paar (
zu unterschreiben,
Um einen Nachrichtenblock mit 0
berechnet der Inhaber des öffentlichen Schlüsseln (
) mit seinem
geheimen Schlüssel die Zahl
h
Trotzdem ist das Verfahren in dieser Form nicht als Ersatz zur Übertragung von rechtlich bindender Information geeignet, da der Gegenüber
anhand des öffentlichen Schlüssels jederzeit zu einer willkürlich gewählten Zahl die Zahl = mod erzeugen kann um dann zu behaupten,
er habe als Antwort darauf empfangen. Daher kann der Inhaber des
geheimen Schlüssels zwar seine Identität beweisen, aber sein Gegenüber
kann später nicht beispielsweise vor Gericht beweisen, daß er dies (zum
Beispiel bei einer Geldabhebung oder Bestellung) getan hat. Falls dies
eventuell nötig werden könnte, ist das hier vorgestellte Verfahren also
ungeeignet; es funktioniert nur zwischen Personen, die einander vertrauen können.
n
9
Grundsätzlich bräuchte man hier kein Kryptosystem mit öffentlichen
Schlüsseln; in der Tat funktionierten die ersten Freund-/Feinderkennungssysteme für Flugzeuge zur Zeit des zweiten Weltkriegs nach diesem Prinzip, aber damals natürlich mit einem klassischen symmetrischen Kryptosystem, wobei alle Teilnehmer mit demselben Schlüssel
arbeiteten. Der Vorteil eines asymmetrischen Systems besteht darin,
daß sich keiner der Teilnehmer für einen anderen ausgeben kann, was
beispielweise wichtig ist, wenn man sich gegenüber weniger vertrauenswürdigen Personen identifizieren muß.
L
b) Elektronische Unterschriften
h
Falls also der jeweilige Gegenüber eine Zufallszahl erzeugt und als
Antwort das zugehörige verlangt, kann er anhand eines öffentlichen
Schlüsselverzeichnisses die Richtigkeit von überprüfen und sich so von
der Identität seines Partners überzeugen. Im Gegensatz zu Kreditkarteninformation oder Paßwörtern ist dieses Verfahren auch immun gegen
Abhören: Falls jedesmal ein neues zufälliges erzeugt wird, nützt ein
einmal abgehörtes nichts.
k
Eine mögliche Modifikation bestünde darin, daß man beispielsweise
noch zusätzlich verlangt, daß die Zahl eine spezielle Form hat, etwa
daß die vordere Hälte der Ziffernfolge identisch mit der hinteren Hälfte
ist. Ohne Kenntnis von hat man cwpratksich keine Chancen eine
Zahl zu finden, für die mod eine solche Gestalt hat: Bei Zahlen
mit 2 Ziffern liegt die Wahrscheinlichkeit dafür bei 10 .
Kap. 2: Anwendungen in der Kryptographie
:S
0
1
054
Für kurze Nachrichten ist dieses Verfahren in der vorgestellten Form
praktikabel; in vielen Fällen kann man sogar auf die Übermittlung von
verzichten, da mod für ein falsch berechnetes mit an Sicherheit
grenzender Wahrscheinlichkeit keine sinnvolle Nachricht ergibt.
L
1
h
n
h
n
1
1
0
1
1
Falls die übermittelte Nachricht geheimgehalten werden soll, müssen
und natürlich noch vor der Übertragung mit dem öffentlichen Schlüssel
des Empfängers oder nach irgendeinem anderen Kryptoverfahren verschlüsselt werden.
0
0
1
0
:
R
Q
<
E
Q
3
È
9
h
<
3
Q
mod
macht daraus eine Unterschrift unter
=
b
\
b
\
\
b
Es wir ausgegeben von einer Bank, die für jede angebotene Stückelung
) bekanntgibt. Eine Banknote ist eine
einen öffentlichen Schlüssel (
mit dem zugehörigen geheimen Schlüssel unterschriebene Seriennummer.
Digitales Bargeld will die Anonymität von Geldscheinen mit elektronischer Übertragbarkeit kombinieren und so ein anonymes Zahlungssystem z.B. für das Internet bieten.
Zahlungen im Internet erfolgen meist über Kreditkarten; die Kreditkartengesellschaften haben also einen recht guten Überblick über die Ausgaben ihrer Kunden und machen teilweise auch recht gute Geschäfte mit
Kundenprofilen.
Das angegebene Verfahren kann nicht nur von Trickbetrügern benutzt
werden; blinde Unterschriften sind auch die Grundlage von digitalem
Bargeld.
1
) mod
h
bekommt. Multiplikation mit
die Zahlungsverpflichtung .
=(
n
mod
À
=
À
Q
h
4
Die Seriennummer kann natürlich nicht einfach jede Zahl sein; sonst
eine Banknote. Andererseit dürfen die Seriwäre jede Zahl kleiner
ennummern aber auch nicht von der Bank vergeben werden, denn sonst
wüßte diese, welcher Kunde Scheine mit welchem Seriennummern hat.
Als Ausweg wählt man Seriennummern einer sehr speziellen Form:
Ist
10150 , kann man etwa als Seriennummer eine 150-stellige
Zahl wählen, deren Ziffern spiegelsymmetrisch zur Mitte sind, d.h. ab
der 76. Ziffer werden die vorherigen Ziffern rückwärts wiederholt. Die
Wahrscheinlichkeit, daß eine zufällige Zahl nach Anwendung des
öffentlichen Exponenten auf so eine Zahl führt, ist 10 75 und damit
vernachlässigbar.
|
Nun muß eine sinnlose Nachricht aber nicht unbedingt eine Zufallszahl
sein: Sie kann sorgfältig präpariert sein. Sei dazu etwa eine Nachricht,
) der öffentliche Schlüssel des
die ein Zahlungsversprechen enthält, (
3
3
So sollte es durch gutes Zureden nicht schwer sein, jemanden zu Demonstrationszwecken zum Unterschreiben einer sinnlosen Nachricht zu
bewegen: Eine Folge von Nullen und Einsen ohne sinnvolle Interpretation hat schließlich keine rechtliche Wirkung.
h
À
Einer der erfolgversprechendsten Ansätze zum Aushebeln eines Kryptosystems besteht darin, sich auf die Dummheit seiner Mitmenschen zu
verlassen.
n
mod
2. Dann wird
wie eine Zufallsfolge aussehen, für die man eine Unterschrift
=
h
h
c) Blinde Unterschriften und elektronisches Bargeld
3
Opfers und eine Zufallszahl zwischen 2 und
Kap. 2: Anwendungen in der Kryptographie
Eine wichtige Anwendung elektronischer Unterschriften ist übrigens
auch die Veröffentlichung von RSA-Schlüsseln: Falls es einem Angreifer gelingt, einem Teilnehmer einen falschen öffentlichen Schlüssel
von Teilnehmer unterzuschieben, kann (nur) der Angreifer die Nachrichten von an lesen, und er kann sich gegenüber mittels elektronischer Unterschrift als ausgeben. Daher sind öffentliche Schlüssel
meist unterschrieben von einer Zertifizierungsstelle, deren elektronische
Unterschrift jeder Teilnehmer kennt (weil sie beispielsweise im Mailoder Browserprogramm eingebaut ist).
Bei langen Nachrichten ist die Verdoppelung der Nachrichtenlänge nicht
mehr akzeptabel, und selbst, wenn man auf die Übertragung von verzichten kann, ist das Unterschreiben jedes einzelnen Blocks sehr aufwendig. Deshalb unterschreibt man meist nicht die Nachricht selbst, sondern
einen daraus extrahierten Hashwert. Dieser Wert muß natürlich erstens
von der gesamten Nachricht abhängen, und zweitens muß es für den
Empfänger (praktisch) unmöglich sein, zwei Nachrichten zu erzeugen,
die zum gleichen Hashwert führen. Bislang wurden dazu meist spezielle
kryptographische Hash-Funktionen verwendet, die einen 160 Bit langen
Wert lieferten, jedoch ist deren Sicherheit inzwischen umstritten, so daß
aufwendigere Funktionen, die Hashwerte von ca. 256 Bit liefern, ratsam
erscheinen.
Zahlentheorie SS 2007
:
9
<
h
h
f
Q
h
|
4
h
3
O
:
Q
È
h
/
Seriennummern werden von den Kunden zufällig erzeugt. Für jede solerzeugt der Kunde eine Zufallszahl , schickt
che Seriennummer
mod
an die Bank und erhält (nach Belastung seines Kontos)
eine Unterschrift für diese Nachricht zurück. Wie oben berechnet er
mod
daraus durch Multiplikation mit 1 die Unterschrift =
für die Seriennummer , und mit diesem Block kann er bezahlen.
Zahlentheorie SS 2007
À
9
n
Q
3
Q
3
h
n
h
Der Zahlungsempfänger berechnet mod ; falls dies die Form einer
gültigen Seriennummer hat, kann er sicher sein, einen von der Bank
unterschriebenen Geldschein vor sich zu haben. Er kann allerdings noch
nicht sicher sein, daß dieser Geldschein nicht schon einmal ausgegeben
wurde.
O
Bei 1075 möglichen Nummern liegt die Wahrscheinlichkeit dafür, daß
zwei Kunden, die eine (wirklich) zufällige Zahl wählen, dieselbe Nummer erzeugen, bei etwa 10 37 5 . Die Wahrscheinlichkeit, mit jeweils
einem Spielschein fünf Wochen lang hintereinander sechs Richtige im
5
Lotto zu haben, liegt dagegen bei 49
5 10 35 , also etwa um den
6
Faktor sechzig höher. Zwei gleiche Seriennummern sind also praktisch
auszuschließen, wenn auch theoretisch möglich.
Deshalb muß er die Seriennummer an die Bank melden, die mit ihrer Datenbank bereits ausbezahlter Seriennummern vergleicht. Falls sie darin
noch nicht vorkommt, wird sie eingetragen und der Händler bekommt
sein Geld; andernfalls verweigert sie die Zahlung.
9
9
d
E
9
‘
É

Da digitales Bargeld nur in kleinen Stückelungen sinnvoll ist (Geldscheinen im Millionenwert wären auf Grund ihrer Seltenheit nicht wirklich
anonym und würden, wegen der damit verbundenen Möglichkeiten zur
Geldwäsche, auch in keinem seriösen Wirtschaftssystem akzeptiert),
wäre der theoretisch mögliche Verlust ohnehin nicht sehr groß.
Falls wirklich einmal zufälligerweise zwei gleiche Seriennummern erzeugt worden sein sollten, kann das System nur funktionieren, wenn
der zweite Geldschein mit derselben Seriennummer nicht anerkannt
wird, so daß der zweite Kunde sein Geld verliert. Dies muß als eine
zusätzliche Gebühr gesehen werden, die mit an Sicherheit grenzender
Wahrscheinlichkeit nie fällig wird, aber trotzdem nicht ausgeschlossen
werden kann.
:
Aus diesem Grund sind die Kontendaten auf dem Chip mit dem privaten RSA-Schlüssel des Konsortiums unterschrieben. Die Terminals
Da frei programmierbare Chipkarten relativ billig sind, muß dafür Sorge
getragen werden, daß ein solches System nicht durch einen Yes-Chip unterlaufen werden kann, der ebenfalls die Konteninformationen enthält,
ansonsten aber ein Programm, das ihn jede Geheimzahl akzeptieren läßt.
Das Terminal muß also, bevor es überhaupt eine Geheimzahl anfordert,
zunächst einmal den Chip authentizieren, d.h. sich davon überzeugen,
daß es sich um einen vom Bankenkonsortium ausgegebenen Chip handelt.
In Frankreich haben die entsprechenden Karten zusätzlich zum Magnetstreifen noch einen Chip, in dem ebenfalls die Kontendaten gespeichert
sind sowie, in einem auslesesicheren Register, Informationen über die
Geheimzahl. Dort wird die ins Lesegerät eingetippte Geheimzahl nicht
an den Zentralrechner übertragen, sondern an den Chip, der sie überprüft
und akzeptiert oder auch nicht.
Um eine Karte zu überprüfen, muß daher eine Verbindung zu einem
Zentralrechner aufgebaut werden, an den sowohl der Inhalt des Magnetstreifens als auch die vom Kunden eingetippte Zahl übertragen werden;
dieser wendet Triple-DES mit dem Systemschlüssel an und meldet dann,
wie die Prüfung ausgefallen ist.
Der Schlüssel, mit dem dieses arbeitet, muß natürlich streng geheimgehalten werden: Wer ihn kennt, kann problemlos die Geheimzahlen
fremder Karten ermitteln und eigene Karten zu beliebigen Konten erzeugen.
In Deutschland und den meisten anderen Ländern hat eine Bankkarte einen Magnetstreifen, auf dem die wichtigsten Informationen wie
Kontenname und -nummer, Bankleitzahl, Gültigkeitsdauer usw. gespeichert sind; dazu kommt verschlüsselte Information, die unter anderem
die Geheimzahl enthält, die aber auch von den obengenannten Daten
abhängt. Zur Verschlüsselung verwendet man hier ein konventionelles,
d.h. symmetrisches Kryptoverfahren; derzeit noch meist Triple-DES.
d) Bankkarten mit Chip
Kap. 2: Anwendungen in der Kryptographie
:
weiterhin nur über den 320-Bit-Modul mit inzwischen wohlbekannter
Faktorisierung geschützt“ sind.
”
kennen den öffentlichen Schlüssel dazu und können so die Unterschrift
überprüfen.
:
;
Blieb noch das Problem, den Modul zu faktorisieren. Dazu besorgte er
sich ein japanisches Programm aus dem Internet, das zwar eigentlich
für kleinere Zahlen gedacht war, aber eine Anpassung der Wortlänge ist
natürlich auch für jemanden, der den Algorithmus hinter dem Programm
nicht versteht, kein Problem. Nach sechs Wochen Laufzeit hatte sein PC
damit den Modul faktorisiert:
Diese Einzelheiten und speziell deren technische Implementierung wurden vom Bankenkonsortium zunächst streng geheimgehalten. Trotzdem
machte sich 1997 ein elsässischer Ingenieur namens SERGE HUMPICH
daran, den Chip genauer zu untersuchen. Er verschaffte sich dazu ein
(im freien Verkauf erhältliches) Terminal und untersuchte sowohl die
Kommunikation zwischen Chip und Terminal als auch die Vorgänge
innerhalb des Terminals mit Hilfe eines Logikanalysators. Damit gelang es ihm nach und nach, die Funktionsweise des Terminals zu entschlüsseln und in ein äquivalentes PC-Programm zu übersetzen. Durch
dessen Analyse konnte er die Authentizierungsprozedur und die Prüflogik entschlüsseln und insbesondere auch feststellen, daß hier mit RSA
gearbeitet wurde.
•
j
Seit November 1999 haben neu ausgegebene Bankkarten nun noch ein
zusätzliches Feld mit einer Unterschrift, die im Gegensatz zum obigen
320-Bit-Modul einen 768-Bit-Modul verwendet. Natürlich kann es nur
von neueren Terminals überprüft werden, so daß viele Transaktionen
Als er seine Ergebnisse über einen Anwalt dem Bankenkonsortium mitteilte, zeigte sich, was dieses sich unter Sicherheitsstandards vorstellt:
Es erreichte, daß HUMPICH wegen des Eindringens in ein DV-System zu
zehn Monaten Haft auf Bewährung sowie einem Franc Schadenersatz
plus Zinsen verurteilt wurde; dazu kamen 12 000 F Geldstrafe.
1917481702524504439375786268230862180696934189293
= 1113954325148827987925490175477024844070922844843
Offiziell geht bei den Empfehlungen allgemein um geeignete Algorithmen für elektronische Unterschriften sowie deren Schlüssellängen, aber
wie die Entwicklung der letzten Jahre zeigte, drehen sich die Diskussionen, die zu den jeweiligen Empfehlungen führen, tatsächlich fast
ausschließlich um die jeweils notwendige Schlüssellänge für RSA.
Da Rechner immer schneller und leistungsfähiger werden und auch auf
der mathematisch-algorithmischen Seite fast jedes Jahr kleinere oder
größere Fortschritte zu verzeichnen sind, gelten die jeweiligen Empfehlungen nur für etwa sechs Jahre. Für Dokumente, die länger gütlig sein
sollen, sind elektronische Unterschriften also nicht vorgesehen.
SigV steht für die aufgrund des Signaturgesetztes SigG erlassene Signaturverordnung; beide gemeinsam legen fest, daß elektronische Unterschriften in Deutschland grundsätzlich zulässig und rechtsgültig sind,
sofern gewisse Bedingungen erfüllt sind. Zu diesen Bedingungen gehört
unter anderem, daß das Verfahren und die Schlüssellänge gemeinsam
einen geeigneten Kryptoalgorihmus“ im Sinne der jeweils gültigen
”
Veröffentlichung der Bundesnetzagentur ist.
2
213598703592091008239502270499962879705109534182
6417406442524165008583957746445088405009430865999
Das Beispiel der französischen Bankkarten zeigt, daß RSA höchstens
dann sicher ist, wenn die Primzahlen und hinreichend groß gewählt
werden. Als erstes müssen wir uns daher die Frage stellen, wie groß eine
hinreichend große“ Zahl heute sein muß.
”
Ein treu sorgender Staat läßt seine Bürgern bei einer derart wichtigen
Frage natürlich nicht allein: Zwar gibt es noch keine oberste Bundesbehörde für Primzahlen, aber das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Bundesnetzagentur für Elektrizität, Gas,
Telekommunikation, Post und Eisenbahnen publizieren jedes Jahr ein
Dokument mit dem Titel Geeignete Kryptoalgorithmen zur Erfüllung
der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 22. Mai 2001 in
Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 22. November 2001.
:
§4: Wie groß sollten die Primzahlen sein?
Kap. 2: Anwendungen in der Kryptographie
Zahlentheorie SS 2007
B
:
D
Bis Ende 2000 galten 768 Bit als ausreichende Größe für das Produkt
der beiden Primzahlen, jener Wert also, den die neueren französischen
Bankkarten verwenden und den ebenfalls nur die neueren Terminals
So ist beispielsweise zu erklären, daß es vieler Anläufe bedurfte, um
die Schlüssellänge für RSA auf einen Wert über 1024 Bit zu bringen,
denn es gab viele Chips mit Hardware-Implementierungen von RSA für
Schlüssellängen von bis zu 1024 Bit, während größere Schlüssellängen
zunächst vor allem in public domain Software wie PGP zu finden waren.
Das endgültige Ergebnis ist dann ein Kompromiss zwischen den verschiedenen Positionen.
Andererseits melden sich die Anwender von Kryptoverfahren zu Wort;
vor allem sind das Vertreter der Dachverbände des Kreditgewerbes.
Diese müssen für eine starke Kryptographie eintreten, denn falls die
Kryptographie einer von ihnen ausgegebenen Chipkarte geknackt wird,
könnte das für ihre Mitglieder sehr teuer werden. Teuer wird es aber
auch, wenn Chipkarten vor Ablauf ihrer Gültigkeit ausgetauscht werden
müssen, weil sie nicht mehr den aktuellen Anforderungen entsprechen.
Da Chipkarten ein bis zwei Jahre vor Ausgabe in Auftrag gegeben
werden müssen und dann im allgemeinen drei Jahre lang gültig sind,
versucht dieser Teil der Öffentlichkeit vor allem, die von den Kryptologen für notwendig erachteten Änderungen um ein bis zwei Jahre
hinauszuzögern.
Die interessierte Öffentlichkeit, von der die Kommentare zu den Entwürfen kommen, besteht einerseits aus Anbietern von Hardware und
Software für Kryptographie, und als erfahrene Experten für Datensicherheit wissen diese, daß ein Verfahren nur dann wirklich geeignet
sein kann, wenn es die eigene Firma im Angebot hat. (Am geeignetsten
sind natürlich die Verfahren, die keines der Konkurrenzunternehmen
anbietet.)
Nach diesem großen Kraftakt erschienen 2003 keine neuen Richtlinien
mehr; erst für 2004 gab es am 2. Januar 2004 neue Empfehlungen
(Bundesanzeiger Nr. 30 vom 13. Februar 2004, S. 2537–2538). Für den
Zeitraum bis Ende 2008 wurden die alten Empfehlungen beibehalten, bis
Ende 2009 aber 1536 Bit gefordert. Die nächsten Richtlinien für 2005
sahen in ihrem ersten Vorentwurf 2048 Bit bis Ende 2010 vor; nach
Einsprüchen der Banken, daß das Betriebssystem SECCOS der heute
üblichen Chipkarten nur mit maximal 1984 Bit-Schlüsseln umgehen
kann, wurde die Länge im zweiten Entwurf auf 1984 gesenkt; in den
endgültigen Richtlinien vom 2. Januar 2005 waren es schließlich nur
noch 1728.
Im April 2002 erschien der erste Entwurf für die 2002er Richtlinien;
darin war für 2006 und 2007 nur eine Mindestlänge von 2048 Bit wirklich sicher. Einsprüche führten im September 2002 zu einem revidierten
Entwurf, wonach 2006 doch noch 1024 Bit reichen, 2007 aber mindestens 1536 notwendig werden. Die Mindestlänge von 2048 Bit wurde
wieder zur Empfehlung“ zurückgestuft.
”
Am 2. Januar 2003 erschienen endlich die offiziellen Richtlinien des
Jahres 2002; veröffentlich wurden sie am 11. März 2003 im Bundesanzeiger Nr. 48, S. 4202–4203. Danach reichen 1024 Bit auch noch bis
Ende 2007, erst 2008 werden 1280 Bit erforderlich. Die 2048 Bit blieben
dringend empohlen.
Anbieterproteste führten dazu, daß nach den Richtlinien von 2001 eine
Schlüssellänge von 1024 dann doch noch bis Ende 2006 sicher war;
die Schlüssellänge 2048 war nur noch empfohlen“, also nicht mehr
”
verbindlich.
Die Richtlinien für 2000 erlaubten die 768 Bit ebenfalls noch bis zum
Ende des Jahres; für Dokumente mit einer längeren Gültigkeit verlangten sie bis Mitte 2005 eine Mindestgröße von 1024 Bit, danach bis
Ende 2005 sogar 2048 Bit.
lesen können. Schon in den Richtlinien für 1998 wurden 768 Bit jedoch ausdrücklich nur übergangsweise zugelassen; längerfristig, d.h.
bei Gültigkeit über 2000 hinaus, waren mindestens 1024 Bit vorgeschrieben.
Kap. 2: Anwendungen in der Kryptographie
:
Natürlich hat in einer Demokratie bei so einer wichtigen Frage auch
die Bevölkerung ein Mitspracherecht; deshalb beginnt das BSI jeweils
zunächst einen Entwurf, zu dem es um Kommentare bittet; erst einige Monate später wird die endgültige Empfehlung verkündet und im
Bundesanzeiger veröffentlicht.
Zahlentheorie SS 2007
G
h
:
M
2007 2008 2009
1024 1280 1536
2010 2012
1728 1976 Bit.
2
4
Ê
i
Ê 2
i
.
.
.
230
109
4
f
0
4
d
i
i
2
9
=
h
=
=
=
h
<
=
<
h
<
=
Als Körper verwendet man entweder Körper von Zweipotenzordnung,
die wir weiter unten betrachten werden, oder Körper von Primzahlordnung. Da es für viele interessante Körper von Zweipotenzordnung
bereits Chips gibt, die dort diskrete Logarithmen berechnen, dürften
Körper von Primzahlordnung bei ungefähr gleicher Elementanzahl wohl
etwas sicherer sein: Es gibt einfach viel mehr Primzahlen als Zweierpo-
h
h
<
Kurz nach der Veröffentlichung des RSA-Algorithmus fanden auch DIFFIE und HELLMAN ein Verfahren, das im Gegensatz zu RSA sogar ganz
ohne vorvereinbarte Schlüssel auskommt: Zwei Personen vereinbaren
0
h
§5: Verfahren mit diskreten Logarithmen
0
Die Berechnung der Potenzfunktion durch sukzessives Quadrieren und
Multiplizieren ist auch in endlichen Körpern einfach, für ihre Umkehrfunktion, den diskreten Logarithmus gibt es aber derzeit nur deutlich
schlechtere Verfahren. Die derzeit besten Verfahren zur Berechnung
von diskreten Logarithmen in Körpern mit
Elementen erfordern etwa denselben Aufwand wie die Faktorisierung eines RSA-Moduls der
Größenordnung . Diese Diskrepanz zwischen Potenzfunktion und Logarithmen kann kryptologisch ausgenutzt werden.
’
gelten, d.h. die beiden Primzahlen sollten zwar ungefähr dieselbe
Größenordnung haben, aber nicht zu nahe beieinander liegen. Der
Grund dafür ist ein von FERMAT entdecktes Faktorisierungsverfahren
auf Grundlage der dritten binomischen Formel: Falls für eine Zahl
und eine natürliche Zahl die Zahl + 2 eine Quadratzahl 2 ist, ist
2
= ( + )(
= 2
), womit zwei Faktoren gefunden sind.
Probiert man alle kleinen natürlichen Zahlen systematisch durch, führt
dieses Verfahren offensichtlich umso schneller zum Erfolg, je näher die
beiden Faktoren von beieinander liegen. Wir werden uns in Kapitel
sechs noch genauer damit befassen.
10
Ë
2
die kleinere der beiden Primzahlen, soll also
4
vorgeschlagen; ist
= 30
.
2
=
0
= 0 1 und
Ë
1
0
c
gilt. Als Anhaltspunkte werden dabei die Werte
<
2
{ †<
log2
0
log2
Ì
Trotz dieser formalen Übereinstimmung gibt es es allerdings große Unterschiede zwischen reellen Logarithmen und ihren Analoga in endlichen Körpern: Während reelle Logarithmen sanft ansteigende stetige
Funktionen sind, die man leicht mit beliebig guter Genauigkeit annähern
kann, sieht der diskrete Logarithmus typischerweise so aus, wie es in
der Abbildung zu sehen ist. Auch ist im Reellen der Logarithmus zur
1 für jede positive Zahl definiert; in endlichen Körpern ist es
Basis
viel schwerer zu entscheiden, ob ein bestimmter Logarithmus existiert:
Modulo sieben etwa sind 2 4 und 1 die einzigen Zweierpotenzen, so daß
3 5 und 6 keine Zweierlogarithmen haben. Ein Satz aus der Algebra besagt allerdings, daß es stets Elemente gibt, für die jeden Wert außer
der Null annimmt, die sogenannten primitiven Wurzeln. In 7 wären
dies etwa drei und fünf.
=
1
’”“
Ausgangspunkt ist wieder das Potenzieren im Körper ; hier betrachten
wir aber die Exponentialfunktion
zu einer geeigneten Basis .
Ihre Umkehrfunktion bezeichnet man als Index oder diskreten Logarithmus zur Basis :
=
=
= log .
0
sollen zufällig und unabhängig voneinanDie beiden Primfaktoren
der erzeugt werden und aus einem Bereich stammen, in dem
über eine unsichere Leitung einen Schlüssel, den anschließend nur sie
kennen.
Kap. 2: Anwendungen in der Kryptographie
Ë
(1976 unterscheidet sich nicht wesentlich von 2048; der minimal kleinere Wert wurde in Hinblick auf die oben erwähnten Probleme mit SECCOS
gewählt.)
bis Ende
Minimallänge
Die neuesten Richtlinien stammen vom 12. April 2007 (Bundesanzeiger
Nr. 69 S. 3759). Sie empfehlen grundsätzlich schon heute 2048 Bit, aber
wirklich verbindlich sind
Zahlentheorie SS 2007
;S
;
40
80
100
Í
È
R
=
mod
mod ;
Ein Gegner, der den Datenaustausch abgehört hat, kennt die Zahlen
und ; um
mod zu finden, muß er den diskreten Logarithmus von oder berechnen.
Í
Ë
0
O
O
È
È
054
4
’
½
Falls sich allerdings die sogenannten Quantencomputer realisieren lassen, werden alle heute bekannten Verfahren der Kryptographie mit
öffentlichen Schlüsseln, egal ob mit diskreten Logarithmen, RSA oder
elliptischen Kurven, unsicher sein. Bislang können Quantencomputer
kaum mit acht Bit rechnen, und nicht alle Experten sind davon überzeugt, daß es je welche geben wird, die mit mehreren Tausend Bit
rechnen können.
Natürlich gibt es keine Garantie, daß kein Gegner mit einem besseren
als den bislang bekannten Verfahren diskrete Logarithmen oder Faktorisierungen auch in weitaus größeren Körpern berechnen kann. Dazu
bräuchte er allerdings einen Durchbruch entweder auf der mathematischen oder auf der technischen Seite, für den weit und breit keine
Grundlage zu sehen ist.
Mit den besten heute bekannten Algorithmen ist die möglich, wenn
eine Primzahl von bis zu etwa 200 Dezimalstellen ist; dies entspricht
etwa 665 Bit. Auch in diesem Fall dauert die Berechnung allerdings
selbst bei massiver Parallelisierung über das Internet mehrere Monate,
gefolgt von einer Schlußrechnung auf einem Supercomputer.
0
Ë
0
{ <†
und B ent-
0
Als nächstes wählt Teilnehmer A eine Zufallszahl
Ë
Dazu einigen sie sich zunächst (über die unsichere Leitung) auf eine
Primzahl und eine natürliche Zahl derart, daß die Potenzfunktion
möglichst viele Werte annimmt.

beide haben also auf verschiedene Weise dieselbe Zahl berechnet, die
sie nun als Schlüssel in einem klassischen Kryptosystem verwenden
können, wobei sie sich wohl meist auf einen Teil der Bits beschränken
müssen, da solche Schlüssel typischerweise eine Länge von 128 bis
256 Bit haben, während die Primzahl erheblich größer sein muß.
‘
Beim DIFFIE-HELLMAN-Verfahren, dem ältesten auf der Grundlage diskreter Logarithmen, geht es wie gesagt darum, daß zwei Teilnehmer, die
weder über gemeinsame Schlüsselinformation noch über eine sichere
Leitung verfügen, einen Schlüssel vereinbaren wollen.
O
0
Da Körper von Primzahlordnung auch einfacher sind als solche von
Primzahlpotenzordnung, wollen wir uns zunächst auf diese beschränken; die spätere Übertragung des Algorithmus auf Körper von Zweipotenzordnung sollte dem Leser keine Schwierigkeiten machen.
Í
O
Í
mod
in 101
60

0
0
Die Funktion log51
=
Í
Ë
Í
tenzen, und jeder Fall erfordert einen neue Hardwareentwurf. Falls man
die Primzahlen hinreichend häufig wechselt, dürfte sich dieser Aufwand
für kaum einen Gegner lohnen.
20
i
Ë
0
20
‘
40
Ë
=
=
mod
0
mod
an B und erhält dafür
Ë
und B entsprechend
È
=
mod
Í
mod
=
Ë
Sodann berechnet A die Zahl
; A schickt
60
sprechend
=
mod .
Kap. 2: Anwendungen in der Kryptographie
;
80
100
Zahlentheorie SS 2007
i
<
;
/
“ –
–
v
’
u
•
“
J
–
“
2
Ë
<
–
2 4
–
=
Unterschreiben lassen sich mit diesem Verfahren Nachrichtenblöcke
mit 0
, insbesondere also 160 bzw. 224 Bit lange Hashwerte.
Dazu wählt man für jede Nachricht eine Zufallszahl mit 0
und berechnet
= ( mod ) mod .
2
2
H
i
H
2
Á
–
3
2
i
Q
I
2
H
2
ƒ
mod
2
3
<
Q
t
ƒ
ƒ
ist; die Unterschrift unter die Nachricht besteht dann aus den beiden
160 Bit lagen Zahlen und . Sie kann nur berechnet werden von
jemanden, der den geheimen Schlüssel kennt.
2
H
H
+
Da eine Primzahl ist, hat ein multiplikatives Inverses modulo ; man
kann also durch dividieren und erhält eine Zahl , für die
i
Q
3
2
t
2
Î
H
Î
t
ƒ
H
ƒ
die Ordnung hat,
Î
mod ,
Î
2
Ï
3
<
t
Q
2
–
k
Ï
mod .
2
2
š
=
Ï
t
–
k
Ë
Ï
š
–
t
–
Á
t
–
3
in dieser Gleichung sind die linke wie auch die rechte Seite modulo
öffentlich bekannt, die Gleichung kann also modulo überprüft werden.
Die Unterschrift wird anerkannt, wenn beide Seiten modulo gleich
sind.
also, da
2
+
Überprüfen kann die Unterschrift allerdings jeder: Ist das multiplikative
Inverse zu modulo , so ist
<
Daß diese Zahlen (bis auf die unwesentliche Differenz zwischen 2048
und 1976) mit den RSA-Modullängen für die entsprechenden Jahre
übereinstimmen, ist kein Zufall: Auch wenn kein direkter Zusammenhang zwischen faktorisierung und der Berechnung diskreter Logarithmen bekannt ist, hat bislang doch jede neue Idee für einen Faktorisierungsalgorithmus auch zu einem Algorithmus zur Berechnung diskreter
–
’
9
Die so bestimmten Zahlen
und werden veröffentlicht und können
auch in einem ganzen Netzwerk global eingesetzt werden. Geheimer
Schlüssel jedes Teilnehmers ist eine Zahl zwischen eins und
1;
der zugehörige öffentliche Schlüssel ist =
mod .
Q
1 mod , für deZu dieser Primzahl sucht man eine Primzahl
ren Länge die Bundesnetzagentur bis Ende 2007 mindestens 1024 Bit
vorschreibt, bis Ende 2008 mindestens 1280, bis Ende 2009 mindestens
1536 und bis Ende 2012 mindestens 2048. Empfohlen“ sind auch hier
”
2048 Bit.
Für diese kleine Untergruppe wählt man eine Primzahl , die im ursprünglichen Standard eine Länge von mindestens 160 Bit haben sollte.
Laut Bundesnetzagentur sollte diese Länge auch noch bis Ende 2009
ausreichen, bis Ende 2012 sind allerdings nach dem Entwurf für 2007
mindestens 224 Bit vorgeschrieben, was wahrscheinlich mehr mit den
verwendeten Hashfunktionen als mit der Sicherheit der Unterschrift zu
tun hat.
2
2
Seine Sicherheit beruht auf diskreten Logarithmen, allerdings wird das
klassische Verfahren dadurch modifiziert, daß die Sicherheit zwar auf
dem diskreten Logarithmenproblem in einem großen Körper beruht, die
Rechenoperationen bei der Anwendung des Algorithmus aber nur eine
deutlich kleinere Untergruppe verwenden.
Als nächstes muß ein Element gefunden werden, dessen Potenzen im
Körper eine Gruppe der Ordnung bilden. Das ist einfach: Man starte
mit irgendeinem Element 0
0 und berechne seine (
1) 1
te Potenz. Falls diese ungleich eins ist, muß sie wegen 0
= 1 die
Ordnung haben; andernfalls muß ein neues 0 betrachtet werden.
P
Aus Sicht der amerikanischen Behörden hat DSA gegenüber RSA und
Verfahren wie DIFFIE-HELLMAN vor allem einen großen Vorteil: Es
läßt sich nur für elektronische Unterschriften benutzen, nicht zur Verschlüsselung.
DSA steht für Digital Signature Algorithm, ein Algorithmus der im Digital Signature Standard DSS der USA festgelegt ist und neben RSA
auch zu den von der Bundesnetzagentur empfohlenen Geeigneten Al”
gorithmen“ zählt.
Logarithmen geführt, und die auch Laufzeiten dieser Algorithmen sind
bei gleicher Zahlenlänge ungefähr gleich.
Kap. 2: Anwendungen in der Kryptographie
;
§6: DSA
Zahlentheorie SS 2007
:
2
;
;
Ein Angreifer müßte sich aus verschaffen, müßte also ein diskretes
Logarithmenproblem modulo der großen Primzahl lösen.
Zahlentheorie SS 2007
<
=
Die öffentlichen Schlüssel der gängigen Zertifizierungsstellen sind in
die Browserrprogramme eingebaut; bei weniger bekannten Zertifizierungsstellen wie etwa dem Rechenzentrum der Universität Mannheim
fragt der Browser den Benutzer, ob er das Zertifikat anerkennen will
oder nicht. Bei secure shell schließlich, wo die Gegenseite typischerweise keinerlei Zertifikat vorweisen kann, frägt das Programm beim
ersten Verbindungsaufbau zu einem server, ob dessen Schlüssel anerkannt werden soll und speichert dann einen sogenannten fingerprint
davon; dieser wird bei späteren Verbindungen zur Identitätsfeststellung
benutzt.
Da der Client nicht sicher sein kann, mit dem richtigen Server verbunden
zu sein, schickt er diesen Schlüssel meist zusammen mit einem Zertifikat,
das sowohl seine Identität als auch seinen RSA-Schlüssel enthält und
von einer Zertifizierungsstelle unterschrieben ist.
Am einfachsten wäre es, wenn der Client einen Schlüssel für ein solches Verfahren wählt und dann diesen mit dem RSA-Schlüssel des Servers verschlüsselt an diesen schickt – vorausgesetzt, er kennt diesen
RSA-Schlüssel. Letzteres ist im allgemeinen nicht der Fall; daher muß
zunächst der Server dem Client seinen Schlüssel mitteilen.
Natürlich ist RSA zu aufwendig, um damit eine längere Kommunikation wie beispielsweise eine secure shell Sitzung zu verschlüsseln;
tatsächlich dient RSA daher nur zur Übetragung eines Schlüssels für ein
konventionelles Kryptoverfahren wie AES, IDEA oder Triple-DES, auf
das sich die Beteiligten unter SSL/TLS ebenfalls einigen müssen.
Wie im Internet üblich, können dazu die verschiedensten Verfahren
benutzt werden; die auf Grundlage von RSA zählen derzeit zu den
populärsten.
SSL steht für secure socket layer, TLS für transport layer security;
Zweck ist jeweils der Aufbau einer sicheren Internetverbindung.
§7: Anwendungen bei SSL/TLS
;
Ð
(seither bekannt als RSA-129) und eine damit verschlüsselte Nachricht,
für deren Entschlüsselung die drei einen Preis von hundert Dollar ausgesetzt hatten. Sie schätzten, daß eine solche Entschlüsselung etwa vierzig
Quadrillionen (4 1025 ) Jahre dauern würde. (Heute sagt RIVEST, daß
dies auf einem Rechenfehler beruhte.) Tatsächlich wurde der Modul
1994 faktorisiert in einer gemeinsamen Anstrengung von 600 Freiwilligen, deren Computer immer dann, wenn sie nichts besseres zu tun hatten,
daran arbeiteten. Nach acht Monaten war die Faktorisierung gefunden:
5706935245733897830597123563958705058989075147599290026879543541
11438162575788886766923577997614661201021829672124236256256184293
Auf ewige Sicherheit kann man mit Verfahren wie RSA ohnehin nicht
hoffen: Als RSA 1977 von MARTIN GARDNER im Scientific American
vorgestellt wurde, bekam er von RIVEST, SHAMIR und ADLEMAN die
129-stellige Zahl
Mit Ausnahme von Verfahren wie dem one time pad gibt es für keines
der heute benutzten Kryptoverfahren einen Sicherheitsbeweis, nicht einmal in dem Sinn, daß man den Aufwand eines Gegners zum Knacken
des Verfahrens in irgendeiner realistischen Weise nach unten abschätzen
könnte. Seriöse Kryptographie außerhalb des Höchstsicherheitsbereichs
muß sich daher damit begnügen, daß die Verantwortlichen für den Einsatz eines Verfahrens und der Wahl seiner Parameter (wie den Primzahlen bei RSA) darauf achten, auf dem neuesten Stand der Forschung
zu bleiben und ihre Wahl so treffen, daß nicht nur die bekannten Angriffsmethoden versagen, sondern daß auch noch ein recht beträchtlicher
Sicherheitszuschlag für künftige Entwicklungen und für nicht publizierte Entwicklungen bleibt.
Dieses kurze Kapitel konnte selbstverständlich keine umfassende Übersicht über die Kryptographie oder auch nur die asymmetrische Kryptographie geben: Auch das RSA-Verfahren kann mit anderen Methoden
angegriffen werden als der direkten Faktorisierung des Moduls; gelegentlich werden wir auch im Laufe dieser Vorlesung darauf zurückkommen.
§8: Ausblick
Kap. 2: Anwendungen in der Kryptographie
B
E
D
;
32769132993266709549961988190834461413177642967992942539798288533 .
490529510847650949147849619903898133417764638493387843990820577
Die obige Zahl ist gleich
Zahlentheorie SS 2007

\
‡
T
F
3
:
3
=
3
Q
Kapitel 3
Kettenbrüche
1
=
1
+
=
2
1
=
durch
=
3
2
3
3
3
=
1
2
2
+
3
3
2
=
=
1
.
0
+
1
1+
1 durch
0
+
1
2
1
.
1
2
2
c
c
3
2
+
1
3
3
2
,
2 dividiert:
+
dividiert:
=
1
+
2
2
=
0
3
3 8
Wir können die Konstruktion auch so formulieren, daß sie nur von der
abhängt: Der Quotient bei der Division mit Rest von
Zahl =
und so weiter. Die Konstruktion muß nach endlich vielen Schritten
abbrechen, denn die Folge der Reste beim EUKLIDischen Algorithmus
ist monoton fallend und muß daher schließlich Null erreichen. Damit
ist dargestellt als ein sogenannter Kettenbruch.
Rest
3
2
=
3
3
=
2
c
2 von Null verschieden, wird sodann
Rest
3
3
2
2
1
2
3
Ist auch noch
1
Q
3
c
3
:
Q
= 0 ist, wird im zweiten Schritt
=
c
Q
2
3
1
2
1
3
Q
1
Rest
š
0
T
3
2
STEVEN LEVY: crypto: how the rebels beat the government – saving
privacy in the digital age, Penguin Books, 2002
Falls
=
U
T
2
Q
Mehr über die Geschichte der Kryptographie mit öffentlichen Schlüsseln
ist (mathematikfrei) zu finden in
Q
:
Q
oder natürlich auch in der Kryptologie-Vorlesung des nächsten Semesters.
J
Der EUKLIDische Algorithmus läßt sich auch verwenden, um eine Zahl
durch Brüche zu approximieren. Beginnen wir der Einfachheit halber
mit
. Der erste Schritt des
mit einer rationalen Zahl =
EUKLIDischen Algorithmus dividiert durch :
§1: Der Kettenbruchalgorithmus
T54
BUCHMANN: Einführung in die Kryptographie, Springer, 3 2004
Wer mehr über Kryptographie wissen will, findet einen ersten Überblick
beispielsweise bei
Auch bei heute den heute als sicher geltenden symmetrischen Kryptoverfahren rechnet niemand ernsthaft damit, daß sie noch in hundert
Jahren sicher sind: Diese Verfahren werden üblicherweise so gewählt,
daß man auf eine Sicherheit für etwa dreißig Jahren hoffen kann – sicher
kann aber auch das niemand vorhersagen.
Mit dem Schema = 01 bis = 26 und Zwischenraum gleich 00 war
die Nachricht The Magic Words are Squeamish Ossifrage dann schnell
entschlüsselt.
„
3
3
U
T
š
;
M
2
Q
Q
1
mit
0
1
1.
2
8
i
I
?
6
6
7
8
P
8
?
?
?
E
E
E
+
..
.
1
1
+
?
?
?
+
1
?
k
k
?
9
k
k
?
k
k
3
3
1
3
Ô
?
k
a
a
Ò
?
?
a
2
=7
=
Õ
4
= 1+
2+
1.
1
2+
1
1
2
41
,
29
0 000420 ;
sind, gerundet
2+
1
=
Damit
7
= 1 4,
5
1=
0 002453 und
2
2
5 =
1
2
= 15 und
und
3
Ñ
a
a
9
= 1. Ein
0 99659976. Weiter
0 062513285 .
?
?
?
?
geht es mit 3 = 1, 4 = 292,
6 = 7 = 1, 8 = 2 und
Muster ist weder erkennbar, noch ist eines bekannt.
Im nächsten Schritt ist
=
Ô
2+1,
?
1
Õ
=
4
d
?
1
4
Als zweites Beispiel betrachten wir = ; hier erhalten wir zunächst
3 0 14159, sodann
0 = 3 und 1 =
a
4
4
a
2+1
=
1)( 2 + 1)
4
d
4
a
1
=
2 1 ( 2
4
d
1
4
0
4
2 = 1 und
0 085786 0 014214
4
=
17
= 1 416 und
12
4
verglichen mit den kleinen Nenner 1 2 5 12 und 29 haben wir also
erstaunlich gute Übereinstimmungen, und im übrigen ist auch die Kettenbruchentwicklung erheblich regelmäßiger als die Dezimalbruchdarstellung von 2.
0 414214
4
2. Hier ist
=
4
=
1
2+
2
1
U
Als Beispiel betrachten wir
2 1. Also ist
1 =
2+
1
4
was ungefähr gleich 1 4137931 ist. Die Fehler
auf sechs Nachkommastellen, die Zahlen
= 1+
4
2
.
2
3
=
.
= 0 abbricht, steht im untersten Bruch
+
?
1
1+
+
2
1
1
2+
2
1
a
4
So, wie der Algorithmus formuliert ist, können wir ihn aber auch auf
verschwinden, denn
irrationale Zahlen anwenden. Dann kann kein
sonst hätten wir ja eine Darstellung von als rationale Zahl. Wir können
aber nach dem -ten Schritt abbrechen und den Bruch betrachten, der
entsteht, wenn wir
= 0 setzen. Diesen Bruch bezeichnen wir als die
-te Konvergente der Kettenbruchentwicklung von .
1
1
+
Ó
Ó
Falls der Algorithmus mit
natürlich nur im Nenner.
?
1
?
0
Ó
+
1
8
=
=1+
Ó
0
? 8
1
+
1
4
=
8
+
4
0
2
1
2+
1
2
4
=
=
4
0
Ó
Die ersten Partialbrüche sind
1
=15
0 =1
1 =1+
2
2+
Ó
+
.
2+
1
E
0
+1
2+
1
E
E
=
+
2+
1
2=
Offensichtlich ist dann
? 8
=
?
1
1, bricht der Algorithmus ab, falls verschwindet;
Im -ten Schritt,
andernfalls wird definiert als größte ganze Zahl kleiner oder gleich
1
und +1 so, daß gilt
+
?
2=1+
2
0
Ñ
a
=
a
d.h. 1 = 1 + 2 = 2 und 2 = 1 +
wiederholt sich ab jetzt alles, d.h.
Ò
= [ ] und schreibe
Dies
a
0
0.
Kap. 3: Kettenbrüche
a
Setze zur Initialisierung
durch ist 0 = [ ], und der durch dividierte Rest ist
führt zu folgender Formulierung des Algorithmus:
Zahlentheorie SS 2007
B S
?
?
a
B
R
E
E
E
N 2
= (0 1).
=
,
ist
das Verlangte leistet. Man überlegt sich leicht, daß diese Formel auch
unterhalb der Geraden liegt.
gilt, wenn oberhalb und
N 2
4
7
9
Ó
9
E
4
9
E
4
9
E
4
4
4
2
+
1
.
Ó
Ó
U
9
? U
Ó
9
U
T
Ó
U
U
Ó
U
Ó
Ó
4
2 U
L
1
9
<
=
f
2
U
Õ
Ö ÖØÖ×Ö
×
L U
L U
Ö×
Ô ÖØÖ×Ö
9
0 U
U
U
<
genau dann, wenn
.
L U
Ö Ö
Ø
i
Ó
ÖØÖ
9
L U
ÖØÖ
0 U
Ö×Ö
9
2
4
=
K
Kj
J
2
4
+
U
7
2
Ó
=
1
U
9
0 U
Ö×Ö
L U
Ö Ö
×
i
9
L U
Ö Ö
×
9
L
Ó
1
2
U
1
Ó
+
9
2
2+
ist.
ÖØÖ
=
1
WU
Ist dagegen
1, und da
=
1
2 , so ist
auf derselben Seite der Geraden liegt wie
2 , ist auch
Somit verschwindet
=
2 U
2
Der gerichtete vertikale Abstand des Punktes
= (
Geraden =
ist
=
; damit ausgedrückt ist
U
U
U
Ó
1
) von der
auf derselben Seite der Geraden wie
Dann liegt
2 , für gerades
also unterhalb und für ungerades oberhalb – es sei denn, irgendwann
einmal liegt ein
auf der Geraden. In diesem Fall ist rational und
wir brechen die Konstruktion ab. Für irrationales erhalten wir eine
unendliche Folge von Punkten .
=
Ausgehend von =
=
2 = (1 0) und
1 = (0 1) definieren wir
für
0 mit dem gerade konstruierten =
aus
nun die Punkte
ihren beiden Vorgängern rekursiv als
Ó
Ó
Ó
4
9
Ó
Die folgende Konstruktion liefert solche Punkte . Sie liegen für geund für ungerades darüber.
rade stets unterhalb der Geraden =
?
NÓ
T
Dazu betrachten wir (im wesentlichen nach dem Ansatz von HAROLD
STARK in seinem Buch An Introduction to Number Theory, MIT Press,
1978) das Problem der rationalen Approximation von der geometrischen
Seite: Zur reellen Zahl
0 haben wir die Gerade =
durch
den Nullpunkt, und offensichtlich ist genau dann rational, wenn auf
dieser Geraden außer dem Nullpunkt noch ein weiterer Punkt ( ) mit
ganzzahligen Koordinaten liegt. Rationale Approximationen erhalten
wir durch Punkte ( )
, die in der Nähe der Geraden liegen.
J
i
?
?
Tatsächlich werden wir sehen, daß die Konvergenten der Kettenbruchentwicklung einer irrationalen Zahl stets die bei vorgegebener Größenordnung des Nenners bestmögliche rationale Approximation der Zahl
liefern.
„
f
? U
§2: Geometrische Formulierung
Ó
Ó
N Ö×
Ô Ö×ÖØÖ
NÓ
9
Auch hier haben wir wieder, verglichen mit der Größe des Nenners,
exzellente Approximationseigenschaften.
?
Liegt nämlich beispielsweise unterhalb der Geraden, so ist
0. Für den oberhalb der Geraden liegenden Punkt
also
entsprechend
0. Damit ist klar, daß
NÓ
10
2 4
Ó
5 8 10
Ó
Õ
Ö×Ö×ÖØÖ
N 2
2
7
Ó
2 7 10
Ó
9
Ó
?
2
5
1
9
NÓ
NÓ
NÓ
8 3 10
4
= (1 0) und
Ó
N 2 4
P
i
0 0013
2
4
N = ( ) und
= (
), die auf verschiedenen
Zu zwei Punkten
Seiten der Geraden liegen, gibt es stets eine nichtnegative ganze Zahl
+
entweder auf der Geraden liegt oder aber auf
0 , so daß
derselben Seite wie , während + ( + 1) auf der anderen Seite liegt.
Wir starten mit
Kap. 3: Kettenbrüche
0 14
beginnt ist somit
1
=3+
1
7+
1
15 +
1
1+
1
292 +
1
1+
1
1+
1
1+
1
2+
1+
Die ersten Partialbrüche und ihre Differenzen von sind
15
16
4687
1
3
3
3
3
3
7
106
113
33102
Die Kettenbruchentwicklung von
Zahlentheorie SS 2007
B
U
9
0 U
9
L
U
9
Õ
Ö×ÖØÖ×Ö
L U
L U
Ö×
Ô ÖØÖ×Ö
9
L
U
9
L
U
9
0WU
L
U
9
U
T
U
T
=
<
L
L
/
L
9
9
Ó
U
Ó
U
U
9
<
=
9
U
U
7
0 8
T
9
T
L
L
L
9
9
Ó
2 U
P
Ö×Ö
9
L U
Ö Ö
×
i
Ê
Ê
0
L
L
U
9
4
0 U
P
7
T
2 U
9
0 U
9
2 U
2 U
0
U
9
0 U
9
U
WU
2
2 U
Ê
2
P
P
2 U
U
Ê
L
U
Ö×ÖØÖ×Ö
U
2 U
Ö×ÖØÖ×Ö
7
T
WU
Ê
2 U
P
[
2 U
WU
9
2 U
U
9
2
L
L
WU
U
P
0 U
9
9
U
L
L
U
9
U
WU
9
2 U
9
2 U
9
9
2
U
2
9
U
2 U
9
U
9
2 U
9
2 U
T
2 U
9
U
9
ist
U
9
oder
1
=
2
+
+
1
1
+1
1
9
0 U
U
9
9
U
9
2 U
U
2 U
9
U
Für spätere Anwendungen wollen wir noch eine Formel herleiten, wie
aus
sowie den Konvergenten
sich
1
1 und
2
2
U
P
E
E
9
9
stets teilerfremd,
und
U
U
0VU
ist. Insbesondere sind die Zahlen
also ein gekürzter Bruch.
1
i
0
was zusammen mit
= [1
] und dem Induktionsanfang = 0 +
genau auf die zu Beginn des Abschnitts konstruierten Folgen der
und
führt.
+
0 U
= ( 1)
1;
T
1 1=
U
=0 0
1
U
U
1
=
U
+1
2
0 U
1
Z
U
1
Z
VU
4
daraus folgt induktiv, daß
0 U
9
9
2
WU
2 U
1
L
=
0 U
2
9
P
1
2 U
9
9
2
9
9
1
[
U
1
7
1
U
oder
9
+
L U L U
Ö×Ö×ÖØÖ
2
Ö×Ö×ÖØÖ
L
=
U
0 U
= 0 ist
0VU
2) .
L
1
=
=
L U
ÖØ
Ñ Ö
2
;
9
1
9
U
(
2
1
L
=
;
L
2
U
2
=
9
1
9
2
1
P
1
=
.
0 8
9 L À
1
1
2
Ò
ÖØÖ
Für
Z
[
1
=
zumindest für
1 ist dann
1. Wegen
ist dann
= [1
]. Division der Beziehung
durch
1 führt auf
U
wenden wir darauf den Multiplikationssatz für Determinanten an, erhalten wir die Formel
2 U
Dazu setzen wir
U
Wir können die obigen Rekursionsformeln zusammenfassen zur Matrixgleichung
2 U
L
1
Zuvor sollten wir uns aber noch überlegen, daß die hier betrachteten
Brüche
tatsächlich die Konvergenten der in 1 definierten Kettenbruchentwicklung sind und daß die hier betrachteten Zahlen mit
denen übereinstimmen, die der Kettenbruchalgorithmus liefert.
i
1
P
Ê 2
1
0
)
2
geben also immer bessere
+1
1
P
strikt monoton fällt. Die Brüche
Annäherungen an .
ÖØÖ×Ö×Ö
2
=
1 strikt
2 U
P
sehen wir daher, daß die Folge der
wie auch der
für
monoton ansteigt, während die Folge der Differenzen
2 U
1
ÖØÖ×Ö×Ö
2 U
+
2 U
2
2 U
=
9
und
2 U
2
Da die Folge der
strikt monoton ansteigt, konvergiert die Folge der
somit gegen , und dies sogar extrem gut: Ist
eine rationale
Approximation einer irrationalen Zahl , so kann der Fehler im allgemeinen bis zu 1 2 betragen; hier ist er höchstens 1 2 und tatsächlich
wohl, da wir recht grob abgeschätzt haben, meist deutlich kleiner. Wie
eine Konvergente der
wir gleich sehen werden, muß umgekehrt
1 2 2 ist.
Kettenbruchentwicklung von sein, wenn
0 U
1
VU
2 U
+
2 U
U
ÖØÖ×Ö×Ö
I
P
2
ÖØÖ×Ö×Ö
(
VU
ÖØÖ×Ö×Ö
1
1+
+1
2 U
+1
I
=
=
2 U
2 U
Aus den Beziehungen
U
2 U
+1
U
,
1
T
=
+1
VU
1
7
2 U
=
=
ÖØÖ×Ö×Ö
Der nächste Punkt ist 0 = (1 0 ) mit 0 = [ ], also ist 0 = [ ]
und der Betrag davon ist kleiner als 1 = 1. Somit ist für alle
der Koeffizient
von Null verschieden und
1 .
Ó
+1
U
+1
Ó
Die ersten beiden Abstände sind 2 =
und 1 = 1; es hängt von
ab, welche der beiden Zahlen den größeren Betrag hat.
<
Als nächstes wollen wir uns überlegen, daß die Folge dieser Brüche
gegen konvergiert. Da
und
+1 auf verschiedenen Seiten der
Geraden =
liegen, ist für
0
Kap. 3: Kettenbrüche
:
betragsmäßig kleiner als
1 . (Man beachte, daß
1 und
2 verschiedene Vorzeichen haben!) Falls daher für einen Index der Abstand
von
kleiner ist als der von
1 zur Geraden =
2 , gilt dasselbe
auch für alle folgenden Indizes, und ab dem Index sind alle
1.
B
Zahlentheorie SS 2007
B
P
P
2 U
WU
9
2 U
9
U
9
U
2 U
U
2 U
U
;
U
U
9
2 U
9
WU
9
9
9
L
2 U
WU
9
9
U
U
U
9
2 U
9
U
9
9
WU
U
9
2 U
9
2 U
U
9
VU
9
9
U
2 U
U
U
–
Í
â
ã
Ü
9
U
9
k
2 U
p
ƒ
2 U
9
P
ÝáÞ ¤
9
9
2 U
WU
9
2 U
P
3
ƒ
P
H
Á
P
U
U
Ó
2 U
2 U
P
P
7
T
P
u
P J
3
ƒ
U
<
ä
Ë
VU
Ó
v
2 U
VU
4
2 U
9
9
U
i
H
=
ÝßÞ ¤
9
<
Ó
=
‚
Ö×Ö×Ö
U
<
=
ÝáÞ ¤
9
9
VU
Ö×Ö×ÖØÖ
f
Ö×Ö×Ö
3
ƒ
Ù
I
‚
9
‚
9
H

<
Ù
f
0. Dann muß
0 sein, denn
Als nächstes betrachten wir den Fall
sonst wäre die -Koordinate =
von
größer
als . Der
+
1
liegt
unterhalb
der
Geraden
Punkt
=
und
die
Gerade
nähert
1
sich dieser mit steigender Abszisse immer mehr an. Da der Punkt
entweder dieselbe Abszisse wie
1 hat oder eine kleinere, ist sein
Abstand somit höchstens gleich dem von
1 , der wiederum das ist.
Für
fache des Abstands von
2
erhalten wir damit die
1
gewünschte strikte Ungleichung. Für = 1 erhalten wir auch eine, denn
wegen der Vorraussetzung =
1 sein.
1 muß dann
<
I
2 U
ƒ
Ó
ƒ
3
Ö×Ö×ÖØÖ
9
2 U
Ó
H
Ó
H
U
4

Ó
U
4
2 U
U
3
=
ƒ 4
H
9
2 U
=
H
Ó
2 U
9
Ó
H
Ù
Ó

Ó
H
U
9
9
2 U
9
U
<


Ó
U
Ó
U
U
H
U
9
Ó
ƒ
9
Ó
U
9
U
U
9
9
Z
[
3
Z
[
ƒ
Z
H
Ù
[
WU
U
9
2 U
2 U
9
Ó
–

F
7
Ù
Ù
7
Ù
Ó
H
9
F
U
U

H

U
I
2 U
ƒ
U
Bleibt noch der Fall = 0. Dann ist =
, wobei = 1, da = .
Anderseits kann auch nicht größer als eins sein, denn
. Somit
kommt dieser Fall gar nicht vor.
<
F
U
9
ist, wie wir oben gesehen haben, gleich ( 1) 1 ; wenn wir es nach
der CRAMERschen Regel lösen, erhalten wir also eine ganzzahlige
Lösung ( ).
=
Ó
2 U
=
9
1
=

1
à
<
Wir schreiben als ganzzahlige Linearkombination =
1+
und
der Punkte
.
Das
ist
möglich,
denn
die
Determinante
des
1
linearen Gleichungssystems
i
)
Ý Þ
=
=(
Beweis: Wir betrachten die Punkte
1 = (
1
1 ),
und = ( ). Es genügt zu zeigen, daß der vertikale Abstand von
zur Geraden =
einen kleineren Betrag hat als der von .
<
.
U
1
H
–
1
–

1
U
–
1
Ó
<
Lemma:
seien die Konvergenten der Kettenbruchentwicklung
einer reellen Zahl . Falls irrational ist oder rational mit einem Nenner
echt größer ,
2, so ist für jede rationale Zahl
mit
und
H
–
Als nächstes wollen wir uns überlegen, daß Kettenbrüche in der Tat
bestmögliche Approximationen geben: Ist irgendein Bruch, dessen
Nenner zwischen den Nennern
zweier Konvergenten der
1 und
Kettenbruchentwicklung liegt, so ist
1
1 eine bessere Approximation als
:
9
.
H
U
1
;
9
Im Fall
0 liegt der Punkt
1
und damit die ganze Gerade zumindest ab dem Punkt
1 oberhalb der Geraden =
, und wegen der größeren Steigung von
steigt der Abstand zwischen den
beiden Geraden mit wachsendem .
=
Wir können den Abstand von zur
1
Geraden =
daher nach unten
abschätzen durch den Abstand des
von mit der Schnittpunkts
1
Achse. Dessen Abstand wiederum
1
können wir nach unten abschätzen,
indem wir = 1 setzen, denn in diesem Fall ist der Abstand von zur
Geraden =
am kleinsten. Der Punkt
1 hat (betragsmäßig)
denselben Abstand von =
wie
,
und
da
die Abszisse = 0
1
von größer ist als die von
, hat somit einen größeren Abstand
von =
als
0 ist damit die Behauptung bewiesen.
1 . Im Fall
Ó
§3: Optimale Approximation
2 U
=
9
U
1
2 U
+
2+
9
2
f
=
Ó
1)
H
+
f
2
U
Wir betrachten die Geraden durch
1 mit Steigungsvektor
nach unserer Annahme ist ihre Steigung somit größer als .
2 U
was durch Umordnung
+
2
1 führt. Also ist
P
1,
P
1
9
=
U
2)
2 U
Ó
2
.
9
2
i
2
i
{W Û
Damit ist (
der Terme auf (
L
=
1
U
geht völlig analog.
1
P
2 U
2
WU
Für das Folgende wollen wir uns auf den Fall
beschränken; der Fall
1
1
P
=
1
Kap. 3: Kettenbrüche
B
1
1
Zahlentheorie SS 2007
berechnet läßt: Nach Definition ist
B
B
Ù
Ú
H˜4
D
Zahlentheorie SS 2007
U
2 U
i
ÖØÖ×Ö×Ö
2 U
ÖØÖ×Ö×Ö
1
1
Ê
9
2 U
9
2 U
7
ÖØÖ
U
9
2 U
9
2 U
Ö Ö
Ø
a
Ñ
2 U
4
9
2 U
U
Ó
9
WU
4
2 U
Ó
<
=
Nach unserer Annahnme liegt der Punkt
1 =(
1
=(
) liegt darüber.
der Geraden = , und
1
P
Wir nehmen für den Beweis wieder an, daß
ist; der andere Fall geht völlig analog.
und
1
.
2
i
1 ) unterhalb
9
9
{ Û
U
U
a
c
a
a
9
{ Ó
Û
9
Ó
Ó
9
Û
9
2 U
U
Das Kreuzprodukt der Vektoren
hat als Betrag
1 und
die Fläche des davon aufgespannten Parallelogramms; das Dreieck
ist halb so groß. Wegen der Beziehung
mit Ecken
1 und
1
1)
=
(
ist die Fläche dieses Dreiecks daher
1
1
gleich 1 2.
U
Ó
a
0
U
U
U
U
4
9
U
2 U
P
4
=
T
Ó 8
6
P
å 8
Ó 8
2 8
4
0
c
a
a
4
‚
<
Ó
1
2 8
9
9
Ó
Ó
9
å
Ist
der Schnittpunkt der Geraden =
mit der Verbindungs, so ist das
strecke von
1 und
Dreieck
die
Vereini1
gung der Dreiecke
1
1,
und
,
mi1
1
nus dem Dreieck
. Die
Dreiecke beiden
1
1 und
sind ähnlich, und da jede Konvergente eine bessere Approximation liefert als ihre Vorgänger,
8
1
<
2 8
=
Als nächstes betrachten wir zu den Punkten = (
) ihre Projektionen
=(
) in -Richtung auf die Gerade =
. Nach unserer
Annahme ist die Länge der Seite
für =
1 und = mindestens 1 2 . Die darauf senkrecht stehende Höhe ist , also ist die
Fläche des Dreiecks mindestens gleich 1 4.
U
6
U
U
a
E
Ò
4
4
U
Ó
Ý Þ
a
Ö×Ö×Ö×Ö
U
Ó
æ Þ
Í
2 8
‚
9 å
U
Û
å
9
ä
U
ç
9 ç
Ó
=
Ó
a
E
E
i
a
4
4
i
0
d
4
Ö×Ö×Ö×Ö
‚
U
Ó
U
å
U
Ó
ç
U
U
å
Ó
ç
Û
‚
æ Þ¤
7
1
2 2
1
Ê
2
2 U
å
und
9
1
2 U
1
VU
i
T
2 ist mindestens eine
ÖØÖ×Ö×Ö
U
und jedes
7
2 U
2 U
9
Ö×ÖØÖ×Ö
i
U
9
Satz: a) Für eine irrationale Zahl
der beiden Relationen
1
1
2 2 1
1
i
P
Dafür gilt aber
2
Beweis: a) Angenommen, beide Ungleichungen sind falsch. Nach Multiplikation mit
haben wir dann die beiden Relationen
1 bzw.
Dies charakterisiert die Konvergenten allerdings noch nicht: Betrachten
wir etwa die Kettenbruchentwicklung von = 3. Der Algorithmus
3 = 1 und 1 = 3 1. Der Kehrwert davon
liefert zunächst 0 =
ist
1
3+1
3 1
=
.
=
1 = 1 und
2 =
2
2
3 1
Der Kehrwert davon ist
2
3 1= 1.
= 3+1=
2 = 2 und
3 =
3 1
Ab hier wiederholt sich also alles periodisch, d.h.
1
3=1+
.
1
1+
1
2+
1
1+
2+
Die ersten Konvergenten der Kettenbruchentwicklung sind
2
3
8
11
1 2 1
1
1
und 1 ;
3
4
11
15
da die Folge der Nenner monoton steigt, gibt es also keine Konvergente
mit Nenner sieben. Trotzdem ist
1
1
5
1
=
.
3 1
0 017765 0 2 =
7
50
49 72
ÖØÖ×Ö×Ö
2
.
eine Konvergente
2
2
1
, so ist
2 2
P
der Kettenbruchentwicklung von .
erfüllt.
b) Ist für eine rationale Zahl
Kap. 3: Kettenbrüche
B
1
Als nächstes wollen wir uns überlegen, wann gute Approximationen
Konvergenten der Kettenbruchentwicklung sein müssen. Wir wissen
bereits, daß für die Konvergenten gilt
B
G
‚
U
9
U
9
U
ç
ç
Û
U
ç
U
Ë
ã
=
ÝßÞ ¤
P
2 8
å 8
Ü
2 U
Ö×ÖØÖ×Ö
i
T
WU
2 U
Ö×ÖØÖ×Ö
2 U
9
Ö×ÖØÖ×Ö
M
Zahlentheorie SS 2007
å
Ó
Ó
Û
Ó
U
ç
ç
å
Ó
Û
U
ç
Ó
Ó
æ
Ë
ä
P
P
U
Û
ç
U
U
9
9
U
9
U
P
P
Ó
Û
‚
ç
Ó
Ó
Û
Ó
æ Þ
2
U
‚
P
P
2 4
2 U
i
I
2
Ê
2 U
Ê
U
2
2 U
‚
Ó
2 U
Ö×Ö
I
2
U
ç
2 U
Ó
Ó
Ý
ã
Ý Þ
Í
Ü
2 U
Ó
7
Û
Ó
ç
U
U
Û
ç
T
2 U
VU
2
P
Ó
F
U
2
2 U
å
å
Ó
2
E
Ö Ö
×
å
Ó
U
U
Ö×Ö
I
2
=
E
Ö×Ö
Ó U
‚
Ö×Ö
2 U
2
E
Ö×Ö
Ó U
‚
Ö×Ö
2 U
E
Ö×Ö
Ó U
‚
Ö Ö
×
2 U
,
denn da zwischen
und +1 liegt, kann
nach obigem Lemma
keinen größeren Abstand von der Geraden =
haben als . Rechts
steht aber die Fläche des Dreiecks
, von der wir wissen, daß sie
höchstens gleich 1 4 ist, so daß auch dieser Fall nicht auftreten kann.
E
Ö×
å Ö
Ó
å
2
P
Ê
å
Ó
Ó
=
U
å
Ó
<
4
2 U
2
2 4
Ê 2
å
Ó
P
2 U
<
U
å
Ó
Û
ç
2 U
2 U
P
2
Bleibt noch der Fall, daß zwischen
und
liegt, und
also
auf verschiedenen Seiten der Geraden =
liegen. Dann schneidet
ihre Verbinungsstrecke
diese
=
Gerade in einem Punkt . Damit
sind wir in einer ähnlichen Situation wie beim Beweis von a): Das
Dreieck
ist gleich dem
Dreieck
plus dem Dreieck
plus
minus
. Die beiden letzteren Dreiecke sind ähnlich, und da
nicht kürzer sein kann als
ist das
subtrahierte Dreieck mindestens genauso groß wie
. Somit ist
die Fläche von
höchstens gleich der Summe der Flächen von
und
, also kleiner als 1 4 + 1 4 = 1 2. Damit haben
wir auch hier einen Widerspruch, d.h.
muß gleich
sein.
Ó
P
U
U
U
ç
Û
å
Û
Ó
P
ç
U
2
P
U
P
Ó
Ó
Ý
ç
Ó
Ó
Û
U
U
Ó
2 U
Ó
<
VU
æ
ä
Í
æ Þ
Ó
Ó
<
=
P
P
U
Û
ç
Ó
=
WU
2
Betrachten wir als erstes den Fall,
zwischen
und
daß
liegt. Dann liegt der Punkt
im
Innern des Dreiecks
, also
ist das gesamte Dreieck
imd Dreieck
enthalten. Da
ersteres mindestens die Fläche 1 2
hat, letzteres aber weniger als 1 4,
kann dieser Fall offensichtlich nicht
vorkommen.
2 U
U
Wir wollen uns überlegen, daß dann auch die Fläche des Dreiecks
kleiner als 1 2 sein muß, im Widerspruch zur obigen Rechnung. Die Geometrie hängt dabei stark davon ab, wie die Punkte
und
sowohl zueinander wie auch in Bezug auf die Gerade =
liegen.
Û
)=
U
(
Ó
+
‚
Seien wieder
= (
) und
= (
) die Projektionen der
betrachteten Punkte auf die Gerade =
. Die Länge der Strecke
ist
, was nach Voraussetzung kleiner als 1 2 ist. Nach
dem Lemma zu Beginn dieses Paragraphen ist die Strecke
kürzer
als
, also ebenfalls kleiner als 1 2 und damit erst recht kleiner
als 1 2 . Somit haben beide Dreiecke
und
Flächen,
die kleiner sind als 1 4.
P
U
gleich
å
die Fläche des gesamten Dreiecks
Da die Folge der Nenner strikt monoton ansteigt, gibt es genau ein ,
=
ist.
so daß
+1 ist; wir müssen zeigen, daß
Andernfalls ist
= 0, also – da dies eine ganze Zahl ist –
1. Setzen wir
= ( ), so ist also die Fläche des
Dreiecks
mindestens gleich 1 2.
2
gekürzt ist,
b) Wir können natürlich voraussetzen, daß der Bruch
denn für jede nichtgekürzte Darstellung ist die Bedingung echt schärfer.
=
Ó
Als nächstes nehmen wir an,
liege zwischen und
. Dann
schneiden sich die Strecken
und
in einem Punkt , und das
Dreieck
ist die Vereinigung der beiden Dreiecke
und
. Zur Flächenberechnung gehen wir aus von der gemein; die darauf senksamen Kante
recht stehenden Höhen haben die
und
. Somit ist
Längen
Kap. 3: Kettenbrüche
P
ist das zweite dieser Dreiecke das kleinere. Daher ist die Fläche des
Dreiecks
größer als die Summe der Flächen der Dreiecke
1
und
, also größer als 1 4 + 1 4 = 1 2. Dies
1
1
ist ein Widerspruch zur obigen direkten Berechnung dieser Fläche.
B
DS
‚
å
Ó
Ó
å
=
2
Ë
ã
å
Ý Þ
Ó
U
P
Í
å
Ó
Ë
ä
U
‚
Ó
2
Ó
Ó
U
U
å
Ó
U
U
‚
U
æ
U
P
P
Û
U
å
‚
Ó
P
U
Ó
ç
Û
Ó
U
P
å
ç
Ó
Û
ç
Ü
2 U
ç
U
ç
P
P
2
ç
å
Ó
U
Û
U
å
ç
Ó
å
Û
Ó
ç
Û
P
Û
ç
ç
å
Û
Ó
ç
2 U
U
Ý
æ Þ
Ý Þ
U
Ü
D
R
|
Beim RSA-Verfahren wählt man den öffentlichen Exponenten oft
ziemlich klein, z.B. = 3 oder = 216 + 1. Dies hat den Vorteil,
daß zumindest die Verschlüsselung ziemlich schnell geht und man nur
zur Entschlüsselung mit einem Exponenten in der Größenordnung des
Moduls arbeiten muß.
|
|
}
L
=
h
1)
+
(
|
2
|
h
Ö×Ö×Ö×Ö
+
Ö×Ö×ÖØÖ
2
|
2
|
Ö×Ö×ÖØÖ
I
1)(
1)
(
1)(
1)
( +
1)
+
(
1)(
1)
(
a
1)(
Ö×Ö×Ö×Ö
L
H
L
L
1)
1)
.
1
1)(
2
L
2
2
h
|
2
h
Ö×Ö×Ö×Ö
h
2 U
1)
eine Konvergente der KettenFalls dies kleiner ist als 1 2 2 , muß
bruchentwicklung von
sein; um zu berechnen, müssen wir also
nur so lange Konvergenten
bestimmen, bis für einen der Nenner
die Exponentiation mit
modulo
invers ist zu der mit .
Falsche Kandidaten sollten dabei praktisch immer bereits beim ersten
Versuch erkannt werden.
1
1)(
(
L
=
(
|
1)(
|
(
P
P
P
L
H
L
P
L
P
2 U
2 U
h
VU
|
Eine einfache Abschätzung zeigt, daß dies für und von etwa gleicher
Größe funktioniert, sofern höchstens die Größenordnung von etwa 4
hat; neuere, etwas aufwendigere Untersuchungen zeigen, daß auch man
0 289
rekonstruieren kann. Fachleute erwarten,
auch noch für
unsicher sind.
daß möglicherweise sogar alle
h
a
h
L
i
L
h
É
L
i
L
L
h
}
H
|
Private Exponenten müssen also immer groß sein. Falls man von einem vorgegebenen öffentlichen Exponenten ausgeht, ist das für realistische mit an Sicherheit grenzender Wahrscheinlichkeit erfüllt; Vorsicht ist nur geboten, wenn man mit dem privaten Exponenten startet.
Daher verlangen auch die Vorschriften der Bundesnetzagentur, daß man
immer vom öffentlichen Exponenten ausgehen muß, und erst daraus
einen privaten Exponenten berechnet.
2
L
h
L
H
|
}
L
h
}
h
}
L
h
}
P
Falls sehr viel kleiner ist als ( ) haben wir hier einen Bruch mit
dem großen Nenner ( ) sehr gut angenähert durch einen Bruch mit
dem sehr viel kleineren Nenner . Für hinreichend kleines ist das nur
möglich, wenn
eine Konvergente der Kettenbruchentwicklung von
( ) ist.
h
}
2
( )
h
h
1
.
( )
2
|
2
a
=
h
( ) = 1, die wir umschreiben
h
h
Ö×Ö×Ö×Ö
L
H
Ausgangspunkt ist die Gleichung
können als
H
|
Trotzdem läßt sich hier nicht wesentlich sparen, denn ein Gegner kann
kurze private Exponenten nicht nur durch Ausprobieren bestimmen,
sondern auch wesentlich schneller nach dem Kettenbruchalgorithmus.
h
L
Andererseits geht man heute bei symmetrischen Kryptoverfahren davon aus, daß ein Verfahren sicher ist, falls ein Gegner mindestens
2128 Möglichkeiten durchprobieren muß, so daß gängige Verfahren wie
AES mit einer Schlüssellänge von 128 Bit auskommen. Verglichen damit erscheinen 2048 Bit für einen privaten Entschlüsselungsexponenten
recht hoch.
( + )+1
2
P
Natürlich kann man nicht = 3 oder = 216 + 1 wählen: Der private
Exponent muß schließlich geheim sein und es darf nicht möglich sein,
ihn durch Probieren zu erraten.
1) =
2
kennt. Dafür kennt aber jeder den Wert von , und wie die obige
Gleichung zeigt, liegt der recht nahe bei ( ): Die Primzahlen und
sind schließlich nur von der Größenordnung
. Damit sollte
auch
eine gute Approximation für
liefern, und in der Tat ist
1)(
2
( )=(
Für jemanden, der RSA hauptsächlich für elektronische Unterschriften
verwendet, würde sich möglicherweise anbieten, stattdessen den privaten Exponenten relativ klein zu wählen. Dann könnte er schnell viele
Dokumente unterschreiben, und falls jeder Empfänger nur eines davon
bekommt, fällt dessen höherer Aufwand bei der Überprüfung nicht so
sehr ins Gewicht.
L
Das mag zunächst harmlos erscheinen, denn die Sicherheit von RSA
beruht ja gerade darauf, daß niemand außer dem Inhaber des privaten
und damit den Wert von
Schlüssels die Faktorisierung =
Kap. 3: Kettenbrüche
§4: Eine kryptographische Anwendung
Zahlentheorie SS 2007
D
|
h
L
L
H
P
h
|
}
<
< 4

J
J
|
È
<
2
=


=
<
È
Ê È
<
Ê O
È
<
=
<
È

=
<
<
é
è
é

J
N |

J
2


J
<
=
|
J
< 4
=
|
=


J
|
K
Der Prototyp eines kommutativen Rings ist der Ring
der ganzen
Zahlen; er ist ein Integritätsbereich mit 1 als einzigen Einheiten. Zwei
ganze Zahlen sind somit genau dann assoziiert, wenn sie denselben
Betrag haben.
N |
K
P
1
Q
Q
Q
`
f
1
054
Q
K
Der Ring
ist genau dann nullteilerfrei, wenn eine Primzahl ist;
in diesem Fall ist er sogar ein Körper. Ist aber
=
eine Zerlegung
(in ) von in ein Produkt mit
1, so ist in
zwar
= 0,
aber
= 0.
1
0
P
„
K
Q
F
1
054
T
jT
ƒ
3
2
ƒ
=
3 4
=
2
ƒ
H

…


ê

[ ]=
UmŒ
=0
„
0
0 8
4

J
<
>
<
=

1
J
Ö×Ö
8ê
0 8
8

ê
<
<
.
.
ein Integritätsbereich, so auch der Polynomring
ë
Seine Einheiten sind genau die Einheiten von
Lemma: Ist
bilden einen Ring, den Poly-
H
Auch die Polynome über einem Körper
nomring [ ]. Allgemeiner gilt sogar:
Der Menge aller
-Matrizen über einem Körper ist ein Beispiel
eines nichtkommutativen Rings. Er ist nicht nullteilerfrei, enthält aber
viele invertierbare Elemente.
0
Definition: a) Ein Ring ist eine Menge zusammen mit zwei Rechenoperationen +“ und “, so daß gilt:
”
”
1.)
bildet bezüglich +“ eine abelsche Gruppe.
”
erfüllt das Assoziativgesetz
2.) Die Verknüpfung “:
”
( ) = ( ) , und es gibt ein Element 1
, so daß 1 = 1 = .
+
und
3.) +“ und “ erfüllen die Distributivgesetze ( + ) =
”
”
( + ) =
+ .
È
Als erstes wollen wir uns überlegen, in welchen Zahlbereichen außer
wir noch sinnvoll von Teilbarkeit und eventuell auch Division mit Rest
reden können. Wir brauchen dazu selbstverständlich zumindest eine Addition und eine Multiplikation, d.h. einen der bereits im ersten Kapitel
definierten Ringe. Wenn wir eindeutige Quotienten wollen, müssen wir
aber noch zusätzlich voraussetzen, daß es keine sogenannten Nullteiler
, deren Produkt gleich null
gibt, d.h. von null verschiedene Elemente
ist. Ist nämlich = , so ist dann auch = ( + ) , was unserer
Vorstellung von Teilbarkeit mit eindeutig bestimmtem Quotienten widerspricht. Zur Bequemlichkeit des Lesers sei hier auch die Definition
von Ringen noch einmal wiederholt:
<
=
O
§1: Grundbegriffe der Ringtheorie

Ein Zahlkörper ist ein Körper , der den Körper
der rationalen
Zahlen enthält und als -Vektorraum betrachtet endlichdimensional ist.
Im zweidimensionalen Fall reden wir von quadratischen Zahlkörpern.
Die algebraische Zahlentheorie untersucht die (noch zu definierenden)
ganzen Zahlen eines solchen Zahlkörpers.
=
Kapitel 4
Quadratische Zahlkörper
D
b) Ein Ring heißt kommutativ, falls zusätzlich noch das Kommutativge=
der Multiplikation erfüllt ist.
setz
c) Ein Ring heißt nullteilerfrei wenn gilt: Falls ein Produkt verschwindet, muß mindestens einer der beiden Faktoren
verschwinden. Ein
nullteilerfreier kommutativer Ring heißt Integritätsbereich.
d) Wir sagen, ein Element eines Integritätsbereichs sei Teiler von
, in Zeichen
, wenn es ein
gibt, so daß = .
heißt größter gemeinsamer Teiler von und , wenn Teiler
e)
von und von ist und wenn für jeden anderen gemeinsamen Teiler
von und gilt:
.
f) Ein Element
heißt Einheit, falls es ein
gibt mit
= 1.
Die Menge aller Einheiten von bezeichnen wir mit
.
g) Zwei Elemente
heißen assoziiert, wenn es eine Einheit
gibt, so daß = .
Kap. 4: Quadratische Zahlkörper
:

J
<
>
<
=
<
>
=
<

{
j
E
E
>
>
=
=
E
>
<
>
=
<
D
;
=
>
<
ê

q
š

ì
<
Ê =
<
=
|
|
=
<
3
2
<
3
Ê =
<
ê
Œ
UmŒ
2
<
Ê <
=
<
<
3
=
q
1
q
–
ê
8ê
0 8
8
d) Sind
zwei größte gemeinsame Teiler von
nition Teiler von und Teiler von , also sind
2 4
, so ist nach Defiund assoziiert.
Gilt umgekehrt
und
, so gibt es Elemente
mit =
und
= . Damit ist 1 = = ( ) , also = 1. Somit ist eine Einheit.
3
=
< 4
T
È
È
O
O
O
È 4
È
0 U
1
š

In Integritätsbereichen können wir somit einen Teilbarkeitsbegriff einführen, der den üblichen, von her gewohnten Regeln genügt. Manchmal können wir auch, wie in , von einer eindeutigen Primzerlegung
reden:
O
K
š
1
ì
–
0 U
ì
Q
ì
ì
š
Uê
ê
1
š

0 U
–
ê

J
K
Definition: a) Ein Element eines Integritätsbereichs heißt irreduzibel, falls gilt: ist keine Einheit, und ist =
das Produkt zweier
Elemente aus , so muß oder eine Einheit sein.
b) Ein Integritätsbereich heißt faktoriell oder ZPE-Ring, wenn gilt:
Jedes Element
läßt sich bis auf Reihenfolge und Assoziiertheit eindeutig schreiben als Produkt =
mit einer Einheit
=1
, irreduziblen Elementen
und natürlichen Zahlen .
(ZPE steht für Zerlegung in Primfaktoren Eindeutig.)
>
=
<

ì
–
4
no
<
k
=

–
ì
–
J
–



J

Ž
<
>

>
=
>
| 8

8
È
8

J
8
<


J
<

J
È
=
<
<
=
< 4
Ê =
< 4
=
Ê <
=
Beweis: Wir wählen zunächst aus jeder Klasse assoziierter irreduzibler
Elemente einen Vertreter; für die Zerlegung eines Elements in ein Produkt irreduzibler Elemente reicht es dann, wenn wir nur irreduzible
Elemente betrachten, die Vertreter ihrer Klasse sind.
Lemma: In einem faktoriellen Ring gibt es zu je zwei Elementen
einen größten gemeinsamen Teiler.
< 4
Nì


F
>

<
ì
ì

ì
N |
|
2

r
s
k
p
Ž
Ž

J
O
È 4
2
q
q
O
=
3
no
Sind =
und =
mit
und
=1
=1
irreduzibel die entsprechenden Zerlegungen von und in Primfaktoren, so können wir, indem wir nötigenfalls Exponenten null einführen,
o.B.d.A. annehmen, daß = ist und = für alle . Dann ist offenbar
8
|
N | 4
N |
|
N |
Nì
ì
|
|
N |
Nì
|
J
|54
Nì
ì
N |
F
b) Ist ein Integritätsbereich und
= , so ist (
) = 0; da = 0
= 0, also = . Folgt umgekehrt aus
vorausgesetzt war, folgt
F
9
2
=
Beweis: a) Sind
Einheiten, so gibt es Elemente
mit
=
= 1. Damit ist ( )(
)= ( ) =
= 1, d.h. auch ist
eine Einheit. Außerdem ist jede Einheit invertierbar, denn offensichtlich
ist ein multiplikatives Inverses zu .
=
<
<
Lemma: a) Die Menge
aller Einheiten von
ist eine abelsche
Gruppe bezüglich der Multiplikation.
b) Ein kommutativer Ring ist genau dann ein Integritätsbereich, wenn
gilt: Ist
=
für ein Element = 0 und zwei beliebige Elemente
, so ist = .
c) Zwei Elemente
eines Integritätsbereich sind genau dann assoziert, wenn
und
.
d) Ein größter gemeinsamer Teiler, so er existiert, ist bis auf Assoziiertheit eindeutig bestimmt.
>
2
Allgemein gilt:
<
=
Ist
[ ] eine Einheit, so gibt es ein
[ ] mit
= 1; da das
konstante Polynom 1 den Grad null hat, muß dasselbe auch für und
gelten, d.h.
und damit in
.
=
die beide von Null verschieden sind. Wir können etwa annehmen, daß
und
so gewählt sind, daß
und
beide nicht verschwinden.
Da
Integritätsbereich ist, kann dann auch das Produkt
nicht
+
verschwinden, also ist der führende Term
von
von Null
selbst. Tatsächlich beweist dies sogar
verschieden und damit auch
etwas mehr als die Nullteilerfreiheit, denn wir wissen nun, daß sich bei
der Multiplikation zweier Polynome die Grade addieren.
=
,
=
=0
<
=
>
<
und

=0
<
c) Ist = , so ist ein Teiler von . Da Einheiten invertierbar sind,
ist auch = 1 , d.h.
.
=0
=
=
=
=
und = 0 stets = , so ist
= 0 , also = 0.
und = 0, so ist
F
nullteilerfrei, denn ist
Kap. 4: Quadratische Zahlkörper
D
Beweis: Wenn wir Addition und Multiplikation nach den üblichen Regeln definieren, ist klar, daß [ ] alle Ringaxiome erfüllt. Um zu zeigen,
daß [ ] nullteilerfrei ist, betrachten wir zwei Polynome
Zahlentheorie SS 2007
B
q
4
=
<
6
2 8
8
ƒ
8
È
8
<

>
>
=
<
=
>
=
<
>
<
=
<
D
D
)
ì 8
I
– 8
âo
k
Ž
Ž
8
>
=
<
| 8
I
– 8
r o
no
8
ein ggT von und , denn =
ist genau dann
=1
Teiler von , wenn
für alle , und Teiler von , wenn
.
min(
k
=1
Zahlentheorie SS 2007
É
8
8
=
6
<
é
b
\
\
í
b
í
4
4
4
4
\
í
b
\
b
a
a
`
\
b
\
î
2
4
î
a
\
í
2
í
\
b
ï
b
K
î
2
í
\
í
b
è
a
î
3
ƒ
î
3 4
î
w
é
è
î
é
è
î
é
J
ƒ
î
a
a
é
é
é
w
î
a
È
ƒ
O
3
î
O
ƒ
È
3
î
a
O
È
a
î
ƒ
3
)(
)(
)
=
)
+
È
3
a
3
2
O
ƒ
2
î
+
3
2
+
ƒ
2
.
2
=
25
2
2
2
4
ggT(
.
2
) = 1.
150 + 7 = 0 ;
4 225 7 = 16200.
225
Jede rationale Zahl ist Lösung einer linearen Gleichung
+ = 0 mit
ganzzahligen Koeffizienten
, von denen der erste nicht verschwinden
darf; sie ist genau dann eine ganze Zahl, wenn man = 1 wählen kann.
§3: Die Hauptordnung eines Zahlkörpers
= 1502
2
7
+
=0=
3
225
+
1
1
+
Entsprechend ist jedes Element
Polynomgleichung
054
( +
( +
2
1
+
3
9
1
=
und
bezeichnen wir als die Diskriminante von .
2
ñ
<
+
0
È
a
î
a
î
î
0
=0
mit
Lösung einer
,
K
0
1
+
eines Zahlkörpers
0
è
+
+
0
auch das Produkt. Für den Quotienten können wir wie bei den komplexen
Zahlen über die dritte binomische Formel argumentieren:
î
hier ist die Diskriminante
2
2
î
)
a
E
+
b
E
)+(
4
c
+
2
a
beispielsweise haben wir die quadratische Gleichung
= 0 mit ganzzahligen, teilerfremden Koeffizienten; somit ist
gleich 4 . Für = 31 + 51 2 haben wir die
die Diskriminante von
Gleichung
=
=
ñ
Für
Die Zahl
=
\
)=(
\
í
î
ê
)( +
b
î
1
( +
= 0 mit
í
\
a
Umgekehrt ist
für jedes quadratfreie
ein Körper, denn
natürlich liegen Summe und Differenz zweier Elemente wieder in diesem Vektorraum und wegen
3
b
ist mit einer quadratfreien Zahl , d.h. einer Zahl , die durch keine
Quadratzahl ungleich eins teilbar ist. Somit läßt sich in der Form
+
schreiben mit
. Da als -Vektorraum zweidimensional ist, läßt sich jedes Element von so schreiben, als Vektorraum
.
ist also =
+
4
=
+
\
`
4
ƒ
4
Nach der Lösungsformel für quadratische Gleichungen ist
2
b
und
J
Jede Zahl aus = +
genügt einer quadratischen Gleichung,
)2 = 2 . Durch Multiplikation mit
zum Beispiel der Gleichung (
dem Hauptnenner der Koeffizienten und gegebenenfalls noch Kürzen
mit dem ggT erhalten wir eine Gleichung
b
2
î
3
a
=
f
a
J
\
4
é
î
í
í
2
î
è
K
\
2
a
ƒ
4
2
ð
4
2
Wegen der Irrationalität von muß auch
4
irrational sein,
ist kein Quadrat einer rationalen Zahl. Wegen der Eind.h. 2 4
deutigkeit der Primzerlegung in können wir aber ganze Zahlen
und finden, so daß
è
î
.
i
\
2
î
b
2
î
í
4
é
=
î
Für
0 ist [
] ein Teilkörper von ; wir reden in diesem Fall von
0, gibt es in [
]
einem reellquadratischen Zahlkörper. Falls
auch imaginäre Elemente; hier reden wir von einem imaginärquadratischen Zahlkörper.
].
a
2
é
[
a
Ein quadratischer Zahlkörper ist ein Zahlkörper, der als -Vektorraum
betrachtet die Dimension zwei hat. Es gibt daher ein von der Eins line2
müssen aber
ar unabhängiges Element . Die drei Elemente 1
, so daß
linear abhängig sein; es gibt also rationale Zahlen
2
+
+
= 0 verschwindet. Nach der Lösungsformel für quadratische Gleichungen folgt
=
D
§2: Die Elemente quadratischer Zahlkörper
Wir bezeichnen diesen Körper kurz mit
Kap. 4: Quadratische Zahlkörper
G
J
0 8
ê
E
E
E
Uê
9
0 U
9
Uê
0 U
î
O
O
È
î
O
È
a
î
O
O
È
È
a
î
ƒ
3
O
È
a
î
ƒ
O
È
é
D
T
è
M
+
+
]
0
= 0 mit
.
é
]
1
J
] 8
U <
]òU
] 8
<
E
E
E
9
U <
9
]òU
è
<
0
ê
0
E
E
E
9
Uê
9
0VU
Uê
K
J
0 8
a
è
K
1
J
054
ƒ
3
î
é
ƒ
3
<
î
ƒ
3
a
<
K
1
0
<
î
a
ƒ
3
î
ƒ
î
<
î
3
<
ƒ
3
L
3
3
?
K
3
C ó
K
C ó
K
K
w
K
w
x
ö ó
î
î
ƒ
ƒ
3
J
ƒ
é
è
6
î
ö
3
P
3
?
t
K6
C
K
9
P
î
ƒ
3
ö
K
9
w
K
w
t
9
î
1 mod 4
.
1 mod 4
Dieses Beispiel wirft die Frage auf, ob unserere Definition ganzer Zahlen
wirklich so geschickt war: Wir hätten schließlich auch einfach definieren
9
4
a
C
|
ƒ
0 mod 4 .
falls
) falls
î
2
= 21 (1 +
a
2
î
a
K
î
=
î
mit
t
2
ö
î
Beim Körper = [ ] der komplexen Zahlen mit rationalem Real- und
Imaginärteil ist
= 1
3 mod 4, also ist die Hauptordnung hier
=
einfach
,
die
sogenannten
ganzen GAUSSschen Zahlen.
1
Für = 3 1 mod 4 dagegen ist auch 3 = 12 (1 +
3) eine ganze
Zahl und
3 =
3.
=
î
2
C ó
F t
=
ö ó
2
1 mod 4 eine
+
é
2
1
î
Falls keine ganze Zahl ist, muß es wegen der ersten Bedingung von der
Form = 2 sein mit einer ungeraden Zahl . Notwendige Bedingung
2
für die Ganzheit von 2
ist dann, daß auch = 2 von dieser
Form ist. Dann ist
é
Für
ist die erste Bedingung trivialerweise erfüllt und die zweite
genau dann, wenn auch eine ganze Zahl ist: Da keinen Nenner hat,
2
ist der Nenner von 2
in diesem Fall das Quadrat des Nenners
von .
a
ganze Zahlen sein.
4
a
Die ganzen Zahlen in [
] bilden also in jedem Fall einen Ring;
von [
].
diesen Ring bezeichnen wir als die Hauptordnung =
Wie wir gerade gesehen haben, ist also
î
=
+
1 1+
=
+
=
4
4
2
liegt wieder in dieser Menge, da (
1) 4 im Fall
ganze Zahl ist.
1+2
P
Somit müssen = 2 und
<
î
2
î
a
t
2
a
î
) = 0.
Cõó
î
2
3 4
=
w
2
ƒ
+(
J
2
K
2
î
î
2
t
der Gleichung
È
Cõó
ist, genügt
3
Côó
K
)+2
Côó
È 4
+
ƒ
O
) =(
1+
J
2
eine ganze Zahl, und offensichtlich sind die ganzen Zahlen genau die
mit
schreiben lassen. Die Menge
Zahlen, die sich als +
der ganzen Zahlen ist also
. Auch dies ist ein Ring, denn
=
1 mod 4 ist +
auch noch dann ganz, wenn und
Im Fall
beide die Hälfte einer ungeraden Zahl sind. Insbesondere ist also auch
K
=( +
?
î
a
2
é
w
a
î
2
K
î
î
2
a
3
2
K
ƒ
Als (in dieser Vorlesung einziges) Beispiel betrachten wir den quadratischen Zahlkörper = [
]. Ein Element = +
mit
ist genau dann ganz, wenn es einer Gleichung der Form 2 +
+ mit
genügt. Da
î
und höchstem Koeffizienten eins
î
a
mit ganzzahligen Koeffizienten
genügt.
3
=0
ƒ
0
3
+
3
1
ƒ
+
a
+
î
1
ƒ
1
î
a
+
a
heißt ganz, wenn es
î
eines Zahlkörpers
î
In [
] ist ein Element +
daher für
1 mod 4 genau dann
ganz, wenn und beide ganz sind; die Menge der ganzen Zahlen ist
. Diese Menge ist offensichtlich eine abelsche Gruppe
also
bezüglich der Addition, und da das Quadrat von
die ganze Zahl
ist, ist sie auch abgeschlossen bezüglich der Multiplikation; die ganzen
Zahlen bilden also einen Ring.
F t
Definition: Eine Element
einer Polynomgleichung
î
Multiplikation mit dem Hauptnenner der Koeffizienten macht daraus
eine Polynomgleichung mit ganzzahligen Koeffizienten.
+
<
1
|
1
t
und sind ungerade Zahlen; ihre Quadrate sind also kongruent eins
2
modulo vier. Somit ist 2
genau dann ganz, wenn
1 mod 4
ist.
Kap. 4: Quadratische Zahlkörper
î
+
denn da nach Definition ein endlichdimensionaler -Vektorraum ist,
können die Potenzen von nicht allesamt linear unabhängig sein. Es
gibt also für irgendein eine lineare Abhängigkeit
Zahlentheorie SS 2007
G S
î
t
3
|
?
c
î
J
|
?
ƒ
3
G
ƒ
3
î
R
3
a
ƒ
a
a
a
C
a
î
î
î
9
‚

I
‚
J
<

J
3 8
3
<
3
E
E
E
9

U <
9
3 U
U <
C
ƒ



è
î
a
3
C
é
4

J
ê
Sp( )
î
4 a
é
î
î
a
a
é
J
é

<
P
<
2
+ N( ) = 0 .
J
<

3

4

J
T
ö ó
J
C
X
3
<
3
2
E
E
„
E
J
2
U <
9
U <
3 U
9
È
C
a
î
E
U 2
U ƒ
î
O
ƒ
È
3

J
9
3 U
4X
X
4
U 2
3W÷
U 2
9
3
E
E
2
U 9
9
3 U
(
+
O
3
E
O
ƒ
C
C
a
O
3
O
C
È
a
ƒ
3
C
C
2
2
2

P
<
2
)
= N( ) N( ) .
)
C
=
.
+
ƒ
=
î
)=
=(
=
.
liegen.
+
È
)=
È
N(
)
C
)(
+
a
b) Nach Definition ist
=(
î
)+(
î
=(
O
+
Beweis: a) Folgt sofort durch direktes Nachrechnen: Für
und = +
ist
] ist genau dann ganz, wenn N( ) und Sp( ) in
ist genau dann eine Einheit, wenn N( ) = 1 ist.
2
C
[
C
d)
e)
J
ê
Hier ist die rechte Seite durch teilbar, also auch die linke. Da und als
teilerfremd vorausgesetzt war, ist das nur möglich, wenn eine Einheit
ist, d.h. =
liegt in .
a
E
.
3
C
î
1
ƒ
`
1
a
E
3
1
î
=2 .
3
C
ƒ
1
+
a
=
î
Sp( ) =
î
macht daraus die Gleichung
a
ist
3
Lemma: a) Für
[
] ist
=
.
b) Für
[
] ist N( ) = N( ) N( ).
[
] ist Wurzel der quadratischen Gleichung
c)
c) Die Spur von
2
J
ist. Multiplikation mit
3
K
0
3
)=
w
1
)(
é
1
ƒ
=( +
î
1
î
N( ) =
=
a
=
ƒ
Definition: a) Für ein Elements = +
von
heißt =
das zu konjugierte Element.
b) Die Norm von ist
2
Bevor wir diese Frage beantworten können, müssen wir zunächst wissen,
ob möglicherweise die Faktoren auf der rechten Seite noch weiter zerlegt
werden können. Solche Fragen lassen sich oft entscheiden, indem man
die Normen der beteiligten Elemente betrachtet.
ƒ
Beweis: Jedes Element des Quotientenkörpers eines Rings kann als
Quotient =
mit
dargestellt werden. Falls faktoriell ist,
können wir dabei annehmen, daß und teilerfremd sind. ist genau
dann ganz über , wenn es ein
und Elemente 0
1
gibt derart, daß
9
é
Satz: Ein faktorieller Ring ist ganzabgeschlossen.
K
ganze
w
é
genügt.
b) heißt ganzabgeschlossen oder normal, wenn jedes über
Element des Quotientenkörpers von in liegt.
K
9
= 0 mit
ö
0
+
a
1
E
+
î
+
E
nicht faktoriell ist?
a
1
ö
è
1
a
5
a
Folgt daraus, daß
è
+
é
Beginnen wir mit einem Beispiel: Die Hauptordnung von = [
5]
[
5], und dort haben wir die beiden Produktzerleist
5 =
gungen
6 = 2 3 = (1 +
5) (1
5) .
Integritätsbereiche, so heißt ein Element
Definition: a) Sind
ganz über , wenn es einer Gleichung
§4: Normen und Spuren in quadratischen Zahlkörpern
a
Einer der Gründe ist sicherlich, daß wir in nichtquadratischen Zahlhaben, und selbst
körpern keine ausgezeichneten Elemente wie
im quadratischen Fall ist
nicht immer das einzige ausgezeichnete
1
Element. Im Falle
= 3 beispielsweise ist
3) eine
3 = 2 (1 +
primitive sechste Einheitswurzel, und es gibt keinen Grund, diese als
weniger ganz“ oder weniger ausgezeichnet“ zu betrachten als
3.
”
”
Viel wichtiger ist aber, daß wir nur bei dieser Definition der Ganzheit
eine Chance auf eindeutige Primzerlegung in der Hauptordnung haben:
genau dann ganz heißen soll, wenn und ganze
Kap. 4: Quadratische Zahlkörper
können, daß +
Zahlen sind.
Zahlentheorie SS 2007
G
î
a
î
È
3
C
E
C
E
/
)(
)=
2
Sp( )
+ N( ) = 0 .
ê
ê
ê
ê
d) folgt sofort aus c) und der Definition der Ganzheit.
(
und
C
C

E
`
K
C
ö
ó
J
C
ö ó
J
=

J
3
2 4
`
E
`
!
Ê <
Ê
ì
<
!
( )
( ).
Das Standardbeispiel ist natürlich der Ring der ganzen Zahlen mit
( ) = . Ein anderes Beispiel ist der Polynomring [ ] über einem
Körper : Hier können wir ( ) für ein Polynom = 0 als den Grad
von definieren; dann erfüllt auch die Polynomdivision mit Rest die
Forderung an einen EUKLIDischen Ring.
ì
a
E
a
E
a
é
a
`
4
E
E
4
Wie angekündigt, gilt
H
`
`
1
0
a
1
0
<

J
=
< 4
Lemma: In einem EUKLIDischen Ring gibt es zu je zwei Elementen
einen ggT. Dieser kann nach dem EUKLIDischen Algorithmus
berechnet werden und läßt sich als Linearkombination mit Koeffizienten
aus von und darstellen
=
a
é
`
J
0
a
0
`
1
Beweis: In jedem Integritätsbereich folgt aus der Gleichung =
+
mit
, daß die gemeinsamen Teiler von und gleich denen
von und sind. Speziell in einem EUKLIDischen Ring können wir dabei als Divisionsrest wählen und, wie beim klassischen EUKLIDischen
Algorithmus, danach durch dividieren usw., wobei wir eine Folge ( )
von Divisionsresten erhalten mit der Eigenschaft, daß in jedem Schritt
die gemeinsamen Teiler von und gleich denen von
sind.
1 und
Außerdem ist stets entweder
= 0 oder ( )
( 1 ), so daß die
= 0 abbrechen muß.
Folge nach endlich vielen Schritten mit einem
Auch hier sind die gemeinsamen Teiler von
= 0 genau
1 und
die gemeinsamen Teiler von und . Da jede Zahl Teiler der Null ist,
sind die gemeinsamen Teiler von
1 und Null aber genau die Teiler

2
=
<
3
3
< 4
=
4
é
<
a
K
In Kapitel I bewiesen wir die eindeutige Primzerlegung in mit Hilfe des EUKLIDischen Algorithmus. Wenn wir beispiele für faktorielle
Ringe
suchen, liegt es daher nahe, nach Ringen zu suchen, in denen des einen EUKLIDischen Algorithmus gibt. Solche Ringe heißen
EUKLIDische Ringe.
<
<

3
§5: Euklidische Ringe
2
<
ì
5] nicht
=
=
F
[
=
ê
Damit haben wir gezeigt, daß die Hauptordnung von
faktoriell ist.
3
2
müßte für solche Elemente = 0 und 2 = 2 oder 3 sein, was für ein
offensichtlich nicht möglich ist. Somit sind die Elemente 2 3
und 1
5 allesamt irreduzibel, und die Zahl sechs läßt sich auf
zwei verschiedene Weisen als Produkt irreduzibler Elemente schreiben.
5 assoziiert sein können,
(Es ist klar, daß 2 und 3 nicht zu 1
denn die Normen assozierter Elemente unterscheiden sich höchstens im
Vorzeichen.)
= 0 oder
3
3
K
3

Wir schreiben auch : = Rest und bezeichnen als Divisionsrest
bei der Division von durch .
und
!
2 oder
!
3
H
Echte Primteiler einer dieser Zahlen müßten also Norm
haben. Wegen
N( +
5) = 2 + 5 2
<
3
5) = 1 + 5 = 6 .
I
!
!
N(1
!
=
N(3) = 3 3 = 9
•
+
=
N(2) = 2 2 = 4
u
=
Ê <
Das können wir beispielsweise anwenden auf die eingangs betrachteten
5) (1
5). In [
5] ist
Zerlegungen 6 = 2 3 = (1 +
v {
) = 1, wir haben also ein
< 4
(
„
1, so ist
=
=
J
i
Ist umgekehrt N( ) =
ganzes Inverses.

Definition: Ein EUKLIDischer Ring ist ein Integritätsbereich zusammen mit einer Abbildung :
0
, so ist
0 , so daß gilt: Ist
( )
( ), und zu je zwei Elementen
gibt es Elemente
mit

e) Ist
eine Einheit, so gibt es ein dazu inverses ganzes Element
, und wegen
= 1 ist auch N( ) N( ) = N( ) = 1.
Die Norm ist also eine Einheit von , d.h. N( ) = 1.
Wie wir gesehen haben, ist die Division mit Rest das wichtigste Werkzeug beim EUKLIDischen Algorithmus, und wie sich in diesem Abschnitt
herausstellen wird, brauchen wir kein weiteres. Wir definieren daher
Kap. 4: Quadratische Zahlkörper
:
c) Ist offensichtlich, denn nach dem Satz von VIÈTE sind
Nullstellen der Gleichung
G
Zahlentheorie SS 2007
G
=
3 8
<
3 8
3 8
9
3 8
9
i
3 8
3 U
!
3 U
3 U
9
!
=
=
3 U
3 8
ö ó
9
<
=

J
2 4
3
=54
3
;
=
<
3 U
9
4
!
9
3 U
3 U
9
<
2
=
<
<
È
<
=
!

!
J
È
=
3
>
3
<
<
i
>
È
<
!
3
!
=
=
<
ist auch Teiler von =
= (1
( ) sein. Genauso folgt, daß auch ( )
È
Als Teiler von
( )
( )
3
<
!
=
i
>
!
<
2
=
3
=
<
I
=
!
!
!
), also muß
( ) ist.
Nach Induktionsvoraussetzung lassen sich daher und als Produkte
von Einheiten und Potenzen irreduzibler Elemente schreiben, und damit
läßt sich auch =
so darstellen.
3
>
>
=
<
<
F
teilt, teilt es mindestens
=
<
=
<
=

<
<
„
v
u
•

+
C
=
<
<
C
<
C
<
<
=
=
„
{
als Linearkombination von und schreiben. Multiplikation mit
macht daraus =
+
, und hier sind beide Summanden auf der
rechten Seite durch teilbar: Bei
ist das klar, und bei
folgt es
daraus, daß nach Voraussetzung ein Teiler von
ist. Also ist Teiler
von , und die Zwischenbehauptung ist bewiesen.
1=
Zum Beweis betrachten wir den ggT von und . Dieser ist insbesondere
ein Teiler von , also bis auf Assoziiertheit entweder oder 1. Im ersten
Fall ist Teiler von und wir sind fertig; andernfalls können wir
Falls ein irreduzibles Element ein Produkt
einen der beiden Faktoren.
Als nächstes müssen wir uns überlegen, daß diese Darstellung bis auf
Reihenfolge und Einheiten eindeutig ist. Das wesentliche Hilfsmittel
hierzu ist die folgende Zwischenbehauptung:
=
=
J
T
!

I
T
!
<
F
<
3
2
!
<
<
<
<
i
3
!
3
!
<
2
<
ein Produkt
<
=
<
< 8
Falls ein irreduzibles Element
stens einen der Faktoren .
<
Induktiv folgt sofort:
k Ž
8
=1
teilt, teilt es minde-
<
=
=
=
i
=
Für
1 unterscheiden wir zwei Fälle: Ist irreduzibel, so ist
eine Darstellung der gewünschten Form, und wir sind fertig.
>
3
>
Ist ( ) = 0, so ist eine Einheit: Bei der Division 1 : = Rest ist
nämlich entweder = 0 oder aber ( )
( ) = 0. Letzteres ist nicht
möglich, also ist
= 1 und eine Einheit. Diese kann als sich selbst
mal dem leeren Produkt von Potenzen irreduzibler Elemente geschrieben
werden.
!
!
>
2
0
I
È
>
des EUalle = 0
<
i
=
0
<
=
0
Dazu benutzen wir die Betragsfunktion :
KLIDischen Rings
und beweisen induktiv, daß für
mit ( )
in der gewünschten Weise darstellbar sind.
=
2
<
Beweis: Wir müssen zeigen, daß jedes Element = 0 aus bis auf Reihenfolge und Assoziiertheit eindeutig als Produkt aus einer Einheit und
geeigneten Potenzen irreduzibler Elemente geschrieben werden kann.
Wir beginnen damit, daß sich überhaupt in dieser Weise darstellen
läßt.
>
3
Satz: Jeder EUKLIDische Ring ist faktoriell.
=
Dazu dividieren wir mit Rest durch ; das Ergebnis sei Rest , d.h.
= + mit = 0 oder ( )
( ). Wäre = 0, wäre ein Vielfaches
von , es gäbe also ein
mit =
= ( ) = ( ) . Damit wäre
= 1, also eine Einheit, im Widerspruch zur Annahme. Somit ist
( )
( ).
>
Auch die lineare Kombinierbarkeit folgt wie im klassischen Fall: Bei
jeder Division mit Rest ist der Divisionsrest als Linearkombination von
Dividend und Divisor darstellbar; beim EUKLIDischen Algorithmus beginnen wir mit Dividend und Divisor , die natürlich beide als Linearkombinationen von und darstellbar sind, und induktiv folgt,
daß auch alle folgenden Dividenden und Divisoren sind als Reste einer
vorangegangenen Division Linearkombinationen von und sind, also
ist es auch ihr Divisionsrest. Insbesondere ist auch der ggT als letzter
nichtverschwindender Divisionsrest Linearkombination von und ,
und die Koeffizienten können wie in Kapitel I mit dem erweiterten EUKLIDischen Algorithmus berechnet werden.
<
Andernfalls läßt sich =
als Produkt zweier Elemente schreiben,
die beide keine Einheiten sind. Da und Teiler von sind, sind
( ) ( )
( ). Wir wollen uns überlegen, daß sie tatsächlich sogar
echt kleiner sind.
Kap. 4: Quadratische Zahlkörper
G
von
1 , und unter diesen gibt es natürlich einen größten, nämlich
1
selbst. Somit haben auch und einen größten gemeinsamen Teiler,
nämlich den nach dem EUKLIDischen Algorithmus berechneten letzten
von Null verschiedenen Divisionsrest
1.
G
Zahlentheorie SS 2007
B
< 8
<
<
<
f
T
Zahlentheorie SS 2007
D
I
<
!
„
J
T
ƒ
é
Ö×ÖØÖ
ƒ
ƒ
T
T
3
ö ó
J
2
a
î
î
J
<
î
ö ó
a
é
i
Ê
2
<
Ê
r
s
<
p
k
<
2
q
l
O
q
no
8
l
<
È
<
8
Betrachten wir als Beispiel die Division von 23 + 5 durch 2 + 3 im
Ring [ ] der GAUSSschen Zahlen. In [ ] ist
23 + 9
(23 + 9 )(2 + 3 ) 19 87
=
.
=
+
2 3
13
13 13
Da 19 : 13 = 1 Rest 6 und 87 : 13 = 6 Rest 9 ist, liegt das Element 1 + 7
aus [ ] am nächsten bei dieser Zahl. Die Norm von
6
4
19 87
(1 + 7 ) =
+
13 13
13 13
ist (62 + 42 ) 132 = 52 169 und damit deutlich kleiner als eins. Somit ist
é
6
é
K
J
ì
| 8
4
6
6
6
6
6
6
2
ø

6
i
q
P
7
P
6
K
q
2
P
P
6
<
!
8
<
!
2
q
ø
<
<
8
<
8
2
q
q
ø
<
6
6
6
6
6
ù
ê
H
ù
ê
ê
K
K
K
ê
ê
4
6
6
6
6
denn auch die Norm von 3 ist kleiner als die von 2 + 3 . Da in der
Definition eines EUKLIDischen Rings von Eindeutigkeit keine Rede war,
ist dies kein Problem. (Auch beim EUKLIDischen Algorithmus wird nie
gebraucht, daß das Ergebnis der Division mit Rest eindeutig ist; in der
Tat läßt sich der sogar für gelegentlich dadurch etwas beschleunigen,
daß man bei der Division mit Rest auch negative Reste zuläßt und stets
das Ergebnis nimmt, bei dem der Betrag des Rests minimal ist.)
(23 + 9 ) : (2 + 3 ) = (1 + 6 ) Rest 3 ,
ein mögliches Ergebnis der Division mit Rest. Ein anderes wäre
P
2
6
(23 + 9 ) : (2 + 3 ) = (1 + 7 ) Rest
6
„
K
ö ó
Um zu sehen, in welchen der Ringe
eine solche Division mit Rest
stets möglich ist, betrachten wir die Situation geometrisch. Wir beschränken uns dabei zunächst auf den imaginärquadratischen Fall.
K
!
ö ó
J
ƒ
3 4
a
î
é
ö ó
Falls die Hauptordnung
von [
] zusammen mit dieser Abbildung ein EUKLIDischer Ring ist, muß es zu je zwei Elementen
3
a
ƒ
6
Für einen EUKLIDischen Ring brauchen wir zunächst eine Abbildung
nach 0 . Für konnten wir einfach den Betrag nehmen; für die Hauptordnung eines quadratischen Zahlkörpers können wir unser Glück versuchen mit dem Betrag der Norm.
Ö×ÖØÖ
Æ
2
<
Wir interessieren uns in diesem Kapitel vor allem für quadratische
Zahlkörper; daher wollen wir uns fragen, wann die Hauptordnung eines
solchen Körpers EUKLIDisch ist.
2
Ä
i
=
Bemerkung: Die Umkehrung dieses Satzes gilt nicht: Beispielsweise
sind nach einem Satz von GAUSS auch [ ] sowie Polynomringe in
mehr als einer Veränderlichen über oder einem Körper faktoriell, aber
keiner dieser Ringe ist EUKLIDisch, da sich weder der ggT eins von
in [ ] noch der ggT eins von
und
in [
] als
2 und
Linearkombination der Ausgangselemente schreiben läßt.
3
zwei Zerlegungen eines Elements
, wobei wir annehmen können,
daß alle
1 sind. Dann ist 1 trivialerweise Teiler des ersten
Produkts, also auch des zweiten. Wegen der Zwischenbehauptung teilt 1
also mindestens eines der Elemente , d.h. 1 =
ist bis auf eine
Einheit gleich . Da keine Einheit ist, ist (
)
( ); nach
Induktionsannahme hat also
= (
) eine bis auf Reihenfolge
und Einheiten eindeutige Zerlegung in irreduzible Elemente. Damit hat
auch diese Eigenschaft.
=1
ƒ
2
=
P
Da sich jedes Element von [
] als so ein Quotient
darstellen
läßt, muß es also zu jedem
[
] ein
geben, so daß
N(
)
1 ist. Dies zeig auch, wie man im EUKLIDischen Fall
die Division mit Rest durchführt: Man berechnet den Quotienten
zunächst im Körper [
] und nimmt dann das bezüglich der Norm
nächstgelegene Element von
.
P
=1
J
Ê
N(1) = 1 .
i
=
F
ö ó
Ê
N
N( ) ist.
ƒ
Seien nun
Ê
eine Einheit sein muß, und
Ê
)
Ê
mit = 0 ein Element
geben, so daß N(
Division durch macht daraus die Ungleichung
Ê
Für = 0 haben wir oben gesehen, daß
hier ist die Zerlegung = eindeutig.
Kap. 4: Quadratische Zahlkörper
G
Um den Beweis des Satzes zu beenden, zeigen wir induktiv, daß für
eine bis auf Reihenfolge und
jedes
0 alle Elemente mit ( )
Einheiten eindeutige Primfaktorzerlegung haben.
G
G
Zahlentheorie SS 2007
î
a
é
6
<
a
6
M
Um besser zu sehen, welche Terme in den folgenden Rechnungen positiv
und welche negativ sind, schreiben wir den Körper als [
] mit
0; seine Elemente lassen sich dann in der Form +
darstellen,
wobei =
1 die imaginäre Einheit bezeichnet.
G
î
f
ú
î
a
=
î
é
î
Ã
[
Z
2
F t
î
Ö×î Ö×Ö
a
6
a
ƒ
3
Ö×Ö×Ö
î
ƒ
3
î
a
6
ƒ
3
î
a
6
ƒ
3
a
î
6
3
ƒ
ö
ö
2 ist, d.h.
=1
a
é
î
<
Ê
<
a
a
é
î
î
t
2
ö
Ê 2
Für
= 3 überdecken zwar die abgeschlossenen Kreisscheiben mit
Radius eins um die Gitterpunkte ganz , aber die gerade betrachteten
3], die in keiner offenen
Eckpunkte sind Elemente des Körpers [
Kreisscheibe um einen Gitterpunkt liegen. Das ist allerdings hier kein
Problem, denn in [
3] sind diese Eckpunkte ja selbst Gitterpunkte:
Für
1 mod 4 gibt es schließlich mehr ganze Zahlen in [
].
î
ó 9
ó 9
J
ó 9
ú
a
é
J
î
a
é
i
î
a
é
ú
î
6
`
`
é
`
<
ö
a
î
î
8
`
ö ó
ö ó
J
2
þ
2
ú
>
NÊ 2
Ê
>
I
Ê 2
Ê
>
J
ö
ó 9
N 2
ý
J
ü
û
2
ú
J
Ö×Ö
ú
J
>
þ
i
Ê 2
Ê
Ö×Ö
ú
>
J
ü
>
ÿ
>
û
2
a
é
Hier wird das Gitter
erzeugt von der Eins und von 12 (1 +
).
Der Nullpunkt hat somit sechs nächste Nachbarn, nämlich 1 und
1
. Die Wirkungsbereiche der Null und die von 1 werden
2
2
getrennt durch die Geraden = 12 , und auch für die vier anderen Punkte müssen wir die Mittelsenkrechte zur Verbindungsstrecke betrachten.
Diese geht durch den Streckenmittelpunkt, also durch 14 4
, und
sie steht senkrecht auf dieser Strecke.
a
î
ö
ó 9
Der Wirkungsbereich eines Gitterpunkts unterscheidet sich von dem
des Nullpunkts nur durch eine Verschiebung um ; entsprechendes gilt
auch für die Kreise mit Radius eins um die beiden Punkte. Daher reicht
es, zu untersuchen, wann der Wirkungsbereich des Nullpunkts ganz im
Innern des Einheitskreises liegt.
a
ú
folgt insbesondere, daß jedes Element von [
] im Innern einer
Kreisscheibe mit Radius eins um einen Gitterpunkt liegt: Dann ist der
Ring
EUKLIDisch.
3 4
î
1 ,
Ç
Dies ist genau dann echt kleiner als eins, wenn
oder = 2.
î
.
I
( )
a
1+
2
a
in mindestens einem dieser Wirkungs-
J
=
K
2
2
î
Offensichtlich liegt jedes
bereiche, und falls
a
:
( )=
3
î
Die Punkte aus
bilden ein Gitter in ; für jeden der Gitterpunkte
definieren wir dessen Wirkungsbereich oder VORONOI-Bereich
als den Abschluß der Menge aller
, die näher bei liegen als bei
jedem der anderen Gitterpunkte:
a
+
ƒ
2
`
1
2
6
`
ist also
einfach das Quadrat des üblichen komplexen Betrags.
genau dann ein EUKLIDischer Ring mit der Norm als Betragsfunktion,
wenn es zu jedem Element
[
] ein
gibt, so daß
1 ist. Da [
] dicht in liegt, müssen dazu die Kreisscheiben mit Radius eins um die Punkte aus
die ganze komplexe
Zahlenebene überdecken. Bei den Punkten, die nur auf Rändern solcher Kreisscheiben liegen, muß zudem überprüft weden, daß sie nicht
in [
] liegen: Andernfalls sind das Körperelemente, für die obige
Ungleichung nicht erfüllt ist.
î
2
F t
+
î
=
ƒ
2
ó 9
+
ö
2
8
)=
K
)(
)=( +
w
N( +
î
] als Teilmenge der komplexen Zahlenebene ;
K
Wir betrachten [
dann ist
î
mod 4: Falls
Die Struktur des Wirkungsbereichs hängt ab von
3
mod
4,
ist
[
1 mod 4, d.h.
=
]. In
der komplexen Zahlenebene bilden diese Punkte ein Rechteckgitter mit
zu
. Der Wirkungsbereich des
den Gitterpunkten = +
, und die am
Nullpunkts ist daher das Rechteck mit Ecken 12
2
weitesten von der Null entfernte Punkte sind die Ecken mit Abstand
Kap. 4: Quadratische Zahlkörper
MS
`
a
î
8
>
>
`
ó 9
`
Zahlentheorie SS 2007
M
R
6
ë
6
`
[
6
`
`
Z
2
=
J
<
>
ð
Î
Ö Ö×Ö
×
Î
J
Ç
a
î
Ã
î
a
î
a
P
`
a
î
`
`
<
u
2 3 5 6 7 11 13 17 19 21 29 33 37 41 57 73 .
4
ð
4
î
=
< 4
`
î
a
P
î
a
î
î
a
P
î
a
[
Z
EUKLIDisch bezüglich der Norm. Es gibt
Genau für diese ist also
zahlreiche weitere positive , für die
faktoriell ist; vermutungsweise
sind es sogar unendlich viele. Ob einige dieser Ringe möglicherweise
bezüglich einer anderen Abbildung :
0
0 EUKLIDisch sind,
ist nicht bekannt, und die Nichtexistenz einer solchen Abbildung ist
natürlich nur schwer zu beweisen.
Die letzten offenen Fälle wurden 1950 untersucht in H. CHATLAND,
H. DAVENPORT: Euclid’s algorithm in real quadratic fields, Canadian J.
Math. 2 (1950), 289–296; dort sind auch die weiteren Arbeiten zitiert,
aus denen zusammen schließlich das obige Ergebnis folgt.
J
v {
u
•
ö ó

!
î
î
î
î
î
î
i
î
î
î
i
î
î
î
i
î
a
P
a
î
t
î
§6: Einheiten in quadratischen Zahlkörpern
„
4
a
î
é
a
î
a
é
ö ó
K
î
2
3
7
11 ;
v
1
2
die Summe zweier positiver
Im imaginärquadratische Fall ist 2
Terme; hier kommt also nur der Wert +1 in Frage. Die einzigen ganzzahligen Lösungen sind offensichtlich (
) = ( 1 0), sowie im Fall
= 1 der GAUSSschen Zahlen (
) = (0 1). Für
1 mod 4
sind auch echt halbzahlige Werte für sowohl als auch zugelassen;
dies führt offensichtlich nur für = 3 zu weiteren Lösungen, nämlich
= 12 und = 12 . Damit haben wir gezeigt:
Es ist nicht bekannt, ob es andere
0 gibt, für die die Hauptordnung
bezüglich einer anderen Funktion :
0
0 EUKLIDisch ist.
Bekannt ist aber, daß die einzigen weiteren faktoriellen Hauptordnungen
die sind mit
19 43 67 163 : siehe H. STARK:
A complete determination of the complex fields of class numbers one,
Michigan J. of Math. 14 (1967), 1–27. Die Methoden seines Beweises
liegen deutlich über dem Niveau dieser Vorlesung.
<
von diesen wissen wir damit auch, daß ihre Hauptordnung faktoriell ist.
î
eine Einheit in
(man spricht auch kurz, aber schlampig,
Ist +
2
]), so muß die Norm 2
von einer Einheit des Zahlkörpers [
eine Einheit in sein, also gleich 1.
Die einzigen imaginärquadratischen Zahlkörper [
], deren Hauptordnung bezüglich der Norm EUKLIDsch ist, sind somit die mit
î
4
Die einzigen
3 mod 4, die dies erfüllen, sind
=3
= 7 und
= 11. Für diese ist auch 41 (
+1
) 1, so daß dann und nur
dann der gesamte Wirkungsbereich der Null im Einheitskreis liegt.
a
4
14 .
2
4
1
>
ö ó
+
<
4
oder
ÖØÖ
<
42 = 16
2
1
4
+
=
2+
3
a
dies ist genau dann kleiner als eins, wenn gilt
3
4
;
î
1
4
+
ƒ
2+
=
4
1
4
a
4
=
O
î
¡
1
J
4
2+
ÖØ
î Ö
‡
4
4+
2
1
4
ö ó
4
=
J
)2
i
4
1
16
>
die Menge
aller
Betrachten wir für festes = +
2
(
)
, für die = +
diese Ungleichung erfüllt, erhalten
wir also einen Bereich, der durch Hyperbeln begrenzt wird, und wir
müssen zeigen, daß die Vereinigung aller
für
ganz 2
ist. Durch mühsames Abhaken vieler Einzelfälle folgt aus einer ganzen
Reihe von Arbeiten, daß dies genau dann der Fall ist, wenn
ö ó
(
v
+
1.
2
¡
1
2
)2
‡
2
(
ð
Der Abstand dieser Punkte vom Nullpunkt ist
ƒ
2
î
2
.
)2
1 für
Zwei der Ecken des Wirkungsbereichs liegen (aus Symmetriegründen)
auf der imaginären Achse; Einsetzen in die Geradengleichungen ergibt,
+1
) sind. Die restlichen
daß deren Imaginärteile gleich 14 (
vier Ecken liegen auf den Geraden = 12 , haben also Realteil 12 ; hier
führt die Rechnung auf die Imaginärteile 14 (
1
).
…
+
3
(
a
1
2
Ê
)
Ê
Im reellquadratischen Fall wird die Ungleichung N(
= +
und = +
zu
M
Eine Drehung um 90 kann in der komplexen Zahlenebene realisiert
werden durch Multiplikation mit ; wir haben also die vier Geraden
Kap. 4: Quadratische Zahlkörper
u
î
J
4
=
4
4
4
`
=
<
î
t
`
î
=
î
i
=
4
`
=
4
„
<
< 4
=
< 4
<
î
v
v {
u
•
4
ö ó
4
!
4
u
î
J
ö ó
î
`
=
`
<
a
î
é
é
M
/
F
î
F
î
Lemma: In einem imaginärquadratischen Zahlkörper [
] gibt es
für = 1 und = 3 nur die Einheiten 1. In [ ] gibt es zusätzlich
noch die Einheiten , und in [
3] sind die Einheiten genau die
sechsten Einheitswurzeln 1 und 12 12
3.
Zahlentheorie SS 2007
6
`
a
a
`
é
`
6
`
`
î
<
`
=
`
<
î
î
<
=
)
)=(
3
ƒ 4
ƒ
ƒ
I
3
T
J
T
C
]
]
ƒ
ƒ
3 4
T
3
ƒ 4
T
U9
C
ƒ
so daß auch dieser Punkt im Bild liegt. Nach Wahl von
0
; wegen der Minimalität von ist also
=
und = .
(
3
i
3
U
C
T
I
ƒ
T
3
Damit haben wir bewiesen
),
ist aber
= 0, d.h.
a
é
è
K
J
T
U

ö ó
Satz: Falls es im reellquadratischen Zahlkörper
= [
] ein Element aus
gibt, dessen Norm größer als eins ist, gibt es auch ein
entsprechendes Element mit kleinster Norm, und die Einheiten von
sind genau die Elemente
mit
. Insbesondere ist dann die
Einheitengruppe unendlich.
î
ö
`
ó
Im nächsten Kapitel werden wir sehen, daß jeder reellquadratische
Zahlkörper eine solche Grundeinheit“ hat; die Einheitengruppe eines
”
reellquadratischen Zahlkörpers besteht also stets genau aus den Elemente der Form
mit
und eine geeignete Einheit
.

]
Ê
Ê
Ê
ð
]
4
Ê
Ê
 {
ö ó
†{
…
Ê
Ê
Ê
<
E
ö
U
`
ð
]
=
`
]
]
g

g


g
I
Ê
Ê
g
Ê
I
Ê
Ê
Das Bild von ist diskret, denn hat ( ) höchstens den Abstand vom
Nullpunkt, so ist log
und log
. Ist log = , so ist
2
also
und
. Damit ist Sp( )
2 und N( )
.
„
]
( )=(
T
T
= 1, das Bild von liegt also
Da eine Einheit Norm 1 hat, ist
auf der zweiten Winkelhalbierenden =
von 2 . Außerdem sind
und reell, so daß genau dann im Kern von liegt, wenn = 1 ist.
]
3 4
3
)
3
C
T
log
f
ƒ
(log
ƒ 4
)= ( )
(
ƒ
) gibt es jedenfalls ein größtes
T
2
ƒ 4
Für einen solchen Punkt ( ) = (
ist. Dann ist
0 , so daß
ƒ
3
:
]
7
ƒ
Mit der PELLschen Gleichung werden wir uns im nächsten Kapitel genauer beschäftigen, und wir werden sehen, daß sie stets unendlich viele
Lösungen hat. Als Vorbereitung dazu wollen wir uns hier etwas genauer
mit der Struktur der Einheitengruppe beschäftigen. Dazu betrachten wir
die Abbildung
ƒ 4
JOHN PELL (1611–1685) wurde im englischen Sussex geboren und ging auch dort zur
Schule. Bereits 1624 begann er sein Studium an der Universität Cambridge; 1628 erhielt
er seinen Bachelor und 1630 seinen Master. Danach arbeitete er meist als Lehrer. Von
1654–1658 war er als Diplomat im Auftrag CROMWELLs in Zürich. In einem dort von
JOHANN HEINRICH RAHN (1622–1676) verfaßten Buch, an dem PELL wesentlich mitwirkte,
ist ein Beispiel der obigen Gleichung zu finden, weshalb sie EULER (1707–1783) nach
PELL benannte. Tatsächlich wurde sie wohl erstmalig von dem indischen Mathematiker
und Astronom BRAHMAGUPTA (598–670) untersucht; die vollständige Theorie dazu geht
zurück auf LAGRANGE (1736–1813), der die Gleichung als ein Problem bezeichnet, das
FERMAT den englischen Mathematikern stellte. Nach seiner Rückkehr aus Zürich wurde
PELL Priester. 1663 wählte ihn die Royal Society zum Mitglied, 1675 wurde er deren
Vizepräsident.
]
ƒ
= 1 ist. Diese Gleichung
3 4
Betrachten wir zunächst den Fall, daß 2
bezeichnet man als die PELLsche Gleichung.
ƒ
Somit gibt es im Bild von ein Element ( ) = (
) mit minimalem
0. Wir wollen uns überlegen, daß das jeder andere Punkt im Bild ein
) auch (
) im Bild
ganzzahliges Vielfaches davon ist. Da mit (
liegt, können wir uns dabei auf Punkte (
) mit
0 beschränken.
3
2
In reellquadratischen Körpern führt die Bedingung N( ) = 1 auf die
2
Gleichung 2
= 1 mit einem positiven ; hier können wir nicht
ausschließen, daß es unendlich viele Lösungen gibt.
M
Da Norm und Spur ganzzahlig sind, gibt es also für beide nur endlich
viele Möglichkeiten, und da für ein ganzes Element Norm und Spur
zusammen mit dem führenden Koeffizienten eins die Koeffizienten der
quadratischen Gleichung sind, gibt es auch nur endlich viele quadratische Gleichungen und damit nur endlich viele Möglichkeiten für .
Kap. 4: Quadratische Zahlkörper
:
ó
K
J
T
`
Bevor wir das im einzelnen untersuchen, wollen wir zum Abschluß
dieses Kapitels und zur Vorbereitung auf das nächste noch ein Beispiel
einer nichtkommutativen Variante eines Zahlkörpers betrachten.
J
Ê
I
Ê
Ê
I
Ê
Ê
Ê

Ê
I

I
M
;
ð
T
Uð
ð
T
ð
T
Nachdem durch die komplexen Zahlen 2 mit der Struktur eines Körpers
versehen wurde, versuchten viele Mathematiker ähnliches auch für 3
zu erreichen. Natürlich kann weder 3 noch sonst ein
mit
2
zu einem Körper gemacht werden, denn ein solcher Körper wäre eine
algebraische Erweiterung von ; da aber der algebraische Abschluß
von gleich ist, muß dann = 1 oder = 2 sein.
f
ð
ú
ð
Uð
j
T
0 1
1 0
[
Z
Z
4
^
Uð
Uð
{
I
T
4
4
T
=
^ è
0
T
T
ð
6
+
+
L
?
1
L
+
;
2 2

ú
J
[
6
?
L
6
6
0
1
^ 0
6
0
?
Z
1
L
è
?
0
0
.
ð
ð
4
4
mit
=
+
1
C
L
= +
.
Die Quaternionen entsprechen somit genau den komplexen 2
Matrizen der Form
2-
Da für Matrizen das Assoziativgesetz wie auch das Distributivgesetz gelten, ist klar, daß das Produkt zweier solcher Matrizen wieder von derselben Form ist und daß auch die Quaternionenmultiplikation Assoziativund Distributivgesetz erfüllt.
=
1
identifizieren mit der
H
+
+
+
=
=
+
4
+
=
+
und
[
wir können also die Quaternion
Matrix
2
und
=
0
0
6
2
[
è
=
6
2
=
=
[
HAMILTON wählte eine Basis von = 4 , die aus der Eins sowie drei
imaginären Einheiten“ i j k besteht, d.h. i2 = j2 = k2 = 1. Außerdem
”
postulierte er, daß ij = ji = k sein sollte; daraus lassen sich dann uber
das Assoziativgesetz auch die anderen Produkte imaginärer Einheiten
berechnen.
0
1
Z
1
0
è
erfüllen dieselben Relationen
=
Z
6
6
Für = 1 und 2 haben wir natürlich die reelle bzw. komplexe Multiplikation. Den Fall = 4 löste HAMILTON 1843: Er fand eine Multiplikation
auf 4 , die zwar nicht kommutativ ist, ansonsten aber alle Körperaxiome
erfüllt. Man spricht in so einem Fall von einem Schiefkörper oder, in der
neueren Literatur, einer Divisionsalgebra. HAMILTON bezeichnete seine
vierdimensionalen Zahlen als Quaternionen. Kurz danach konstruierte
ARTHUR CAYLEY (1821–1895) ein nicht-assoziatives Produkt auf 8 ;
die so erhaltenen Zahlen“ nannte er Oktaven.
”
j
Zum Glück fand CAYLEY 1858 einen einfacheren Weg: Die vier komplexen 2 2-Matrizen
ð
Erst 1940 konnte HEINZ HOPF (1894–1971) (auf dem Umweg über Vektorfelder auf Sphären) zeigen werden, daß das nicht möglich ist: Selbst
kann nur dann existieren,
eine bilineare Abbidlung
wenn eine Zweierpotenz ist, und 1958 zeigten dann unabhängig voneinander und mit verschiedenen Methoden JOHN MILNOR und MICHEL
KERVAIRE, daß auch noch
8 sein muß, so daß nur die vier Möglichkeiten = 1 2 4 und 8 in Frage kommen. Genau in diesen Fällen waren
auch bereits entsprechende Produkte bekannt:
Die damaligen Mathematiker waren jedoch bescheidener: Ihnen genügte
es, einfach irgendeine Art von Multiplikation zu finden, die nicht unbedingt den Körperaxiomen genügte – von Körpern sprach damals ohnehin
noch niemand.
WILLIAM ROWEN HAMILTON (1805–1865) wurde in Dublin geboren; bereits mit fünf Jahren sprach er Latein,
Griechisch und Hebräisch. Mit dreizehn begann er, mathematische Literatur zu lesen, mit 21 wurde er, noch als
Student, Professor der Astronomie am Trinity College
in Dublin. Er verlor allerdings schon bald sein Interesse für Astronomie und beschäftigte sich stattdessen mit
mathematischen und physikalischen Problemen. Am bekanntesten ist er für seine Entdeckung der Quaternionen, vorher publizierte er aber auch bedeutende Arbeiten
über Optik, Dynamik und Algebra.
Damit ist, wenn man die Gültigkeit des Distributivgesetzes postuliert,
eine Multiplikation auf 4 definiert; der Beweis, daß hierbei alle Körperaxiome außer der Kommutativität der Multiplikation erfüllt sind, enthält
wie üblich nur einen etwas schwierigeren Punkt, die Existenz von Inversen; der Rest ist mühsame Abhakerei.
Kap. 4: Quadratische Zahlkörper
M
§7: Quaternionen
Zahlentheorie SS 2007
B
j
6
?
6
4
0
[
C
C
Z
D
M
2
+
2
+
2
+
2
.
H
?
1
0
C
6
0
1
H
L
?
Z
=(
C
[
?
C
C
) .
^
C
Z
[
C
C
[
6
C
Z
P
eine reelle Zahl ist, die genau dann
Damit folgt insbesondere, daß
verschwindet, wenn = 0 ist. Wir bezeichnen diese Zahl wieder als die
Norm N( ) der Quaternion , und wieder ist N( ) das multiplikative
Inverse zu – sowohl für die Links- wie auch die Rechtsmultiplikation.
0
und
1
L
+
Definieren wir in Analogie zum Fall der quadratischen Zahlkörper wieder das konjugierte Element zu = + + +
als die Quaternion
=
, so entspricht der Matrix
=
C
+
Die Determinante dieser Matrix ist
Zahlentheorie SS 2007
L
C
+
2
mit
J
\
b
4
4
í
=
=
b
<
\
<
=
Y
< 4
J
=
< 4
;
< 4
=
<
)
Y
K
6
)(
6
)
=
<
6
<
=
T
<
=
ist die Norm von + . Eine ganze Zahl ist also genau dann als Summe zweier Quadrate darstellbar, wenn sie die Norm einer GAUSSschen
ganzen Zahl ist.
=( +
é
2
< 4
+
=
6
2
Der einfachste Fall ist die Form (
) = 2 + 2 . Er hängt eng zusammen mit der Hauptordnung [ ] von [ ], denn
§1: Summen zweier Quadrate
K
) = N( )N( ) .
+
í
N(
2
K
N( ) ist gleichzeitig die Determinante der zugeordneten Matrix; aus
dem Multiplikationssatz für Determinanten folgt daher sofort die Formel
)=
Y
die Zahlentheorie interessiert sich vor allem dafür, welche Werte (
für
annimmt.
(
Eine quadratische Form ist ein Ausdruck der Form
Kapitel 5
Quadratische Formen
=
6
Modulo vier ist 02
22
0 und 12
32
1; somit ist jede Summe zweier Quadrate kongruent null, eins oder zwei modulo vier. Eine
Zahl kongruent drei modulo vier kann somit nicht als Summe zweier
Quadratzahlen auftreten.
<
=
Auf der Suche nach positiven Ergebnissen können wir uns auf Primzahlen beschränken, denn wie FIBONACCI bereits im dreizehnten Jahrhundert zeigte, gilt:
t
t
t
t
T
Lemma: Sind zwei Zahlen
darstellbar als Summen zweier
.
Quadrate, so gilt dasselbe für ihr Produkt
„
Q
J
Q
T54
C
C
Q
M
M
Q
T
C
J
4
Beweis: Wenn und als Summen zweier Quadrate darstellbar sind,
[ ], so daß = N( ) und
= N( ) ist. Wegen der
gibt es
Multiplikativität der Norm ist dann
= N( ) ebenfalls eine Norm
und damit als Summe zweier Quadrate darstellbar.
Zahlentheorie SS 2007
T
K
6
Ä
Q
T
2
=
Q
t
<
È
4
<
Ê O
i
Q
Ê
4
i
Ê È
2
,
=
Q
O
=
È
<
Q
C
C
E
L
1
6
?
C
6
0
Ù
also gibt es eine natürliche Zahl , so daß
kleiner ist als 12 2 , ist
2 .
t
2
+
2
=
mod
und
mod .
2
2
Offensichtlich können nicht beide dieser Zahlen verschwinden, denn
teilbar, also wäre 2 + 2 =
sonst wären und beide durch
2
durch
.
teilbar. Das kann aber nicht sein, denn ist prim und
Weiter ist
2
2
+ 2
+ 2=
0 mod ,
Ê
t
Ù
O
<
È
6
È
š
i
Ù
Q
ist. Da
2
+
2
t
’
“
2
2
2
)(
O
È
t
0 mod
+
<
È
È
=
<
O
<
<
Q
Q
Ù
H
’
“
–
Á
–
Á
–
Á
–
Q
K
0 mod
)2 .
,
=
<
t
O
=
È
<
<
H
J
H
)2
ù
Q
ê
ê
P
Q
Ù
ù
<
Ê <
Ê
Q
Q
Ù
Q
4
<
P
i
š
oder
, widerspricht dies der Minimalität von
)2 + (
.
=
ê
Q
t
„
Q
Ù
i
H
i
H
c
i
i
H
<
+
2
.
Q
H
i
H
I
Angenommen, es gibt zwei Darstellungen = 2 +
ist dann
= ( + )(
) = ( + )(
2
).
=
2
+
2
Damit haben wir gezeigt, daß = 1 sein muß, d.h. läßt sich als Summe
zweier Quadrate darstellen. Wir müssen uns noch überlegen, daß diese
Darstellung bis auf die Reihenfolge der Faktoren eindeutig ist.
2
teilbar. Somit gibt es natürliche Zahlen
t
Ù
2
=
Da
O
=(
)2 + (
2
+
=
)=
)=(
=
<
)(
2
=
und
+
<
(
2
O
beide Zahlen sind also durch
mit
+
Q
2
)=(
O
+
)(
=
Dabei ist
(
Nach der zu Beginn des Paragraphen zitierten Formel von FIBONACCI,
d.h. also durch explizite Berechnung von ( + )( + ) und Berechnung
der Norm davon, erhalten wir die Formel.
6
t
ù
O
. In [ ]
K
Zunächst ist klar, daß
eine ungerade Zahl sein muß, denn aus der
Formel 2 + 2 =
mit geradem folgt, daß und entweder beide
<
Q
Q
4
2
Es gibt also eine natürliche Zahl 1
, so daß
darstellbar ist als
Summe zweier Quadrate. Die kleinste solche Zahl sei ; wir müssen
zeigen, daß sie gleich eins ist.
=
È 4
Q
Q
=
.
Æ
O
<
È
=
Z
O
È
+1
<
Q
Q
+ 12 =
=
Q
2
=
Q
O
2
[
=
2
<
t
i
1 mod ist oder, anders ausIn gibt es daher Zahlen , für die 2
gedrückt, 2 + 1 =
für ein
. Da jede Restklasse modulo einen
Vertreter mit Betrag kleiner 2 enthält, können wir dabei annehmen,
daß
2 ist; dann ist mit einer geeigneten natürlichen Zahl
<
Q
Beweis: Aus Kapitel I, 7 wissen wir, daß die multiplikative Gruppe des
Körper
von einem einzigen Element erzeugt wird. Für = 4 + 1
4
ist dann
= 1, also 2 = 1. Somit ist 1 =
1 in
das Quadrat
von .
Q
7
Falls die Behauptung falsch wäre, müßte somit
3 sein. Wir definieren zwei neue Zahlen
durch die Bedingungen
+
2
=
Satz: Eine ungerade Primzahl ist genau dann darstellbar als Summe
zweier Quadrate, wenn
1 mod 4. Diese Darstellung ist eindeutig
bis auf die Reihenfolge der Summanden.
=
+ 2
=
+
2
2
im Widerspruch zur Minimalität von .
2
sind also gerade und
Q
Da 2 = 12 + 12 als Summe zweier Quadrate darstellbar ist, müssen wir
nur die ungeraden Primzahlen untersuchen, und hier wissen wir bereits,
daß die Primzahlen kongruent drei modulo vier nicht als solche Summen
auftreten.
`
2
RS
(FIBONACCI bewies dieses Lemma natürlich nicht mit Normen GAUSSsche
Zahlen; er fand eine explizite Formel für die Darstellung des Produkts
als Summe zweier Quadrate. Es handelt sich dabei um dieselbe Formel,
zu der wir durch Ausmultiplizieren der Gleichun N( ) N( ) = N( )
für = + und = + ) kämen.)
gerade oder beide ungerade sind;
Kap. 5: Quadratische Formen
S
6
È
=
6
O
<
È
6
O
È
6
=
<
6
=
<
Q
Q
<
=
Q
=
<
RS
R
6
`
`
K
6
K
6
O
=
È
<
K
Als erste Anwendung davon können wir die Primzahlen im Ring [ ]
der GAUSSschen Zahlen bestimmen:
6
„
K
6
ƒ
3
6
`
3
Korollar: Eine Primzahl
ist genau dann irreduzibel in [ ], wenn
3 mod 4. Andernfalls zerfällt sie in das Produkt zweier konjugiert
komplexer irreduzibler Elemente
mit 2 + 2 = .
t
) zerfällt offensichtlich, und dies ist bereits
(1
) = 2 hat keine echten Teiler.
J
ƒ
Beweis: = 2 = (1 + )(1
die Primzerlegung, denn
6
`
6
6
h
Falls eine ungerade Primzahl einen echten Teiler + hat, ist sie auch
durch
teilbar. Da die Norm von gleich 2 ist und
keine
Einheiten, muß (
) = sein. Damit folgt zunächst, daß
prim
sind, denn ein echter Teiler müßte als Norm einen echten Teiler von
haben. Außerdem folgt, daß sich ( + )(
) = 2 + 2 höchstens
durch eine Einheit von unterscheidet; da beides positive Zahlen sind,
muß diese aber gleich eins sein, d.h. die Primzerlegung von in [ ] ist
6
3
3
ƒ
3
6
6
h
ƒ
ƒ
`
3
ƒ
3
6
ƒ
6
`
K
3
ƒ
3
6
3
3
6
3
ƒ
6
3
ƒ
t
Ist umgekehrt
1 mod 4, so gibt es nach dem Satz zwei ganze Zahlen
, so daß = 2 + 2 ist, d.h. = ( + )(
) zerfällt in [ ], und das
Argument aus dem vorigen Abschnitt zeigt, daß dies die Primzerlegung
ist.
ƒ
1 mod 4.
K
.
`
ƒ
ƒ
6
t
ƒ
3
ƒ
3
ƒ
3 4
2
und
L
= ggT(
< 4
=
<
T
L
?
L
1
t
t
der Norm
dargestellt.
+
).
Q
O
È
L
=
<
Mit = , =
und = 2 ist dann = 2 + 2 , und enthält
genau dann einen Primteiler
3 mod 4 in ungerader Potenz, wenn
dies für der Fall ist. Sei ein solcher Primteiler. Dann ist ein Teiler
2
=
Q
6
2
t
=
T
1
054
In der Abbildung sind die GAUSSschen Primzahlen
höchstens 1000 durch Quadrate um den Punkt ( )
Umgekehrt sei
t
+
1 mod 4 und die Zwei, d.h.
6
Somit zerfallen genau die Primzahlen
genau die
3 mod 4 bleiben prim.
T
Nach dem Satz ist daher
3
6
2
ƒ
+
6
2
T
)=
T
)(
Beweis: Zunächst ist die Bedingung hinreichend, denn da mit auch
jedes Produkt 2 als Summe zweier Quadrate darstellbar ist, können
3 mod 4 ignorieren. Nach dem gerade bewiesewir die Primteiler
nen Satz wissen wir, daß jede Primzahl
1 mod 4 Summe zweier
Quadrate ist, und natürlich gilt dies auch für 2 = 12 + 12 . Damit ist nach
dem obigen Lemma auch jedes Produkt solcher Primzahlen als Summe
zweier Quadrate darstellbar.
t
=( +
6
Satz: Eine natürliche Zahl läßt sich genau dann als Summe zweier
3 mod 4 mit einer gerader
Quadrate schreiben, wenn jede Primteiler
Potenz in der Primzerlegung von auftritt.
Kehren wir zurück zur Ausgangsfrage, wann eine beliebige natürliche
Zahl als Summe zweier Quadrate dargestellt werden kann:
Mancher Leser wird hier ein gelegentlich von Designern verwendetes
Muster erkennen.
Kap. 5: Quadratische Formen
RS
Alle Faktoren haben Norm und sind somit irreduzibel, und aus Kapitel IV, 5 wissen wir, daß [ ] ein EUKLIDischer, insbesondere also
faktorieller Ring ist. Daher unterscheiden sich die beiden Zerlegungen
nur durch Einheiten von [ ]. Auch diese kennen wir aus Kapitel IV:
Nach dem Lemma aus 6 sind es genau die Elemente 1 und . Somit
ist entweder 2 = 2 und 2 = 2 oder umgekehrt, womit die Eindeutigkeit bewiesen wäre.
Zahlentheorie SS 2007
Q
t
T
O
È
Q
0
ð
J
RS
2
+
2
=( +
)(
)
/
6
6
O
È
O
È
O
È
K
6
kml
q
n
6
K
6
6
6
s
q
q
O
È
O
È
K
kml
J
=
q
<
n
6
ì
=
ì
—
q
I
q
I
<
T
=1
,
sein soll, hat daher bis auf eine
ist; dann
mit 0
. Die Anzahl verschiedener Möglichkeiten ist somit
gleich dem Produkt der ( + 1), wobei hier allerdings die Darstellungen
= 2 + 2 und = 2 + 2 für = als verschieden gezählt werden.
F
t
T
L
6
t
T
q
T
=
K
T
6
T
K
6
T
K
=
3
+
5
7
+
9
<
<
<
<
<
<
P
K
11
+
13
+
;
3
5
7
9
11
13
15
falls es jemand nicht mehr weiß: Die Ableitung des Arcustangens ist
1 (1 + 2 ), und nach der Summenformel für die geometrische Reihe ist
arctan
Aus der Analysis I ist bekannt, daß gilt
§2: Anwendung auf die Berechnung von
15
Die im Vergleich zur Größe von meisten verschiedenen Darstellungen
gibt es offenbar dann, wenn ein Produkt verschiedener Primzahlen
ist, die allesamt kongruent eins modulo vier sind. In diesem Fall ist die
Anzahl der Darstellungen gleich zwei hoch Anzahl der Faktoren.
<
T
K
6
`
<
1
2
6
10
14
=1
.
+ 4
+ 8
+ 12
+
1+ 2
Durch gliedweise Integration folgt wegen arctan 0 = 0 die obige Formel.
Eine bekannte Anwendung davon ist der Spezialfall = 1:
<
<
<
<
<
<
<
<
<
=
Ê =
Ê
Ê <
Ê
6
T
6
`
6
6
=
6
6
E
1 1 1 1
1
1
1
.
+
+
+
+
4
3 5 7 9 11 13 15
Zur praktischen Berechnung von ist diese Formel allerdings völlig unbrauchbar und der Alptraum eines jeden Numerikers: Zunächst einmal
<
= arctan 1 = 1
3 mod 4 .
q
kml
<
T
1 mod 4
q
q
<
<
mit
T
T
E
2
â
p
2
r*s
l
Á
kml
n
q
T
=1
6
r
s
E
=1
K
Á
s9
Á
<
E
2
q
l
E
=2
l
p
=1
r
s
Á
E
nach den Kongruenz-
r
s
2
2Á
E
Wir sortieren daher in der Primzerlegung von
klassen modulo vier der Primfaktoren:
q
=1
â
â
= (1 + )
.
q
Ein Element
[ ], für das N( ) =
Einheit die Form
Eq
=1
Aus der Primzerlegung von in können wir leicht auf die Primzerlegung in [ ] schließen: Primzahlen kongruent drei modulo vier
bleiben nach obigem Korollar auch in [ ] irreduzibel, die kongruent
eins modulo vier sind Produkte zweier konjugierter Elemente
.
Die beiden Faktoren sind nicht assoziert, denn sonst wäre
=
und
= 2 + 2 wäre gerade. Die Zwei schließlich ist Produkt der beiden
irreduziblen Elemente 1
, und die sind assoziiert zueinander, denn
(1
) =1+ .
kml
=1
2
=
Für zusammengesetzte Zahlen ist die Darstellung als Summe zweier
Quadrate im allgemeinen nicht mehr eindeutig. Über die Primzerlegung
in [ ] läßt sich die Anzahl verschiedener Darstellungen leicht erkennen:
Natürlich entsprechen auch für eine beliebige natürliche Zahl die
Darstellungen als Summe zweier Quadrate den Darstellungen von als
Norm eines Elements von [ ], wobei assoziierte Elemente auf dieselbe
Zerlegung führen.
J
p
=1
6
(1 + )2
K
[ ] derart, daß
q
Somit ist in [ ] keine Primzahl; nach obigem Korollar muß daher
= 2 oder
1 mod 4 sein. Damit ist jeder Primteiler
3 mod 4
von zugleich ein Teiler von , tritt in also mit einer geraden Potenz
auf.
q
Für jedes wählen wir ein
ist in [ ] assoziiert zu
Kap. 5: Quadratische Formen
RS
im Ring [ ] der GAUSSschen Zahlen. Falls auch dort eine Primzahl ist, muß es mindestens einen der beiden Faktoren teilen; komplexe
Konjugation zeigt, daß es dann auch den anderen teilt. Damit teilt es
auch deren Summe 2 und Differenz 2 ; da ungerade ist und eine
Einheit, teilt also die zueinander teilerfremden Zahlen und , ein
Widerspruch.
von
Zahlentheorie SS 2007
:
E
E
E
t
Á
4
t
q
Á
q
Angenommen, wir haben für eine Zahl die verschiedenen Darstellungen
= 21 + 12 =
= 2+ 2
2
2
2
2
=
+
+
+
+
4 1 3 5 7 9 11 13 15
mit lauter positiven Gliedern. Die Summanden sind jedoch immer noch
monoton fallend, so daß die Rundungsfehler der ersten Additionen bei
hinreichend langer Summation größer sind als die hinteren Summanden.
Man muß also, wenn man eine endliche Teilsumme berechnen will, von
hinten nach vorne summieren und damit bereits vor Beginn der Rechnung die Anzahl der Terme festlegen. Bei jeder Erhöhung der Anzahl
der Summanden muß die gesamte Rechnung von vorne beginnen.
RS
;
in mehrere kleine Winkel, deren Tangens wir kennen, sollten bessere Ergebnisse zu erwarten sein. Genau das können wir mit solchen Zahlen
erreichen.
Kap. 5: Quadratische Formen
RS
sind alternierende Summen grundsätzlich problematisch, allerdings ist
das hier vergleichsweise harmlos: Wenn wir jeden negativen Summanden von seinem Vorgänger subtrahieren, bekommen wir eine Reihe
Zahlentheorie SS 2007
B
E
E
E
E
E
E
E
Œ
T
T
T
T
U
Â
Œ
‚
U
Â
h
E
4
9
E
4
9
E
4
‚
Â
h
4
4
=
9
E
4
9
E
4
9
E
4
9
E
4
‚
Â
2
9
_
2 1
k
Œ
k
=0
= 8
Ó
_
2
2+1
_
k
Û
k
Ó 8
Ó 8
Œ
.
0
rechtwinklig, so daß uns die
bei der Berechnung der Win-
+
Ó
Û
Ó 8
+1
+1
1
T
8
Ó 8
Û
Ó 8
8
ç
Û
Ó 8
Ó 8
Leider ist keines der Dreiecke
ganzzahligen Koordiaten der (meisten)
kel
+1 nichts nützen.
=2
Ó 8
+1
=0
T 4
=
k
der Größe nach geordnet sind, ist
Û
2
T54
der
3
4
Zahlen mit einer großen Anzahl verschiedener Darstellungen als Summen von Quadraten können uns hier zu besseren Ergebnissen helfen:
Die Reihe für den Arcustangens konvergiert sicherlich umso besser, je
kleiner der Wert von ist. Wenn wir also den Winkel 4 aufteilen können
Ó 8
Da die -Koordinaten
å
O
4
Ó
Man muß also für jede weitere Dezimalstelle den Rechenaufwand ungefähr verzehnfachen. Angesichts der Tatsache, daß heute mehrere Billionen Ziffern von bekannt sind, kann das wohl kaum der beste Weg
zur Berechnung von sein.
å
1
5
Ó
8
h
9
10 000 000
6 4 10 8
å
1 000 000
6 26 10 7
Ó
å
2
a
3
<
100 000
6 25 10 7
=
Ó
6
h
10 000
6 25 10
å 8
Ó
5
< 8
a
1 000
6 24 10
< 8
= 8
4
4
=
< 8
100
6 19 10
8 9
k
6
Die Punkte
= (
) und
= (
) für = 1
liegen auf der Kreislinie 2 + 2 = 2 um den Nullpunkt , genauso
die drei Punkte 0 = (
0) 0 = (
0) und +1 = (0
).
=
= 8
3
E
Ó
10
5 68 10
E
Ó
Ó
8
T
i
4
die folgenden Fehler:
<
E
X
=0
=
< 8
X
so erhält man für die ersten Zehnerpotenzen
E
i
4X
=
E
als Summen von Quadraten, wobei 1
sei. Dann ist
=
, denn wir können ja in jeder Darstellung die Reihenfolge
der Faktoren vertauschen. Wir wollen außerdem voraussetzen, daß
nicht das Doppelte eines Quadrats ist, so daß stets = und somit
eine gerade Zahl ist.
E
F
a
1
,
(4 + 1)(4 + 3)
<
k
k
= 8
3
die Teilsummen
T
k
=
3
Dazu kommt, daß die Reihe extrem langsam konvergiert: Berechnet man
für
1
=
8
(4
+
1)(4
+ 3)
=0
3
=
T
Ó 8
Ó 8
Û
<
D
RS
Ó 8
Ó 8
NÓ
_
Ó 8
Ó 8
k
4
< 8
8
= 8
Ó
NÓ
9
Œ
8
Û
k
Ó 8
Ó 8
NÓ
NÓ
8
_
k
k
Ó
k
å 8
NÓ
_
NÓ
_
å
_
9
Œ
8
Ó
Û
k
k
k
8
å 8
h
E
E
4
=
7
6 10
2
1 10
13
5
8
2 10
3
4 10
14
7
9
8 10
4
1 10
9
E
4
Ó
Ó
4
10
3 10
5
5 10
17
10
Da der Satz vom Innenwinkel in Deutschland anscheinend nicht zum
Standardstoff im Geometrieunterricht der Schulen zählt, sei er hier noch
einmal genauer formuliert und bewiesen:
16
8
E
4
Ó
Ó
4
4
Ó
Ó
4
Ó
Ó
4
4
a
4
= ( 1105 0) sowie
1
9
Ó
0
1+
2
U
dazu kommen noch die beiden Randpunkte
1105).
9 = (0
11
4
Anhang: Der Satz vom Innenwinkel
U
= (23 24) ;
ñ
5
T
= (12 31) ,
U
E
6
ñ
9
= (9 32) ,
T
6
2 10
1
5 10
9
7
=
4
1
1
1
1
+ 2 arctan
+ 2 arctan
+ 2 arctan + arctan
.
33
13
21
5
47
E
E
= (4 33) ,
9
8
= arctan
4
33
Berechnen wir das Summation von 0 bis in der TAYLOR-Reihe, erhalten
wir folgende (auf eine geltende Ziffer gerundeten) Abweichungen
von :
4
9
= (24 23) ,
Û
E
E
4
Û
E
= (31 12) ,
Ó
9
3
Ó
9
= (32 9) ,
å
T
2
Ó
Die Summe aller dieser Winkel ist
Ó
4 4
Ó
E
= (33 4) ,
Û
= tan 2
Ó
9
1
Ó
<
9
zu denen natürlich auch noch vier mit vertauschten Faktoren kommen.
Wir haben also
=
E
1105 = 42 + 32 = 92 + 322 = 122 + 312 = 232 + 242 ,
Û
å
4 5
= tan 2
1
=
5
1
=
65
13
2
1
3
3
2
=
=
2 2 3 =
63
21
+
2
3
11 1
4
3
=
=
3 3 4 =
+
55
5
3
4
1
5
4
=
5 =
47
+
4
5
1 1 2
Ó
<
verschafft man sich leicht die vier Darstellungen
5 6
Ó
tan
6 7
1
und 17 = 12 + 42
Ó
=
13 = 22 + 32
Ó
ñ
5 = 12 + 22
Ó
= tan
Ó
<
Als Beispiel betrachten wir das kleinste Produkt dreier verschiedener
= 5 13 17 = 1105.
Primzahlen kongruent eins modulo vier, also
Aus den Darstellungen
Û
Û
3 4
tan
= tan 2
Ó
<
In dieser Darstellung sind die drei Punkte, die den Winkel bestimmen,
in allen Fällen die Eckpunkte eines rechtwinkligen Dreiecks, sie haben allesamt ganzzahlige Koordinaten, und zumindest die Katheten der
Dreiecke haben ganzzahlige Längen. Somit können wir alle auftretenden
Winkel ausdrücken durch Arcustangenswerte rationaler Zahlen.
.
= tan
Ó
2 3
Û
2+1
tan
=
Ó
2
.
8 9
å
2
2+1
= tan 2
= tan
Ó
=1
Ó 8
<
=
4
å
+
_
2
_
+1
NÓ
=
=
0
_
2 1
å 8
<
<
1+2
å 8
Ó
2
=
=
Ó 8
+2
Ó 8
+1
Ó
=1
Û
Ó
7 8
Ó
+4
= tan
Û
1 2
Ó
Ó
1
tan
Ó
0 1
Û
å
<
Division durch zwei macht daraus
Û
Ó
Ó
0
å 8
Ó
<
=2
I
tan
I
=
=
2
6
=
2 1
Ó 8
Die
für 1
8 unterscheiden sich von den
nur durch das
Vorzeichen der Abszisse. Damit können wir die Tangenten aller Winkel
bei berechnen:
Kap. 5: Quadratische Formen
RS
Nun lehrt uns aber ein Satz der Elementargeometrie, der (im Anhang zu
diesem Paragraphen bewiesene) Satz vom Innenwinkel, daß der Winkel
+1 doppelt so groß ist wie der Winkels
+1 . Letzterer
gehört zu einem rechtwinkligen Dreieck, denn natürlich ändert sich
nichts am Winkel, wenn wir den Punkt ersetzen durch die senkrechte
Projektion
= ( +1 ) von +1 auf die Gerade
. Somit ist
Zahlentheorie SS 2007
G
a
Ó
4
RS
M
å
‚
Ó
‹
å
seien Punkte auf einer Kreisline mit Mittelpunkt
=2
.
‚
‹
. Dann
und
‚
å
Ó
‚
\
Ó
4
4
auf derselben Seite des Durchmessers
liegen. Auch in diesem Fall erfüllen
wieder sowohl die Punkte
als auch die Punkte
die Voraussetzungen des Satzes, und beides
Mal sind wir in der Situation des eingangs bewiesenen Spezialfalls. Dieses
Mal führt die Subtraktion dieser beiden Ergebnisse zum gewünschten Resultat für die Ausgangssituation mit den
.
Punkten
R
‚
Ó
å
Ó
g
4
Ó
4
4
g
å
4
‚
4
4
g
Ó
g
C
‚
4
4
4
g
g
å
g
å
Ó
‚
‚
Es ist nicht möglich, eine beliebige natürliche Zahl als Summe von
höchstens drei Quadratzahlen zu schreiben; das kleinste Gegenbeispiel
ist die Sieben. Wie EULER vermutete und LAGRANGE bewies, kommt
man aber immer mit höchstens vier Quadratzahlen aus.
§3: Der Satz von Lagrange
Damit ist der Satz vollständig bewiesen.
Ó
å
‚
å
‚
g
g
Der Beweis ist recht ähnlich zu dem des Zweiquadratesatzes aus 1;
statt mit dem Ring [ ] der GAUSSschen Zahlen arbeiten wir aber mit
dem Ring
i
j+
k
K
C
å
Ó
g
‹
C
ç
å
C
‚
Ó
å
Ó
C
g
C
‚
Der allgemeine Fall kann auf diesen Spezialfall zurückgeführt werden: Liegen und auf verschiedenen
Seiten des Durchmessers durch , dessen anderer Endpunkt sei, so erfüllen
auch die Punkte
sowie die
Punkte
die Voraussetzung
des Satzes, und in beiden Fällen sind
wir in der Situation des bereits bewiesenen Spezialfalls. Addition der Ergebnisse für diese beiden Fälle liefert das
.
Ergebnis für die Punkte
Bleibt noch der Fall, daß
Kap. 5: Quadratische Formen
g
Beweis: Am einfachsten ist der Fall, daß
auf der Verbindungsstrecke
von mit einem der beiden Punkte
und liegt; wir nehmen an, er liege auf
. (Der andere Fall ist spiegelsymmetrisch dazu und geht genauso.) Dann
gleichschenkist das Dreieck
lig, d.h. wir haben bei
und bei
denselben Winkel . Der verbleibende
Dreieckswinkel bei ist somit
2 .
Andererseits ist dies aber der Komplementärwinkel zu =
, also ist
= 2 , wie behauptet.
Satz:
ist
Zahlentheorie SS 2007
RS
w
K
w
K
K
w
6
T
å
‚
4
Ó
4
4
Ó
å
4
‚
4
=
<
g
4
å
Ó
g
‚
Lemma: Zu jeder Primzahl gibt es ganze Zahlen
natürliche Zahl
, so daß gilt:
= 2+ 2+
Zur Vorbereitung zeigen wir zunächst
der ganzen Quaternionen. Auch hier haben wir eine Normabbildung,
und eine ganze Zahl ist offensichtlich genau dann als Summe von
vier Quadraten darstellbar, wenn sie Norm einer ganzen Quaternion ist.
Wegen der Multiplikativität der Norm reicht es also wieder, wenn wir
Primzahlen betrachten.
K
< 4
2
und eine
K
J
>
=54
g
‚
>
Q
i
Q
‚
g
å
Ó
4
4
4
R
R
R
ungerade.
I
1
0
I
0
1
0
þ
1
I
0
0
I
Ö×Ö
0
ü
ü
0
i
1
054
I
þ
I
0
I
Ö×Ö
0
K
J
=
< 4
Q
=
<
i
Q
=
t
<
I
=
< 4
ê
<
û
ø
ø
å
2
4
H
i
Q
H
Q
i
H
H
+
>
=
ø
‡
t
>
å
=
\
+
2
ø
+
2
i+
b
2
H
ù
=
ê
<
û
+
+
+
j+
2
+
k
2
=
< 4
=
2
+
2
+
2
=N
=
N(
2
H
>
ø 4
`
>
>
=
=
Z
<
`
<
ø
Æ
Ä
ø
)
H
[
å
2
H
î
í
b
\
H
=54
>
Æ
[
Ä
ø
ø
>
=
<
ø
H
[
=
>
<
Z
<
H
=
= 1 sein, und der Satz ist bewiesen.
H
Somit muß
Dies widerspricht aber der Minimalität von .
+
Z
2
0 mod
+
.
;
2
=
0 mod
N( )N( )
eine Quaternion mit ganzzahligen Koeffizienten, und
Somit ist
ù
4
+
û
+
ê
í
2
ungerade, und falls
=
+
+
)j + (
+
+
)k
+(
sind alle vier Klammern durch teilbar, denn modulo sind alle Großbuchstaben gleich den entsprechenden Kleinbuchstaben, so daß die Koeffizienten von i j k trivialerweise modulo verschwinden, und für den
Realteil haben wir
ù
H
2
7
im Widerspruch zur Minimalität von . Also ist
3 sein.
das Lemma falsch wäre, müßte
>
durch teilbar, und das sieht man am schnellsten
Tatsächlich ist
durch brutales Nachrechnen: In
=(
+
+
+ ) +(
+
+
)i
<
<
å
2
H
2
‡
=
2
Ù
‡
Ù
2
,
2
î
=
ø
å
>
=
2
ø
H
+
<
H
ø
+
6
H
H
‡
+
=
ê
2
>
>
+
H
å
H
<
H
2
Ù
die Normen N( ) =
und N( ) = , ihre Produkt hat also die Norm
2
. Zumindest von der Norm her spricht also nichts dagegen, daß
dieses Produkt durch teilbar sein könnte.
=
å
+
2
H
û
û
å
2
‡
und
+
. Andererseits ist aber
2
2
mit 1
+
2
=
û
t
+
û
6
=
H
2
û
ê
<
2
ê
+
2
>
ù
2
ù
+
Ù
+
ø
=
<
=
t
2
+
2
2
I
‡
+
2
+
‡
2
2
4
i
>
.
.
H
2
+
ù
2
2
=
Damit haben die Quaternionen
+
ê
2
2
+
Ù
=
2
ø 4
t
ù
ê
+
2
< 4
H
ù
Wäre eine gerade Zahl, so wäre auch die Summe der vier Quadrate
gerade, und dazu gibt es drei Möglichkeiten: Entweder alle Summanden
sind gerade oder alle sind ungerade oder zwei davon sind gerade, der
so
Rest ungerade. Im letzteren Fall wollen wir die vier Zahlen
anordnen, daß und gerade sind, und dagegen ungerade. Dann
sind in allen drei Fällen
und
gerade, und
H
+
2
ù
H
Beweis: Für = 2 wissen wir das; sei also wieder ungerade. Nach
dem vorigen Lemma gibt es eine natürliche Zahl
derart, daß
als Summe von sogar höchstens drei Quadraten darstellbar ist; sei
die kleinste natürliche Zahl, für die
als Summe von höchstens vier
.
Quadraten darstellbar ist. Natürlich ist dann auch
i
2
+
‡
‡
Lemma: Jede Primzahl läßt sich als Summe von höchstens vier Quadraten schreiben.
also ist
û
+
2
ê
+
+
i
keine zwei Elemente, die modulo kongruent sind. Da die beiden Mengen disjunkt sind und jede davon 12 ( + 1) Elemente hat, enthält ihre
Vereinigung + 1 Elemente; hier muß es also mindestens zwei Elemente geben, die modulo kongruent sind. Es gibt also Zahlen
2
mit
1 + 2 mod , d.h. 2 + 2 + 1 =
ist durch teilbar. Da
2
1
1),
ist
dabei
.
Da
1
=
1
(
ein
Quadrat ist, ist damit
2
das Lemma bewiesen.
H
E
2
2

1)
< 4
1
2(
= 4
2
i
Somit ist 0
Á
0
4
=54
2
>
‘
= 1+
û
>
H
H
2
4
und
4
ê
1)
ù
1
2(
‡
0
H
2
H
P
=
H
1
H
kongruenten ganzen Zahlen
Wir betrachten die modulo zu
vom Betrag kleiner 2. Wie schon beim Zwei-QuadrateSatz können diese nicht allesamt verschwinden, denn sonst wären
durch teilbar, also ihre Quadratsumme
durch 2 , was
für eine Primzahl nicht möglich ist.
wegen
ø 4
1
2(
R
2
= 2 ist 2 = 12 + 12 + 02 ; sei also
Kap. 5: Quadratische Formen
R
mit 0
Von den Zahlen
1) sind keine zwei kongruent
2
2
1
= ( + )(
), und falls 0
1
modulo , denn
2
sind beide Faktoren kleiner als . Damit gibt es auch in den Mengen
Beweis: Für
Zahlentheorie SS 2007
H
H
R
R
/
T
< 4
æ
ì
=
<
é
6
Offensichtlich ist eine Diagonalmatrix genau dann positiv semidefinit,
wenn beide Eigenwerte 0 sind und genau dann positiv definit, wenn sie
sogar echt positiv sind. Entsprechendes gilt für negativ (semi-)definite
Matrizen. Für eine positiv oder negativ semidefinite Matrix muß daher
die Determinante 0 sein; bei einer definiten Matrix muß sie positiv
sein. Ob sie positiv oder negativ definit ist, sagt uns dann die Spur, denn
da die beiden Eigenwerte (falls = 0) dasselbe Vorzeichen haben, ist dieses auch das Vorzeichen ihrer Summe, der Spur. Wenn die Determinante
1 2
positiv ist, müssen und dasselbe Vorzeichen haben; da
4
auch + gleich der Spur der Matrix ist, folgt
\
7
7
b
[
í
Z
\
å
[
Z
<
=
å
\
=
í
b
<
=
=
<
<
í
í
\
\
å
Lemma: a) Eine symmetrische 2 2-Matrix ist genau dann positiv
oder negativ definit, wenn ihre Determinante positiv ist. Sie ist positiv
definit, wenn der Eintrag links oben positiv ist, andernfalls ist sie negativ
definit.
2
+
b) Die quadratische Form
+ 2 ist genau dann definit, wenn
2
ihre Diskriminante
4
negativ ist. Im Falle
0 ist sie dann
positiv, sonst negativ definit.
í
í
j
å
b
\
b
í
\
\
í
b
<
Die Werte, die eine quadratische Form annehmen kann, hängen nicht
davon ab, in welcher Basis wir das Argument
darstellen; wir können
die Basis daher bei Bedarf beliebig ändern.
ì
=
1 2
; bis auf einen Faktor 4 ist
Die Determinante von
ist
4
2
das die Zahl
4
, die wir in Kapitel IV, 2 als Diskriminante
eines Elements eines quadratisches Zahlkörpers definiert haben. Wir
können also hoffen, daß uns die lineare Algebra via Determinantentheorie Aussagen über die Werte einer quadratischen Form sowie über
Zusammenhänge zwischen den Diskriminanten verschiedener Elemente
eines quadratischen Zahlkörpers gibt.
< 4
F
die quadratische Form kann also auch durch die symmetrische Matrix
beschrieben werden.
‰
=
,
< 4
2
=
2
< 4
=
<
mit
=
=
=
Wie aus der linearen Algebra bekannt ist, gibt es zu einer symmetrischen
reellen Matrix stets eine Basis aus Eigenvektoren; bezüglich derer hat
die Matrix Diagonalgestalt, wobei in der Diagonale die beiden (reellen)
Eigenwerte stehen. Das Produkt dieser Eigenwerte ist die Determinante
der Matrix, ihre Summe die Spur.
å
2
æ
<
+
J
J
+
=
2
ð
Viele abstrakte Aussagen über quadratische Formen werden einfacher,
wenn wir sie in lineare Algebra übersetzen. In Matrixschreibweise ist
x
Nachdem wir in den vorigen Paragraphen gesehen haben, daß die spezielle quadratische Form 2 + 2 vielfältige Beziehungen sowohl zum
Zahlkörper [ ] als auch zu Anwendungen außerhalb der Zahlentheorie
haben, wollen wir uns nun etwas mit der allgemeinen Theorie dieser
Formen beschäftigen. In den nächsten Paragraphen werden wir sie dann
auf quadratische Zahlkörper und die PELLsche Gleichung anwenden.
ì
Í
definit, wenn zusätzlich (
Ë
)
å

‘
(
ð
midefinit, wenn

finierte quadratische Form
2 2
x
sowie die dadurch depositiv
(
)=( )
heißen
senegativ
positiv
0 für alle
. Sie heißt
negativ
) = 0 nur gilt für = = 0.
Definition: Eine symmetrische Matrix
§4: Quadratische Formen und Matrizen
Beweis: Wie wir in Kapitel IV, 7 gesehen haben, läßt sich eine Zahl
genau dann als Summe von höchstens vier Quadraten schreiben, wenn
sie Norm einer ganzen Quaternion ist. Da wir gerade gesehen haben,
daß sich jede Primzahl als Summe von höchstens vier Quadraten schreiben läßt (und die Eins natürlich auch), folgt die Behauptung aus der
Multiplikativität der Norm.
R
Das ist zum Beispiel nützlich bei der Frage, wann eine quadratische
Form nur positive oder nur negative Werte annimmt:
Kap. 5: Quadratische Formen
R
Satz (LAGRANGE): Jede natürliche Zahl läßt sich als Summe von
höchstens vier Quadraten schreiben.
Zahlentheorie SS 2007
:
f
=
=
<
\
í
b
So nützlich der Wechsel zu einer Basis aus Eigenvektoren in diesem Fall
auch war, für die meisten zahlentheoretischen Fragen werden uns nur
\

‘
Ë
Í
R
R
;
ð
!#"%$
[
Z
{
<
ð
[
Z
}
=
g
<
†{
=
"%&
K
\
Ï
K
{
`
g
‘

K

‘
g
g
9
9
g
g
K
}
K
ÿ
K
}
9
g
`
g
g
‘
g
9
g

‘


‘
Ë
g
Í
9
‘
`

Ë
g
Í
det
1
det
= det
1
,
Die rationalen Zahlen sind genau diejenigen reellen Zahlen, deren Kettenbruchentwicklung nach endlich vielen Schritten abbricht. Wir wollen
sehen, daß wir auch quadratische Irrationalitäten, d.h. Elemente eines
quadratischen Zahlkörpers, die nicht in liegen, durch ihre Kettenbruchentwicklung charakterisieren können.
In den Beispielen der Kettenbruchentwicklungen von 2 und 3 kamen
wir in Kapitel III auf periodische Folgen. Wie sich zeigen wird, ist dies
charakteristisch für quadratische Irrationalitäten.
U
9
9
Nach der Formel am Ende von 2 von Kapitel III gilt für die Zahlen
aus dem Algorithmus zur Kettenbruchentwickung die Gleichung
2+
1
=
,
+
2
1
g

‘
‘

Ë
Ë
2 U
9
WU
2 U
g
Z
[
9
U
U
[
Z
<
‘
g
Í

<
[
Z
<
=
g
å
‘
<

g
Ï
E
E
=
Í
=
å
g
g
‘

Ï
=
‘

Ë
Í
Ë
‘ †{
Ë

=
T
U
g
K
Ï
1
mit
9
2
2
9
1
1
,
wobei und Zähler und Nenner der -ten Konvergente sind. Zähler
und Nenner des rechtsstehenden Bruchs sind die beiden Komponenten
des Vektors
U
å
das wir auch erhalten hätten, wenn wir
in die quadratische Form zur
Matrix
eingesetzt hätten. Da
eine Bijektion von
2
2
nach
definiert, nehmen die quadratischen Formen zu und zu
also dieselben Werte an. Deshalb definieren wir
`
,
1 ist.
Ï
)
g
=
= det
E
é
=(
g
= det
å
2
4 ist die Diskriminante gleich der Deter-
g
§5: Kettenbruchentwicklung quadratischer Irrationalitäten
da det
det
Beweis: Bis auf den Faktor
minante der Matrix und
a
in die
g
E
a
Setzen wir für so eine Matrix
das Bild
an Stelle von
quadratische Form ein, erhalten wir das Ergebnis
`
g
Hat umgekehrt eine Matrix
mit ganzzahligen Einträgen Determi1
ganzzahlige Einträge, denn die Spaltennante 1, so hat auch
1
sind die Lösungen der linearen Gleichungssysteme
vektoren von
1
= 0 und
= 01 , die wir nach der CRAMERschen Regel
ausdrücken können durch Brüche mit ganzzahligen Zählern und det
im Nenner.
å
å
Beweis: Da die Spaltenvektoren von die Bilder der Basisvektoren
und 01 sind, ist klar, daß ( 2 ) genau dann in 2 liegt, wenn alle Einträge von
ganzzahlig sind. Das Gleichheitszeichen gilt genau dann,
1 2
2
1
wenn auch
( )
ist, d.h. wenn auch
lauter ganzzahlige
1
beide ganzzahlig
Einträge hat. In diesem Fall sind det
und det
mit Produkt eins, also ist det
= 1.
Ï
å
1
0
g
2
, wenn alle Einträge der
definiert genau dann eine Bijektion 2
Matrix ganzzahlig sind und det
= 1 ist.
å
:
g
Lemma: Zwei äquivalente quadratische Formen haben dieselbe Diskriminante.
g
2
å
2
å
Lemma: Die lineare Abbildung
R
Definition: Die quadratischen Formen mit Matrizen 1 und 2 heißen
mit ganzzahligen Einträgen und
äquivalent, wenn es eine Matrix
det
= 1 gibt, so daß 2 =
.
1
Kap. 5: Quadratische Formen
R
solche Basiswechsel helfen, die ganzzahlige Punkte wieder in ganzzahlige Punkte überführen. Hier gilt
Zahlentheorie SS 2007
B
[
U
2 U
9
VU
Z
2 U
9
g
[
Z
2 U
g
U
g
Í
Í
å
g
Ï
K
å
g
g
D
R
R
2 U
9
2 U
9
VU
g

‘
= ( 1)
.
‘

äÞ
g
9
ä

Als quadratische Irrationalität genügt einer quadratischen Gleichung
2
+
+ = 0; der Vektor 1 wird also von der quadratischen
2
2
+
annulliert. Da mit
+
auch alle Vielfachen
Form
dieses Vektors dieselbe Gleichung erfüllen, gilt dasselbe für den dazu
proportionalen Vektor
1 .
proportional zueinander.
9
1
U
und
1
1
2
9
Somit sind die Vektoren
1
U
2
‘
U
î
U
\
b
U
\
U
9
U
3
‘

í
í
\
+
=0
genügen. Diese Gleichung können wir uns explizit verschaffen, indem
wir
2+
1
=
2+
1
+
b
9
Ë
ä
‘

=
b
=
<
<
äÞ
g
9
Í
å
9
VU
2 U
U
U
å
‘

ä
'
K
2
9
\
U
g
g
å
g
g
å
g
å
Ï
Ï
g
K
{
+
9
2
9
2
+
+
2
2
2 U
í
í
9
2
1
=
=
2 U
2
2
9
2
1
Z
ì
U
í
0
0
2 U
2 U
U
b
0
1
1
\
\
2
2
1
9
9
U
2 U
ì
2 U
9
2 U
9
9
2 U
9
VU
U
9
U
ì
€
.
Z
U
9
N
ì
[
ì
2 U
9
“
9
9
U
2 U
ì
U
f
T
1
1
9
P
Þ¤
¤
¡Þ
ì
Á
U
Á
Á
Á
WU
Á
H
9
U
Ê
2 U
NN
i
Ö×Ö×Ö
Ö×Ö×Ö
9
Á
9
9
9
2 U
Á
9
U
2 U
U
U
U
Á
9
2 U
Á
WU
Á
2 U
Á
U
U
9
U
2 U
U
U
9
9
9
2 U
9
NN
Ê
Ê
I
Ê
ì
Ê
Nì
Ê
Ê
I
Ê
Ê
\
U
Á
Á
U
ì
Ê
N
Ê
ì
.
( ) +
( ) . Somit
beschränkt durch eine
2
[
í
U
9
2 U
und
( ) .
1. Somit ist
2 U
T
I
í
Ê
\
9
U
Á
Á
U
9
9
T
U
í
U
\
WU
Á
Á
U
U
Wie wir oben gesehen haben, hat
dieselbe Diskriminante wie ; die
Diskriminante
= 2
4
hängt also nicht ab von . Daher
folgen aus der obigen Schranken für
und
auch Schranken für
2
= +4
, so daß auch der Betrag von
beschränkt ist.
Genauso zeigt man die Ungleichung
sind die Beträge der Koeffizienten
von unabhängige Konstante.
2
1
1
9
( ) +
1
( )
2
VU
1
+
[
1
1
9
Hierbei ist ( ) = 0, und
Z
ì
( )
NN
= ( )+
Z
1
1
eine quadratische Funktion ist, führt die TAYLOR-Entwicklung
auf die Formel
2
b
9
0
\
1
í
0
U
=
+
ì
1
9
Da
um
und
U
2
b
0
Z
=
in die Gleichung ( ) = 0 2 + 0 + 0 = 0 einsetzen und mit
dem Nenner multiplizieren. Zumindest für die Koeffizienten
und
ergeben sich einigermaßen erträgliche Formeln:
2 U
U
[
Daraus folgt die Gleichheit von (
2 +
1 )(
+
2 +
+
1)
und (
2 +
1 )(
+
2 +
+
1 ), und ausmultipliziert wird
dies zu einer quadratischen Gleichung für . Der Koeffizient von 2
ist
2 +
2 +
2 +
2 , was als Summe positiver Zahlen nicht
null sein kann; wir haben also eine echte quadratische Gleichung. Somit
läßt sich
in der Form = +
schreiben, und damit auch
+
2
1
.
=
2+
1
\
U
U
Beweis: Angenommen, hat eine periodische Kettenbruchentwicklung.
Dann gibt es ein und ein
0, so daß + =
ist. Nach der Formel
am Ende von 2 von Kapitel III ist daher
2+
1
+
+
2+
+
1
+
2+
+
1
=
=
.
=
+
+
+
2
1
+
+
2
+
1
+
2
+
1
b
U
\
[
Satz (LAGRANGE 1766): Die Kettenbruchentwicklung einer irrationalen Zahl ist genau dann periodisch, wenn eine quadratische Irrationalzahl ist.
ƒ
2
í
í
Dies ist ein wesentlicher Schritt für den Beweis des folgenden Satzes:
í
Die Matrix zu dieser quadratischen Form sei . Wie wir aus dem vorigen
Paragraphen wissen, erfüllen die Komponenten von
dann die
1
quadratische Gleichung zur Form mit Matrix
, die zu der mit
äquivalent ist und somit dieselbe Diskriminante hat. Also haben alle
dieselbe Diskriminante wie , denn da Multiplikation mit
einen
2
definiert, sind die Einträge von genau dann
Isomorphismus 2
ganzzahlig und teilerfremd, wenn es die von
sind.
a
=
î
eine quadratische
Umgekehrt sei = +
mit quadratfreiem
Irrationalität, die der Gleichung 0 2 + 0 + 0 = 0 genüge. Dann zeigt
die Konstruktionsvorschrift für die , daß auch diese Zahlen sowie ihre
Inversen in entsprechender Form geschrieben werden können und damit
Gleichungen der Form
R
det
1
Kap. 5: Quadratische Formen
R
und wie wir ebenfalls aus Kapitel III wissen, ist
Zahlentheorie SS 2007
G
U
\
WU
U
9
9
2 U
9
í
b
9
ƒ
3
U
2 U
9
2 U
9
U
U
U
WU
a
î
b
ñ
U
U
U
U
U
\
í
U
U
ñ
b
U
U
2 U
9
2 U
U
9
9
2 U
9
U
9
2 U
9
U
U
Zahlentheorie SS 2007
H
T54
í
R
R
M
\
b
7
Somit gibt es nur endlich viele Tripel (
), also auch nur endmit
lich viele verschiedene Werte für . Es muß daher zwei Zahlen
1 geben derart, daß
= + ist, und die Kettenbruchentwicklung
wird spätestens ab der -ten Stelle periodisch.
4
4
U
U
U
U
H
Á
U
U
T
E
a
a
E
E
E
E
E
š
Á
š
š
9
?
Á
9
š
9
f
X
X
?
X
Q
?
Q
f
i
1
1
=
1
+
Umgekehrt habe eine rein periodische Kettenbruchentwicklung der
Periode mit Koeffizienten 0 1
. Wegen
= 0 ist dabei auch
mit
0
müssen
ja
positiv
sein. Somit ist
positiv,
denn
alle
0
insbesondere
1.
9
P
8
? 8
i
? 8
8
4
4
T
? U
f
H
?
?
Um zu sehen, daß zwischen 1 und 0 liegt, beachten wir, daß
dieselbe quadratische Gleichung erfüllt wie . Da diese Gleichung genau
f
?
1] .
Á
1+ =
1 ist, im Widerspruch zur
= 0, die Kettenbruchentwicklung von
š
Á
=[
Á
folgt dann aber, daß auch
Minimalität von . Somit ist
also rein periodisch.
?
?
?
0
Q
š
9
?
1 und
7
1
Á
9
?
0
Q
und
š
1
Q
?
9
?
0
Q
š
9
+
š
+
š
wird, da 0 eine rationale Zahl ist, durch
.
nach Voraussetzung zwischen 1
1 Da
7
Á
+
Q
1
š
+
?
=
š
1
1
U
ist. Aus den Gleichungen
]=
š
1
T
]=[
š
+
0 +
7
+
š
=[
Á
1
Á
+
?
0
0
š
Die Gleichung =
Konjugation zu =
und 0 liegt, ist somit
1
?
Beweis: Sei zunächst
1 und 1
0. Der Trick zum Beweis
der reinen Periodizität der Folge der besteht darin, die
= [1 ]
durch die konjugierten Elemente auszudrücken.
1
0.
Á
Satz: Die Kettenbruchentwicklung von
ist genau dann rein periodisch, wenn
1 ist und sein konjugiertes Element zwischen
1 und 0 liegt.
und
+1
1
0 gilt
0.
U
1
2+
bei denen das nicht der Fall ist. Für eine rein periodische Kettenbruchentwicklung brauchen wir also noch zusätzliche Bedingungen:
1+
? 8
1
6
2+
f
Daraus folgt nun leicht die Periodizität der Kettenbruchentwicklung
von : Wir wissen bereits, daß sie periodisch wird; es gibt also irgendeinen Index
0 und eine Periode , so daß
für alle
+ =
. Wir betrachten das minimale
mit dieser Eigenschaft. Die
Kettenbruchentwicklung von ist genau dann rein periodisch, wenn
= 0 ist. Für
1 können wir aber aus
und + =
+ =
folgern, daß auch
6
,
8
1
? 8
1+
? 8
P
1
+1
8
H
3=1+
+
8
folgt wie im Fall = 0, daß = [
+1 ] ist, und da die Koeffizienten
für
0 bei jeder Kettenbruchentwicklung mindestens gleich eins
sind, folgt auch die Ungleichung für 1 +1 genau wie dort.
=
oder
1
1. Aus
1
8
1
2+
? 8
2+
8
1
i
2+
und
6
1
+1 ]
Dazu nehmen wir an, dies gelte für
=[
8
8
2+
i
1
1
1
f
i
2+
1
6
i
1
7
1 folgt außerdem
R
2=1+
=[ ]
i
Der gerade bewiesene Satz charakterisiert Zahlen, deren Kettenbruchentwicklung periodisch wird; er besagt nicht, daß die Kettenbruchentwicklung einer quadratischen Irrationalität von Anfang an periodisch
ist, und in der Tat kennen wir ja Beispiele wie
?
0
i
Wir wollen induktiv zeigen, daß auch für alle
Wegen
Kap. 5: Quadratische Formen
S
i
i
R
R
H
=
?
4
?
0
1 = 0.
c
<
?
f
?
<
<
H
P
7
Á
Á
Á
Á
9
2
Á
Á
2
Á
9
2
9
2
9
Á
Á
9
Á
9
Á
9
9
i
2
Á
2
Á
9
Á
9
Á
9
9
Á
9
2
Á
2
2
2
Á
9
Á
9
Á
9
Á
9
Á
9
Á
9
Á
9
9
a
î
a
a
3
E
4
.
1
.
2 2
13 32 = 4
13 332 = 4 .
112
E
E
`
î
<
=
Zumindest a priori ist nicht klar, ob es überhaupt eine Konvergente gibt,
die auf eine Lösung der PELLschen Gleichung führt.
1 und 1192
4
13 52 =
13 22 =
182
72
4
13 = 3
4
42
4
=1
4
Umgekehrt liefert aber nicht jede Konvergente der Kettenbruchentwickeine Lösung der PELLschen Gleichung: Beispielsweise
lung von
hat
1
13 = 3 +
,
1
1+
1
1+
1
1+
1
1+
6+
die Brüche
7
11
18
119
4
1
2
3
5
33
als seine ersten Konvergenten, aber
E
2
nicht
somit eine Konvergente der
E
E
2
1
2
E
ö ó
î
=
<
Im letzten Kapitel hatten wir gesehen, daß eine Einheit +
von
2
die Gleichung 2
= 1 erfüllen muß. Hauptziel dieses Paragraphen ist die Lösung der PELLschen Gleichung
§6: Die Pellsche Gleichung
<
Ö×Ö×Ö
Damit ist der Satz vollständig bewiesen.
Dieser ist positiv, da sowohl die Folge der Zähler als auch die der Nenner
der Konvergenten von monoton steigt.
=
1) .
a
2
Ö×î Ö×Ö
+(
2)
<
1
=
=(
a
î
1
î
a
2
<
+
=
2
=
Í
1
a
Ë
0 an,
î

Í
2
<
Ë
Hier nimmt die quadratische Funktion bei 0 den Wert
und an der Stelle -1 den Wert
=
a
= 0.
a
î
1
î
‘
2
=
Í
sein.
f
2
c
i
2
1
+
, also folgt
î
+(
=
a
=
2
<
î
Kettenbruchentwicklung von
Ë
a
Nach dem Satz aus Kapitel III, 3 muß
î
1
+
a
2
=
=
2
=
1
a
Í
=
=
a
i
Überkreuzmultiplikation macht daraus die quadratische Gleichung
=
<
î
Für
2 verwenden wir die bereits im vorigen Satz benutzte Formel
aus Kapitel III, 2, und beachten, daß
= 1 ist. Dies führt auf die
Gleichung
2+
1
2+
1
=
=
.
+
+
2
1
2
1
<
+
1
Wegen der Positivität der rechten Seite ist
=
a
1 nimmt an der Stelle 0 den
0; somit gibt es eine Nullstelle
0
) = 1,

Ë
2
+
)(
0
und damit ist
( +
‘
Die quadratische Funktion
0
Wert 1 an, und bei = 1 den Wert 0
zwischen diesen beiden Punkten.
=
1
< 4
+
=
=
0
< 4
=
J
=
î
2
„
î
1
und
<
= 1 ist
J
oder –da es auf das Vorzeichen von
2
.
=
Für
K
)
2
R
Faktorisierung der linken Seite der PELLschen Gleichung führt auf
für (
)
ankommt– (
Kap. 5: Quadratische Formen
zwei Nullstellen hat und größer als eins ist, genügt es, wenn wir
zeigen, daß diese Gleichung im Intervall ( 1 0) eine Nullstelle hat. Das
wiederum folgt aus dem Zwischenwertsatz, wenn wir zeigen können,
daß die quadratische Funktion auf der linken Seite an den Stellen 0
und 1 Werte mit entgegengesetzten Vorzeichen annimmt.
Zahlentheorie SS 2007
î
<
=
î
R
/
î
a
Um hier mehr zu erfahren, müssen wir uns die Kettenbruchentwickim folgenden stets eine
lung von
genauer ansehen. Dabei sei
quadratfreie natürliche Zahl.
Zahlentheorie SS 2007
a
a
î
î
a
î
Ò
a
a
Ò
Ñ
î
f
H
î
î
a
Ñ
X
X
î
X
a
?
?
4
4
a
a
Ñ
Òî
î
Òî
a
Ñ
3
Òî
a
Ò
î
a
Ñ
Ñ
?
a
î
?
Á
7
6
? 8
î
?
1
= ( 1)
1
2
1
1 0
2
2
1
1
= ( 1)
+
1
2
1
.
1 0
1 0
.
<
X
X
X
?
4
4
?
a
î
Òî
a
Ñ
?
?
H
Á
P
9
U
9
T
2 U
VU
WU
2 U
U
U
?
?
P
9
2 U
9
a
î
H
U
?
T
3
X
X
X
Á4
?
Á
?
?
Á
4
4
k
î
4
k
Òî
Ñ
î
a
?
Á
k
a
13 1802 = 421 201
=
E
‘
4
î
a

?
a
Á
k
a
Á
Á
Á
Á
13 32 400 = 421 201
421 200 = 1 .
Allgemein haben wir gezeigt, daß die PELLsche Gleichung für jedes
quadratfreie
eine Lösung hat; zusammen mit dem Satz aus Kapitel IV, 6 folgt, daß die Einheitengruppe eines jeden reellquadratischen
6492
Im Eingangsbeispiel
= 13 zeigt eine genauere Rechnung, daß sich
die Koeffizienten 1 1 1 1 6 periodisch wiederholen, wir haben also
die ungerade Periode fünf. Damit liefern die vierte, vierzehnte, vierundzwanzigste Konvergente der Kettenbruchentwicklung Lösungen der
2
= 1, was wir für die vierte bereits nachgerechnet
Gleichung 2
haben. Lösungen der PELLschen Gleichung liefern die neunte, neunzehnte usw. Konvergente. Die neunte Konvergente ist
649
1
13 = 3 +
=
,
1
180
1+
1
1+
1
1+
1
1+
1
6+
1
1+
1
1+
1
und in der Tat ist
î
X
X
4
î
‘

?
9
k
Á
2
9
k
Á
2
9
k
k
2
k
î
2
Á
9
Á
Á
9
î
k
k
a
.
=
4
1
J
+
„
4
1 0)
Q
4
+
3
4
2
9
Im Falle einer geraden Periode ist somit (
1
1 ) für jedes
eine Lösung der PELLschen Gleichung ; für ungerade Perioden
liefern nur die geradzahligen Vielfachen von Lösungen, während die
2
= 1 führen.
ungeradzahligen zu Lösungen der Gleichung 2
k
î
=(
1
9
9
1
k
+
Á
k
Á
1 0)
1
1, erhalten wir die Gleichung
9
E
+
2
k
H
2
=
1
2
2
(
mit
H
Á
9
9
oder
9
Á
î
k
+
k
š
Á
0
k
9
?
k
<
1
2
2
š
H
+
9
Á
9
î
2
î
2
š
2
k
9
1
9
Á
k
+
k
š
î
4
0
9
k
Á
1
Á
2
9
=
+
9
9
Á
2
2
k
Á
2
=
Á
š
9
k
9
1
Á
k
k
+
+
2
Á
9
2
Á
9
?
=
=
Einsetzen in die obige Formel führt auf
Á
9
X
Ist speziell =
ein Vielfaches einer Periode, hat 1
eine Kettenbruchentwicklung mit Koeffizienten
; nach dem
+1
+2
gerade bewiesenen Satz stimmt das überein mit der Folge 2 0 1 2
,
d.h.
1
= 0+
=
+
.
k
Bezeichnet
wieder die -te Konvergente dieser Kettenbruchentwicklung, so ist nach der schon oft benutzten Formel
2+
1
.
=
2+
1
2
Á
Setzen wir dies ein in die aus Kapitel III, 2, bekannte Formel
und
2
Satz: Ist eine quadratfreie natürliche Zahl, so ist die Folge 0 1
der Koeffizienten der Kettenbruchentwicklung von
ab 1 periodisch.
Bezeichnet die Periode, so ist = 2 0 = 2
.
?
1 0
Die Kettenbruchentwicklung von
=
unterscheidet sich
von der von nur im ganzzahligen Anteil. Dieser ist im Falle von
gleich 2
, im Falle von
nur
. Danach folgen in beiden
1. Wegen = 0 = 2
gilt daher
Fällen die mit
1
?
Das konjugierte Element zu
ist
und somit kleiner als 1;
die Kettenbruchentwicklung von
ist also nicht rein periodisch.
=
+
, so ist natürlich
1. und
Betrachten wir aber
=
liegt zwischen 1 und 0. Somit hat eine rein
periodische Kettenbruchentwicklung. Die Periode sei und die Koeffi.
zienten seien 0 1
=
R
2
Durch Koeffizientenvergleich folgt:
Kap. 5: Quadratische Formen
:
î
a
î
a
Á
k
9
k
k
î
2
Á
k
9
9
Á
?
k
9
Á
k
9
Á
2
k
9
a
?
2
Á
k
9
k
9
ö ó
J
K
J
3
R
;
k
`
a
a
î
P
VU
î
+
geschrieben werden,
Natürlich kann auch in der Form
eine Konvergente der Kettenbruchentwicklung von
wobei
ist. Da Zähler und Nenner der Konvergenten strikt monoton ansteigen
, für die
mit , handelt es sich hier um die erste Konvergente
2
2
= 1 ist.
P
U
T
î
î
Æ
a
a
=
P
Ä
î
t
2 U
2 U
VU
2 U
2 U
U
`
î
Q
š
2
š
)
œ
)
( ,œ
+
*(
œ
œ
k
`
a
î
K
î
é
K
w
a
ö ó
H
P
F t
î
`
î
<
=
3
H
H
a
î
î
K
a
2
J
H
3
H
2
î
gerade bzw. ungerade ist.
die Periode
a
î
HELMUT HASSE: Vorlesungen über Zahlentheorie, Springer, 2 1964.
Wie eine genauere Untersuchung zeigt, ist dies genau dann möglich,
wenn
5 mod 8, jedoch nicht für alle solche . Wenn es eine
,
Grundeinheit dieser Form gibt, liegt ihre dritte Potenz in
der Kettenbruchalgorithmus gibt dann also nur die dritte Potenz der
Grundeinheit. Einzelheiten findet man beispielsweise in 16, 5D des
Buchs
w
Bleibt die Frage, für welche
î
K
Wenn wir dieses Ergebnis akzeptieren, können wir die Einheitengruppe eines jeden reellquadratischen Zahlkörpers [
] explizit berech1 mod 4: Dann ist
=
, so daß
nen, zumindest für
die Einheiten genau den ganzzahligen Lösungen der beiden Gleichun2
= 1 entsprechen. Ist die Periode der Kettenbrugen 2
und
die (
1)-te Konvergente, so ist
chentwicklung von
= +
die Grundeinheit, und jede andere Einheit läßt als
mit einem
schreiben. Für gerades sind dies alles Einseinheiten,
für ungerades bekommen wir für gerade Einseinheiten und sonst
Einheiten der Norm 1.
<
K
im Kapitel über LAGRANGE im (nur im Inhaltsverzeichnis benannten) Paragraphen Lösung
der Fermatschen (Pellschen) Gleichung ab Seite 64. Es gibt zwar Rückverweise, aber wer
den obigen Beweis verstanden hat, muß nur einem wirklich folgen. Zu beachten sind die
ist
unterschiedlichen Bezeichnungen: Was hier heißt, ist dort , aber das dortige
. Die hießigen
werden dort mit
bezeichnet.
hier 1
î
+ 3 13 = 1 .
< 4
WINFRIED SCHARLAU, HANS OPOLKA: Von Fermat bis Minkowski – Eine Vorlesung über
Zahlentheorie und ihre Entwicklung, Springer, 1980
î
1
2 (11
E
N
=
Wer sich für diese Rechnungen interessiert, findet sie zum Beispiel in
Die zweite Frage ist: Was passiert für
1 mod 4? Wie wir wissen,
sind dann auch die Zahlen 12 ( +
) für ungerade ganze Zahlen
ganz, es kann also auch Einheiten dieser Form geben. In der Tat haben
wir beim Eingangsbeispiel = 13 bereits solche Fälle kennengelernt:
Für die dritte Konvergente 11 4 ist 112 13 32 = 4, d.h.
t
Mit Rechnungen, die sehr ähnlich zu den obigen sind, kann man zeigen,
2
daß die oben gefundenen Indizes
mit 2
= 1 tatsächlich
die einzigen sind mit dieser Eigenschaft. Da wir schon viel mit Kettenbrüchen gerechnet haben und es noch viele andere interessante Teilgebiete der Zahlentheorie zu entdecken gilt, möchte ich auf diese Rechnungen verzichten.
R
Diese Frage muß nicht nur in dieser Vorlesung unbeantwortet bleiben:
Es handelt sich hier um eines der vielen zahlentheoretischen Probleme,
die trotz jahrhundertelanger Bemühungen auch heute noch offen sind.
Kap. 5: Quadratische Formen
Zahlkörpers unendlich ist und daß es speziell für die Gruppe der Einheiten mit Norm eins (der sogenannten Einseinheiten) ein Element
gibt, so daß jede Einseinheit in der Form
mit einem
geschrieben werden kann. ist die kleinste Einseinheit größer eins.
Zahlentheorie SS 2007
B
2
 {
’ “
<
{ <†
…
v
u
4
0
Z
[
x
„
0
2
Elementen, den
=
1
1
t
0
<
J
<
‘

Ì
1
1
1
1
9
=
<
0
0
“
1
’

054

‘
Ì
’
‘

- ‘
“
“
Ì
?
0
?
“
‘

“
“
J
0
“
E
?
<

’
“
0
L
?
1
[
Z
£¤

2
1
.
?
3
0
0
’
J
“
0

’
. Dann ist offensichtlich
Beweis: sei ein erzeugendes Element von
jede Potenz
mit geradem ein quadratischer Rest, und da es genau
1
2 verschiedene solcher Potenzen gibt, sind das auch alle quadratigenau dann ein quadratischer Rest, wenn
schen Reste. Somit ist
gerade ist.
=
L
ist
0
Lemma(EULER): Für ungerades
1
ist und
Trivialerweise ist das Produkt zweier quadratischer Reste wieder ein
quadratischer Rest. Ist = 2 ein quadratischer Rest und ein Nichtrest,
so ist auch
ein quadratischer Nichtrest, denn wäre
= 2 , wäre
1 2
=(
) ein quadratischer Rest. Da Multiplikation mit injektiv ist,
folgt, daß sich jeder quadratische Nichtrest in der Form darstellen läßt,
wobei ein quadratischer Rest ist. Damit folgt, daß das Produkt zweier
quadratischer Nichtreste ein quadratischer Rest ist, denn
= 2 ,
wobei und Quadrate in
sind.
hat den Kern +1 1 , also besteht das Bild aus
quadratischen Resten.
1
= 1 , und 1 = 12 ist ein quadratischer Rest.
u
“
L
ADRIEN-MARIE LEGENDRE (1752–1833) wurde in Toulouse oder Paris geboren; jedenfalls ging er in Paris zur
Schule und studierte Mathematik und Physik am dortigen Collège Mazarin. Ab 1775 lehrte er an der Ecole
Militaire und gewann einen Preis der Berliner Akademie für eine Arbeit über die Bahn von Kanonenkugeln.
Andere Arbeiten befaßten sich mit der Anziehung von
Ellipsoiden und der Himmelsmechanik. Ab etwa 1785
publizierte er auch Arbeiten über Zahlentheorie, in denen er z.B. das quadratische Reziprozitätsgesetz bewies
sowie die Irratinalität von und 2 .
2
v
ungerade. Der Homomorphismus
= 2 ist
’
Sei nun
Beweis: Für

9
1
Sind
zwei modulo kongruente natürliche Zahlen, so ist offensichtlich
=
. Wir haben daher auch für
ein wohldefiniertes
LEGENDRE-Symbol
, das durch die Vorschrift 0 = 0 auf ganz
fortgesetzt wird.
“
Im ersten Fall bezeichnen wir als quadratischen Rest modulo , andernfalls als quadratischen Nichtrest. Für eine durch teilbare Zahl
setzen wir
= 0.
E
"%&
’
mod
[
{ 0†

2
!#"%$
 {
’ “
gibt mit
Z
0
falls es ein
sonst
u
“
+1
1
Z
[
=
4
9
Für = 2 ist dies der triviale Homomorphismus, für ungerade ist er
surjektiv. Insbesondere gibt es dann jeweils 2 1 quadratische Reste und
Nichtreste.
v
Definition: Für eine Primzahl und eine nicht durch teilbare natürliche Zahl ist das LEGENDRE-Symbol
§1: Das Legendre-Symbol
R
Kapitel 6
Quadratische Reste
Lemma: Das LEGENDRE-Symbol definiert einen Gruppenhomomorphismus
+1 1
:
.
Kap. 6: Quadratische Reste
G
“
3
k
k
–
–
–
“
9
.
.
9
“ –
_
R
M
_
9
–
“
“
9
k
–
–
= ( 1)
k
0
£¤
k
Æ
£¤
–
Ä
£¤
–
0
0
t
x
Z
t
£¤
[
34
2
Z
4
Z
[
2
1
/
¢¤
£¤
[
2
2
0
68
5 7
bQ B
M a
M a
0
2
9
;
<
@<
??
=?
2=
=
??
<>=?
2
:
=
@
QB
<B
??
=
;CB =
A
B =?
P
0
P
0
B
0
A
=
(
<
<
B
=
1
2
+ )+
BK
M a
1
QB
DB
0
E
P
F
2
/B
0
A
=
=1
1
2
0
:
ist, d.h.
;
1
1
G
??
G =? A
=
H
E
I a
:
HJI
=
??
=?
M
MON
=1
M a
=1
= 1
( + 1)
=
2
<
H
E a
G
2
=1
= ( 1)
=
2
+
, ist also
+1
2
<
=
=
H I
=
??
H =?
=E
G
2
=
??
G 2 =?
+
ist
. Falls
+
=
+
Außerdem wissen wir aus dem ersten Schritt, daß
( + 1)
2
P
=1
0
0 K
@
L
=1
j
P
0 K
2
0
mod .
HU
L
P
; =?
( )= !
m
=1
0P
G
Andererseits ist
c
+
E a
=1
j
0
??
2
=
H I
KK
K
H E
G
KK
K
G
1
und
`
BK
=1
8
1
@<
1
P
=
P
=1
2
F0
0
Beweis: 1
seien die negativen Elemente von , die zu Elementen aus kongruent sind, 1
die positiven. Dann ist
; dann ist 0
=
( 1)
2
0
8
1
8
2
1
.
mod
=
+
+
modulo
= 2 zugelassen. Für
und
kongruent ist zu einem negativen Element
falls
0 ist dagegen = . Somit ist
sei
=
I a
2
kongruent sind zu einem negativen
=1
HU
H
P
von bezeichnet, die modulo
Element von .
0
h ]7 g
P i 7
]f
de
E a
.
=1
P
die Anzahl jener Elemente
2
P
j
G
= ( 1) , wobei
_
Yj
P
Primzahl. Dann ist
`
P
I a
;
.
H
1. Schritt (GAUSS): sei eine beliebige Primzahl und = eine ungerade
/B
P
k0
GU
2
Weiter sei =
verschiedene Elemente von
1
0
.
2
. Da und teilerfremd sind, haben zwei
verschiedene Restklassen modulo .
=
bQ B
MOa
P
h ]7 g d e :
l
P i 7
GU
B ]
Im Beweis sei zunächst auch noch der Fall
mit
c
QB
1
^ 7
\]
0
0
=
P
2
0
/
2
mit
H U
E
1
Q
0
1 1
H I
KK
K
34
Y
=
2
B
DB
= ( 1)
M
L
2
2. Schritt (GAUSS): Für zwei ungerade Primzahlen
[B
Vergleich mit der obigen Konguenz zeigt, daß dann
ist, also nach dem vorigen Lemma
= ( 1) .
!.
E
<
Zum Beweis betrachten wir ein zum Nullpunkt symmetrisches Vertrein , nämlich
tersystem von
= ( 1)
0
Quadratisches Reziprozitätsgesetz: Für zwei verschiedene ungerade
ist
Primzahlen
2 1
(
1)(
1)
2
= ( 1) 4
= ( 1) 8 .
und
G
H E
G
KK
K
G
1
Z = 0
Y
§2: Das quadratische Reziprozitätsgesetz
[B
L
HU
E
1 mod 4
.
3 mod 4
H
H U G P Z LB
P
G
P
H U
<
1
Y
+ 1 falls
1 falls
0 [Y
Z
<
0
2
<
Korollar: Für ungerades ist
1
1
= ( 1) 2 =
Z
genau dann gleich eins, wenn ein quadratischer Rest ist, und 1 sonst.
–
k
1
P
2
G
=
GU
1
Q
2
V
=( )
D
Natürlich sind und
für = zwei verschiedene Zahlen, genauso
=
sein, denn sonst wäre
auch und . Außerdem kann auch nie
,
einerseits + = 0, andererseits gäbe es aber Zahlen 1
so daß
und
mod . Also wäre ( + ) durch teilbar,
was nicht möglich ist, denn +
2 =
1. Damit sind die Beträge
der und der genau die Zahlen von 1 bis , d.h.
XX
XH X U
W GP
W
2
Kap. 6: Quadratische Reste
[
1
Da ein erzeugendes Element ist, kann ( 1) 2 nicht gleich eins sein;
1
= 1 ist,
da nach dem kleinen Satz von FERMAT aber sein Quadrat
( 1) 2
folgt
= 1. Für = ist somit
Zahlentheorie SS 2007
RST
<
P
P
BK
Q
P
P
P
P
P
<B
QB
P
P
G
E P
n
H
In
0
P
2
0
G
P
P
E a
BK
0
G
0F
`
`
2
P
P
0F
BK
2
B
`
F
h
2
Q
P
`
Y
B
i 7
L
L
2
verschwindet. Modulo zwei
1
mod 2 ,
8
so daß die Behauptung auch hier aus dem ersten Schritt folgt.
2
2
wird die obige Beziehung daher zu
_
<
für alle
2
= 0, da
E
= 2 ist
0
0
0
Z
2
<
=
Z<
und
=
=1
P
o
P
`
=
o
`
Z<
]7 =
Z
V
Y
Y
r 7 t P t P7 o
] s] 7 s ] `
q
Z<
Punkte. Darüber liegen
Punkte mit
Punkte. Somit ist
=
+ .
Punkte mit
x
+
= ( 1)
= ( 1)
2
1
2
1
.
FERDINAND GOTTHOLD MAX EISENSTEIN (1823–1852),
genannt Gotthold, wurde in Berlin geboren. Als einziges
seiner sechs Geschwister starb er nicht bereits während
der Kindheit an Meningitis. Im Alter von 17 Jahren,
noch als Schüler, besuchte er Mathematikvorlesungen
der Universität, unter anderem bei DIRICHLET. Ab 1842
las er die Disquisitiones arithmeticae von GAUSS, den
er 1844 in Göttingen besuchte. Trotz zahlreicher wichtiger Arbeiten erhielt er nie eine gut bezahlte Position
und überlebte vor allem dank der Unterstützung durch
ALEXANDER VON HUMBOLDT. 1847 habilitierte er sich
in Berlin und hatte dort unter anderem RIEMANN als
Studenten. Er starb 29-jährig an Tuberkulose.
y
B
`
Q
+ 1 falls
1 falls
1 mod 4 oder
3 mod 4
0
1
=
1 mod 4
.
Bemerkung: Die rechten Seiten der Gleichungen im quadratischen Reziprozitätsgesetz lassen sich auch durch Kongruenzbedingungen aus1) 2 ist genau dann gerade, wenn
1 mod 4, entspredrücken: (
chend für . Somit ist
0
2
keine Gitterpunkte. Unterhalb der Diagonalen liegen
und enthält
Y
=
Q
Die Diagonale des Rechtecks liegt auf der Geraden
und
.
<
L
Abszisse , insgesamt also
Ordinate , insgesamt also
2)
] = Y
=
7 =
V
= Q =
=
Beweis: Im Innern des Rechtecks mit Ecken (0 0) ( 2 0) (0
Gitterpunkte, nämlich die Punkte ( ) mit 1
( 2 2 ) liegen
und 1
.
.
=1
bQ B
MOa
c
=
=
p a
B
+
1
2
2
bQ 0
Dann ist
B
=
0
1
B
2
c
=
F0
und seien ungerade Primzahlen,
F
3. Schritt (EISENSTEIN):
0
Für
/B
CARL FRIEDRICH GAUSS (1777–1855) leistete wesentliche Beiträge zur Zahlentheorie, zur nichteuklidischen
Geometrie, zur Funktionentheorie, zur Differentialgeometrie und Kartographie, zur Fehlerrechnung und Statistik, zur Astronomie und Geophysik usw. Als Direktor der Göttinger Sternwarte baute er zusammen mit
dem Physiker Weber den ersten Telegraphen. Er leitete
die erste Vermessung und Kartierung des Königreichs
Hannover und zeitweise auch den Witwenfond der Universität Göttingen; seine hierbei gewonnene Erfahrung
benutzte er für erfolgreiche Spekulationen mit Aktien.
Seine 1801 veröffentlichten Disquisitiones arithmeticae
sind auchnoch heute fundamental für die Zahlentheorie.
2
Im Falle einer ungeraden Primzahl steht rechts eine gerade Zahl; damit
muß auch + gerade sein, d.h. ( 1) = ( 1) , und die Behauptung
folgt aus dem ersten Schritt.
B
=1
/0
.
1
) +2
2
= ( 1)
2
+
( 1)
_ K
1) = (
E a
=1
2
= ( 1)
v
(
+2
_
2
8
1
2
8
v
1
2
1
) +
pM
2
+
34
8
=(
Zum Beweis des quadratischen Reziprozitätsgesetzes müssen wir nun
nur noch alles kombinieren: Nach dem zweiten und dem dritten Schritt
ist
Kap. 6: Quadratische Reste
w4
oder
P
1
7f
2
und damit ist
= 8 1 + =1 . Setzen wir das alles in die obige
=1
Formel ein, erhalten wir die Beziehung
RS
R
2
Zahlentheorie SS 2007
RSu
L
B
L
L
0
LB
0
2
1
/B
0
/0
B
o
Q
z
Z
Z
RS
S
Z
j L
0
2
Ist
Z
2
1
=
2
^
Z
j z
Z
y
0
/
L
z
0
34
L
0
2
2
0
\
^
\
\
^
\
^
\
L
L
\
^
2
^
2
^
\
^
\
^
\
L
L
/
{
teiler-
1
eine zu
2
3
2
5
= ( 1)
32
2
e P
d~} 0 P
eine ungerade Zahl und
=
8
1
4
( 1)
52
2
8
1
= ( 1) ( 1) = 1 ,
aber zwei ist offensichtlich kein quadratischer Rest modulo 15: Sonst
müßte es schließlich erst recht quadratischer Rest modulo drei und modulo fünf sein, aber die entsprechenden LEGENDRE-Symbole sind 1.
In der Tat gibt es modulo 15 nur vier quadratische Reste: 1 4 6 und 10.
1
2
15
K
Das JACOBI-Symbol gibt daher keine Auskunft darüber, ob eine Zahl
quadratischer Rest ist oder nicht; lediglich wenn es gleich 1 ist, können
wir sicher sein, daß wir es mit einem quadratischen Nichtrest zu tun
haben, denn dann muß ja auch schon für mindestens einen Primteiler
=
=1
= 0.
stimmt das
Für eine Primzahl und ein nicht dadurch teilbares
JACOBI-Symbol natürlich mit dem LEGENDRE-Symbol überein, und man
kann sich fragen, ob man hier wirklich einen neuen Namen braucht.
Dieser ist gerechtfertigt, weil es einen ganz wesentlichen Unterschied
zwischen den beiden Symbolen gibt: Beispielsweise ist
4
2
=
=
F
/
/
1
2
Definition: Ist
|
|
K
2
Wie wir in 1 gesehen haben, definiert das LEGENDRE-Symbol in Bezug
auf seinen Zähler“ einen Homomorphismus; wir können versuchen, es
”
zu erweitern, indem wir dasselbe auch für den Nenner“ postulieren:
”
|
F
§3: Das Jacobi-Symbol
P
Das Problem bei dieser Vorgehensweise besteht darin, daß wir normalerweise nicht soviel Glück haben wie hier und als Reduktionen stets
Primzahlen erhalten. Wir sollten daher ein quadratisches Reziprozitätsgesetz haben, das auch funktioniert, wenn die beteiligten Zahlen nicht
prim sind.
P
nicht teilerfremd sind, setzen wir
.
\ I
Genauso können wir auch leicht feststellen, ob 13 quadratischer Rest
13
1 000 003
. Da
modulo 1 000 003 ist: Da 13 1 mod 4, ist 1 000
003 =
13
4
1 000 003 4 mod 13, ist dies gleich 13 , und das ist natürlich eins,
da 4 = 22 modulo jeder Primzahl ein Quadrat ist. Somit ist auch 13 ein
Quadrat modulo 1 000 003.
und
=1
^E
CARL GUSTAV JACOB JACOBI (1804–1851) wurde in
Potsdam als Sohn eines jüdischen Bankiers geboren
und erhielt den Vornamen Jacques Simon. Im Alter
von zwölf Jahren bestand er sein Abitur, mußte aber
noch vier Jahre in der Abschlußklasse des Gymnasiums
bleiben, da die Berliner Universität nur Studenten mit
mindestens 16 Jahren aufnahm. 1824 beendete er seine
Studien mit dem Staatsexamen für Mathematik, Griechisch und Latein und wurde Lehrer. Außerdem promovierte er 1825 und begann mit seiner Habilitation.
Etwa gleichzeitig konvertierte er zum Christentum, so
daß er ab 1825 an der Universität Berlin und ab 1826 in
Königsberg lehren konnte. 1832 wurde er dort Professor. Zehn Jahre später mußte er aus
gesundheitlichen Gründen das rauhe Klima Königsbergs verlassen und lebte zunächst in
Italien, danach für den Rest seines Lebens in Berlin. Er ist vor allem berühmt durch seine
Arbeiten zur Zahlentheorie und über elliptische Integrale.
Falls
=
RS
Das quadratische Reziprozitätsgesetz läßt sich gelegentlich dazu verwenden, um ein LEGENDRE-Symbol einfach zu berechnen. Wenn wir beispielsweise entscheiden wollen, ob sieben ein quadratischer Rest modu7
= 17
lo 17 ist, sagt es uns (da 17 1 mod 4), daß 17
7 ist. Letzteres ist
3
gleich 7 , da 17 3 mod 7. Hier haben wir zwei Primzahlen, die beide
7
1
1,
kongruent drei modulo vier sind, also ist 37 =
3 =
3 =
denn die Eins ist natürlich modulo jeder Primzahl ein quadratischer Rest.
Also ist sieben modulo 17 ein quadratischer Nichtrest.
0
2
z
8
L
= ( 1)

1 mod 8
.
3 mod 8
‚F
+ 1 falls
1 falls
d N
0
2
fremde Zahl, so ist das JACOBI-Symbol definiert als
Kap. 6: Quadratische Reste
/
F
2
j
 1e
1
2
mod 16, also ist
= 8 + , so ist 2 = 64 2 + 16 + 2
2
1
1 mod 16. Für = 1 ist dies null, für = 3 acht.
Somit ist
Zahlentheorie SS 2007
€
2
|
F
|
RSƒ
2
|
|
F„=

‚
‚F

|
2
†4
…4
F
2
|
F
ˆŠ‰ U
‡ }B
F
|
U
e P
d }0 P

|
F
BU
3e4

‡ N
‚F


‚
|
1
d N
F
|
1
2
/
U
P
/
1
‹n
3e4
=1
‹n
3 e4
e
/
w‰4
Œn
( 1)
1
w‰4
Œn
1 ‰
e
‰
e
=1
2
.
ˆŠ‰
2
2
ˆŠ‰
e
3e4
=1
d N
( 1)
2
e
e
1
0
G
0
0
2
n‹ e
2
Betrachten wir als Beispiel den Fall
^7 ‘ G
‘f \
2
P
.
y
+ 1 falls
1 falls
G
‚
P
 v
L
0
P
=
1 mod 3
,
2 mod 3
L
0
3
= 3. Hier ist ( 1)(
2
2
o
3 mod 4 und
2
G
können wir alle Faktoren weglassen, für die
1 mod 4. Das Produkt ist also gleich ( 1)
0
1) 2
‘f
ungerade .
gerade ist oder aber
mit
1
G
=

0
Q
= Anzahl der Indizes mit
2
3e4
=
0

1
0
2
2
2
/
G
2
=1
1
G
f
( 1)
4
( 1)
0
7
Im Produkt
.

1,
Für festes ist ( 1)( 1) 2 ein konstanter Wert, ( 1)( 1) 2 hängt nur
ab von mod 4, und
hängt ab von mod . Insgesamt hängt es
also nur ab von mod 4 , ob ein quadratischer Rest oder Nichtrest
modulo ist.
1
G
2
34
= ( 1)
‚
Dies ist genau dann gleich +1, wenn mindestens einer der beiden Exponenten gerade ist; andernfalls ist es gleich 1.
=
2
2
ˆŠ‰
e
=1
1
‰
2
1
Für = 2 haben wir gesehen, daß 2 nur von der Kongruenzklasse mod 8 abhängt; wegen der Multiplikativität des JACOBI-Symbols
reicht es also, wenn wir ungerade betrachten. Nach dem gerade bewiesenen Gesetz ist dann
G
1
e
= ( 1)
ˆŠ‰
 ‚e
=1
w‰4
2
‹n
2
1
w ‰4
2
G
( 1)
1
\
=1
U
^ 7
2
‡ N
/
|
2
G
=1
ˆŠ1‰
U
3e4
=1
2
0
= ( 1)
‚
G
=
ˆŠ‰
 1e
P
0/ B U
d N P
‡ N
Œn
=1
F
1
z
Als Anwendung können wir uns überlegen, modulo welcher Primzahlen
eine vorgegebene Zahl quadratischer Rest ist. Modulo seiner Primteiler
verschwindet und ist somit ein Quadrat. Sei also kein Teiler von .
z
1
Ef
Damit ist
.
L
=1 =1
z
=
2
=1
^ E F
\
L
=
|
F
2 z
=1
|

Symbols und weil das LEGENDRE-Symbol bei festgehaltenem Nenner“
”
einen Homomorphismus definiert, ist dann
2
=1
|
2
2
†4
z
1) 8
ist, denn dies ist +1 für
Genauso folgt auch, daß 2 = ( 1)(
1 mod 8 und 1 für
3 mod 8. Das Produkt zweier Primzahlen kongruent 1 modulo acht ist wieder kongruent 1, genauso
das zweier Primzahlen kongruent 3 modulo acht. Damit führt dieselbe
Argumentation wie oben zum Ziel.

. Nach Definition des JACOBI-

=
‚F
und
.
…4
=
1
†4
8
2
= ( 1)
^ E
\I F
Beweis: Sei
2
|
= ( 1)
F„= 1
/
und
= ( 1)
\ I
Ist dies gleich +1, so ist die rechte Seite der Gleichung für
ebenfalls +1, andernfalls zeigt das gleiche Argument für , daß sie
gleich ( 1)( 1) 2 ist. In jedem Fall erhalten wir daher die gewünschte
Formel
1
1
= ( 1) 2 2 .
Ef
1
1

2
P e P
0 0
L
2
1
2
n‹ e
3 e4
‚
2
L
2
= ( 1)
e P
0
e
2
|
v
=1
2
2
) = 1 ist
P
( 1)
v
…4
mit ggT(
L
L
^E
Satz: Für zwei ungerade Zahlen

Die Faktoren
sind genau dann kongruent eins modulo vier, wenn
1 mod 4 oder gerade ist, denn 32
1 mod 4. Andernfalls ist
3
1 mod 4. Somit ist auch
( 1) mod 4, also
L
Die Nützlichkeit des JACOBI-Symbols kommt in erster Linie daher, daß
auch dafür das quadratische Reziprozitätsgesetz gilt und es somit zur
Berechnung von LEGENDRE-Symbolen verwendet werden kann:
Kap. 6: Quadratische Reste
RS
des Nenners“ das LEGENDRE-Symbol gleich 1 sein, während ein
”
quadratischer Rest modulo einer Zahl erst recht quadratischer Rest
modulo eines jeden Teilers von sein muß.
Zahlentheorie SS 2007
Ž
2
0
L
0
2

L
P
P
’
RS
/
0

0
‘f
2
y
; = ; =
l l
@
0
‚
0
/
@
0
2
y
1
G
@
=
=
; = ;
l l
=
=
=
0
0
2
0
G
L
0
0
G
r
0

B
BK
0
2

dI ”
|
j
@
0
7”
f
6“
5 7
??
68
5 7
l
”
=
” =?
; „” =
68
5 7
”
d”
Die Ordnung eines Elements
läßt sich leicht berechnen: Da
genau dann zu eins wird, wenn
1 den Exponenten
teilt, ist
für die Ordnung das kleinste gemeinsame Vielfache von und
1.
+
=
=
2
=
.
und 0
2
G
”
j
”
0
d”
= ist genau dann ein quadratischer Rest, wenn eine gerade Zahl ist;
2
. Falls wir nur kennen, ist
die beiden Quadratwurzeln sind dann
dies allerdings nicht sonderlich nützlich zur Berechnung dieser Wurzeln,
denn erstens kennen wir im allgemeinen das Element nicht explizit, und
zweitens kennen wir auch den Exponenten nicht. Ersteres wäre kein
großes Problem, denn es gibt effiziente probabilistische Algorithmen,
um sich mögliche Werte für zu verschaffen, letzteres aber ist ein
diskretes Logarithmenproblem modulo , also nur dann effizient lösbar,
wenn die Primzahl ziemlich klein ist.
mit 0
 —
œq
besteht.
G
schreiben läßt.
=
—
zj
genau aus den Potenzen von
.
Da es bei Potenzen von nur auf den Exponenten modulo ankommt
und bei solchen von nur auf den Exponenten modulo 2 , heißt dies,
daß sich jedes Element von
in der Form
q
=1
”
j
Yž
1
”
6“
5 7
2
2
–š
d”
d
=
=
]›
und entsprechend für jedes
Damit ist
šq
kB
zyklisch ist, gibt es ein
=1
”
›d —
Y
modulo
+
d
Ÿ
k
Da die multiplikative Gruppe
Element
, so daß
=
›] ”

in eine Zweierpotenz 2 und eine ungerade Zahl .
B
B 
1=2
™
ist. Hierbei muß offensichtlich eine ungerade Zahl sein, denn sonst
wäre die Summe auf der linken Seite eine gerade Zahl.
2

˜
›š —q
Am einfachsten lassen sich Quadratwurzeln modulo zwei ziehen, denn
modulo zwei ist jede Zahl ihre eigene Quadratwurzel. Im folgenden sei
daher eine ungerade Primzahl; wir zerlegen
1)
die Ordnung 2 .
B
–š
Das quadratische Reziprozitätsgesetz zeigt uns schnell, ob die Gleichung
2
mod für eine gegebene Primzahl und eine ganze Zahl lösbar
ist; es gibt uns aber keinen Hinweis darauf, wie wir diese Lösung finden
können. Darum soll es in diesem Paragraphen gehen.

™
§4: Berechnung der modularen Quadratwurzel
˜=
Da und 2 teilerfremd sind, gibt es nach dem erweiterten EUKLIDischen
Algorithmus ganze Zahlen
, so daß
™
1 3 7 9
.
11 13 17 19
und
die Ordnung hat und
q
mod 20
mod 20
folgt, daß
B
+ 1 falls
1 falls
; = ; =
l l
@
1 4
,
2 3
q
=
mod 5
mod 5
”
+ 1 falls
1 falls
2
—
=
2
= +1 und
=
1
—
5
1
]”
5
2
= 5 ist ( 1)
ggT(

also
2
Speziell für die beiden Elemente
|
–
Für
@
@
5 7
.
1 11
=
j
0=
1) 2
1 mod 4
.
3 mod 4
2
(
0
mod 12
mod 12
0
+ 1 falls
1 falls
y
=
+ 1 falls
1 falls
0
L
2
3
=
Das kleinste gemeinsame Vielfache ist bekanntlich gleich dem Produkt,
dividiert durch den größten gemeinsamen Teiler. Damit ist die Ordnung
0
Somit ist
34
2
L
( 1)
y
1
Kap. 6: Quadratische Reste
RS
und wie wir bereits wissen ist
Zahlentheorie SS 2007
•
j
0
G
0
|
j
0
j
2
|
2
RS G

Ÿ
j
 —
œq
G
™
™j
™j
—
] —
] —
œ] q
]G
p—
]G

2
@

2
??
=
=?
; =
l

=
ŸB
Z
2
G
Z
p

—
]G
z
r
]G
r
G
G
p—
]G
G
p—
p
—
G
L
0
L
0
0
0
2
L
2
Z
B
0
B
2

p—
G
Z
Z
Z


( +1) 4
—
=
,

34
+1) 2
p
1
B
7
2
=
(
4
1
+1) 2
=
( +3) 8
.
B
berechnen, erWenn wir die -te Potenz irgendeines Elements aus
halten wir ein Element, dessen Ordnung eine Zweierpotenz ist, die 2
teilt. Falls sie nicht gleich 2 ist, muß das Element Quadrat eines anderen sein; die Elemente von Zweipotenzordnung, die genaue Ordnung 2
haben, sind daher genau die quadratischen Nichtreste. Einen solchen
können wir uns verschaffen, wenn wir irgendeinen quadratischen Nichtrest modulo kennen: Da ungerade ist, ist dann auch dessen -te Potenz quadratischer Nichtrest, und wegen
1 = 2 muß diese Potenz
Zweipotenzordnung haben. Um zu finden, reicht es also, irgendeinen
quadratischen Nichtrest modulo zu finden.

(
Z
( +1) 2
Für = 2 sind die Wurzeln
, wobei wie oben definiert
und nicht explizit bekannt ist. ist nach Definition -te Potenz eines
primitiven Elements, und das gilt offenbar für jedes Element, dessen
Ordnung gleich 2 ist. (Hier ist natürlich = 2, aber das folgende
Argument gilt für jedes .)


=
( +1) 2
—
( +1) 2

]G
z
0
=
r
1 2
]G
z
—
6“
5 7
—
r

1 2
=
= 0 können wir wie oben argumentieren: Dann ist

zG



G
d.h. der oben definierte Exponent ist eins. Damit kommen für nur
die Werte = 0 und = 1 in Frage, und für einen quadratischen Rest
2
muß = 0 sein. Dann sind sowohl
als auch
gleich eins, also
sind die beiden Wurzeln aus einfach
Im Fall
Z
34
—
mit einer ungeraden Zahl ,


zG
B
1=2
=
7
1 ist zwar durch zwei,
=

Ist
3 mod 4, so ist
1 2 mod 4, d.h.
nicht aber durch vier teilbar. Mithin ist
= Z
Zumindest für die Hälfte“ aller Primzahlen haben wir damit überhaupt
”
kein Problem: Eine ungerade Zahl hat bei Division durch vier offensichtlich entweder Rest eins oder Rest drei; wir betrachten zunächst den
3 mod 4. (Solche Primzahlen werden in der Kryptologie
Fall, daß
gelegentlich als BLUMsche Primzahlen bezeichnet.)
2
2
Sobald wir den Wert
kennen, können wir also die Quadratwurzeln
von bestimmen, und wir wir gleich sehen werden, läßt sich dieser Wert
erheblich schneller berechnen als ein diskreter Logarithmus.
Z
d.h. = 2. Damit kann nun die vier Werte 0 1 2 3 annehmen; für
quadratische Reste gibt es die beiden Möglichkeiten = 0 und = 2.
2
.
B
)=
0
Z
= (
0
0
B
+1
L
mit einer ungeraden Zahl ,
0
1 = 4 = 22
L
=
Z
2
B
2

L
die beiden Quadratwurzeln des quadratischen Rests , denn
G
0
2
=
0
( +1) 2
r
L
=
r

Für
1 mod 4 ist entweder
1 mod 8 oder
5 mod 8. Zumindest im letzteren Fall können wir wieder eine explizite Formel für
die Quadratwurzeln aufstellen: In diesem Fall ist
1 4 mod 8, d.h.
1 ist zwar durch vier, nicht aber durch acht teilbar. Damit ist
G2
quadratischer Rest
r

G
und auch diese Zahl ist genau dann gerade, wenn
ist. Mit dieser Zahl sind dann
G
1 ,
7
2
GK
fG
nach dem Lemma von EULER. Ist also ein quadratischer Rest, so ist
2
1 2 = ; wendet man die Formel fälschlicherweise auf einen quadratischen Nichtrest an, ist 21 2 =
.
1) 2
7
0
0 1 2
(
GK
mod 2

=

( +1) 2
/
G
=
=
1
=
=
ist eine Potenz von ; es gibt also eine ganze Zahl
zwischen null und 2
1, so daß
= 1 ist, nämlich
2
1 2
was sich leicht berechnen läßt. Die Richtigkeit dieser Formel läßt sich
auch leicht direkt nachprüfen, denn
Kap. 6: Quadratische Reste
TR
Auch der etwas komplizierteren (und bislang ebenfalls nicht explizit
bekannten) Form =
können wir ansehen, wann quadratischer
Rest ist: Da eine ungerade Zahl ist, ist genau dann gerade, wenn auch
gerade ist, und das wiederum ist äquivalent dazu, daß =
mod 2
eine gerade Zahl ist.
Zahlentheorie SS 2007
€

B
2
0
B
0
zG
zG
]G
z
€
R
R
L
—
0
Z
=
f

( +3) 8
]
2(
7
7
7
f
r
K
zG

.
( +3) 8

7
G
¡
z
r
G
G
˜

¡

7
f
¡
5 7
G

2
=
2
zG
¡
G
G
G
7
fG
G
7
¡
0
K
G
G
0
=
. Da
1, also hat
.
|
2
B
2
¡

z
G
¡
7

0
]|
— 
2
^ 7
\I
G2
2
f
¡
G
7
f
¡K
L
L
0

0

L
0
£


]f G
£
˜
£
„=
j
—„=
q
Z
Z
2
1
= 1,
G
‹4
H
2
‹4
q
r=
HG
—
q
r
˜
G
HG
,
denn
= 2 2 = 2 , und die beiden hinteren Gleichungen bedeuten
nach EULER einfach, daß = quadratischer Nichtrest ist, aber (nach
Voraussetzung) quadratischer Rest.
1 und
0
=
 =
2
£
˜G =
durchgeführt werden. Danach ist
r
2
2
G
=
H
˜
1
1) 2
£
wobei alle Berechnungen modulo
(
Im zweiten Schritt werden einige Variablen initialisiert; wir setzen
0
Auch selbst ist im allgemeinen Fall schwerer zu finden: Während
wir für
5 mod 8 wissen, daß zwei ein quadratischer Nichtrest ist,
gibt es für
1 mod 8 keine entsprechende Wahl; hier ist 2 = 1,
und wir wissen nur, daß der kleinste quadratische Rest irgendeine Zahl
B
Im ersten Schritt wird dann ein quadratischer Nichtrest modulo
bestimmt, indem wir so lange Zufallszahlen mod erzeugen, bis
= 1 ist. Dann berechnen wir =
mod und wissen, daß
diese Restklasse genau die Ordnung 2 hat.
0
Bleibt noch der Fall, daß
1 mod 8. Dies ist der schwerste und
allgemeinste Fall, denn während
3 mod 4 äquivalent ist zu = 1
und
5 mod 8 zu = 2 kann hier jeden Wert größer oder gleich
drei annehmen. Damit ist auch die Anzahl 2 der möglichen Werte von
nicht mehr beschränkt; die Suche nach dem richtigen Exponenten wird
also aufwendiger.
0
Falls
= , sind die beiden Wurzeln
; andernfalls ist
zwei quadratischer Nichtrest ist, ist nach EULER 2( 1) 2 =
2( 1) 4 das Quadrat .
=
68
5 7
l
r
2
0
2
r
Indem wir
1 so lange wie möglich durch zwei dividieren (oder
die hinteren Bits betrachten) bestimmen wir zunächst die Zerlegung
1 = 2 mit einer ungeraden Zahl .
2
nach EULER, falls quadratischer Rest modulo ist. Damit ist

=
/
1) 2
f
(
z
1
2
¡
=
7
0
( +3) 4
0
r
=
0
G
sei eine beliebige ungerade Primzahl, und
sei ein quadratischer
Rest; der Algorithmus bestimmt unter dieser Voraussetzung ein Element
mit der Eigenschaft, daß und
Quadrat haben.
L
6“
5 7
l
G
4
0
Auch dies läßt sich wieder direkt nachrechnen:
viel zu viele
Der folgende Algorithmus von SHANKS funktioniert für beliebige un3 mod 4 und
5 mod 8 ist es aber
gerade Primzahlen ; für
natürlich effizienter, die obigen Verfahren zu benutzen.
L
2
die beiden Quadratwurzeln. Andernfalls
falls = ist, sind 1 2 =
( 1) 4
multiplizieren wir
mit 2
; falls das Quadrat dieses Elements
gleich ist, sind die Quadratwurzeln 2( 1) 4 ; andernfalls
von
ist quadratischer Nichtrest.
;
0
2
Z
Z

=
Um das Ganze wirklich explizit zu machen, müssen wir nun nur noch die
beiden Fälle = 0 und = 2 algorithmisch voneinander unterscheiden,
aber das ist einfach: Wir berechnen zunächst
1) 4

1 2

= 2 ist somit
¢0
setzen. Für
ist, was für große Werte von
0
Leider gibt es keinen effizienten deterministischen Algorithmus zur
Bestimmung eines quadratischen Nichtrests modulo einer beliebigen
Primzahl; da wir aber wissen, daß die Hälfte aller Restklassen modulo quadratische Nichtreste sind, kann man in der Praxis leicht welche
finden, indem man einfach Zufallszahlen erzeugt und beispielsweise
nach der EULERschen Formel das LEGENDRE-Symbol ausrechnet. Die
Wahrscheinlichkeit mehr als zehn Versuche zu brauchen liegt dann bei
1 : 1024, die für mehr als zwanzig Versuche ist kleiner als eins zu einer
Million, usw.
zwischen eins und 1 +
Möglichkeiten läßt.
Kap. 6: Quadratische Reste
uR
Letzteres ist im Fall
5 mod 8 einfach: Hier ist zwei nach dem quadratischen Reziprozitätsgesetz quadratischer Nichtrest; daher können
wir
= 2 = 2( 1) 4
Zahlentheorie SS 2007
€
—
\
L
0
^ 7
L
0
r
G
€S
R
Diese drei Gleichungen werden als Schleifeninvarianten durch den gesamten Algorithmus beibehalten; für = 1 besagen sie, daß eine
Quadratwurzel aus ist.
H
H
Im dritten Schritt testen wir daher, ob = 1 ist; falls ja, endet der
Algorithmus mit den Lösungen
. Andernfalls suchen wir die kleinste
natürliche Zahl , für die 2 = 1 ist; die dritte Schleifeninvariante
zeigt, daß es ein solches gibt und
1 ist.
F
F
2
H
1
†
‹4
2
zr
Im vierten Schritt setzen wir
2
Yj
F
£
j
¤ =
£
q
†4
¤
£
=
q
Hq
£
2
H
H
¤~r =
£
r
F„=
‹
Die obigen Schleifeninvarianten gelten auch wieder nach den Zuweisun= 2 kommt das einfach daher, daß das
gen im vierten Schritt: Für
neue gleich dem alten mal ist, wohingegen das neue aus dem alten
durch Multiplikation mit = 2 entsteht. Die Gleichung 2 = 1 gilt
-te Potenz des alten ist, so daß seine
weiterhin, weil das neue die 2
-te Potenz gleich dem alten Wert von 2 ist; da das neue gleich ist,
folgt die Behauptung. Daß auch die dritte Schleifeninvariante erhalten
bleibt, folgt aus der Gültigkeit der zweiten.
und gehen zurück zum dritten Schritt.
r
HG ¤
‹
F
q
j
E
¤ df
q q
r
F
q
0
B0
o
r
o
q
r
2
mod
o
mod
;H
B
L
L
q
—
0
q
—
@
2
. Nach
H
1
@
;G
lösen; die jeweiligen Lösungsmengen seien 1 2 und
dem chinesischen Restesatz kann er sich vier Elemente
mod
mit
1 2
mod
und
2
A kennt die Faktorisierung von ; nach dem Algorithmus aus dem
vorigen Paragraphen kann er also die Gleichungen
o
SHANKS schrieb außer seinem Buch Solved and unsolved problems in number theory über achtzig Arbeiten, vor allem auf dem Gebiet der algorithmischen Zahlentheomit
rie und der Primzahlverteilung, aber auch der Numerik. 1962 berechnete er
der für damals sensationellen Genauigkeit von 100 000 Dezimalstellen. Näheres findet man in seinem Nachruf in den Notices of the AMS vom August 1997, der unter
auch im Netz zu finden ist.
B
zwischen eins und
0
B wählt sich nun eine zufällige Zahl
deren Quadrat = 2 mod an A.
B
und schickt
Dazu wählt sich A zwei Primzahlen und die so groß sind, daß B das
Produkt
=
nicht mit einem Aufwand von nur wenigen Minuten
faktorisieren kann. ( und können also deutlich kleiner sein als bei
RSA, wo man mit Gegnern rechnen muß die monatelang rechnen.)
Dieses schickt er an B.
Mit Hilfe von quadratischen Resten läßt sich der Münzwurf so simulieren, daß beide den Ausgang überprüfen können und jeder mit der
gleichen Wahrscheinlichkeit gewinnt.
Stellen wir uns nun aber vor, A und B stehen nicht nebeneinander, sondern befinden sich an verschiedenen Orten und diskutieren per Telephon,
wer was machen soll. Auch hier könnte A wieder eine Münze werfen,
allerdings sieht jetzt nur A, wie sie zu Boden fällt; wenn er gewinnt,
muß B sehr viel Vertrauen in ihn haben, um das zu glauben.
A und B können sich nicht einigen, wer von ihnen eine dringend notwendige aber unangenehme Arbeit übernehmen soll. Also werfen Sie
eine Münze. Vorher entscheidet sich etwa A für Wappen“, B für Zahl“,
”
”
dann wirft A die Münze in die Luft. Sie mit Wappen nach oben auf den
Boden fällt, also hat A gewonnen.
a) Münzwurf per Telephon
o
DANIEL SHANKS (1917–1996) wurde in Chicago geboren, wo er zur Schule ging und 1937
einen Bachelorgrad in Physik der University of Chicago erwarb. Er arbeitete bis 1950
in verschiedenen Positionen als Physiker, danach als Mathematiker. 1949 begann er ein
graduate Studium der Mathematik an der University of Maryland, zu dessen Beginn er
der erstaunten Fakultät als erstes eine fertige Doktorarbeit vorlegte. Da zu einem graduate
Studium auch Vorlesungen und Prüfungen gehören, wurde diese noch nicht angenommen;
da er während seines Studiums Vollzeit arbeitete, dauerte es noch bis 1954, bevor er
alle Voraussetzungen erfüllte; dann wurde die Arbeit in praktisch unverändertet Form
akzeptiert. Erst 1977 entschloß er sich, eine Stelle an einer Universität anzunehmen; ab
dann bis zu seinem Tod war er Professor an der University of Maryland.
R
Zum Abschluß dieses Kapitels sollen kurz zwei Anwendungen quadratischer Reste vorgestellt werden:
§5: Anwendungen quadratischer Reste
Kap. 6: Quadratische Reste
€
Zahlentheorie SS 2007
€
=
G
@
=
; =
l
V
Q =
0
B
P
G H U
y
L
P
˜U
¥
»
ºª §
¹ ¨ª¯
©¸
«©
®²
·
¶
® µ¶´µ ª
± ° ²³«
®¯
«¬­
ª§
¨©
¦Š§
¦
¦
½¼
€
o
ƒR
2
o
L
˜
˜
q
˜U
P
PU
B kennt nun zwei Zahlen und , die beide das Quadrat haben.
Möglicherweise ist = ; in diesem Fall hat er keine neue Information
bekommen, und er hat verloren. Das gleiche gilt im Fall
mod ,
d.h. =
.
o
q
r
L
2
˜
˜
r
r
˜
r
o
˜
2
D
Ist aber =
, was mit 50%-iger Wahrscheinlichkeit eintritt, hat B
gewonnen und muß das nun gegenüber A beweisen.
zr
˜
mod
=
folgen natürlich die entspreAus der Kongruenz 2
chenden Kongruenzen modulo und modulo ; es gibt daher Indizes
1 2 , so daß
mod und
mod . Falls sich A
genau für dieses Indexpaar entschieden hat, ist = ; falls er sich für
mod ,
das Paar ( ) mit = und = entschieden hat, ist
denn 1
2 mod und 1
2 mod .
o
r
B
o
L
B0
0
q
r
@
L
L
˜
0
GÁÀ
r
; =
l
¿
¾„=
D
DQ
2
˜
HJÂ r
B L
r
B
V
¿ H
H2
L
¾
V
Q = L
G
G
0
2
Ã
¿
¾„=
B=
0
V
Q =
r
Falls sich aber für ein Paar ( ) entschieden hat, in dem genau einer
der beiden Indizes gleich dem entsprechenden Index in (
) ist, sind
und modulo einer der beiden Primzahlen
kongruent, modulo
der anderen ist kongruent zu
. Um zu beweisen, daß dieser für ihn
günstige Fall eingetreten ist, kann B daher ggT(
) berechnen
und erhält einen der beiden Primfaktoren oder . (Der andere ist
ggT( +
).) Damit hat er
faktorisiert und schickt das Ergebnis
an A.
r
˜
o
˜
˜=
2
r B
0
2
o
o
r
˜=
Wenn B sich nicht an die Regeln hält und ein an A schickt, das kein
Quadrat modulo ist, merkt A dies bei der Berechnung der modularen
Quadratwurzeln; falls A ein schickt, dessen Quadrat von verschieden
ist, kann B dies leicht feststellen, denn wenn er verloren hat, muß =
oder =
sein. (Er kann natürlich auch 2 mod berechnen.)
q
q
˜
o
r
o
˜
2
r
˜
o
˜
Alte Konzerthallen waren zwangsläufig sehr hoch: Andernfalls wäre
die Luft während eines längeren Konzert bei voll besetztem Saal zu
b) Akustik von Konzerthallen
R
Da der Umgang mit den Additionstheoremen für trigonometrische Funktionen recht umständlich ist, schreibt man Wellen allerdings meist kommit der Maßgabe, daß nur der Realteil
plex in der Form ( ) =
Eine Welle hat eine räumliche wie auch zeitliche Periodizität. Zeitliche
periodische Funktionen sind beispielsweise Sinus und Kosinus; wie die
FOURIER-Analysis lehrt, läßt sich jede stückweise stetige zeitlich periodische Funktion (bis auf sogenannte Nullfunktionen) aus Sinus- und
Kosinusfunktionen zusammensetzen, so daß es reicht, solche Funktionen zu betrachten.
Der Einfachheit halber wollen wir uns eindimensionale Wellen beschränken und damit auch nur diffuse Reflektion in einer Richtung
betrachten, der Querrichtung des Konzertsaals.
Der Schall muß daher von der Decke reflektiert werden, darf die Ohren
der Zuhörer aber nicht von oben erreichen. Er sollte daher beispielsweise
möglichst diffus zu den Seitenwänden hin gestreut werden, so daß der
größte Teil der Energie die Zuhörer über die Seitenwände erreicht.
Eine mögliche Abhilfe bestünde darin, die Decken aus absorbierendem
Material zu bauen. Dem steht entgegen, daß in einem großen Konzertsaal aller Schall, der von der Bühne kommt, den Hörer auch wirklich
erreichen sollte: Ansonsten müßte der Schall aus Lautsprechern kommen und man könnte sich das Konzert genauso gut daheim per Radio
oder CD anhören.
Der Grund dafür ist intuitiv recht klar und wurde auch durch Messungen und Hörerbefragungen in einer Reihe von Konzertsälen experimentell bestätigt: Die Hörer bevorzugen Schall, der von den Seitenwänden
kommt und daher mit verschiedener Stärke bei den beiden Ohren eintrifft gegenüber Schall von oben, der beide Ohren mit gleicher Stärke
erreicht und somit keinen räumlichen Eindruck hinterläßt.
schnell verbraucht gewesen. Mit den Fortschritten der Lüftungstechnik
verschwand diese Notwendigkeit; dafür sorgten steigende Bau- und Heizungskosten für immer niedrigere Säle. Auf die Luftqualität hatte das
keinen nennenswerten Einfluß; die Akustik der Hallen allerdings wurde
deutlich schlechter.
Kap. 6: Quadratische Reste
€
zwischen null und
1 konstruieren, die allesamt die Kongruenz
2
mod
erfüllen. Er entscheidet sich zufällig für eine dieser
vier Möglichkeiten (dies entspricht dem Münzwurf) und schickt das
entsprechende =
an B.
Zahlentheorie SS 2007
Ž
PÆ Å
Í
Ä
¤
€
’
R
È
Q
PÇ

È
Ã
¤É
H
G

ž
P
Pœ 
cos
sin
sin
Ÿ
ž
Ÿ
¤É
ÊË
Pœ
Ÿ
ÊË
ž
2


Auch die räumliche Periodizität läßt sich mit trigonometrischen oder
– besser – Exponentialfunktionen ausdrücken; hier schreiben wir entsprechend ( ) =
.
pP Í
̍
”
r
Um einen räumlich und zeitlich periodischen Vorgang zu beschreiben,
kombinieren wir die beiden Ansätze und betrachten beispielsweise die
Funktion
(
)
(
)
.
( )=
=
ÏÆ f Ð
pP
Í
pÍ
Æ
P Åf
Í
Î
¤
r=
Î
Ñ
,
Ť Æ
2
r
Ô¤
É
Ó
Ò
É Z
™
die Ausbreitungsgeschwindigkeit der Welle ist; denn eine Änderung der
Zeit um
hat denselben Effekt wie eine Änderung des Orts um
.
2
Ñ
=
r=
=
¤
=
) nur ab von
Í
Wie man der zweiten Form ansieht, hängt (
was wir auch so interpretieren können, daß
Ô¤
™K
¿Ó
Ó
É
Y
Y
¤
¿
x¿
¿Ó
É
Ñ
Ø
r
r
Ø
r
Ù
Ø
pP Í
Der Laufwegunterschied von sin entspricht einem Phasenfaktor
sin
. Wählen wir also die Phase im Nullpunkt als Referenz (die
wir in den zu ignorierenden Phasenfaktor der einfallenden Welle hineinziehen können), ist die Summe aller unter dem Winkel abgehenden
Ø
Ñ
xÓ
Z
Õ
Schallwellen breiten sich bei 20 C in Luft mit einer Geschwindigkeit
von etwa = 343 m/s aus; der hörbare Frequenzbereich beginnt bei
Ãf 
Die Schallwellen die von zwei verschiedenen Punkten unter einem Winkel ausgehen haben, wie die Zeichnung zeigt, einen Laufwegunterschied von sin , wobei den Abstand der beiden Punkte bezeichnet.
¤É
In der räumlichen Dimension nimmt die Wellenlänge die Rolle der
zeitlichen Periode ein; dementsprechend muß hier = 2
gesetzt
werden. Diese Konstante wird als Wellenzahl bezeichnet.
Da es uns nur um den mittleren Schalldruck, nicht aber um seine Variation geht, können wir den -Term ignorieren und einfach mit der
arbeiten. Wir interessieren uns, wieviel Schall unter
Funktion
welchem Winkel reflektiert wird.
pP Í
Da Sinus und Kosinus die Periode 2 haben, müssen wir für eine Schwingung der Frequenz den Parameter gleich 2 wählen, denn dann
fallen 1 Perioden in das Intervall 0
1. Aus diesem Grund
wird = 2 als die Kreisfrequenz der Schwingung bezeichnet.
×
CHRISTIAAN HUYGENS (1629–1695) kam aus einer niederländischen Diplomatenfamilie. Dadurch und später
auch durch seine Arbeit hatte er Kontakte zu führenden europäischen Wissenschaftlern wie DESCARTES und
PASCAL. Nach seinem Studium der Mathematik und Jura arbeitete er teilweise auch selbst als Diplomat, interessierte sich aber bald vor allem für Astronomie und
den Bau der dazu notwendigen Instrumente. Er entwickelte eine neue Methode zum Schleifen von Linsen
und erhielt ein Patent für die erste Pendeluhr. Trotz des
französisch-niederländischen Kriegs arbeitete er einen
großen Teil seines Lebens an der Académie Royale des
Sciences in Paris, wo beispielsweise LEIBNIZ viel Mathematik bei ihm lernte. HUYGENS war ein scharfer
Kritiker sowohl von NEWTONs Theorie des Lichts als auch seiner Gravitationstheorie, die
er für absurd und nutzlos hielt. Gegen Ende seines Lebens beschäftigte er sich mit der
Möglichkeit außerirdischen Lebens.
r
ist, lassen sich auf diese Weise auch die Additionstheoreme auf einfache
Multiplikationen von Exponentialfunktionen zurückführen.
) = cos
Ñ
(
=
Bei einer Reflektion können wir nach HUYGENS annehmen, daß von
jedem Punkt der reflektierenden Fläche eine neue Welle ausgeht; ihre
Amplitude ist gleich der Amplitude der dort eintreffenden Welle mal
einem Reflektionsfaktor ( ), der im Idealfall gleich eins ist.
ÖG
=
Ñ
( + )
=
cos( + ) =
¿
beliebige komplexe Konstanten zuläßt,
+ sin als Realteile erhalten, und da
¿
lassen sich so, falls man für
alle Funktionen der Art cos
beispielsweise
R
= 16 Hz und kann bis zu etwa 20 kHz gehen. Die Wellenlängen, mit
denen wir es zu tun haben, variieren also zwischen etwa = 21 5 m und
= 1 75 cm. Der Kammerton mit 440 Hz hat eine Wellenlänge von
knapp 78 cm.
Kap. 6: Quadratische Reste
€
dieser Funktion physikalische Realität beschreibt. Aufgrund der EULERschen Formel
= cos + sin
Zahlentheorie SS 2007
•
f
™
€
R
;
r
Ø
WF
0
I
1
p
(
2
2
\ P If
Þ
7 a
f
7 a
f

Ø
r
Ú~Û
p
0
pP Í
2
=0
)
(
(
)
(
|
7
^
E
Z
If
pf
|
I
|
Wj
Z
ÙÜ
f r
×
)
)
.
r
Ú
f
WF
Ý
Wj
r
×
Ø
Z
˜
0
I
×
7 a
f
Þ
f
0
2
I
p
2
7 a
f 7
E
pP
7 a
f
Þ
I
f
0
p
1
(2
7 a
f pP
Þ
(
2
)
Z
Þ
D

<
I
f
Z
MP Å
<
r
j

0
.
)2
<
1
4
( +1)
Z
7 a
f
=0
1
7
pP
7 a
f 7
pP
=
=1
4
7 a
=
7
pP I
7
pP I
=
=0
1
4
,
7
pP I
=0
4
k0
7 a
f
4
Für = 0 ist sowohl der Vorfaktor wie auch jeder der Summanden gleich
eins, wir erhalten also ingesamt . Für = 0 und
ist die Summe
aber gleich null, denn
.
7
pP I
=0
4
Die zweite Summe können wir schreiben als

2
2
7
p
pP I f
Þ
2
(
p
=0
1
=0
2
7
=0
1
)2

1
(
7 a
f 7
E
pP
=0
2
If
\ P If
Þ
1
2

1
p
=0
2
7
^ E
p
pf
If
\ P If
Þ
1
1
7 a
f
7 a
f
=0
1
^
=
1
2
=
( ) =
2
Die Summanden hängen nur ab von den Restklassen modulo der
alle diese
Indizes und , und für festes durchläuft mit auch
Restklassen. Daher können wir dies weiter ausrechnen als
=0
2
2
P II f
Þ
p
=0
1
=0
)

 7f
E

1
(
=0
2
0
Bei den sogenannten SCHROEDER-Reflektoren werden die Abstände zur
Nullinie so gewählt, daß die Längen 2 gleich den quadratischen Resten modulo einer ungeraden Primzahl sind, die Decke ist also treppenförmig aufgebaut, wobei die -te Stufe eine Höhe proportional zu
2
mod hat. Das obige FOURIER-Integral läßt sich dann approximieren
I
7 a
f
7 a
f
=0
2
1
I
pf
pP
Þ
=
¢0
1
1
1
7
Eine Möglichkeit dazu sind das, was die Physiker als ReflektionsPhasengitter bezeichnen: Die Decke besteht aus einem Material mit konstantem, möglichst großem Reflektionsgrad, aber die Höhe der Decke
variiert stufenförmig mit dem Querschnitt. Wenn die Höhe der einer
festen Stelle um den Betrag über der Nullinie liegt, muß der dort reflektierte Schall gegenüber dem an der Nullinie reflektierten den zusätzlichen Weg 2 zurücklegen; dies kann man formal so ausdrücken, daß man
einfügt.
in der Reflektionsfunktion ( ) den zusätzlichen Faktor 2
j
Ý
Z
Wenn wir den Schall möglichst gleichmäßig verteilen wollen, müssen
wir die Funktion daher so wählen, daß ihre FOURIER-Transformierte
möglichst konstant ist.
F

1
)
1
E
das ist die sogenannte FOURIER-Transformierte von ( ), ausgewertet
im Punkt = sin .
I
7 a
f
=0
P II f
Þ
¢0
1
(

sin
¢0
K
7
E
=

1
2
 7f
PI
Þ
7 a
f
f
E
( )
Ý
Þ
1
PI
¢0
I
2
ÆE
=
P II f
Þ

( ) =
2
7 a
f
Ihr Betragsquadrat ist
2
P II f
Þ
0
7 a
f
=0
2
E
7
sin
1
7
( )=
1
durch die diskrete FOURIER-Transformierte
Kap. 6: Quadratische Reste
ƒ
Strahlen gleich
Zahlentheorie SS 2007
TR
Þ

Þ
Þ
Þ
Þ
É
|
|
0
I

I
I

I

I

Zahlentheorie SS 2007

 pP 7
Þ
Ý

Wj
F
Die obige Abbildung zeigt den Querschnitt über ein solches Phasengitter,
hier für = 23. Entsprechende SCHROEDER-Reflektoren zu den verschiedensten Primzahlen gibt es in vielen Konzertsälen und Opernhäusern,
oft allerdings verborgen hinter schalldurchlässigem Material.
, wir haben also die gewünschte Diffusionseigenschaft.
WF
0
für alle
die Summe ändert also ihren Wert nicht, wenn man sie mit der von eins
multipliziert, und damit muß sie verschwinverschiedenen Zahl 4
den. Somit ist
1
2
( ) = 0
=1
ƒ
R
R
0K
MANFRED ROBERT SCHROEDER wurde 1926 in Deutschland geboren. Er studierte Physik an der Universität
Göttingen, wo er 1952 promovierte. Danach arbeitete er bei den AT & T Bell Laboratories in Murray Hill, New Jersey auf dem Gebiet der Akustik;
diese Arbeit führte unter anderem zu 45 Patenten.
1969 wechselte er als Professor für Akustik an die
Universität Göttingen, wo er bis zu seiner Emeritierung lehrte. Er schrieb mehrere Bücher, unter anderem
Number theory in Science and Communication und Fractals, Chaos, Power Laws. Der
Inhalt dieses Abschnitts ist kurz im ersten dieser Bücher dargestellt sowie ausführlich in
M.R. SCHROEDER: Binaural dissimilarity and optimum ceilings for concert halls: More
lateral sound diffusion, J. Acoust. Soc. Am. 65 (4), 1979
0
finden
Wenn man alle Primzahlen kleiner oder gleich einer Zahl
möchte, schreibt man zunächst die Zahlen von Eins bis in eine Reihe.
Das klassische Verfahren zur Bestimmung aller Primzahlen unterhalb
einer bestimmten Schranke geht zurück auf ERATOSTHENES im dritten
vorchristlichen Jahrhundert. Es funktioniert folgendermaßen:
§1: Das Sieb des Eratosthenes
Kapitel 7
Primzahlen
o
¬
©
®Šá
¼³
¼ ­¦ §
ຠ­ §
±ª
¹ ß»
¦Š§
¦
¦
ª
Auch die echten Vielfachen der Drei sind keine Primzahlen, werden also
durchgestrichen. Auch dazu streichen wir wieder einfach jede dritte Zahl
aus der Liste durch, unabhängig davon, ob sie bereits durchgestrichen ist
Die erste nichtdurchgestrichene Zahl der Liste ist dann die Drei. Sie
muß eine Primzahl sein, denn hätte sie einen von eins verschiedenen
kleineren Teiler, könnte das nur die Zwei sein, und alle Vielfachen von
zwei (außer der Zwei selbst) sind bereits durchgestrichen.
Die echten Vielfachen von zwei sind natürlich keine Primzahlen; also
streichen wir sie durch. Dazu müssen wir nicht von jeder Zahl nachprüfen, ob sie durch zwei teilbar ist, sondern wir streichen einfach nach
der Zwei jede zweite Zahl aus der Liste durch.
Ansonsten ist eine Primzahl eine Zahl, die außer der Eins und sich selbst
keine Teiler hat. Damit muß zwei eine Primzahl sein.
Eins ist nach Definition keine Primzahl – für griechische Mathematiker
wie EUKLID war die Eins nicht einmal eine Zahl. Also streichen wir die
Eins durch.
o
ƒ
R
S
Wir gehen aus von einer Liste 1
der ersten Primzahlen; dabei
wählen wir so, daß die Chancen auf nicht durch teilbare Zahlen im
Intervall [
] noch einigermaßen realistisch sind, d.h. wir gehen bis zu
einer Primzahl , die ungefähr in der Größenordnung der Intervallänge
liegt.
0
??
=?
j
H
0
r
˜
™˜
d
G„=
G
H
r
™
¢r
™
˜=
2
Nun können wir mit jeder der Primzahlen sieben wie im klassischen
Fall; wir müssen nur wissen, wo wir anfangen sollen.
d
0
r
0
r
r
™
˜=
r
¢r
Y
0
r
Dazu berechnen wir für jedes den Divisionsrest = mod . Dann
ist
durch teilbar, liegt allerdings nicht ims Intervall [
]. Die
erste Zahl, die wir streichen müssen, ist also
+ , und von da
an streichen wir einfach, ohne noch einmal dividieren zu müssen, wie
gehabt jede -te Zahl durch.
P
0
G
G=
P
0
j
0
j2
o
P
G
j2
P
P
P
0
o
o
0
Y
P
G
r
m
0
0
Was nach Durchgängen noch übrigbleibt, sind genau die Zahlen
], die durch keine der Primzahlen teilbar sind. Sie können
aus [
zwar noch größere Primteiler haben, aber wichtig ist, daß wir mit mini] gesehen haben,
malem Aufwand für den Großteil aller Zahlen aus [
daß sie keine Primzahlen sind. Für den Rest brauchen wir andere Verfahren, aber die sind allesamt erheblich aufwendiger als ERATOSTHENES,
so daß sich diese erste Reduktion auf jeden Fall lohnt.
P
0
j H
G=
G=
L
P
7G
f
G
0
Falls für eine natürliche Zahl 1
kann keine Primzahl sein.
1
1 mod ,
0
1 gilt
Nach dem kleinen Satz von FERMAT gilt für jede Primzahl und jede
1
nicht durch teilbare Zahl die Formel
1 mod . Im Umkehrschluß folgt sofort:
§2: Der Fermat-Test
H
0
Damit lassen sich leicht von Hand alle Primzahlen bis hundert finden, mit
etwas Fleiß auch die bis Tausend, aber sicher nicht die hundertstelligen.
G
0=
d
P H
ERATOSTHENES (Ερατοσθένες) wurde 276 v.Chr. in
Cyrene im heutigen Lybien geboren, wo er zunächst
von Schülern des Stoikers ZENO ausgebildet wurde. Danach studierte er noch einige Jahre in Athen, bis ihn 245
der Pharao PTOLEMAIOS III als Tutor seines Sohns nach
Alexandrien holte. 240 wurde er dort Bibliothekar der
berühmten Bibliothek im Museion.
Heute ist er außer durch sein Sieb vor allem durch seine Bestimmung des Erdumfangs bekannt. Er berechnete aber auch die Abstände der Erde von Sonne und
Mond und entwickelte einen Kalender, der Schaltjahre
enthielt. 194 starb er in Alexandrien, nach einigen Überlieferungen, indem er sich, nachdem er blind geworden
war, zu Tode hungerte.
Y0
=
0
0
Für das Sieb des ERATOSTHENES, angewandt auf die Zahlen von Eins
bis heißt das, daß wir aufhören können, sobald die erste nichtdurchgestrichene Zahl ein Quadrat 2
hat; denn dann können wir sicher
sein, daß jede zusammengesetzte Zahl
bereits einen kleineren
Primteiler als hat und somit bereits durchgestrichen ist. Die noch nicht
durchgestrichenen Zahlen in der Liste sind also Primzahlen.
,
Y
so können wir ERATOSTHENES auf dieses Intervall fast genauso anwen]:
den wie gerade eben auf das Intervall [1
G„=
H
o
Wie lange müssen wir dieses Verfahren durchführen? Wenn eine Zahl
Produkt zweier echt kleinerer Faktoren
ist, können und nicht
beide größer sein als
: Sonst wäre schließlich =
größer als .
Also ist einer der beiden Teiler
kleiner oder gleich
, so daß
mindestens einen Teiler hat, dessen Quadrat kleiner oder gleich ist. Damit ist eine zusammengesetzte Zahl durch mindestens eine Primzahl
teilbar mit 2
.
0
Genauso geht es weiter mit der Fünf usw.; nach jedem Durchgang durch
die Liste muß offenbar die erste noch nicht durchgestrichene Zahl eine
Primzahl sein, denn alle Vielfache von kleineren Primzahlen sind bereits
durchgestrichen, und wenn eine Zahl überhaupt einen echten Teiler hat,
dann hat sie natürlich auch eine Primzahl als echten Teiler.
H
Trotzdem kann uns ERATOSTHENES helfen, zumindest zu zeigen, daß gewissen Zahlen nicht prim sind: Wenn wir Primzahlen in einem Intervall
[
] suchen, d.h. also Primzahlen mit
Kap. 7: Primzahlen
ƒ
R
oder nicht. (Alle durch sechs teilbaren Zahlen sind offensichtlich schon
durchgestrichen.)
Zahlentheorie SS 2007
€
0
DL
7G
f
Y0
Y
2
G
0
ƒ
ƒR
20
â

ãf
1 mod
D
=
20
,
â
z
`
2
L
_f
`
5
â
â
L
ãf
feststellt.
â
m
…
â
|
= 22 + 1 als die -te FERMAT-Zahl, da
(Allgemein bezeichnet man
FERMAT 1650 behauptet hatte, er könne beweisen, daß alle diese Zahlen
prim seien. 0 = 3 1 = 5 2 = 17 3 = 257 und 4 = 65 537 sind
in der Tat prim, aber 1732 zeigte EULER, daß 5 durch 641 teilbar ist.
für 5
32 sowie viele andere
Inzwischen ist bekannt, daß
Werte von zusammengesetzt ist; FERMATsche Primzahlen mit
4
sind nicht bekannt.
5
â I
â
â
0
L
Y
Y
â
â
=
0
|
If G
|
m
0
G„=
If G
â
Y
Y
|
=
â I
=
|
|
|
G
G
|
G
1 mod 323 aber 323 = 17 19 .
0
Bei großen Zahlen mit nur wenigen Primfaktoren ist die Chance, ein
solches zu erwischen, allerdings recht klein; wenn dies die einzigen
Gegenbeispiele sind, wird uns der FERMAT-Test also fast immer in die
Irre führen.
|
18322
2
Es kann nicht vorkommen, daß für eine zusammengesetzte Zahl und
1
alle 1
gilt
1 mod , denn ist ein Primteiler von ,
1
so ist für jedes Vielfache von natürlich auch
durch teilbar,
kann also nicht kongruent eins modulo des Vielfachen von sein.
Zumindest für die mit ggT(
)
1 kann die Gleichung also nicht
erfüllt sein.
0
|
So einfach es ist, auf diese Weise eine Zahl als zusammengesetzt zu
erkennen, so unmöglich ist es, umgekehrt so zu beweisen, daß sie prim
ist. So ist beispielsweise
0
wie man durch 32-faches Quadrieren modulo
,
0
5
0
2 863 311 531 mod
7G
f
32
L
= 32
G
1
fG
5
DL
3
0
Für FERMAT-Zahlen läßt sich also recht einfach entscheiden, ob sie prim
sind oder nicht; bei sonstigen Zahlen hat man das Problem, daß zunächst
1 faktorisiert werden muß. Falls Primfaktor eines sicheren RSAModuls werden soll, im Idealfall also über dreihundert Dezimalstellen
haben sollte, ist dies jedoch unrealistisch; hier braucht man alternative
Verfahren.
2
überprüfen: Hier ist zum Beispiel
0
0
= 22 + 1 = 232 + 1 = 2 863 311 531
G
5
`
7
Zur Not auch mit dem Taschenrechner läßt sich
2

keine Primzahl.
0È
Beispiel: Ist = 216 + 1 prim? Hier hat
1 = 216 nur die Zwei als
Primteiler; nach dem Satz ist also prim, falls wir eine Zahl finden
1
1 mod , aber ( 1) 2
1 mod . Für = 2
können, so daß
sind beide Potenzen eins, für = 3 aber ist die zweite gleich 1. Somit
ist eine Primzahl.
0È
2
67
0
G
also ist auch
B
0
,
0
2
{
k0
2
67
G DL
0 = ]
7
fG
Beweis: Offensichtlich muß dann die Ordnung von in (
) gleich
1 sein. Wie wir aus Kapitel 1, 7 wissen, hat (
) die Ordnung ( ), und für jede zusammengesetzte Zahl folgt aus der dort
angegebenen Formel leicht, daß ( )
1 ist. Also muß prim
sein.
0
81 868 480 399 682 966 751 mod
7G
f
0
13
0
9 6
x9 0 9
x9 0
G
1
1
zwar
1 mod , aber für
1 mod , so ist eine Primzahl.
L
6
67
Satz: Ist für zwei natürliche Zahlen
1 ( 1)
jeden Primteiler von
0
Ein anderes Beispiel, daß sich leicht mit einem Computeralgebrasystem
nachrechnen läßt, wäre 67 = 267 1. Hier ist
die Zahl ist also nicht prim. (Das Nachrechnen“ ist bei dieser 315 653”
stelligen Zahl natürlich keine Übungsaufgabe für Taschenrechner: 1988
brauchte eine Cray X-MP dazu 82 Stunden, eine Cray-2 immerhin noch
zehn; siehe Math. Comp. 50 (1988), 261–263. Die anscheinend etwas
weltabgewandt lebenden Autoren meinen, dies sei die teuerste bislang
produzierte 1-Bit-Information.)
1) 2
G
Zumindest theoretisch läßt sich der FERMAT-Test allerdings auch ausbauen zu einem echten Primzahlbeweis:
z
20
.
â
20
G
3(
= 1 mod
1 mod 323: Die
L
Nachrechnen zeigt, daß
ãf
1
G
20
Y
3
G z
323 mit 322
1 und = 18.
ƒ
Immerhin gibt es nicht viele
einzigen Möglichkeiten sind =
Kap. 7: Primzahlen
R
Beispiel: Ist 20 = 22 + 1 eine Primzahl? Falls ja, ist nach dem kleinen
Satz von FERMAT insbesondere
Zahlentheorie SS 2007
Ž
|
G
K
L
’
ƒ
R
G
|
|
L
If G
|
G„=
|
0
0
2P
P
|
2
If G
0
 ef P
0
e P
0È
|
L
Q
9 |
e P P e P
0 e x 0
d P 0 9
}
2
 ef P P
G
0 0
| L
2
If G
2P
|
m
0

P
K
ç Y
0 æ
7e
=

P
0
0
P
L
P
0
0
P
L
7 ef
P
0
P
0
0
P 0
6
2P
G
2P
DL
P
9P
x9 0
|
2
ä
j
3
1080
8 46 10
10160
1 81 10
19
5
1090
1 70 10
10180
2 76 10
23
6
10100
2 77 10
10200
3 85 10
27
8
Selbst wenn wir noch mit 1024-Bit-Moduln arbeiten und somit etwa
155-stellige Primzahlen brauchen, liegt also die Fehlerwahrscheinlichkeit bei nur etwa 10 15 ; falls man sie erniedrigen möchte, testet man
einfach mit mehreren zufällig gewählten Basen und hat dann etwa bei
zwei verschiedenen Basen eine Wahrscheinlichkeit von höchsten etwa 10 30 , daß beide Tests das falsche Ergebnis liefern. Dies sollte für
die meisten Anwendungen genügen: Die Bundesnetzagentur empfiehlt
bei probabilistischen Primzahltests eine Irrtumswahrscheinlichkeit von
höchsten 2 80 8 27 10 25 zuzulassen, die hier deutlich unterschritten
wäre. Ab etwa zweihundertstelligen Primzahlen reicht sogar bereits ein
einziger FERMAT-Test.
ç
B0
|
B
|
2
B
0
2
2
B0
2
0
B
0
2
B
2
0
B
2
2
f
f
¤
¤
¤
|
Einige Leute reden bei Zahlen, die einen FERMAT-Test bestanden haben,
von wahrscheinlichen Primzahlen“. Das ist natürlich Unsinn: Eine Zahl
”
=
109
f
f
fK
73
=
(Sie geben natürlich auch eine allgemeine Formel an, jedoch ist diese
zu grausam zum Abtippen.)
K
für = 1 oder 294409 = 37
f
19
ç Y
0 æ
=
=
13
K
K
1729 = 7
=
10140
1 08 10
K
f
Als Beispiel können wir ein Produkt = (6 + 1)(12 + 1)(18 + 1) mit
drei primen Faktoren betrachten, z.B.
f
15
f
12
1070
2 87 10
=
10120
5 28 10
2
K
=
1 als auch durch
1 teilbar sein, also müßten
sowohl durch
1 und
1 durcheinander teilbar sein, d.h. = , was wir bereits
augeschlossen haben.
1060
7 16 10
geben folgende obere Schranke für die Fehlerwahrscheinlichkeit :
SU HEE KIM, CARL POMERANCE: The probability that a Random
Probable Prime is Composite, Math. Comp. 53 (1989), 721–741
f
K
1)
Für große Zahlen wird es zunehmend unwahrscheinlich, daß sie auch
nur für ein den FERMAT-Test bestehen, ohne Primzahl zu sein. Rechnungen von
G
=
f
1) + (
¤
0
K
=
1=(
|
2 ¤~=
f
K
1=
¤
=
f
=
¤
¤
K
3 ist. Wäre
¤
Die kleinste CARMICHAEL-Zahl ist 561 = 3 11 17; wie man inzwischen weiß, gibt es unendlich viele CARMICHAEL-Zahlen, auch wenn sie
ziemlich selten sind.
|
K
f
Schließlich müssen wir uns noch überlegen, daß
nur das Produkt zweier Primzahlen, müßte
¤
K
æ
1 kann dies aber nicht für alle zu primen der Fall sein,
Für
denn beispielsweise ist ( + 1)
1 mod 2 , so daß nicht gleichzeitig
1
2
( + 1)
1 mod
sein kann, denn die beiden Potenzen unterscheiden sich um den Faktor + 1 1 mod 2 . Daher muß = 1 sein,
und da es in (
) Elemente der Ordnung
1 gibt, ist
1 ein
Teiler von
1.
¤K
1
Beweis: Die Primzerlegung von sei
. Falls
1 mod
=1
1
ist, haben wir erst recht
1 mod
für jedes . Andererseits
wissen wir, daß die Ordnung von in
die Gruppenordnung
1
( )=
(
1) teilt, außerdem muß sie
1 teilen. Damit kann
1
sie auf keinen Fall ein Teiler von
sein, denn das ist ein Teiler
von . Also muß sie ein Teiler von
1 sein.
¤
Lemma: Eine CARMICHAEL-Zahl ist ein Produkt von mindestens drei
paarweise verschiedenen Primzahlen ; für jede davon ist
1 ein
Teiler von
1.
¤
ROBERT DANIEL CARMICHAEL (1879–1967) war ein amerikanischer Mathematiker, der
unter anderem Bücher über die Relativitätstheorie, über Zahlentheorie, über Analysis und
über Gruppentheorie veröffentlichte. Ab 1915 lehrte er an der University of Illinois.
ƒ
für = 6. Hier ist
1 = 1296 3 + 396 2 + 36 = 36 (36 2 + 11 + 1)
offensichtlich durch 6 12 und 18 teilbar, ist also eine CARMICHAELZahl.
Kap. 7: Primzahlen
R
Definition: Eine natürliche Zahl
heißt CARMICHAEL-Zahl, wenn
sie keine Primzahl ist, aber trotzdem für jede natürliche Zahl mit
1
ggT(
) = 1 gilt:
1 mod .
Zahlentheorie SS 2007
•
å
å
¤
å
å
ƒ
R
0
0 I
0
˜ šG
2
0
L
7G
f
0
Andernfalls quadrieren wir das Ergebnis bis zu -mal modulo . Falls
dabei nie eine Eins erscheint, folgt nach FERMAT, daß zusammenge1) verschiedene
setzt ist. Falls vor der ersten Eins eine von 1 (bzw.
Zahl erscheint, folgt das auch, denn im Körper
hat die Eins nur die
beiden Quadratwurzeln 1. In allen anderen Fällen erfahren wir nicht
mehr als bei FERMAT.
|
0
0
0
2
5 7
2
z
0
I
1 = 2
mit einer
Schritt 0: Wähle ein zufälliges , schreibe
ungeraden Zahl und berechne =
mod . Falls dies gleich Eins
ist, endet der Algorithmus und wir konnten nicht zeigen, daß eine
zusammengesetzte Zahl ist; sie kann prim sein.
0
˜
2
0
G H
šG
˜
H
0
H
0
0
: Falls
1 mod , endet der Algorithmus
Schritt 1
und wir können nicht ausschließen, daß prim ist. Falls = 1 ist (was
frühestens im zweiten Schritt der Fall sein kann), ist zusammengesetzt
und der Algorithmus endet. Andernfalls wird durch 2 mod ersetzt
und es geht weiter mit Schritt + 1.
Q
L
Y
2
|
Y
Q =
±î ¯
¨
éí
¹ ¨³
±²
®ì
ëé ³«
® »¬
é° ß
½ ¨²è
¬
® «è
¼
¼ ³è §
¨¬
¹ ¨¬ê
ª¨ §
ª³¦Š§
¦
¦
Anscheindend wurde der Test von MILLER und RABIN bereits 1974, also
vor MILLERs Veröffentlichung, von SELFRIDGE verwendet; daher sieht
man gelegentlich auch die korrektete Bezeichnung Test von MILLER,
RABIN und SELFRIDGE.
§
H
H
0
Q
Schritt + 1: Der Algorithmus endet mit dem Ergebnis, daß zusammengesetzt ist.
L
MICHAEL O. RABIN wurde 1931 in Breslau geboren.
Die Familie wanderte nach Israel aus, wo er an der
hebräischen Universität von Jerusalem Mathematik studierte. Nach seinem Diplom 1953 ging er nach Princeton, wo er 1957 promovierte. Seit 1958 lehrt er an der
hebräischen Universität, wo er unter anderem auch Dekan der mathematischen Fakultät und Rektor war. Seit
1983 ist er zusätzlich Inhaber des THOMAS J. WATSONLehrstuhls für Informatik an der Harvard University.
Seine Forschungen, für die er u.a. 1976 den TURINGPreis erhielt, beschäftigen sich mit der Komplexität mathematischer Operationen und der
Sicherheit von Informationssystemen. Seine home page in Harvard ist zu finden unter
¬
±é ³
é©
®Š­ á
¼
³è §
± ²ª©è §
²¦ §
¦
¦
Algorithmisch funktioniert der Test also folgendermaßen:
G
GARY L. MILLER entwickelte diesen Test 1975 im Rahmen seiner Dissertation (in Informatik) an der Universität von Berkeley. Dabei ging es ihm nicht um einen
probabilistischen Test, sondern um einen Test, der immer die richtige Antwort liefert. Er konnte zeigen, daß
dies hier beim Test von hinreichend vielen geeigneten
Basen der Fall ist vorausgesetzt die bis heute immer
noch offene verallgemeinerte RIEMANN-Vermutung ist
richtig. Er lehrte später zunächst einige Jahre an der
University of Waterloo, inzwischen an der Carnegie
Mellon University. Seine späteren Arbeiten stammen
hauptsächlich aus dem Gebiet der rechnerischen Geometrie.
K
Der Test von MILLER und RABIN ist eine etwas strengere Version des
Tests von FERMAT: Um zu testen, ob eine Primzahl sein kann, schreiben wir
1 zunächst als Produkt 2 einer Zweierpotenz und einer
ungeraden Zahl; sodann berechnen wir
mod . Falls wir das Ergeb1
nis eins erhalten, ist erst recht
1 mod , und wir können nicht
folgern, daß zusammengesetzt ist.
Hätten wir allerdings mit = 87 gearbeitet, hätten wir im nullten Schritt
87123 1 mod 247 berechnet und hätten 247 = 13 19 nicht als zusammengesetzt erkannt.
L
§3: Der Test von Miller und Rabin
G
Beispiel: Ist 247 eine Primzahl? Wir wählen = 77, und da 77246 mod
247 = 1 ist, können wir mit FERMAT nicht ausschließen, daß 247 prim ist.
Da aber 77123 mod 247 = 77 ist, sagt uns der Algorithmus von MILLER
und RABIN im zweiten Schritt, wenn wir 772 1 mod 247 betrachten,
daß die Zahl zusammengesetzt sein muß.
Kap. 7: Primzahlen
TR
ist entweder sicher prim oder sicher zusammengesetzt; für Wahrscheinlichkeiten gibt es hier keinen Spielraum. Besser ist der ebenfalls gelegent
zu höherende Ausdruck industrial grade primes“, also Industrieprim”
”
zahlen“, der ausdrücken soll, daß wir zwar nicht bewiesen haben, daß
die Zahl wirklich prim ist, daß sie aber für industrielle Anwendungen
gut genug ist.
Zahlentheorie SS 2007
Ž
|
0
Ž
¼ñ
𠲩»
¹»
¼ ³ï
®± ¯
é° ß
¨²
®½ è
¼
è
±³ §
¹ ° è¯ §
¨
©
´
µ¼ ñ
ò±
±é ¨
°
¼³
§
MANINDRA AGRAWAL, NEERAJ KAYAL, NITIN SAXENA: PRIMES
is in , Annals of Mathematics 160 (2004), 781-793.
ó
Selbstverständlich war dies nicht der erste Primzahltest, der deutlich
schneller als Probedivisionen zeigt, ob eine gegebene Zahl prim ist oder
nicht; es ist auch bei weitem nicht der schnellste solche Test. Er hat aber
gegenüber anderen solchen Tests zwei Besonderheiten:
1. Zu seinem Verständnis ist – nach einigen in der letzten Zeit gefundenen Vereinfachungen –nur elementare Zahlentheorie notwendig.
2. Es ist der bislang einzige Test, von dem man beweisen kann, daß
seine Laufzeit für -stellige Zahlen durch ein Polynom in begrenzt
werden kann.
|
|
®®
¯
®Šé á
±ö¯¦ §
²ª §
³¨­»
³
¹ «©
¹°
° »ô
beschränkt, durch eine vergleichbare Schranke abgeschätzt werden
können, und natürlich sind die Zahlen, mit denen wir es üblicherwei-
®ª
dem dieser Paragraph im wesentlichen folgt, argumentiert SHOUP, daß
alternative Algorithmen, so man sich auf Zahlen von weniger als 2256 Bit
VICTOR SHOUP: A computational Introduction to Number Theory
and Algebra, Cambridge University Press, 2005,
é ¨¯
º ¨ß
Š® á
¼
ª³è §
±¹ ¨ §
°¨
©¦Š§
¦
¦
®®
° »ô
¹°
NITIN SAXENA wurde 1981 geboren. Er erhielt 2002 seinen Bachelor of Technology und 2006 seinen PhD bei
MANINDRA AGRAWAL am Indian Institute of Technology in Kanpur. Während der Arbeit an seiner Dissertation über die Anwendung von Ringhomomorphismen
auf Fragen der Komplexitätstheorie besuchte er jeweils
ein Jahr lang die Universitäten Princeton und Singapur.
Derzeit arbeitet er als Postdoc in der Gruppe Quantum
Computing and Advanced Systems Research am Centrum voor Wiskunde en Informatica in Amsterdam. Sein
Interesse gilt für algorithmischen Verfahren der Algebra
und Zahlentheorie sowie Fragen der Komplexitätstheorie.
®
Für uns ist vor allem der erste Punkt wichtig; der zweite ist zwar ein für
Komplexitätstheoretiker sehr interessantes Ergebnis, hat aber keinerlei
praktische Bedeutung: Im Buch
NEERAJ KAYAL wurde 1979 geboren. Er erhielt 2002
seinen BTech und 2006 seinen PhD bei MANINDRA
AGRAWAL am Indian Institute of Technology in Kanpur. Derzeit arbeitet er am Institute for Advances Study in Princeton, wo er bereits im akademischen Jahr
2003/2004 als visiting student research collaborator
war. Neuere Arbeiten beschäftigen sich mit der Komplexität des Isomorphieproblems bei endlichen Ringen
sowie der Lösbarkeit von bivariaten Polynomgleichungen über endlichen Körpern.
®¨
¼¬
±¯
¨¯
® ª©
ª¬
®³
± è¯ §
¨²
ºõ° §
±± §
ª³
²¦Š§
¦
¦
®®
° »ô
¹°
Im August 2002 stellten MANINDRA AGRAWAL, NEERAJ KAYAL und
NITIN SAXENA, zwei Bachelor-Studenten am Indian Institute of Technology in Kanpur und ihr Professor, einen Primzahltest vor, der ebenfalls
auf dem kleinen Satz von FERMAT beruht, aber (natürlich auf Kosten eines erheblich größeren Aufwands) immer die richtige Antwort liefert;
er ist inzwischen erschienen in
§4: Der Test von Agrawal, Kayal und Saxena
R
R
MANINDRA AGRAWAL erhielt 1986 seinen BTech und
1991 seinen PhD in Informatik am Indian Institute of
Technology in Kanpur, wo er –abgesehen von Gastaufenthalten in Madras, Ulm, Princeton und Singapur –
seither als Professor lehrt. Seine Arbeiten befassen sich
hauptsächlich mit der Komplexität von Schaltungen und
von Algorithmen. Für die Arbeit mit KAYAL und SAXENA erhielt er gemeinsam mit diesen unter anderem den
GÖDEL-Preis 2006 für die besten Zeitschriftenveröffentlichung auf dem Gebiet der Theoretischen Informatik.
Kap. 7: Primzahlen
uR
Der amerikanische Mathematiker JOHN L. SELFRIDGE
promivierte 1958 an der University of California in Los
Angelos. Bis zu seiner Emeritierung lehrte er an der
Northern Illinois University. Seine Arbeiten befassen
sich vor allem mit der analytischen sowie der konstruktiven Zahlentheorie. Vierzehn davon schrieb er mit PAUL
} S.
ERDO
Zahlentheorie SS 2007
Ž
ŽS
R
÷
m
l
o
G
|
|
G
Iø
IG
ø
1|
ù
If
a
P
.
x9
P Iø f
Iø
ø
G
Q
P
IG
IG
Q
Y
|
|
G
IG
2
1|
ù
|
|
Q
Y
|
|
j|„=
j
[
6
|
2
K
KK Q
2
|
Q
|
|
|
m
j|„=
x9 j
Dies geschieht einfach dadurch, daß man die Zahlen = 2 3
allesamt durchprobiert, bis zum ersten mal eine der beiden Bedingungen
erfüllt ist. Die Bedingung über die Ordnung der Restklasse von in
(
) prüft man nach, indem man nacheinander ihre Potenzen ausrechnet, bis man entweder eine Eins gefunden hat oder aber der Exponent
größer als 4 ( )2 ist.
j
x9
|
Umgekehrt sei eine zusammengesetzte Zahl und ein Primteiler
von . Genauer sei =
mit einer zu teilerfremden Zahl .
Dann ist der Zähler von
genau durch
teilbar, denn die Faktoren
1)
(
1) sind allesamt teilerfremd zu , und der Nenner
(
|
2. Schritt: Finde die kleinste natürliche Zahl
1 mit der Eigenschaft,
daß entweder ggT(
) 1 ist oder aber ggT(
) = 1 ist und mod
in (
) eine größere Ordnung als 4 ( )2 hat.
m
durch teilbar, da Faktor des Zählers, nicht aber des Nenners ist.
Somit verschwinden in
alle diese Binomialkoeffizienten, und die
Gleichung aus dem Satz ist bewiesen.
keine Potenz einer anderen natürlichen
|
Das läßt sich beispielsweise dadurch bewerkstelligen, daß man die Quadratwurzel, Kubikwurzel usw. von soweit ausrechnet bis man erkennt,
daß es sich um keine natürliche Zahl handelt. Der ungünstigste Fall ist
offenbar der, daß eine Zweierpotenz sein könnte; man muß also bis
zur [log2 ]-ten Wurzel gehen.
1. Schritt: Stelle sicher, daß
Zahl ist.
sei die zu testende natürliche Zahl und ( ) = [log2 ] + 1 die Anzahl
ihrer Binärziffern.
|
Für eine Primzahl gilt nach dem kleinen Satz von FERMAT in
die
Gleichung
= . Außerdem ist für 1
1 der Binomialkoeffizient
(
1) (
+ 1)
=
!
=1
x9
|
1
|
+
|
Konkret geht ihr Algorithmus folgendermaßen vor:
2
+
|
F
[
|
+ ) =
x9
dø
|
(
0
IG
ø
Beweis: Nach dem binomischen Lehrsatz ist
p
j
+ .
^ 7
\I
F
+ ) =
|
|
(
0
In dieser Form führt der Satz allerdings noch nicht zu einem praktikablen Primzahltest: Das Ausmultiplizieren von ( + ) führt schließlich
auf + 1 Summanden, der Aufwand ist also proportional zu und damit vergleichbar damit, daß wir für jede natürliche Zahl 1
nachprüfen, ob ohne Rest durch
teilbar ist. Die wesentliche neue
Idee von AGRAWAL, KAYAL und SAXENA besteht darin zu zeigen, daß
es bereits reicht, Gleichungen der im Satz genannten Art modulo einem
geeigneten Polynom
1 mit einem relativ kleinen Grad nachzuprüfen.
^ 7
\I
| k
1 sei eine natürliche Zahl und
sei dazu teilerfremd.
Satz:
ist genau dann prim, wenn im Polynomring über
gilt:
0
7G
k
Die Grundidee des Algorithmus steckt im folgenden
Iøf
ø 7
Im folgenden wird es daher nur um eine mathematische Betrachtung des
Algorithmus von AGRAWAL, KAYAL und SAXENA gehen; für einen (kurzen und elementaren) Beweis der Komplexitätsaussage sei beispielsweise
auf das zitierte Buch von SHOUP verwiesen.
pf
(2256 liegt knapp über 1077 ; derzeitige Schätzungen für die Anzahl der
Nukleonen im Universum liegen bei etwa 1080 . Damit ist klar, daß
kein Computer, der mit irgendeiner Art von heute üblicher Technologie
arbeitet, je eine solche Zahl speichern kann, geschweige denn damit
rechnen.)
R
IG
1
teilbar, nicht
ist genau durch teilbar. Somit ist
zwar durch
aber durch
und damit erst recht nicht durch . Wenn wir ( + )
ausmultiplizieren, kann daher der Summand
nicht
über
verschwinden, und damit kann die Gleichung aus dem Satz nicht gelten.
Kap. 7: Primzahlen
€
se zu tun haben, deutlich kleiner. In der Praxis sind die alternativen
Algorithmen deutlich schneller.
Zahlentheorie SS 2007
Ž
|
??
=?
=
j
[
6
0
p
p
|
x9 j
F
0
0
0
F
|
0 ^\ I 7
2
|
02
|
|
|
=
??
2
=?
Ž
ƒR
prim und der Algorithmus endet.
j|„=
|
|
j
k
|
j
|
|
j
|
j
|
x9
¢j
[
[
=
??
V
=?
dø
|
Iø
IV
ø
|
2
V
L
ø
V
|
ø
|
IV
j
x9
falls
1) übergehen, ist dort also
[ ].
1
.
V
Iø
IV
ø
| dø
2
û
(
ü
ü
ø
) mod (
”
”ý
5 7
݄ú p
|
ø
”
|
dø
݄ú p
,
ersetzt.
Lemma:
ist surjektiv und sein Kern besteht genau aus den Vielfachen des Polynoms
1.
überall durch
pø
die Variable
1)
2
die in jedem Polynom
:
:
[ ]
Um diese seltsame Relation genauer zu untersuchen, betrachten wir für
jede zu teilerfremde natürliche Zahl die Abbildung
+
Iø
+ ) =
V
dø
|
|
2
j
Z ÖZ
þp
pø
Ý úp
Beweis: Wir betrachten
nur für Indizes , die zu teilerfremd sind.
Zu jedem solchen Index gibt es daher ein , so daß
1 mod ist,
und modulo
1 ist damit
. Für ein beliebiges Polynom
[ ] und ( ) = (
) ist daher in
j
j
|
L
Z
þp
k
ø
2
dø <
”
:
þp
”
ø
|
pø
)= ( )= ,
ø
pø
<
<
Ý úp
ø
5 7
l
”
|
|
j
|
|
die Abbildung ist also surjektiv.
L
)= (
ø
( )= (
ÖZ
Das aus dem zweiten Schritt ist auf jeden Fall echt kleiner als ,
denn als zusammengesetzte Zahl hat insbesondere einen Teiler
.
Der Algorithmus kann daher nicht im dritten Schritt mit der Antwort
ist prim“ enden. Falls er im vierten Schritt endet, lieferte der zweite
”
Schritt einen Teiler von , und wir erhalten die richtige Antwort
ist
”
zusammengesetzt“.
IV
5 7
:
Z
pø
Sei also eine zusammengesetzte Zahl. Falls Potenz einer anderen
natürlichen Zahl ist, wird dies im ersten Schritt erkannt; wir können und
werden im folgenden daher annehmen, daß dies nicht der Fall ist.
L
2
Y
Nach den Kommentaren zu den einzelnen Schritten ist klar, daß der
Algorithmus für eine Primzahl stets das richtige Ergebnis liefert; wir
müssen zeigen, daß er auch zusammengesetzte Zahlen stets erkennt.
V
ø
V
Y
Dies zu beweisen ist die Hauptarbeit dieses Paragraphen.
|
Iø
x
dø
(
dø
2
[ ] (
1) in
V
=
+ mod (
5 7
[
eine
+ )
Y
Wenn wir zum Faktorring
(
ø
6. Schritt: Wenn alle Tests im fünften Schritt bestanden sind, ist
Primzahl.
[ ].
0
Falls nämlich eine Primzahl ist, stimmen ( + ) und
+ als
Polynome mit Koeffizienten aus
nach obigem Satz überein, sind
1).
also erst recht auch gleich modulo (
|
Y
Sobald ein gefunden wird, für das dies nicht erfüllt ist, endet der
Algorithmus mit dem Ergebnis ist zusammengesetzt.
j
Jede Kongruenz modulo ist erst recht eine Kongruenz modulo ; wir
können daher davon ausgehen, daß für alle mit 1
gilt
j
1) .
1) in
V
+ mod (
Y
[
+ )
V
Y
0
(
ø
] + 1, ob über
DL
= 2 ( )[
0
Wir nehmen an, das sei nicht der Fall, und betrachten einen Primteiler
von . Dieser muß größer als sein, denn sonst hätte der Algorithmus
bereits mit dem vierten Schritt spätestens bei = geendet.
+ mod (
Iø
def
IV
+ )
V
5. Schritt: Teste für = 1
[
(
dø
2
gefunden.
V
|
Denn dann haben wir einen Teiler von
j
und
x9
1
ø
4. Schritt: Falls im zweiten Schritt ein gefunden wurde, für das der
ggT von und größer als eins ist, muß zusammengesetzt sein und
der Algorithmus endet.
|„j =
Für den Rest des Paragraphen können wir somit annehmen, daß der
) = 1 ist. Wir müssen
zweite Schritt auf ein führte, für das ggT(
zeigen, daß einer der Tests im fünften Schritt scheitert, daß es also eine
natürliche Zahl gibt mit
R
)=1
In der Tat: Dann haben wir für alle
überprüft, daß ggT(
ist. Wenn der Algorithmus etwas taugt, darf er natürlich höchstens für
sehr kleine Werte von mit diesem Schritt enden.
= , ist
Kap. 7: Primzahlen
Ž
3. Schritt: Falls
Zahlentheorie SS 2007
Ž
”
”
Ž
’
R
Ý úp
2
dø
p dø
2
2
dø
2
dø
2
L
Ý úp
<
dø
pø
” ø
<
2
dø
2
”
:
2
þp
Ä
þp d
þp
<
þp
pø
”
ø
”
ø
ø
2
Ä
ø
dø
þp d
2
ø
:
dø
ø
5 7
ø
2
݄ú p
”
:
Ý úp
dø
݄ú p
dø
:
2
”
dø
2 :
”
pú Ý ú p
2
0
¤
ø
5 7
”
úp
úp
݄ú p
:
:
j
:
2
:
:
ü
dø
úp pø
:
Z
ø
:
2
und
=(
) .
)=
( )
=
,
mit
Elementen. Einen
Als nächstes betrachten wir einen Körper
solchen Körper kann man konstruieren, indem man den Vektorraum
identifiziert mit dem Vektorraum aller Polynome vom Grad kleiner mit
Koeffizienten aus
und dort eine Multiplikation einführt, die zwei Polynomen deren Produkt modulo einem festen irreduziblen Polynom vom
Grad über
zuordnet. Man kann zeigen (siehe Algebra-Vorlesung
oder entsprechendes Lehrbuch), daß es für jedes ein solches Polynom
gibt, und daß zwei verschiedene irreduzible Polynome vom Grad zu
isomorphen Körpern führen.
0
5 7
úp
þp
pø
ú
ÿ
ÿ
ppþ
úp
úp
úp
þ
ø
úp
þ
pø
ø
:
ø
úp
p
ø
V
[
V
=
??
=?
ø
+ ) ,
|
x9 j
+ )=(
0
‡5 7
(
Der Rest des Beweises besteht darin, daß wir die Größe“ der Men”
ge ( ) auf zwei verschiedene Weisen abschätzen und daraus einen
Widerspruch herleiten zur Annahme, daß zusammengesetzt ist, aber
trotzdem vom Algorithmus als Primzahl klassifiziert wird. Wir definieren zunächst zwei neue Zahlen:
sei die Ordnung der Restklasse von in (
) . Dann ist ein
1, denn
1 mod .
Teiler von
sei die Ordnung der von den Restklassen von und erzeugten Untergruppe von (
) , d.h also die Ordnung der kleinsten
Untergruppe, die beide Restklassen enthält. Da diese Untergruppe
insbesondere die Restklasse von und deren Potenzen enthält, ist
ein Vielfaches von .
‡
6
V
+ . Für
”
Ä =
l
L
V
+ ) =
pþ
úp
‡
0
(
úp
úp
j
ist
úp
Z
Ĕ
úp
0
‡
+ aus
Speziell für das Element
=1
ist andererseits auch
Ä
|
0
ersetzt.
”
x9 j
durch
( )=
þ
( )
p ”
pÄ
6
denn in allen drei Fällen wird im Endeffekt
þ
)=
(
úp
Ĕ
,
úp
p
|
=
Ä
j
=
)
¤
Unmittelbar aus der Definition folgt, daß die verschiedenen Automorphismen
miteinander kommutieren; genauer ist
Ä
úp
Da alle Vielfachen von
1 im Kern von
liegen, definiert
eine
Abbildung von nach , die jedem Polynom mod (
1) aus
das Element ( ) zuordnet; nach dem gerade bewiesenen Lemma hängt
dieses wirklich nur von der Restklasse mod (
1) ab. Außerdem
zeigt das Lemma, daß sowohl surjektiv als auch injektiv ist, denn der
Kern von
ist gleich dem Kern der Restklassenabbildung von [ ]
nach . Damit ist
ein bijektiver Homomorphismus von nach ,
ein sogenannter Automorphismus von . Wir haben damit für jede zu
teilerfremde natürliche Zahl einen Automorphismus :
, der
jedem Polynom in das entsprechende Polynom in
zuordnet. Da
wir in
rechnen, werden natürlich alle Polynome modulo
1
betrachtet.
Ä
( ) ist
\ p
ú
úp
(
l
( ) =
Ä
und für
^
( )=
Ä
( )
þp
( )=
Ä
Ä
1 sein, und genau
(
þp
In [ ] muß ( ) daher ein Vielfaches von
das war die Behauptung über den Kern von .
für alle
für alle
erfüllt
pÄ
1 = 0.
dø
ist dort
= 1 in
Z
þp
denn wegen
) = 0,
Z>=
ÖZ
1) (
p Ä
)=(
( )=
Z
l
)= (
Ä
l
x9 j
( )= (
( )=
:
6
Beide Mengen enthalten mit zwei Elementen auch deren Produkt, denn
für zwei Elemente
( ) ist
)
Ä p Ä
úp
XX Ä
6 úp
x 9 j XX
:
l l
Z Ä
(
Ä
( )=
( )=
( )=
úp
Umgekehrt sei irgendein Polynom aus dem Kern von . Dann ist
das Polynom ( ) = ( ) modulo
1 gleich dem Nullpolynom,
ist also ein Vielfaches von
1. Konkret sei = (
1) . Im
Faktorring ist dann
Wir wollen genauer untersuchen, wann die Gleichung
ist. Dazu definieren zwei Arten von Mengen:
Ä
1).
dø
1 mod (
1 = 0,
Ä
da
1) = 1
p
1) mod (
dø
2
1) = (
V
denn für diese wurde ja nach unserer Annahme der Test im fünften
Schritt bestanden.
R
(
1 und alle
Kap. 7: Primzahlen
Ž
Was ihren Kern betrifft, so enthält er auf jeden Fall
seine Vielfachen, denn
Zahlentheorie SS 2007
•
5 7
V
V
úp
Ž
R
6
‡
6
0
2
j
û
ø
ü
ü
j
”
”ý
5 7
Ý
d
Ý
dø
2
2
:
pÄ
Z
^
\
ü
|
Z
|
A
Ý
Æ
|
^
\
A
|
( )=
0
÷
|
þ
þ›0
š|
›š 0|
Lemma:
enthält mindestens 2min(
.
)
erhalten wir
֙
B Öl Ö =
™ ˜
™=
֘=
™
˜= ˜=
0
[
??
=?
V
֘
D
÷
֙
D
™
֘
˜
= 0
¢ ¤
Y
Y
ó
”
0
˜
™
˜=
XX
›š 0|
^
=
¢¤
\
¤
U
5 7
ø
(
+ )
[ ] enthält daher 2
=1
0 1 und
1 Polynome.
2
6
=1
0
|
þ
þ›0
š|
ÖZ
Z
6
und
j
x9 j
›š 0|
¤
( )=
( )
.
@ ó
ó
Ä
XX
Ä
l
^
ó
:
@ ó
l
Ä
X X
Ä
0 ó
ÖZ
Z
L
Da sowohl als auch in ( ) liegen und mit zwei Elementen auch
( ) = ( ) in .
deren Produkt, liegt ( ) in ( ) und damit
( )
ø
( )=
Aus diesen Polynomen können wir Elemente von bzw.
machen,
indem wir für die Variable die Restklasse = mod (
1) bzw.
das oben gewählte Element der Ordnung einsetzen; wir erhalten
Teilmengen
von
Beweis: Wegen der bestandenen Tests in Schritt 5 liegt ( + ) in ( )
für = 1
. Da
ist, sind die Zahlen von 1 bis
auch modulo paarweise verschieden. Die Teilmenge
1 Elemente.
Als untere Grenze für die Elementanzahl von
ÖZ
A
mj
E
2
Ö ™ Æ
™=
x9 j Ö ˜ = |
˜=
2[
Ä
A
m
; =
l
U
XXX
‰
V
ø
E N
@
¢¤
definieren, für die also
höchstens gleich [ ]
]
als (sehr grobe) obere
ÖZ
¤
F
U
ø
)
L
ä
E a
U
:
|
ÖZ
j
aus geben, die dieselbe Restklasse in (
mod . Da die Exponenten
gilt:
sind und ein Teiler von ist, können wir
Schranke für und nehmen.
Ä
Ä
Æ
k
F
dø
=
Z þp
l
und
Z
ÖZ
Ä
2
F
=
j
p
| ø
2
Nun war aber definiert als die Ordnung der Untergruppe von (
) ,
die von den Restklassen von und von erzeugt wird; daher muß es
mindestens zwei Elemente
mod ist aber
dieselbe Abbildung wie
; daher ist
Wegen
=
für jedes
( ). Somit sind die Bilder ( ) aller
Nullstellen des Polynomes
. Dessen Grad ist das Maximum
von und , und da ( ) im Körper liegt, gibt es höchstens so viele
Nullstellen, wie der Grad angibt. Aufgrund der obigen Abschätzung für
und hat das Polynom daher höchstens 2[ ] Nullstellen, und damit
kann auch nicht mehr Elemente enthalten.
úp
ø
|
A
V
Elemente, und diese Zahl ist offensichtlich größer
úp
ø
|
2
ÖZ
þp
Æ
]+1
Ä
þ
l
mindestens [
als .
j
Beweis: Wir gehen davon aus, daß weder eine Primzahl noch eine
Primzahlpotenz ist; daher gibt es außer dem Primteiler noch mindestens einen weiteren Primteiler . Wenn wir (in ) Potenzen der Form
und
mit
0 betrachten, sind diese daher genau
dann gleich, wenn (
)=(
) ist: Ist nämlich = , so tritt in
der Primzerlegung der beiden Elemente mit verschiedenen Exponenten
auf, und ist = , aber = , so gilt entsprechendes für . Daher hat
die Menge
=
0
[ ]
Ä
úp
Elemente.
pÄ
und
Ä
]
0
Ä
( )=
Ä
2[
Ä
Ä
ú
þp
( ) hat höchstens
0
Ä
=
|
:
Lemma:
l
þp
1) =
1 verschwindet, induziert einen RinghomomorDa (
phismus :
. Die angekündigten Abschätzungen der Größe“
”
von ( ) beziehen sich auf die Mächtigkeit der Menge =
( ) :
|
.
:
|
( )
Ä
[ ]
Ä
5 7
Nun sei
ein Element von ( ). Nach Definition der Mengen
( ) und ( ) ist dann auch ein Element von ( ). Außerdem enthält
( ) stets die Eins und nach dem kleinen Satz von FERMAT auch die
Primzahl , denn Potenzieren mit ist über ein Homomorphismus. Da
mit zwei Elementen stets auch deren Produkt in ( ) liegt, liegen daher
die Restklassen modulo aller Elemente von in ( ). Insbesondere
sind daher und Elemente von ( ), d.h.
Ä
:
Kap. 7: Primzahlen
TR
Aus Kapitel 1 wissen wir, daß die multiplikative Gruppe jedes endlichen
Körpers zyklisch ist;
ist also eine zyklische Gruppe der Ordnung
1. Diese Zahl ist, wie wir gerade gesehen haben, ein Vielfaches
von ; somit gibt es in
(mindestens) ein Element der Ordnung .
Für irgendein solches Element definieren wir einen Homomorphismus
Zahlentheorie SS 2007
’
A
\
|
0
ó
ó
|
|
Z
’
R
R
ó
E
2
<
”
ó
<
”
<
”
<
”
^
\”
\
^
<
›š 0|
Z
Z
\<
p^
|
p^
0=
Z
<
\<
”
p^
p
p
<
\ ”
”
p
2 p
p
^
2 p^
<
( ).
p^
2
¤
\ ”
j
Z
2
\< p
”
2
\ ”
j
<
›š 0|
j
¤
”
2
<
”
2 2
” E
<
¤ A
2
<
”
m
Æ
|
2
[
|
m
1
22
( )[
)
]
.
Æ
I
m
2
Æ
Da beide Exponenten natürliche Zahlen sind, genügt dazu wiederum,
daß min( )
2 ( )[ ] ist, denn wenn sich die Exponenten um
mindestens eins unterscheiden, ist die Differenz zwischen den Potenzen
|
2min(
log2 , genügt es zu zeigen, daß
.
Æ
Beweis: Da ( )
]
¤
2[
|
1
|
)
¤
Lemma: 2min(
|
Zum Abschluß des Beweises, daß der Test von AGRAWAL, KAYAL und
SAXENA stets die richtige Antwort liefert, müssen wir nun nur noch
zeigen, daß die Schranken aus den beiden letzten Lemmata, die ja unter
der Voraussetzung bewiesen wurde, daß eine zusammengesetzte Zahl als
prim erkannt wird, einander widersprechen, daß also die untere Schranke
größer ist als die obere:
|
Der Abstand zwei ist schon deutlich häufiger: Zwei ist beispielsweise
der Abstand zwischen fünf und drei, aber auch der zwischen den Primzahlen 1050 + 18307 und 1050 + 18309. Seit langer Zeit wird vermutet,
daß es unendlich viele solcher Primzahlzwillinge gibt; experimentelle
Untersuchungen deuten sogar darauf hin, daß ihre Dichte für Zahlen der
Größenordnung bei ungefähr 1 : (log )2 liegen sollte, aber bislang
konnte noch niemand beweisen, daß es wirklich unendlich viele gibt.
Natürlich sind die Abstände zwischen aufeinanderfolgenden Primzahlen sehr ungleichmäßig verteilt: Der kleinstmögliche Abstand zwischen
zwei verschiedenen Primzahlen ist offensichtlich eins, der Abstand zwischen zwei und drei. Er kommt nur an dieser einen Stelle vor, denn außer
der Zwei sind schließlich alle Primzahlen ungerade.
Wenn wir Primzahlen einer vorgegebenen Größenordnung suchen (z.B.
für einen RSA-Schlüssel), sollten wir zumindest ungefähr wissen, wie
die Primzahlen verteilt sind. Damit können wird dann beispielsweise
abschätzen, wie groß ein Intervall sein muß, damit wir eine einigermaßen
gute Chance haben, dort mindestens eine Primzahl zu finden.
§5: Die Verteilung der Primzahlen
Damit ist die Korrektheit des Algorithmus vollständig bewiesen.
x9 j
Da in die Ordnung hat, hängt nur von mod ab; die Anzahl
modulo hatten wir oben
verschiedener Restklassen der Form
mit bezeichnet. Somit hat die Differenz
mindestens Nullstellen.
Andererseits sind aber und und damit auch ihre Differenz Polynome
vom Grad höchstens
1, also muß
das Nullpolynom sein, d.h.
= . Somit enthält mindestens 2
1 Elemente, wie behauptet.
)
) = (
¤
m
(
¤
m
[
)
|
(
[
=
¢¤
( )
m
( )
0
Die Ungleichung
2 ( )[ ] ist sicherlich dann erfüllt, wenn sogar
2 ( )
ist, und dies wiederum ist äquivalent zur Ungleichung
4 ( )2 . Nun ist aber die Ordnung jener Untergruppe von (
) ,
die von den Restklassen von und erzeugt wird. Da wir im zweiten
Schritt des Algorithmus sichergestellt haben, daß dort allein die Ordnung
der Restklasse von schon größer ist als 4 ( )2 , ist auch die Ungleichung
für trivial.
¤
=
x9 j
|
( )
[
[
( )
¢j
|
[ 6
¢¤
( ) =
¤
[
0= ( )
j
Für = 2 ( )[ ] + 1 ist das klar, da die Ordnung einer Untergrupe
von (
) bezeichnet und damit auf jeden Fall kleiner als ist.
¢¤
6
Da ( ) = ( ), gilt für jedes solche
¤
als auch
[
Wie im vorigen Lemma folgt, da 1 und alle drei sowohl in
( )
als auch in
( ) liegen, daß alle natürlichen Zahlen der Form
=
in diesen beiden Mengen liegen.
mindestens zwei. Wir müssen daher zeigen, daß sowohl
größer sind als 2 ( )[ ].
[
|
Falls dies nicht der Fall wäre, müßte es in zwei verschiedene Polynome
und geben, für die ( ) = ( ) wäre. Wir müssen also zeigen, daß
( ) = ( ) nur dann gelten kann, wenn = ist.
( )
Kap. 7: Primzahlen
uR
Das Lemma ist daher bewiesen, sobald wir gezeigt haben, daß
mindestens 2
1 Elemente enthält.
Zahlentheorie SS 2007
’
|
|
¢¤
[
[
|
m
¤~=
’S
R
Q
|
Q
ä
Y
|
Y
|
|
|
Q
0
÷
û
Y
ü
.
r
rý
Die Abbildungen auf der folgenden Seite zeigen ihn für die Intervalle
5. Wie man sieht, werden die Graphen
von null bis 10 für = 1
immer glatter, und bei den beiden letzten Bilder könnte man glauben, es
handle sich um den Graphen einer differenzerbaren Funktion; auf den
ersten Blick sieht sie sogar fast linear aus.
Ó
Anzahl der Primzahlen
0
ü
:
P
=
??
=?
Q
Sieht man sich allerdings die Zahlenwerte genauer an, so sieht man
schnell, daß ( ) etwas langsamer wächst als eine lineare Funktion; die
Funktion log ist eine deutlich bessere Approximation.
r
Ó
r
xr
Satz: Es gibt Konstanten
2
( )
k
r
k
= r
Ó
r
Beweis: Wir betrachten die neue Funktion
log
0
log ,
a
( )=
2
log
0, so daß gilt:
m
.
r
1
1
In der Tat können wir auch mit unseren sehr elementaren Mitteln eine
entsprechende Aussage beweisen:
r
r
Í7
0
log
log
log
log
=
( )
,
log
a
r
( )=
Dann ist einerseits
wobei ein Summationsindex hier wie stets in diesem Beweis bedeuten
soll, daß wir über alle Primzahlen mit der jeweils angegebenen Eigenschaft summieren.
9592
0
0
0
0
0
1229
168
25
20000
2000
200
20
2
40000
4000
400
40
4
60000
6000
600
60
6
80000
8000
800
80
8
100000
10000
1000
100
10
R
Um einen ersten Eindruck von der Verteilung der Primzahlen zu bekommen, betrachten wir den Graphen der Funktion
4
Kap. 7: Primzahlen
’
Eine obere Grenze für den Abstand zwischen zwei aufeinanderfolgenden
2 und 2
, so ist die Zahl ! +
Primzahlen gibt es nicht: Ist
durch teilbar und somit keine Primzahl. Der Abstand zwischen der
größten Primzahl kleiner oder gleich ! + 1 und ihrem Nachfolger ist
somit mindestens .
Zahlentheorie SS 2007
€
r
r
0
r
ä
0
a
Ó
Í7
0
Í7
’
ƒR
a
a
r
¢r
k0
ä
r
‚^
0

Í7
r
\Ó
r
2
Ó
0
¢r
r
r
r
k
r
Ó
r
k
^r
¢
\Ó
2
r
¢r
k
k
m
=
r
0
a
0
Í7
r
r
3
N
|
0
I7
|
i 7
hI
0
i 7
hI
b
c
a
|
p
a
7
| p
a
7
p
I7
0
I7
|
Z
0
b
c
a
m
a
a
0
|
Y
| p
| p
0
a p
K
0
I7
0
0
p
I7
(
a
=
.
I7
1)
0
2
0
a
=
bù
c|
1
I7
2
b
2
2
c|
K
a
p
1
Damit ist
log =
( ).
(log ) ,
log +
|
= 2 log 2 +
= 2 log 2
1
2
+
|
1
log +
|
1
( ).
|
1
=
2 log +
( ).
|
1
log
0
nach der Summenformel für die geometrische Reihe:
log
(
1)
0
2
=
=2
1
3 2
.
deren Beweis für Leser, die sie noch nicht kennen, im Anhang zu diesem Paragraphen skizziert ist. Kombinieren wir dies mit der gerade
bewiesenen Formel, ist also
log ! =
a
log
1
|
=
a
0
|
0
0
( ).
( )=
2
0
2
p
2
b
| p
|
(2 )
1
c
b
c|
2
0
log
0
1 liefern dabei nur einen kleinen Beitrag:
log
(
1)
Dies können wir vergleichen mit der STIRLINGschen Formel
log ! =
|
log .
2
|
Die Summanden mit
¢r
2
1
:
Setzen wir dies in die Formel für log ! ein, erhalten wir nach allen
bislang bewiesenen Abschätzungen, daß
|
I7
|
log =
=2
1
3 2
1
für alle
1 konvergiert, konvergiert die rechts stehende
Da
=1
Summe für
gegen einen endlichen Wert (ungefähr 1,612375),
ist also (1), und damit ist
Ú P
n
PŒ
|
log ! =
I7
|
a
0
und
ü
0
|
1
2
c|
|
=
0
teilbar,
0
m
p
durch
0
P
0
sind
Q
a
b
von !. Unter den natürlichen Zahlen bis
durch 2 , usw.; daher ist
2
a
2
p
|
!=
Q
|
Zum Beweis der ersten Aussage betrachten wir die Primzerlegung
I a
P
dann folgt die Behauptung des Satzes.
=
Q
3
2
Q
2
( )
Q
log
=
(
1)
2
Y
P
1
r
r
I a
Q
Wenn wir also zeigen können
1. Es gibt Konstanten 1 3 0, so daß
log
2.
= log + (1),
Ó
.
r
r
=1
k
Q
2 ( )
+
log
|
log
=
(
1)
log
(
1)
r
( )
Y
I a

2 ( )
+
log
m

und damit auch
\
^r
¢
¢r
( )
r
( )
\Ó
r
1
log( )
2
log
ä
=
log

log
‚^
( )=
R
|
Zur weiteren Abschätzung ersetzen wir die Summe über alle Primzahlen
kleiner oder gleich durch die Summe aller natürlicher Zahlen bis
und beachten, daß für alle reellen Zahlen
2 gilt
Kap. 7: Primzahlen
’
andererseits ist
Zahlentheorie SS 2007
Ž
|
|
|
0
2
0
I
7
2
2
0
02
7
0
’
’
R
k0
k
i 7
hI |
2
i 7 0
hI
2
2
1
a
|
c|
Y
|
c|
a
|
2
0
2
0
I
7
0
7
I
I
|
|
2
|
!
‚
|
‚ P
r

‚

Ú a

r
r
r
r P
Ú a P
2
r P
P
r
I 7
b
c|
i 7
hI
|
a
|
log +
a
0
I7
0
0
I7
0
\
( ),
|
|
|
|
|
|
|
|
|
|
0
a
= log +
r
0
I7
|
r
k
kž
0
a
abhängt.
+
(1) ,
ç
Ó
r
0
œÍ
Í7
r
ž
ž
2
(1) nicht von
1
Ó
wobei der Fehlerterm
(1) = log
+
r
log
Ó
= log
r
log
ç
r
1 ist daher
log
ÜÛ
.
Auch LEGENDRE versuchte, ( ) anhand experimenteller Daten anzunähern. Er stellte dazu eine Liste aller Primzahlen bis 400 000 zusammen, das sind immerhin 33 860 Stück, und suchte eine glatte Kurve,
die den Graphen von möglichst gut annähert. In seinem 1798 erschienenen Buch Essai sur la théorie des nombres gab er sein Ergebnis an
als
.
( )
log
1 08366
2
"
Für 0
r
def
Li( ) =
"
die natürlich auch dann gilt, wenn wir durch eine reelle Zahl ersetzen:
Der Term (1) schluckt alle dabei auftretenden zusätzlichen Fehler.
Ó
( )
Í
(1) ,
GAUSS kam 1792, im Alter von 15 Jahren also, durch seine Experimente
zur Vermutung, daß ( ) ungefähr gleich dem sogenannten Integrallogarithmus von sein sollte:
einer Zusammenstellung im Lexikonformat von interessanten Tatsachen
und auch bloßen Kuriosa aus dem Umkreis der Primzahlen.
r
log
denn wie wir gerade gesehen haben ist ( ) = ( ). Kürzen wir die
obige Formel durch , erhalten wir die gewünschte Aussage
I7
^
( ) =
( )+
log +
a
=
0
log
.
DAVID WELLS: Prime Numbers – The Most Mysterious Figurs in
Math, Wiley, 2005,
Ó
log +
( )
Ó
log =
(1), also ist
r
+
ž
Der bewiesene Satz ist nur ein schwacher Abglanz dessen, was über die
Funktion ( ) bekannt ist. Zum Abschluß des Kapitels seien kurz einige der wichtigsten bekannten und vermuteten Eigenschaften von ( )
zusammengestellt. Diese knappe Übersicht folgt im wesentlichen dem
Artikel Primzahlsatz aus
r
=
log
r
Natürlich ist
r
Bevor wir uns der unteren Schranke zuwenden, beweisen wir zunächst
die zweite Aussage.
k
œÍ k
womit die obere Schranke für ( ) bewiesen wäre.
Í7
2
0
( ), womit auch die untere Schranke aus der ersten
Somit ist 10
Behauptung bewiesen wäre und damit der gesamte Satz.
Y ž
=1
a
œÍ
2
|
r
7
2
ž
=1
œÍ
0
œ
( ),
Í7
=
Y ž
0
=
r
+1
a
10
a
und ist dann
log
1
0
r
( )=
ž
und für solche Werte von
m
durch eine
( ).
Die Formel (2 )
( ) = ( ) bleibt gültig, wenn wir
reelle Zahl ersetzen; somit ist
0
log =
2
i 7
hI
bù
b
2
ü x
ž
m
ž r
œ
0 gegen
geht, ist für hinreichend kleine Werte
für irgendein
2 beispielsweise
log
10 ,
log
Da log 1 für
von und
( )=
i 7
hI
stets entweder null oder eins; speziell für die
2 ist
= 0 und 2 = 1. Somit ist
m
0
(2 )
mit
2
R
Hier ist 2
Primzahlen
Kap. 7: Primzahlen
’
Zahlentheorie SS 2007
•
r
r
2
=
Ó
ž
’
R
( )
log
r
lim
r
Ó x
r
#
Í
Ú
r
( )
k
k
mit
1
0 92 und
ç
r
K
r
K
log
2
1 105 .
ç
=
=
$
r
r
Ó
r
1896 schließlich zeigten der französische Mathematiker JACQUES SALOMON HADAMARD (1865–1963) und sein belgischer Kollege CHARLES
JEAN GUSTAVE NICOLAS BARON DE LA VALLÉE POUSSIN (1866–1962)
unabhängig voneinander die Aussage, die heute als Primzahlsatz bekannt ist:
( )
.
log
r
2
log
r
r
Ó
log
log
l
2 Í
G
r
G
r
xr
#
2
r
#
Ú
Í
G
r
xr
Í
Ú
2
Ú
r
xr
#
Í
Ú
l
G
r
Li( ) .
ü
@
;
%
r
r
r
$
r
Ó
G
r
r
$
Ó
2
(
( ) = Li( ) +
Nach einer berühmten Vermutung von RIEMANN haben alle diese Nullstellen den Realteil ein halb. Falls dies stimmt, ist
r
G
r
Wie DE LA VALLÉE POUSSIN zeigte, liefert der Wert = 1 unter allen
reellen Zahlen die beste Approximation an ( ), aber Li( ) liefert eine
( )
#
und
G
log
( )
&
log
=1
Li( )
ist. Nach dem Primzahlsatz ist daher auch für jedes
Etwas trickreicher, aber durchaus noch im Rahmen einer Vorlesung
Funktionentheorie I durchführbar, ist der Beweis, daß ( ) zu einer
1 forgesetzt werden kann. (Für = 1
analytischen Funktion auf
haben wir eine harmonische Reihe, und die divergiert bekanntlich, so
daß der von rechts kommende Limes von ( ) für
1 unendlich sein
muß.) Wie RIEMANN erkannte, hängt die Primzahlverteilung eng mit
der Frage zusammen, welche Nullstellen ( ) für jene Argumente hat,
deren Realteil zwischen null und eins liegt.
lim
= 1,
log
und es ist auch nicht schwer zu zeigen, daß
lim
=1
Es ist im wesentlichen eine Analysis I Übungsaufgabe zu zeigen, daß
1 konvergiert; wer mit komplexen Zahlen
diese Summe für reelle
umgehen kann, folgert daraus dann leicht, daß sie auch für alle komplexen mit Realteil größer eins konvergiert.
m
=1
= lim
2
I
)
r
Ó
Ú a
log
(log
Ó
r
lim
Ó
r
‡|
Offensichtlich ist für jedes
I I
Wenn wir genaue Aussagen über ( ) machen wollen, sollten wir also
etwas über die Differenz Li( )
( ) wissen. Hier kommen wir in das
Reich der offenen Fragen, und nach derzeitigem Verständnis hängt alles
ab von der RIEMANNschen Zetafunktion
1
( )=
.
Li( )
178
1 246
9 630
78 628
664 918
5 762 209
50 849 235
|
Dies bedeutet nun freilich nicht, daß damit die Formeln von GAUSS und
von LEGENDRE überflüssig wären: Die Tatsache, daß der Quotient zweier
Funktionen gleich eins ist, erlaubt schließlich immer noch beträchtliche
Unterschiede zwischen den beiden Funktionen: Nur der relative Fehler
muß gegen null gehen.
1 08366
172
1 231
9 588
78 534
665 138
5 769 341
50 917 519
If
1
10
104
105
106
107
108
109
log
1852 zeigte er dann ein deutlich schärferes Resultat als den oben bewiesenen Satz: Für hinreichend große Werte von ist
I If
( )
log
log
1
168
145
169
1 229
1 086
1 218
9 592
8 686
9 512
78 489
72 382
78 030
664 579
620 420
661 459
5 761 455 5 428 681 5 740 304
50 847 478 48 254 942 50 701 542
|
|
3
I
existiert, dann muß er den Wert eins haben.
r
noch bessere Approximation. Für kleine Werte von sieht man das auch
in der folgenden Tabelle, in der alle reellen Zahlen zur nächsten ganzen
Zahl gerundet sind. Wie kaum anders zu erwarten, liefert LEGENDREs
Formel für 104 und 105 die besten Werte:
Kap. 7: Primzahlen
TR
Über ein halbes Jahrhundert später gab es den ersten Beweis einer Aussage: PAFNUTIJ L’VOVIČ ČEBYŠĒV (1821–1894) zeigte 1851: Falls
Zahlentheorie SS 2007
•
¢r
log ) .
r
G
r
r
Ó
Ó
•
R
R
'
Ä
|
=
r
r
;
r
r
@r
r
r
r
Z
r
2
Z
2
@r
;
+1
p Û
Ä
2
Z
\r
^
ÖÄ
\;
Û
p
@r
p
p XXXX p
r
Ä
2
r
Ür
2
p
+1
Z =
r
Ür
.
(1) + ( )
+
2
1
+
1) + 1 +
1
+
1
log
2
log
2
1)
+
log
2
+
1
+
1
+1
1
2
=
1
2
1
2
Û
Z
@r
2
Ü
;
p Û
p Û
2
Ä
Ä
Z
Z
Ä
+
1
2
+
r
r
Ür
( )
( )
r
Z
( + 1) + ( )
=
2
Z
( )
|
,
1
2
( )
.
1
2
1
2
1
2
.
In dieser Formel stört noch das rechte Integral; dieses können wir wie
folgt abschätzen: Für eine natürliche Zahl ist
= (log
r
1
2)
|
|
2
=
1
log
Û
= (log
log ! =
I
r
2
( )
Ä
Ür
r
1
2
p
r
r
IXXXX
|
+1
Ür
|
I
2
r
+1
Ä
|
Für die Abschätzung von ! interessiert uns speziell der Fall, daß
( ) = log der natürliche Logarithmus ist; hier wird die EULERsche
Summenformel zu
1
+
r
|
I
@r
;Û
Ü
Partielle Integration führt auf die Gleichung
I a
Z
=1
ü
( )
Û Ä
( )=
Ä
I
r
r
+ 1).
Ä
|
2
Ü
aus dem Intervall [
1
( )
Satz (EULERsche Summenformel): Für eine differenzierbare Funkti, deren Definitionsbereich das Intervall [1 ] umfaßt,
on :
ist
Ä
I
@r
;Û
@r
;Û
2
für alle
;
Û \
womit man die Summe der ( ) berechnen kann:
2
;
Û \
Ü
r
=
@r
I
@r
2
r
ist somit
Ür
Z
^
ÖÄ
Zahl
r
Ä
=
def
^
ÖÄ
|
r
Ür
Für eine reelle Zahl bezeichnen wir weiterhin mit [ ] die größte ganze
Zahl kleiner oder gleich ; außerdem führen wir noch die Bezeichnung
=
[ ] ein für den gebrochenen Anteil von . Für eine ganze
p
=2
Ä
Ür
Die EULERsche Summenformel erlaubt es, eine endliche Summe auf ein
Integral zurückzuführen und dadurch in vielen Fällen erst rechnerisch
handhabbar zu machen. Wir betrachten eine reellwertige differenzierbare Funktion , deren Definitionsbereich das Intervall [1 ] enthält.
Ä
( )
2
r
Anhang: Die Eulersche Summenformel und die Stirlingsche Formel
If
a
Z
( )+
Ä
|
2
GEORG FRIEDRICH BERNHARD RIEMANN (1826-1866)
war Sohn eines lutherischen Pastors und schrieb sich
1946 auf Anraten seines Vaters an der Universität
Göttingen für das Studium der Theologie ein. Schon
bald wechselte an die Philosophische Fakultät, um dort
unter anderem bei GAUSS Mathematikvorlesungen zu
hören. Nach Promotion 1851 und Habilitation 1854 erhielt er dort 1857 einen Lehrstuhl. Trotz seines frühen
Todes initiierte er grundlegende auch noch heute fundamentale Entwicklungen in der Geometrie, der Zahlentheorie und über abelsche Funktionen. Wie sein Nachlaß
zeigte, stützte er seine 1859 aufgstellte Vermutung über
die Nullstellen der -Funktion auf umfangreiche Rechnungen.
1
I
(1)
+
2
Û Ä
1
I
=
1 liefert
uR
( )
=
|
2
1
2
= 1 bis
Z
Addition aller solcher Gleichungen von
Kap. 7: Primzahlen
Z
Die RIEMANNsche Vermutung ist eines der wichtigsten ungelösten Probleme der heutigen Mathematik; sie war 1900 eines der HILBERTschen
Probleme und ist auch eines der sieben Millennium problems, für deren Lösung das CLAY Mathematics Institute in Cambridge, Mass. einen
Preis von jeweils einer Million Dollar ausgesetzt hat.
Zahlentheorie SS 2007
•
r
Ü r
r
f
r
p
2
p
•S
0
Û
r
Z
r
r
2 ^
ä
\Z
1
2
ä
2
=
2
1
2
1
4
2
2
(2 + 1)2
Z
Ü
r
2
p Û
@r
2
2
ä
2 ^
Ü
1 2
2
1
2
1
,
2 2
1
,
4 2
2
Û
\Z
;
ä
+
2
=
.
Z
Z
r
r
2
r
r
p
|
Z
I
If
@r
;Û
2
a
ä
Ü
2
ä
r
r
Z
x
|
@r
Ú ;Û
2
Ü
1
ü
Ó
r
r
|
(
761 838 257 287
`
2
|
|
|
|
die wir im Beweis des Satzes über ( ) verwendet haben.
|
|
|
( ),
67
.
r
z
auf die andere. Dieses Produkt rechnete er wortlos aus (nach der üblichen
Schulmethode zur schriftlichen Multiplikation), und als er dieselbe Zahl
erhielt, die auf der anderen Tafel stand, schrieb er ein Gleichheitszeichen
zwischen die beiden Zahlen und setzte sich wieder. Das Ergebnis, d.h.
die Faktorisierung von 67 , findet ein Computeralgebrasystem heute in
weniger als einer Sekunden; für die damalige Zeit war sie eine Sensation!
COLE gab später zu, daß er drei Jahre lang jeden Sonntag nachmittag
daran gearbeitet hatte. Er versuchte 67 in der Form 2 2 darzustellen,
wobei er mit Hilfe quadratischer Reste Kongruenzbedingungen für
modulo verschiedener relativ kleiner Primzahlen aufstellte und auch
verwendete, daß jeder Teiler von 67 kongruent eins modulo 67 und
kongruent 1 modulo acht sein muß. Dies führte zu einer ganzen Reihe
193 707 721
auf eine der beiden Tafeln und
r
log ! =
1 mod
q
log +
konvergiert; den Grenzwert wollen wir mit bezeichnen. Dann ist
log
log ! = (log
1) +
= +1,
+ + (1) mit
2
also folgt insbesondere die Abschätzung
67
1
FRANK NELSON COLE gab das Ergebnis am 31. Oktober 1903 auf einer
Sitzung der American Mathematical Society bekannt: Er schrieb die
Zahl
267 1 = 147 573 952 589 676 412 927
å
1
2
81 868 480 399 682 966 751 mod
2
Wie wohl jeder schon einmal in einer Analysis I Übungsaufgabe zeigen
mußte, konvergiert die rechtsstehende Summe (egal ob mit oder ohne
; wer mit FOURIER-Reihen vertraut ist,
vier im Nenner) für
weiß wahrscheinlich auch, daß der Grenzwert 2 24 ist. Auf jeden Fall
können wir folgern, daß das uneigentliche Integral
für das störende Integral aus der obigen Formel.
=1
p
1
2
1
4 2
_f
1
`
1
2
1
L
0
67
DL
`
Somit ist 67 ein Produkt von mindestens zwei nichttrivialen Faktoren.
Welche sind das?
13
67
= 267
Kapitel 8
Faktorisierungsverfahren
Wie wir in 2 des letzten Kapitels gesehen haben, ist
keine Primzahl, denn
{
`
denn wir können das Integral abschätzen durch das Produkt aus der
Länge des Integrationsintervalls und dem Minimum des Integranden.
1 schließlich gibt die Abschätzung
Summation von = 1 bis
0
\Z
+
1
2
1 2
2
2 ^
+1
1 2
2
2
`
0
r
2
+
und damit ist
2
2
ä
1 2
2
2
2
r
2
r
2
ist der Integrand monoton fallend, d.h.
0
2
r
0
2
Z
+
\Z
2 ^
1
2
1
2
r
+
Ü
+
!
1
2
Û
+
=
1
2
r
r
Im Intervall von 0 bis
R
=
1
2
Zahlentheorie SS 2007
Ü
2
2
`
`
|
Ó
•
ƒR
r
1 160 932 384 mod 1 323 536 760
L
r
rp
`
å
ist tatsächlich
2
IG
|
Falls eine Zahl zusammengesetzt ist, hat sie mindestens einen Primteiler
[ ]. Bei kleinen Zahlen besteht die effizienteste Art
der Faktorisierung im allgemeinen darin, einfach alle diese Primzahlen
durchzuprobieren, indem man sie der Reihe nach so lange abdividiert,
wie es geht.
b) Abdividieren kleiner Primteiler
Der schlimmste Fall für praktisch jedes Faktorisierungsverfahren tritt
dann ein, wenn die zu faktorisierende Zahl eine Primzahl ist: Gerade bei
den fortgeschrittenen Verfahren gibt es oft kein anderes Abbruchkriterium als das Auffinden eines Faktors. Daher sollte (außer eventuell bei
ganz kleinen Zahlen) zu Beginn einer Faktorisierung immer ein Primzahltest stehen. Da auch das Testen auf Potenzen relativ einfach ist, läßt
sich eventuell auch das noch durchführen – es sei denn, daß von der
Situation her (beispielsweise bei RSA-Moduln) nicht mit einer Potenz
zu rechnen ist.
a) Test auf Primzahl
§1: Die ersten Schritte
|
2
?
>
>
=
7<
1 23
;: +
)
+
+
1 23 0
-
+9
7
584
* 0
456
+
1 23
+
-/.
-
.
)*
*+
,
.0
In diesem Kapitel soll es um zumindest einige der Verfahren gehen, mit
denen man heute das Problem der Faktorisierung von Zahlen wie 267 1
und auch erheblich größeren Zahlen behandelt.
z
Der Auftritt von COLE schlug selbst außerhalb der Mathematik so große
Wellen, daß seine Faktorisierung noch fast ein Jahrhundert später vorkommt in einer New Yorker (off-Broadway) Show von RINNE GROFF
mit dem Titel The five hysterical girls theorem. Dort bringt sich ein junger Mathematiker um, weil er in einem Beweis von der Primzahl 267 1
ausgeht und die Tochter des Professors die obige Faktorisierung an die
Tafel schreibt. Einzelheiten kann man, so man unbedingt möchte, unter
nachlesen.
FRANK NELSON COLE (1861–1926) wurde in Massachusetts geboren; 1878 ging er dort an die Harvard
University, wo er 1882 seinen Bachelor erhielt. Mit einem Stipendium konnte er dann drei Jahre lang nach
Deutschland gehen, wo er bei FELIX KLEIN in Leipzig
studierte. Mit einer von KLEIN betreuten Arbeit über
Gleichungen sechsten Grades wurde er 1886 in Harvard
promoviert. Nach verschiedenen Positionen in Harvard
und Michigan ging er 1895 als Professor an die Columbia University in New York, wo er bis zu seinem Tod
lehrte. Seine Arbeiten befassen sich hauptsächlich mit
Primzahlen und mit Gruppentheorie.
F. N. COLE: On the factoring of large numbers, Bull. Am. Math.
Soc. 10 (1903), 134–137
Für Einzelheiten siehe
= 193 707 721
287
380 822 274 783
2
761 838 257 287 .
= 381 015 982 504
r
67
=
r
2
= 287 in Frage kommt, und mit
Z
frühestens für
+ 1 160 932 384
Z
= 1 323 536 760
zusammenfassen konnte. Untersuchung quadratischer Reste zeigt, daß
R
Es gibt kein bestes“ Faktorisierungsverfahren; für Zahlen verschie”
dener Größenordnungen haben jeweils andere Verfahren ihre Stärken.
Auch Vorwissen über die zu faktorisierende Zahl kann bei der Wahl
eines geeigneten Verfahrens helfen: Bei einem RSA-Modul, der das
Produkt zweier Primzahlen ähnlicher Größenordung ist, wird man an1. Mehr noch
ders vorgehen als etwa bei einer Zahl der Form
als bei Primzahltests gilt, daß asymptotische Komplexitätsaussagen als
Auswahlkriterium nutzlos sind: Das für die Faktorsierung 150-stelliger
RSA-Moduln heute optimale Verfahren, das Zahlkörpersieb, wird beim
Versuch eine sechsstellige Zahl zu faktorisieren, oft nicht in der Lage
sein die Faktoren zu trennen, und selbst in den Fällen, in denen es erfolgreich ist, braucht es erheblich länger als einfache Probedivisionen.
Im folgenden sollen einige der einfachsten gebräuchlichen Verfahren
vorgestellt werden.
Kap. 8: Faktorisierungsverfahren
•
von Kongruenzen für , die er in
Zahlentheorie SS 2007
Ž
¢|
Y
@
2
•
Zahlentheorie SS 2007
o
’
R
o
¢|
|
o
1. Schritt: Bestimme nach ERATOSTHENES die Folge
Primzahlen
und setze = sowie 1 =
=
@
1
aller
@
=
??
=?
o
@
d
d
KK
K

|
F
YP
@
Q
x @F
F
P
Q

P

P
Q
P
j=
??
=? P F
@
F
F
@
@
r
@
@
@
o
d P
} F
e @ P
F
K
e @ P o
k
d P F
}
|
F
P
rU
2P
r
@
¢@
Y
@
|
F
|
F
F
¢@
r
r
P
7 Û
rU
P 2P
r
r
P
,
@
2
k
¢@
¢@
¢@
r
Ür
Dieses Problem können wir umgehen, indem wir keine echten Zufallszahlen verwenden, sondern algorithmisch eine Folge sogenannter Pseudozufallszahlen erzeugen. Typischerweise verwendet man dazu eine
was keine große Ersparnis ist. Dazu kommt, daß alle bereits berechneten
Folgeglieder gespeichert werden müssen, der Algorithmus hat also auch
einen Platzbedarf in der Größenordnung
.
0
¢@
ç
Q
=
In dieser Form ist das Verfahren allerdings noch nicht praktikabel: Wenn
wir ein neues mit
erzeugt haben, müssen wir für alle
den ggT von
berechnen, was noch einmal rund
Schritte sind,
so daß der Gesamtaufwand nicht proportional zu
ist, sondern eher
zu
o
V
o
Als etwas weniger systematische Alternative zum Abdividieren könnte
erzeugen und jeweils den
man auch eine Folge von Zufallszahlen
ggT von
mit der zu faktorisierenden Zahl
bilden. Dies hat zwar
den Nachteil, daß ein EUKLIDischer Algorithmus aufwendiger ist als
eine bloße Division mit Rest und daß der ggT möglicherweise eine
zusammengesetzte Zahl ist, daür testet man aber in vielen Schritten
mehrere Primzahlen auf einmal, und selbst ein zusammengesetzter Faktor ist nützlich, denn je kleiner eine Zahl ist, desto einfacher ist sie zu
faktorisieren. Eine weitere Optimierung wird dadurch erreicht, daß wir
mehrere modulo miteinander multiplizieren können und dann erst
den ggT des Produkts modulo mit bilden. Offensichtlich ist dieser
ggT genau dann durch eine Primzahl teilbar, wenn diese Teiler von
@
P
Q
a) Die Monte-Carlo-Methode
@
POLLARDs Idee zur Beschleunigung beruht auf dem Geburtstagsparadoxon: Die Wahrscheinlichkeit dafür, daß eine gegebene Zufallszahl
durch teilbar ist, liegt zwar nur bei 1 : , aber die Wahrscheinlichkeit, daß zwei der modulo gleich sind, steigt in der Nähe von etwa
Folgegliedern ziemlich steil von nahe null zu nahe eins. Wenn wir
also anstelle der größten gemeinsamen Teiler von mit den die mit
berechnen, haben wir bereits bei einer Folge
den Differenzen
der Länge um
gute Chancen, einen nichttrivialen ggT zu finden.
r
§2: Die Verfahren von Pollard und ihre Varianten
@
3. Schritt: Falls
= 1, ist =
faktorisiert; andernfalls ist
=1
=
mit
einer
Zahl
,
die
keinen
Primteiler
hat.
=1
2
, ist eine Primzahl, und ist ebenfalls komplett faktoFalls
risiert. Andernfalls teste man, ob nicht eventuell doch prim ist, womit
die Faktorisierung ebenfalls beendet ist. Im Falle eines zusammengesetzten
muß dieses mit einem anderen Verfahren weiter untersucht
werden.
o
2. Schritt: Führe für = 1
die folgenden Anweisungen aus:
Falls
nicht durch teilbar, geht es weiter mit dem nächsten ; andernfalls wird so lange durch
und durch + 1 ersetzt, bis
kein Teiler von mehr ist. Falls = 1, geht es weiter zu Schritt drei,
andernfalls geht es weiter mit dem nächsten .
o
Ist ein Primteiler von , so sollte bei echten Zufallszahlen etwa jede
-te durch teilbar sein; ist also der kleinste Primteiler von , so kann
man erwarten, daß nach Versuchen ein nichttrivialer Faktor gefunden
wird, der enthält. Dies ist kein Problem für vierstellige Faktoren (die
wir allerdings mindestens genauso schnell auch durch Abdividieren
bestimmen können), ist aber schon für achtstellige Faktoren viel zu
aufwendig.
o
= 0.
R
und von mindestens einem der Faktoren ist. Die Anzahl der Faktoren
darf natürlich nicht zu groß sein, denn sonst besteht die Gefahr, daß der
ggT einfach gleich ist. Wenn man aber die kleinen Primzahlen bereits
durch Abdividieren eliminiert hat, kann man i.a. relativ gefahrlos mit
der Zusammenfassung von etwa hundert Zufallszahlen arbeiten.
•
Für große Werte von ist [ ] zu groß; trotzdem sollte man auch da
zumindest alle Primteiler bis zu einer gewissen Schranke eliminieren.
Ein typischer Wert für PCs wäre etwa
= 215 oder
= 216 . Die
Vorgehensweise ist folgende:
Kap. 8: Faktorisierungsverfahren
•
o
o
o
o
r
P
@
•
Zahlentheorie SS 2007
o
R
A
r
P
r
P
A
o
q
r
Q
m
r
P
@
L
@
r
r
P
rU r
L
P
r
und = 2 ist; wir
simultan, ohne Zwischen-
q
=
r
r
r
r
r
q„=
2
Q =
@
ä
j
rU
P
WV
WQ
@
Ó
@
rU
d
@
Pd
2
r
Q
r
P
P
P
Natürlich kann man auch bei dieser Form des Algorithmus mehrere ggTBerechnungen zusammenfassen: Sollen etwa jeweils Berechnungen
zusammengefaßt weden, so führt man eine neue Variable
ein mit
Anfangswert ein ersetzt im -ten Schritt durch
(
) mod .
Nur falls durch teilbar ist, wird anschließend der ggT von und
berechnet; andernfalls geht es gleich weiter mit dem ( + 1)-ten Schritt.
2
q
r
o
2
óK
Z
Q
Q
ó
j
Q
q
P
q
p
qp
Z
Die Monte-Carlo-Methode wird auch als -Methode bezeichnet, da die
Folge der
nicht von Anfang an periodisch sein muß. Sie muß aber,
da es nur Restklassen modulo gibt, schließlich periodisch werden,
d.h. sie beginnt auf dem unteren Ast des und mündet irgendwann in
den Kreis. Erfahrungsgemäs ist diese Methode sehr erfolgreich im Auffinden sechs- bis achtstelliger Faktoren; danach wird sie recht langsam,
und kleine Faktoren kann sie oft nicht trennen.
ó
ø
Q
j
äj
q
q
P
PÞ
[Ó
ROBERT W. FLOYD (1936–2001) beendete seine Schulausbildung bereits im Alter von 14 Jahren, um dann mit
einem Stipendium an der Universität von Chicago zu
studieren, wo er mit 17 einen Bachelor in liberal arts bekam. Danach finanzierte er sich durch Arbeit ein zweites Bachelorstudium in Physik, das er 1958 abschloß.
Damit war seine akademische Ausbildung beendet; er
arbeitete als Operator in einem Rechenzentrum, brachte
sich selbst Programmieren bei und begann einige Jahre
später mit der Publikation wissenschaftlicher Arbeiten
auf dem Gebiet der Informatik. Mit 27 wurde er Assistenzprofessor in Carnegie Mellon, fünf Jahre später
erhielt er einen Lehrstuhl in Stanford. Zu den vielen
Entwicklungen, die er initiierte, gehört die semantische
Verifikation von Programmen, Design und Analyse von
Algorithmen, Refactoring, dazu kommen Arbeiten über Graphentheorie und das FLOYDSTEINBERG dithering in der Computergraphik. 1978 erhielt er den TURING-Preis, die
höchste Auszeichnung der Informatik. Stanfords Nachruf auf FLOYD ist zu finden unter
.
r
o
q
In der Tat, ist + = für alle
, so können wir für jedes Vielfache
der Periode nehmen, das mindestens gleich ist.
A
Man beachte, daß hier im -ten Schritt
erzeugen also die Folge der und die der
ergebnisse zu speichern.
\A
ó
derart,
r
q
P
Wird eine Folge ( ) irgendwann periodisch, so gibt es Indizes
daß
= 2 ist.
A
r
Das Problem, Periodizität in einer Folge zu entdecken, tritt nicht nur in
der Zahlentheorie auf, sondern beispielsweise auch in der Zeitreihenanalyse und anderen Anwendungen. Ein möglicher Algorithmus zu seiner
Lösung, auch als Hase und Schildkröte Algorithmus bekannt, stammt
von FLOYD (1967) und beruht auf folgender Beobachtung:
^
Schritt 0: Man wähle ein quadratisches Polynom und einen Startwert 0 . Setze = = 0 .
Schritt
0: Ersetze durch ( ) und durch
( ) ; berechne dann ggT(
). Falls dieser weder eins noch ist, wurde ein
Faktor gefunden.
A
Wegen der speziellen Form der Rekursion hängt die Restklasse +1 mod
nur ab von mod ; insbesondere ist also +1
+1 mod , falls
mod , und entsprechend stimmen auch für jedes
0 die
Zahlen + und + modulo überein, d.h. die Folge wird modulo
periodisch mit einer Periode , die
teilt.
o
Damit sieht der Grobablauf der Monte-Carlo-Faktorisierung einer natürlichen Zahl folgendermaßen aus:
Rekursionsvorschrift der Form +1 = ( ) mod
mit einem quadratischen Polynom . (Die bei Simulationen sehr beliebten Pseudozufallsgeneratoren nach der linearen Kongruenzmethode sind für die
Monte-Carlo-Methode der Faktorisierung nicht geeignet.)
Kap. 8: Faktorisierungsverfahren
TR
o
×
@
P
@
b) Die ( – 1)-Methode
JOHN M. POLLARD ist ein britischer Mathematiker, der hauptsächlich bei British Telecom arbeitete. Er publizierte rund zwanzig mathematische Arbeiten, größtenteils auf
dem Gebiet der algorithmischen Zahlentheorie. Bekannt sind auch seine Beiträge zur
Kryptographie, für die er 1999 den RSA Award erhielt. Außer den hier vorgestellten
Faktorisierungsalgorithmen entwickelte er unter anderem auch das Zahlkörpersieb, eine
Variante des weiter hinten vorgestellten quadratischen Siebs, dessen Weiterentwicklungen
derzeit die schnellten Faktorisierungsalgorithmen für große Zahlen sind.
×
@
D
POLLARDs zweite Methode beruht auf dem kleinen Satz von FERMAT: Ist
ein Primteiler von und ein Vielfaches von
1, so ist
1 mod
L
dG
o
2
j
@
é
¹° ©
´¶´
©
®¯
·´·
®B ª
¦
® ³¯
¼
¼ ³è §
½ «¬
° ¨ª¯
§
± ²³
ª³¬ê
ª¦
¸
³¯
³«ê
§
±î ° ¸
¼«
«ß
®C
¶î ³¬
o
R
R
und
ist also
@
G
@
@
dG
@
@
2
@
Ì
@
j
2
Ì
2
Ì

B
2
o
dG
o
G
Ì
Ì
Y
B
Ì
@
2
o
x9
@
6
6
@
Wir rechnen in der primen Restklassengruppe (
) und damit im) für jeden Primteiler von
– egal ob wir ihn
plizit auch in (
kennen, oder nicht. In (
) ist für jedes Element die (
1)-te Potenz gleich dem Einselement; genau dasselbe gibt für jede -te Potenz,
für die der Exponent ein Vielfaches von (
1) ist. Bei der (
1)Methode wird ein berechnet, das durch alle Primzahlpotenzen bis zu
einer gewissen Schranke teilbar ist; falls in der Primzerlegung von
1
keine Primzahlpotenz oberhalb der Schranke liegt, ist ein Vielfaches
von
1.
o
o
o
G
Ì
@
x9 @
j
Ì
Y
B
B
xÌ
B


Ì
Y

B
o
–
]G
G
2
j
G
j
2
j
o
G=
2
o
E
j
x9 @
6
x9
Allgemeiner können wir statt in (
) und (
) auch in einem
anderen Paar von Gruppen rechnen: Wir gehen aus von einer endlichen Gruppe
, deren Elemente sich in irgendeiner Weise als -tupel
über (
) auffassen lassen; außerdem nehmen wir an, daß sich die
Gruppenmultiplikation für zwei so dargestellte Elemente auf Grundrechenarten über
zurückführen läßt. Dann können wir die Elemente
von
zu Tupeln über
reduzieren und die Menge aller so erhaltenen Tupel bildet eine Gruppe
. Wieder ist jede Rechnung in
implizit auch eine Rechnung in .
x9 @
6
E
o
I
@
x9
x9
@
2
E
@
2
Als Beispiel betrachten wir noch einmal 67 = 267 1. Wenn wir mit der
Basis = 17 und der Schranke = 3 000 arbeiten, wird modulo 67
6
@
Es ist klar, daß der Erfolg dieses Verfahrens wesentlich davon abhängt,
daß einen Primteiler hat mit der Eigenschaft, daß alle Primfaktoren
von
1 relativ klein sind. Ob dies der Fall ist, läßt sich im Voraus nicht
sagen; die (
1)-Methode liefert daher gelegentlich ziemlich schnell
sogar 20- oder 30-stellige Faktoren, während sie andererseits deutlich
kleinere Faktoren oft nicht findet.
Um diese Varianten zu definieren, empfiehlt es sich, zunächst die ( 1)Methode etwas abstrakter unter gruppentheoretischen Gesichtspunkten
zu betrachten.
@
2
Schritt 3: Berechne ggT(
). Falls ein Wert ungleich eins oder
gefunden wird, war das Verfahren erfolgreich, ansonsten nicht.
@
2
@
2
Schritt 2: Berechne für jede dieser Primzahlen den größten Exponenten derart, daß auch noch
ist, d.h. = [log
log ]. Ersetze
dann den aktuellen Wert von durch
mod .
= 193 707 721
Falls
1 nicht nur relativ kleine Primfaktoren hat, führt die (
1)Methode nicht zum Erfolg. In solchen Fällen hat dann aber vielleicht +1
oder irgendeine andere Zahl in der Nähe von nur kleine Primfaktoren.
1)-Methode zum Erfolg
In solchen Fällen können Varianten der (
führen.
c) Varianten
@
2
2
Schritt 1: Erstelle (z.B. nach ERATOSTHENES) eine Liste aller Primzahlen
.
G
@
.
=
@
und eine Basis zwischen 1 und
G
2
@
Schritt 0: Wähle eine Schranke
67 )
`
@
2
Insgesamt funktioniert POLLARDs (
1)-Methode zur Faktorisierung
einer natürlichen<Zahl also folgendermaßen:
1
?
Damit ist eine nichttriviale Faktorisierung gefunden, und ein Primzahltest zeigt, daß sowohl der gefundene Faktor als auch sein Komplement
prim sind.
= 111 153 665 932 902 146 348 mit ggT(
potenziert zum neuen
Kap. 8: Faktorisierungsverfahren
Natürlich ist
1 nicht bekannt, wir können aber hoffen, daß
1
nur durch vergleichsweise kleine Primzahlen teilbar ist. Sei etwa eine
Schranke mit der Eigenschaft, daß
1 durch keine Primzahlpotenz
größer
teilbar ist. Dann ist das Produkt aller Primzahlpotenzen
, die höchstens gleich
sind, sicherlich ein Vielfaches von
1,
wenn auch ein extrem großes, das sich kaum mit realistischem Aufwand
berechnen läßt. Für jedes konkrete kann
mod
jedoch verhältnismäßig einfach berechnet werden: Man potenziert einfach nacheinander für jede Primzahl
modulo
mit deren größter Potenz,
die immer noch kleiner oder gleich
ist; mit dem Algorithmus zur
modularen Exponentiation aus Kapitel 1 geht das auch für sechs- bis
siebenstellige Werte von noch recht flott.
mod
o
für jedes zu teilerfremde ; der ggT von
durch teilbar.
Zahlentheorie SS 2007
uR
I
o
E
7
E
7
x9 @
o
o
I
`
G
2
`
Ì
G
R
S
E
sei
( ).
o
o
@
7
E
I
j
@
E
o
2
j
7
G
@
@

Q
P
E I
H  2P |
l
H
H
P
q
q
r=
r
r=
@

P
H
@

H
2P
P
68
5 7
x
6 7
6 5
|
x9 E 7
o
@
@
@
E
I
2
2
@
=
3
(
3
+ ) .
2
@
@
o
q
r
E
E
2
@
@
I
6
68
5 7
@
@
I
|
x9 6
x9
|
E
E
x9
E
I
x9
l
2
|
r=
r
q
r
@
B
7
I
|
H
rG
q
q
r
2
2
2
q
r
o
o
G
Ô
H
G„=
=
2
.
q
o
r
q
o
H
E
|
=
2
;
FERMAT berechnet für = 0 1 2
die Zahlen + 2 ; falls er auf ein
2
Quadrat stößt, hat er zwei Faktoren
gefunden.
2
@
zusammen mit obiger Formel folgt
B
+
Produkt zweier ungerader Primzahlen, so ist
+
und
= ( + )(
) mit
=
=
2
r
=
q
Ist
Die bisher betrachteten Verfahren funktionieren vor allem dann gut,
wenn die zu faktorisierende Zahl mindestens einen relativ kleinen Primteiler hat. Das hier beschriebene Verfahren von FERMAT führt genau
dann schnell ans Ziel, wenn sie sich als Produkt zweier fast gleich
großer Faktoren schreiben läßt. In seiner einfachsten Form beruht es auf
der
2
2
).
= ( + )(
§3: Das Verfahren von Fermat und seine Varianten
2
r
2
@
9 I
z
q
r
??
=?
=
=
q
r
o
Z
5 7
2
¢@
k
k
¢@
o
7
@
@
@
2
o
=
q
2
= ( + )(
r
),
o
Z
o
q
r
q
r
Z
q
o
H
G
@
o
2
q
o
r
2
und wenn man Glück hat, sind ggT(
) echte Faktoren von .
Wenn man Pech hat, sind dies die beiden Zahlen eins und , so daß
2
Anstelle der Zahlen + 2 kann man auch für ein festes die Zahlen
+ 2 betrachten. Falls dies eine Quadratzahl 2 ist, gilt entsprechend
q
und wie man inzwischen weiß, kann man auch für jeden Wert, der
diese Ungleichung erfüllt, Parameterwerte und finden, so daß ( )
gleich diesem Wert ist. Wenn man mit hinreichend vielen verschiedenen
Kurven arbeitet, ist daher die Chance recht groß, daß der Exponent
wenigstens für eine davon ein Vielfaches von ( ) ist.
F
q
B2
genügen, wobei
Elemente von
sind, für die
= 4 3 27 2
teilerfremd zu ist; dazu kommt ein weiterer Punkt , den wir formal
als (0 ) schreiben.
ist dann die entsprechende Punktmenge in 2
zusammen mit . Nach einem Satz von HELMUT HASSE (1898–1979)
ist
+1 2
( )
+1+2
,
2)
r=
Man kann zeigen, daß dies die Menge der Kurvenpunkte zu einer Gruppe
mit Neutralelement macht, in der man genauso vorgehen kann wie
bei der klassischen (
1)-Methode.
2
r
(
q
Derzeit am populärsten ist aber eine andere Wahl von
und
: Wir
nehmen für
eine elliptische Kurve über
. Dabei handelt es sich
um die Menge aller Punkte (
)
(
)2 , die einer vorgegebenen
Gleichung
2
= 3
r=
=
\r
2
1
= +1,
1
daher der Name ( + 1)-Methode. Zur Konstruktion vom
brauchen
wir zunächst eine Gruppe, die modulo auf
reduziert; dazu können
) nehmen.
wir eine geeignete quadratische Erweiterung von (
ist dann die Faktorgruppe dieser Gruppe nach (
) .
q
rF
2
r=
q
rF
( )=
rF
1)
1
r=
(
r
^
Bleibt nur noch das Problem, geeignete Gruppen zu finden. Bei der
1)-Methode ist
= (
) und ( ) =
1. Ein anderer
(
Vorschlag von POLLARD war
= 2
; hier ist
Die Multiplikation ist folgendermaßen definiert: Durch zwei Punkte
( 1 1 ) und ( 2 2 ) auf der Kurve geht genau eine Gerade; setzt man
deren Gleichung =
+ ein die Kurvengleichung ein, erhält man ein
Polynom dritten Grades in . Dieses hat natürlich die beiden Nullstellen
1
2 , und daneben noch eine dritte Nullstelle 3 . Der dritte Schnittpunkt der Geraden mit der Kurve ist somit ( 3
3 + ); als Summe der
beiden Punkte definiert man aber
Kap. 8: Faktorisierungsverfahren
R
Wir wählen irgendein Element von
und potenzieren es mit demselben
Exponenten , mit dem wir bei der
1-Methode die Zahl modulo
potenziert haben. Falls ein Vielfaches von ( ) ist, erhalten wir ein
Element
, dessen Reduktion modulo das Einselement von
ist. Ist daher die -te Koordinate von und die von , so muß die
durch teilbar sein, und mit etwas Glück können wir
Differenz
als ggT von und
bestimmen.
Die Elementanzahl von
Zahlentheorie SS 2007
€
z
q=
r
j
o
@
ƒR
Z
Z
l
r=
q
o
L
r
q
Auch hier sind mit etwas Glück ggT(
) echte Faktoren von ,
wenn man Pech hat sind es einfach wieder eins und . In der Praxis wird
2
mod
man daher von vornherein gleich mehrere Paare (
) mit 2
suchen um die Chance zu erhöhen, daß zumindest ein Paar auf eine
nichttriviale Faktorisierung führt.
o
o
z
o
L
q
r
q
r=
q„=
r
o
Ä
o
‚
t o
¢
s
 r
r
l
@
2

o
t o
¢
‚
s
 r
L
Ä
r
r
Ä
P
P7
rd
=
??
=?
r
r=
r
P
=0
für alle
.
Betrachten wir die
als Variablen, ist dies ein homogenes lineares
Gleichungssystem in Variablen mit soviel Gleichungen, wie es Primzahlen in der Faktorbasis gibt. Dieses Gleichungssystem hat nichttriviale
Lösungen, falls die Anzahl der Variablen die der Gleichungen übersteigt,
P
=1
d a
æ
P7
æ
‚
P
 r
d N P
L
P
r
Ä
d N P
eine Relation der gesuchten Art.
G
P
@
=1
P
æ
l
=1
P
d a
P
P7
mod
eP
r
æ

G
2
7
P7
P
+
3
für alle
gerade ist. Dies hängt natürlich nur ab von den mod 2
mod 2; wir können
und
daher als Elemente des
und den
Körpers mit zwei Elementen auffassen und bekommen dann über 2
die Bedingungen
5
( )
Ä
H
=1
=1
æ
finden können, für die das
Falls wir allerdings Werte 1 2
Produkt der ( ) eine Quadratzahl ist, dann ist
J
I
2
-te Primzahl
8 960 453
10 570 841
12 195 257
13 834 103
15 485 863
r
Für jedes ist dann ( )
+
mod , wobei links und
rechts verschiedene Zahlen stehen. Insbesondere steht links im allgemeinen keine Quadratzahl.
d N
@
genau dann ein Quadrat, wenn
N
.
P
=
7
( )
H
=1
Ä
r
I
n‹ e
e
2
G
e @
so ist
3
J
+
N
Beim quadratischen Sieb interessieren nur -Werte, für die ( ) als
Produkt von Primzahlen aus (und eventuell auch Potenzen davon)
darstellbar ist. Ist
( )=
,
|
r
e
( )=
600 000
700 000
800 000
900 000
1 000 000
|
Im einfachsten Fall arbeiten wir ausschließlich mit dem Polynom
-te Primzahl
1 299 709
2 750 159
4 256 233
5 800 079
7 368 787
Ä
Hier soll nur kurz der Grundalgorithmus, das sogenannte quadratische
Sieb, beschrieben werden; die wirklich für Rekordfaktorisierungen benutzen Modifikationen sind teilweise mathematisch recht anspruchsvolle Varianten davon.
|
100 000
200 000
300 000
400 000
500 000
|
ist, und unter diesen Verfahren sind die besten derzeit bekannten zur
Faktorisierung großer Zahlen ohne kleine Primteiler.
9
mod
r
P
2
G
2
G
Es gibt allerdings eine ganze Reihe von Algorithmen, die ohne Rücksicht
auf einen konkreten Wert von einfach Zahlen
suchen, für die
Um die zu finden, betrachten wir eine Menge von Primzahlen, die
sogenannte Faktorbasis. Typischerweise enthält für die Faktorisierung einer etwa hundertstelligen Zahl etwa 100–120 Tausend Primzahlen, deren größte somit, wie die folgende Tabelle zeigt, im einstelligen
Millionenbereich liegt.
Kap. 8: Faktorisierungsverfahren
R
dies auf den ersten Blick keine Vorteile gegenüber dem klassischen
FERMAT-Verfahren hat, insbesondere da es keine offensichtliche Wahl
für gibt.
Zahlentheorie SS 2007
Ž
j
o
t o
¢
s
Zahlentheorie SS 2007
’
R
Ä
r
P
o
J
t o
¢
s
‚
e
 r
d N
J
d N
Ä
P
eP
r
P
o
o
L
r
q
æ
æ
P
P
‚e
mod
o
÷
o
Je
n‹ e
e
.
t o
¢
q
3
N
@
r
I
H
7
3
2
2
2
L
7
3 11
7 11
3 72 11
K
L
K
L
K
K
r
72 mod 15 .
ggT(4
1 15) = 3 .
mod 15
mod 15
mod 15
mod 15
K
K
L
@
=
; =
G
=
=
K
K
462 15) = ggT(240 15) = 15
K
ggT(702
4622 mod 15. Da
(2 3 7 11)2 mod 15
K
2
=
(6 13 57)2
(2 3 72 11)2 mod 15
Wir erhalten auch dann rechts ein Quadrat, wenn wir das Produkt der
ersten, dritten und vierten Relation bilden; dies führt auf
ist, bringt das leider nichts.
oder 7022
(6 9 13)2
Multipliziert man die ersten drei dieser Relationen miteinander, folgt
62
92
132
542
K
K
L
die Primzahl fünf fehlt, da 3 5 = 15 ist und daher bei einer Faktorbasis,
die sowohl drei als auch fünf enthält, die Gefahr zu groß ist, daß die
linke wie auch die rechte Seite der Kongruenz durch fünfzehn teilbar
ist. Bei realistischen Anwendungen muß man auf solche Überlegungen
keine Rücksicht nehmen, denn dann sind die Elemente der Faktorbasis
höchstens siebenstellig und somit erheblich kleiner als die gesuchten
Faktoren.
ggT(4 + 1 15) = 5 und
L
K
= 2 3 7 11 ;
=
Da dies aber ein Zufall ist, der bei großen Werten von
so gut wie
nie vorkommt, wollen wir das ignorieren und mit den Relationen zu
= 3 6 10 und 51 arbeiten:
=
K
Als Faktorbasis verwenden wir die Menge
1 mod 15 und 82
Die zweite Relation ist nutzlos, denn 8 7 = 1 und 8 + 7 = 15. Die erste
dagegen führt zur Faktorisierung, denn
42
=
Zum besseren Verständnis des Verfahrens wollen wir versuchen, damit
die Zahl 15 zu faktorisieren. Dies ist zwar eine sehr untypische Anwendung, da das quadratische Sieb üblicherweise erst für mindestens etwa
vierzigstellige Zahlen angewandt wird, aber zumindestens das Prinzip
sollte auch damit klarwerden.
+
 r
d N P
s
=1
J
=
r
L
und
r
=
mod
K
Die erste und die dritte Zeile sind selbst schon Relationen der gesuchten
Art, nämlich
K
2
=1
K
K
o
=
( ) Faktorisierung
1
21
3 7
49
72
66
2 3 11
154
2 7 11
3234 2 3 72 11
K
K
L
2
1
2
s
4
6
8
9
13
57
K
K
Da nur die Werte 0 und 1 annimmt, stehen in obigem Produkt natürlich
keine echten Potenzen: Man multipliziert einfach nur die Faktoren miteinander, für die = 1 ist. Außerdem interessieren nicht die links- und
rechtsstehenden Quadrate, sondern deren Quadratwurzeln; tatsächlich
also berechnet man (hier natürlich in 0 )
+
t o
¢
2
eine Relation der Form
mod , die mit einer Wahrscheinlichkeit von etwa ein halb zu einer Faktorisierung von
führt. Falls wir
zehn linear unabhängige Lösungen des Gleichungssystems betrachten,
führt also mit einer Wahrscheinlichkeit von etwa 99,9% mindestens eine
davon zu einer Faktorisierung.
r
1
3
5
6
10
54
r
Ä
=1
r
2
=
mod
=?
=1
P
2
r
+
??
=
=
( )
Ä
Für jede nichttriviale Lösung ist
Wir berechnen ( ) für = 1 2
bis wir einige Funktionswerte
haben, die über der Faktorbasis faktorisiert werden können. Die faktorisierbaren Werte sind in folgender Tabelle zusammengestellt:
R
falls es also mehr Zahlen gibt, für die ( ) über der Faktorbasis faktorisiert werden kann, als Primzahlen in der Faktorbasis.
Kap. 8: Faktorisierungsverfahren
•
K
K
K
L
K
K
R
L
=
=
2
Ä
r
Ä
@
r
Ä
@
L
r
Ä
Ä
Ä
r
@
L
q
r
@
@
q
L
r
Ä
L
r
Ä
9
Z
l
@
L
Z@
r
k
Y
@
Ä
r
@
2
r
@
@
r
Ä
o
‚
t o
¢
s
 r
5 7
s
 r
Ä
r
2
KL
o
‚
2
t o
¢
2
9
o
o
mod
Ä
L
2
5
und diese Gleichung ist genau dann lösbar, wenn es ein Element
gibt mit Quadrat , wenn also in
Z@
,
r

=
@
2
Ä
=0
@
2
@
( )=
r
r
@
o
Falls ( ) über der Faktorbasis komplett faktorisierbar ist, sollte dann
am Ende der entsprechende Feldeintrag bis auf Rundungsfehler gleich
null sein; um keine Fehler zu machen, untersucht man daher für alle
Feldelemente, die unterhalb einer gewissen Grenze liegen, durch Abdividieren, ob sie wirklich komplett faktorisieren, und man bestimmt auf
diese Weise auch wie sie faktorisieren. Damit läßt sich dann das oben
erwähnte Gleichungssystem über 2 aufstellen und, falls genügend viele Relationen gefunden sind, nichttrivial so lösen, daß eine der daraus
2
mod zu einer nichttrivialen Fakresultierenden Gleichungen 2
torisierung von führt.
@
2 Z
Dazu kann man auch als Polynom über dem Körper mit Elementen
betrachten und nach Nullstellen in diesem Körper suchen. Für Polynome
großen Grades und große Werte von kann dies recht aufwendig sein;
hier, bei einem quadratischen Polynom, müssen wir natürlich einfach
eine quadratische Gleichung lösen: In
wie in jedem anderen Körper
auch gilt
`
1 nach Werten zu suchen, für
Ä
@
Es genügt daher, im Bereich 0
die ( ) durch teilbar ist.
r
Für jede Primzahl aus der Faktorbasis berechnet man dann die beiden
Nullstellen 1 2 von modulo im Intervall von 0 bis
1 und
subtrahiert von jedem Feldelement mit Index der Form 1 +
oder
eine
ganzzahlige
Approximation
von
log
.
+
2
2
=
.
Ä
=?
für alle
Das eigentliche Sieben zum Auffinden der komplett über der Faktorbasis
zerlegbaren Funktionswerte ( ) geht dann folgendermaßen vor sich:
Man legt ein Siebintervall = 0 1
fest und speichert in einem
Feld der Länge
+ 1 für jedes eine ganzzahlige Approximation
von log2 ( ).
@
r
?? r
0 mod
Ä
=
)
r
`
( +
Ä
r
ist. Für ein Polynom mit ganzzahligen Koeffizienten ist offensichtlich
( )
( ) mod , falls
mod ist. Daher ist für ein mit
( ) 0 mod auch
@
5 7
0 mod
@
( )
o
Insbesondere kann also ( ) nur dann durch teilbar sein, wenn
modulo ein Quadrat ist; dies ist für etwa die Hälfte aller Primzahlen
der Fall. Offensichtlich sind alle anderen Primzahlen nutzlos, die Faktorbasis sollte also nur Primzahlen enthalten, für die
modulo ein
Quadrat ist. Mit Hilfe des quadratischen Reziprozitätsgesetzes läßt sich
leicht bestimmen, für welche Primzahlen dies der Fall ist. Für solche
kann man dann (z.B. mit dem Algorithmus von SHANKS) die beiden
Lösungen der Gleichung ( ) = 0 in
berechnen.
@
teilbar, wenn
r
¡
@
Der Funktionswert ( ) ist genau dann durch
;
u
Daher ist es wichtig, ein Verfahren zu finden, mit dem diese wenigen
Funktionswerte schnell und einfach bestimmt werden können. Das ist
zum Glück möglich:
r
andernfalls gibt es keine Lösung.
=
dann die beiden Nullstellen
T
Bei realistischen Beispielen sind die Funktionswerte ( ) deutlich
größer als die Primzahlen aus der Faktorbasis; außerdem liegen die
vollständig faktorisierbaren Zahlen viel dünner als hier: Bei der Faktorisierung einer hundertstelligen Zahl etwa muß man davon ausgehen, daß
nur etwa jeder 109 -te Funktionswert über der Faktorbasis zerfällt.
2 hat ( ) = 0 in
m
3234 15) = ggT(1212 15) = 3 ,
ist. Für
Ä
ggT(4446
32342 mod 15. Hier ist
Kap. 8: Faktorisierungsverfahren
s
5 7
t o
¢
z
womit wir die Zahl 15 faktorisiert haben – wenn auch nicht unbedingt
auf die einfachstmögliche Weise.
oder 44462
Zahlentheorie SS 2007
T
o
q
r
r
5 7
l
¡
@
L
¡
Herunterladen