3 Zahlentheoretische Funktionen

Werbung
42
3
Zahlentheoretische Funktionen
3.1
Definitionen
Im 1. Kapitel haben wir schon zwei Funktionen kennengelernt,
• die Teileranzahlfunktion τ (n), die jeder natürlichen Zahl n die Anzahl ihrer natürlichen Teiler
zuweist, und
• die Teilersummenfunktion σ(n), die jeder natürlichen Zahl n die Summe ihrer natürlichen Teiler
zuweist.
Grundsätzlich beschränkt man sich in der Zahlentheorie auf Funktionen, die auf IN oder IN0 definiert
sind:
Definition 3.1.1 Eine Funktion f : IN → IR heißt zahlentheoretische Funktion.
Allgemein kennt man eine Funktion f : M1 → M2 dann vollständig, wenn man alle Paare (x, f (x))
mit x ∈ M1 kennt. In der grafischen Darstellung entspricht jedem solchen Paar ein Punkt in der
Zeichenebene, und man versucht diese Punkte zu verbinden und erhält den Graph von f . Oder man
stellt diese Paare in einer Wertetabelle zusammen. Allerdings ist diese Methode bei unendlich vielen
solcher Paare etwas aufwendig.
Hat eine Funktion besondere Eigenschaften, dann ergibt sich oft die Möglichkeit, die Wertetabelle zu
reduzieren, da man aus relativ wenigen Funktionswerten die restlichen berechnen kann.
Bei einer symmetrischen Funktion (mit f (−x) = f (x)) reicht es zum Beispiel aus, die Funktion für
alle x ≥ 0 anzugeben. Bei einer linearen Funktion (deren Graph eine Gerade ist,) reichen schon zwei
Paare, aus denen man alle anderen berechnen kann.
Hier betrachten wir im besonderen solche Funktionen, bei denen zur Berechnung der Funktionswerte
der multiplikative Aufbau von IN (aus den Primfaktoren) ausgenutzt werden kann:
Definition 3.1.2 Eine zahlentheoretische Funktion f heißt
(a) multiplikativ, wenn für alle teilerfremden n1 , n2 ∈ IN gilt
f (n1 · n2 ) = f (n1 ) · f (n2 ),
(b) streng multiplikativ, wenn für alle n1 , n2 ∈ IN gilt
f (n1 · n2 ) = f (n1 ) · f (n2 ).
3. Zahlentheoretische Funktionen
43
Beispiele 3.1.3
(1) Die Nullfunktion
o : IN → IN
mit
o(n) := 0
für alle
n ∈ IN
ist streng multiplikativ.
(2) Die Funktion
f : IN → IN
mit
f (1) := 1,
f (n) := 0 für alle n > 1
ist streng multiplikativ.
(3) Die Funktion
f : IN → IN
mit
f (n) := 1 für alle n ∈ IN
ist streng multiplikativ. Sie ist außer der Nullfunktion die einzige multiplikative konstante Funktion.
(4) Die identische Funktion
f : IN → IN
mit
f (n) := n für alle n ∈ IN
mit
f (n) := nk für alle n ∈ IN
ist streng multiplikativ.
(5) Die k-te Potenz-Funktion
f : IN → IN
ist streng multiplikativ.
(6) Ordnet man jedem n ∈ IN das Produkt seiner positiven Teiler zu, dann erhält man die Teilerproduktfunktion p(n). Die Teiler von 6 sind 1, 2, 3, 6, die Teiler von 2 sind 1, 2 und die Teiler
von 3 sind 1, 3, d.h. p(n) ist wegen
36 = p(6) = p(2 · 3),
p(2) · p(3) = 2 · 3 = 6
nicht multiplikativ.
Satz 3.1.4 (a) Sei f eine multiplikative zahlentheoretische Funktion, die nicht die Nullfunktion ist.
Dann gilt
f (1) = 1.
(b) Sind f, g multiplikative zahlentheoretische Funktionen, dann ist die Produktfunktion
f ·g
mit
(f · g)(n) := f (n) · g(n)
für alle n ∈ IN
multiplikativ.
Den Zusammenhang der Multiplikativität mit der eindeutigen Primfaktorzerlegung in IN stellt der
nächste Satz her:
3. Zahlentheoretische Funktionen
44
Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:
f ist multiplikativ genau dann, wenn f (1) = 1 und für jedes n ∈ IN, n > 1 mit Primfaktorzerlegung
mr gilt
1
n = pm
1 · . . . · pr
mr
1
f (n) = f (pm
1 ) · . . . · f (pr ).
Wenn also für eine multiplikative zahlentheoretische Funktion die Funktionswerte der Primzahlpotenzen bekannt sind, kann man alle anderen Funktionswerte daraus berechnen. Zum Beispiel folgt
daraus
Korollar 3.1.5.1 (a) Sind f1 , f2 zwei multiplikative zahlentheoretische Funktionen und gilt für jede
Primzahl p und jedes m ∈ IN
f1 (pm ) = f2 (pm ),
dann gilt f1 (n) = f2 (n) für jedes n ∈ IN, d.h. die beiden Funktionen sind identisch.
(b) Die Teileranzahlfunktion τ (n) und die Teilersummenfunktion σ(n) sind multiplikative zahlentheoretische Funktionen.
Bemerkung 3.1.6
τ (n) und σ(n) sind nicht streng multiplikativ.
3.2
Die Eulersche ϕ-Funktion
Nach Satz 2.2.5 gilt: Ist a, m ∈ ZZ, m > 1 und a zu m teilerfremd, dann auch alle übrigen Vertreter
der Restklasse modulo m
a = {b ∈ ZZ; b = a + k · m, k ∈ ZZ}.
Die primen Restklassen sind für die Rechnungen modulo m interessant, da es zu jeder primen Restklasse eine bezüglich der Multiplikation ⊙ in ZZ/m inverse Restklasse gibt.
Wir betrachten die Multiplikationstafeln von ZZ/4, ZZ/8 und ZZ/12, aber jeweils nur die primen Restklassen. Zur besseren Lesbarkeit stellen wir die Restklassen durch ihren kleinsten positiven Vertreter
dar:
m=4
1
3
1 3
1 3
3 1
m=8
1
3
5
7
1
1
3
5
7
3
3
1
7
5
5
5
7
1
3
7
7
5
3
1
m = 12
1
5
7
11
1 5 7 11
1 5 7 11
5 1 11 7
7 11 1 5
11 7 5 1
Es gilt
Satz 3.2.1 Seien a, b, m ∈ ZZ, m > 1. Die Menge der primen Restklassen modulo m bildet bezüglich
der Multiplikation in ZZ/m eine kommutative Gruppe.
3. Zahlentheoretische Funktionen
45
Wir wollen die Zahl der primen Restklassen modulo m bzw. der zu m teilerfremden Zahlen aus
{1, 2, 3, . . . , m} bestimmen.
Definition 3.2.2 Sei m ∈ IN, m > 1. Dann sei ϕ(m) die Anzahl der zu m primen Restklassen.
Die Funktion ϕ : IN → IN ist eine zahlentheoretische Funktion und heißt Eulersche ϕ-Funktion.
Beispiel 3.2.3
Für kleine m kann man ϕ(m) mehr oder weniger leicht ausrechnen. Die folgende Tabelle gibt
die Funktionswerte für 1 ≤ m ≤ 12 an:
m
ϕ(m)
1 2 3 4 5 6 7 8 9 10 11 12
1 1 2 2 4 2 6 4 6 4 10 4
Wir betrachten zuerst reine Primzahlpotenzen:
Satz 3.2.4 Ist p eine Primzahl und n ∈ IN, dann gilt
1
ϕ(pn ) = pn − pn−1 = pn−1 (p − 1) = pn (1 − ).
p
Wir haben bisher oft das kleinste nichtnegative Restsystem 0, 1, 2, . . . , m − 1 modulo m betrachtet,
aber natürlich kann man jede dieser Zahlen durch eine kongruente Zahl ersetzen und erhält damit ein
anderes vollständiges Restsystem modulo m.
Sind m und n zwei teilerfremde natürliche Zahlen größer 1, dann kann man ein vollständiges Restsystem modulo m · n konstruieren:
Satz 3.2.5 Seien m, n ∈ IN, m, n 6= 1, mit ggT(m, n) = 1. Ist {a1 , ..., am } ein vollständiges Restsystem
modulo m, {b1 , ..., bn } ein vollständiges Restsystem modulo n, dann ist
{ai · n + bj · m,
1 ≤ i ≤ m, 1 ≤ j ≤ n}
ein vollständiges Restsystem modulo m · n.
Daraus folgt
Satz 3.2.6
(a) Seien a, b, m, n ∈ IN, m, n 6= 1, ggT(m, n) = 1.Dann gilt
ggT(a, m) = 1 = ggT(b, n)
⇐⇒
ggT(a · n + b · m, m · n) = 1.
(b) ϕ ist eine multiplikative zahlentheoretische Funktion, d.h. für m, n ∈ IN mit ggT(m, n) = 1 gilt
ϕ(m · n) = ϕ(m) · ϕ(n).
(c) Hat m ∈ IN, m > 1, die kanonische Primfaktorzerlegung m = pk11 · . . . · pkr r , dann gilt
ϕ(m) = pk11 −1 · (p1 − 1) · pk22−1 · (p2 − 1) · . . . · pkr r −1 · (pr − 1) = m · 1 −
1
1
1
· 1−
·...· 1−
.
p1
p2
pr
3. Zahlentheoretische Funktionen
46
Für die nächste Aussage über ϕ betrachten wir zunächst für ein festes m ∈ IN, m > 1, und einen
positiven Teiler d von m alle Zahlen x ∈ {1, 2, 3, . . . , m} mit ggT(x, m) = d. Sei Cd die Menge dieser
Zahlen.
Beispiel 3.2.7
Für m = 24 ergibt sich
C1 = {1, 5, 7, 11, 13, 17, 19, 23},
C4 = {4, 20},
C6 = {6, 18},
C2 = {2, 10, 14, 22},
C8 = {8, 16},
C3 = {3, 9, 15, 21},
C12 = {12},
C24 = {24}.
Offensichtlich tritt jede der Zahlen 1, 2, 3, . . . , 24 in genau einer dieser Mengen auf, d.h. die
Vereinigung dieser Mengen hat genau m = 24 Elemente.
In C1 sind nach Definition ϕ(24) Elemente.
24
a 24
a ∈ C2 genau dann, wenn ggT(a, 24) = 2, d.h. wenn ggT( , ) = 1. Das gilt für ϕ( )
2 2
2
Elemente.
Analog hat C3 ϕ(8) Elemente, C4 ϕ(6 Elemente, C6 ϕ(4) Elemente, C8 ϕ(3) Elemente, C12 ϕ(2)
Elemente und C24 ϕ(1) Elemente.
Allgemein gilt
Satz 3.2.8 Sei m ∈ IN, m > 1. Dann gilt
X
ϕ(d) = n.
d|n,d>0
Beispiel 3.2.9
Wir betrachten einen Stapel mit 12 Karten, die von unten nach oben durchnummeriert sind.
Wir teilen den Stapel in zwei gleich große, nehmen abwechselnd von jedem der Stapel von unten
eine Karte und legen sie auf einen neuen Stapel, und zwar die Karte 7 zuerst, dann die 1, die 8,
die 2 usw. Die neue Reihenfolge ergibt sich aus
Nummer
Neue Pos. von unten
1 2 3 4 5 6 7 8 9 10 11 12
.
2 4 6 8 10 12 1 3 5 7 9 11
Offensichtlich kann man die neue Position a1 einer Karte aus der alten Position a durch
a1 ≡ 2a
mod 13
berechnen.
Gesucht ist jetzt eine Zahl n, so dass nach n-maligem Umsortieren jede Karte wieder auf ihrer
ursprünglichen Stelle liegt, d.h. dass gilt
an ≡ a
mod 13
bzw.
2n · a ≡ a
mod 13.
3. Zahlentheoretische Funktionen
47
Gesucht ist also eine Zahl n ∈ IN mit
2n ≡ 1
mod 13.
Im neuen Stapel kommen alle Platzzahlen zwischen 1 und 12 vor, d.h. Multiplikation der Platzzahlen vorher und nachher ergibt modulo 13 dieselbe Zahl, und es gilt
(2 · 1) · (2 · 2) · . . . · (2 · 12) ≡ 12!
mod 13.
12! und 13 sind teilerfremd, d.h.
212 ≡ 1
mod 13.
Sortiert man den Stapel 12-mal um, dann liegt die Karte mit ursprünglicher Position a an der
Stelle a12 mit
a12 ≡ 212 · a ≡ 1 · a = a mod 13,
also wieder an der ursprünglichen Position.
Ist p eine beliebige Primzahl, dann kann man dieses Spiel mit p − 1 Karten durchführen:
Satz 3.2.10 (Fermat) Sei p eine Primzahl, a ∈ ZZ nicht Vielfaches von p. Dann gilt:
ap−1 ≡ 1
mod p.
Korollar 3.2.10.1 Sei p eine Primzahl, a ∈ ZZ. Dann gilt:
ap ≡ a
mod p.
Wir können Korollar 2.2.7.1 ergänzen:
Korollar 3.2.10.2
(a) Sei p eine Primzahl. Die quadratische Kongruenz“
”
x2 ≡ −1
mod p
ist genau dann lösbar, wenn p 6≡ 3 mod 4.
(b) Insbesondere hat die Kongruenz
(i) für p = 2 die (modulo 2) eindeutige Lösung x ≡ 1 mod 2 und
(ii) für p ≡ 1 mod 4 die (modulo p) verschiedenen Lösungen
x≡
p − 1
!
2
und
x≡−
p − 1
!.
2
Für den Beweis des Satzes von Fermat ist es nicht wesentlich, dass der Modul eine Primzahl ist, sondern
dass alle zum Modul teilerfremden Reste multipliziert werden. Damit folgt als Verallgemeinerung
Satz 3.2.11 (Euler) Sei m ∈ IN, m > 1, a ∈ ZZ mit ggT(a, m) = 1. Dann gilt
aϕ(m) ≡ 1
mod m.
3. Zahlentheoretische Funktionen
48
Korollar 3.2.11.1 Sei m ∈ IN. Gibt es ein a ∈ ZZ mit
am 6≡ a
mod m,
dann ist m zusammengesetzt.
Bemerkung 3.2.12
(1) Es gibt zusammengesetzte natürliche Zahlen m > 1 mit
am ≡ a
mod m
für alle a ∈ ZZ,
die sogenannten Carmichael-Zahlen“. Z.B. sind
”
561 = 3 · 11 · 17
und
1729 = 7 · 13 · 19
Carmichael-Zahlen. Seit 1994 weiß man, dass es unendlich viele Carmichael-Zahlen gibt.
(2) Die Sätze von Euler-Fermat bilden die Grundlage für Algorithmen, die untersuchen, ob ein
m ∈ IN prim oder zusammengesetzt ist.
3.3
Summenfunktion, Möbiussche Umkehrformel
Wir betrachten in diesem Abschnitt die Summenfunktion
F : IN → IR
mit
F (n) :=
X
f (d)
d|n
einer zahlentheoretischen Funktion f . F ist natürlich wieder eine zahlentheoretische Funktion.
Zuerst betrachten wir die Teiler eines Produktes aus zueinander teilerfremden Zahlen.
Beispiel 3.3.1
m = 4 hat die Teiler {1, 2, 4}, n = 15 hat die Teiler {1, 3, 5, 15} und m · n = 60 hat die Teiler
1 = 1 · 1,
10 = 2 · 5,
2 = 2 · 1,
12 = 4 · 3,
3 = 1 · 3,
15 = 1 · 15,
4 = 4 · 1,
5 = 1 · 5,
20 = 4 · 5,
6 = 2 · 3,
30 = 2 · 15,
60 = 4 · 15.
Satz 3.3.2 Seien m, n ∈ IN teilerfremde natürliche Zahlen, dann ist d Teiler von m · n genau dann,
wenn es Teiler d1 von m und d2 von n gibt mit d = d1 · d2 .
Die Faktoren d1 , d2 sind jeweils zueinander teilerfremd, und alle diese Produkte sind verschieden.
3. Zahlentheoretische Funktionen
49
Beispiel 3.3.3
Sei f eine zahlentheoretische Funktion. Für die zugehörige Summenfunktion F erhält man
X
F (60) =
f (d)
d|60
= f (1) + f (2) + f (3) + f (4) + f (5) + f (6) + f (10) + f (12) + f (15) + f (20) + f (30) + f (60)
= f (1 · 1) + f (2 · 1) + f (4 · 1) + f (1 · 3) + f (2 · 3) + f (4 · 3)
+ f (1 · 5) + f (2 · 5) + f (4 · 5) + f (1 · 15) + f (2 · 15) + f (4 · 15)
= f (1) · f (1) + f (2) · f (1) + f (4) · f (1) + f (1) · f (3) + f (2) · f (3) + f (4) · f (3)
+ f (1) · f (5) + f (2) · f (5) + f (4) · f (5) + f (1) · f (15) + f (2) · f (15) + f (4) · f (15)
= f (1) + f (2) + f (4) · f (1) + f (1) + f (2) + f (4) · f (3)
+ f (1) + f (2) + f (4) · f (5) + f (1) + f (2) + f (4) · f (15)
= f (1) + f (2) + f (4) · f (1) + f (3) + f (5) + f (15)
X
X
=
f (d) ·
f (d) = F (4) · F (15).
d|4
d|15
Damit erhält man für die Summenfunktion einer multiplikativen zahlentheoretischen Funktion
Satz 3.3.4 Ist f eine multiplikative zahlentheoretische Funktion, dann ist die zugehörige Summenfunktion F auch multiplikativ.
Da die konstante Funktion
f (n) := 1
für alle nıIN
und die Identität
id(n) := n
für alle n ∈ IN
multiplikativ sind, erhält man als sofortige Folgerung die schon früher bewiesene Feststellung:
Korollar 3.3.4.1
tiv.
(a) Die Teileranzahlfunktion τ und die Teilersummenfunktion σ sind multiplika-
(b) Sei k ∈ IN ∪ {0}. Die allgemeine Teilerfunktion“
”
X
σk (n) :=
dk
d|n
ist multiplikativ.
Wir betrachten eine weitere multiplikative Funktion:
Definition 3.3.5


1
µ(n) := 0


(−1)r
Die Funktion µ : IN → IN0 mit
falls n = 1,
falls es eine Primzahl p gibt mit (p2 ) | n,
falls n genau r verschiedene Primteiler besitzt, aber kein Primzahlquadrat als Teiler.
heißt Möbiussche µ-Funktion.
3. Zahlentheoretische Funktionen
50
Beispiel 3.3.6
Die folgende Tabelle gibt die Funktionswerte für 1 ≤ m ≤ 12 an:
m
µ(m)
1 2
3 4 5 6 7 8 9 10 11 12
1 −1 −1 0 −1 1 −1 0 0 1 −1 0
Satz 3.3.7 Die Möbiussche µ-Funktion ist multiplikativ.
Damit ist die zugehörige Summenfunktion F ebenfalls multiplikativ. Wir berechnen zuerst einige
Funktionswerte von F :
Beispiele 3.3.8
(1) Funktionswerte für 1 ≤ m ≤ 12 an:
m
F (m)
1 2 3 4 5 6 7 8 9 10 11 12
1 0 0 0 0 0 0 0 0 0 0 0
(2) Für eine Primzahl p und k ∈ IN gilt F (pk ) = 0.
Mit der Multiplikativität von F erhält man
Satz 3.3.9 Für beliebiges n ∈ IN gilt
F (n) =
X
d|n
(
1
µ(d) =
0
für n = 1,
für n > 1.
Die zu f gehörende Summenfunktion F ist mit Hilfe von f definiert worden. Man kann nun aber auch
f mit Hilfe von F ausdrücken. Dazu ein Hilfssatz:
Satz 3.3.10 Seien c, d, n ∈ IN beliebig. Dann gilt
n
d | n und c |
⇐⇒
d
c|n
und
d|
n
.
c
Satz 3.3.11 (Möbiussche Umkehrformel) Sei f eine zahlentheoretische Funktion, F die zugehörige
Summenfunktion. Dann gilt
X n
X
n
µ( )F (d).
f (n) =
µ(d)F ( ) =
d
d
d|n
d|n
Ist f multiplikativ, dann auch F . Es gilt aber auch die Umkehrung
Satz 3.3.12 Sei f eine zahlentheoretische Funktion, F die zugehörige Summenfunktion. Ist F multiplikativ, dann ist auch f multiplikativ.
Bemerkung 3.3.13
Mit Satz 3.2.8 erhält man damit einen weiteren Beweis für die Multiplikativität der Eulerschen
ϕ-Funktion.
3. Zahlentheoretische Funktionen
3.4
51
Asymmetrische Kryptosysteme
Bei früheren Systemen zur Ver- und Entschlüsselung von geheimen Nachrichten mußten Sender und
Empfänger einen gemeinsamen geheimen Schlüssel austauschen. Mit diesem Schlüssel wurde eine Botschaft (genant Klartext) von dem Sender in einen Geheimtext verschlüsselt, an den Empfänger gesandt
und dort wieder mit Hilfe des Schlüssels in den Klartext übersetzt.
Diese Systeme sind insofern symmetrisch, als auch der Empfänger Botschaften verschlüsseln und der
Sender diese entschlüsseln kann.
Wir betrachten dagegen z.B. unser Postsystem: Wenn Sender A einem Empfänger B eine Botschaft
zusenden will, schreibt er die (jedem zugängliche) Adresse auf einen Umschlag und wirft diesen in
den Briefkasten des Empfängers (oder läßt das von Postzustellern machen). Wenn die Nachricht im
Briefkasten liegt, ist sie für niemanden zugänglich außer für den Empfänger, der als einziger einen
Schlüssel für diesen Briefkasten hat. Auch der Sender kommt nicht mehr an die Nachricht heran.
Ein solches asymmetrisches System beruht also auf einem Paar von Schlüsseln für jeden Empfänger,
nämlich einem öffentlichen Schlüssel zur Verschlüsselung, der im Prinzip jedem zugänglich ist (bei
unserem Beispiel ist das die Adresse des Empfängers), und einem geheimen Schlüssel zum Entschlüsseln, der nur dem Empfänger zugänglich ist (in unserem Beispiel ist das der Postfachschlüssel).
Wir wollen den öffentlichen Schlüssels des Empfängers B mit EB und den geheimen Schlüssel mit DB
bezeichnen. Dieselben Bezeichnungen verwenden wir auch für die Ver- bzw. Entschlüsselung, d.h. ein
Klartext m wird durch Verschlüsselung zu EB (m) und ein Geheimtext M durch Entschlüsselung zu
DB (M ).
Sind die öffentlichen und privaten Schlüssel für jeden Teilnehmer des Systems bereitgestellt, dann
ergibt sich folgendes Verfahren:
(a) A sendet an B eine Nachricht m, indem er
• den öffentlichen Schlüssel EB von B heraussucht,
• die Nachricht m mittels EB verschlüsselt und
• die verschlüsselte Nachricht EB (m) an B sendet.
(b) B kann den Geheimtext EB (m) entschlüsseln, da nur er den privaten Schlüssel DB kennt:
DB EB (m) = m.
(c) Kein anderer Teilnehmer kann EB (m) entschlüsseln, da man aus der Kenntnis von öffentlichem
Schlüssel und Geheimtext nicht auf den privaten Schlüssel schließen kann.
Hier seien die wesentlichen Vor- und Nachteile eines solchen Systems aufgeführt:
• Ein Schlüsselaustausch ist nicht notwendig: Man kann jedem Teilnehmer des Systems ohne vorherige Verabredung eine geheime Nachricht senden. Ein solches Verfahren ist ideal für eine offene
Kommunikation.
3. Zahlentheoretische Funktionen
52
• Man braucht nur sehr wenige Schlüssel: Bei symmetrischen
Verfahren brauchen je zwei Teilneh n
n · (n − 1)
mer einen Schlüssel. n Teilnehmer brauchen also
Schlüssel, z.B. bei 1000
=
2
2
Teilnehmern ca. 500 000 Schlüssel.
Bei einem asymmetrischen Verfahren braucht man aber nur zwei Schlüssel für jeden Teilnehmer,
d.h. bei n Teilnehmern 2n Schlüssel, also z.B. bei 1000 Teilnehmern 2000 Schlüssel.
• Kommt bei einem symmetrischen Verfahren ein neuer Teilnehmer dazu, dann muß er mit allen
bisherigen Teilnehmern je einen Schlüssel tauschen.
Bei einem asymmetrischen Verfahren muß nur das Verzeichnis der öffentlichen Schlüssel um einen
Eintrag erweitert werden, nämlich um den öffentlichen Schlüssel des neuen Teilnehmers.
• Es ist bislang kein asymmetrisches Verfahren bekannt, das sowohl als sicher gilt als auch schnell
ist.
• Auch bei einem asymmetrischen System braucht man ein Schlüsselmanagement. Es muß z.B.
unterbunden werden, daß ein Teilnehmer C einen Briefkasten mit der Adresse von B aufstellt
und damit die für B bestimmten Nachrichten abfängt.
Für über das Internet abgeschlossene Geschäfte braucht man zur Rechtsverbindlichkeit eine elektronische Unterschrift. Auch hier kann ein asymmetrisches Verfahren angewendet werden. Um eine
Nachricht m zu signieren, verschlüsselt sie der Sender A mit seinem geheimen Schlüssel DA und
veröffentlicht die signierte Nachricht DA (m) zusammen mit m. Dann kann jeder andere Teilnehmer
diese Signatur verifizieren: Er wendet auf die verschlüsselte Nachricht den öffentlichen Schlüssel EA
von A an und überprüft die Gleichung
EA DA (m) = m.
Der RSA-Algorithmus nutzt die unregelmäßige Verteilung der Primzahlen aus und verwendet zur
Ver- und Entschlüsselung von Nachrichten mittels eines asymmetrischen Systems die Aussage des
Satzes von Euler-Fermat:
Vergabe der Schlüssel: Eine Schlüsselvergabestelle wählt für jeden Teilnehmer ein Paar p und q
von großen Primzahlen aus und bildet das Produkt n = p · q. Dann berechnet sie
ϕ(n) = (p − 1) · (q − 1)
und sucht zwei Zahlen e und d heraus mit der Eigenschaft
e · d ≡ 1 mod ϕ(n).
Zum Beispiel wählt sie für e eine Primzahl, die größer ist als max(p, q) und damit auch teilerfremd zu
ϕ(n). Mit dem euklidischen Algorithmus erhält man leicht die zugehörige Inverse d.
Dann werden dem Teilnehmer das Paar (e, n) als öffentlicher und die Zahl d als geheimer Schlüssel
zugeteilt. Es ist nicht sinnvoll, dem Teilnehmer die Parameter p und q mitzuteilen, damit die anderen
Teilnehmer nicht diese Zahlen erfahren. Sie könnten dann d bestimmen.
Verschlüsselung: Um eine Nachricht an B zu schicken, wandelt man den Text in eine Folge von
Zahlen um (z.B. mit der ASCII-Kodierung). Man kann also den Klartext auffassen als Zahl m. Weiter
3. Zahlentheoretische Funktionen
53
können wir annehmen, daß m ≤ n gilt. Sonst zerlegt man den Klartext in Blöcke mit vorher festgelegter
Länge, so dass immer m < n gilt.
Dann sucht man den öffentlichen Schlüssel von B heraus und ermittelt den Rest c mit
c ≡ me
mod n.
Dann ist c der zu übermittelnde Geheimtext.
Entschlüsselung: Der Empfänger wendet seinen geheimen Schlüssel d auf den Geheimtext c an,
indem er f (m) mit 1 ≤ f (m) ≤ m und
f (m) ≡ cd
mod n
bestimmt. Das Verfahren arbeitet dann korrekt, wenn immer f (m) = m gilt:
Satz 3.4.1 Seien p, q, n, e, d wie oben definiert. Für jede natürliche Zahl m ≤ n gilt f (m) = m.
Sicherheit des Verfahrens: Wenn ein Angreifer die Zahl ϕ(n) bestimmen könnte, dann würde er d
als Inverses von e modulo ϕ(n) berechnen können. Wegen
ϕ(p · q) = (p − 1) · (q − 1)
ist die Bestimmung von ϕ(n) gleichbedeutend mit der Bestimmung der Primfaktoren von n.
54
4 Approximation von Irrationalzahlen durch
rationale
Aus der Analysis ist bekannt, daß sich jede Irrationalzahl durch Folgen rationaler Zahlen approximieren läßt. Dabei können verschiedene Folgen gewählt werden, z.B. die Dezimalbruchentwicklung der
Irrationalzahl.
Allen diesen Folgen ist gemeinsam, daß die Folge der zugehörigen Nenner nicht beschränkt ist.
Im folgenden wird untersucht, welche rationale Zahlen mit möglichst kleinem Nenner für eine möglichst
gute Approximation zu wählen sind. Weiter geben wir quantitative Aussagen über die Güte der Approximation einer Irrationalzahl an.
4.1
Kettenbrüche
a
c
1
Zwei beliebige rationale Zahlen und kann man als ganzzahlige Vielfache z.B. von
darstellen,
b
d
bd
d.h. die Streckenlängen vom Nullpunkt zu den Punkten, die den beiden Zahlen entsprechen, sind
ganzzahlige Vielfache einer festen Streckenlänge, die man als gemeinsame Maßeinheit betrachten kann.
Die beiden Strecken sind also kommensurabel.
Umgekehrt erhält man zu zwei kommensurablen Strecken durch das Verfahren der Wechselwegnahme
das größte gemeinsame Maß der beiden Strecken.
Die Wechselwegnahme bei Strecken entspricht dem euklidischen Algorithmus für natürliche Zahlen,
bei dem ebenfalls ein gemeinsames Maß, nämlich der größte gemeinsame Teiler, gefunden wird.
Wir wenden diesen Algorithmus auf irrationale Zahlen a, b an:
a = q1 · b + r1
b = q2 · r1 + r2
r1 = q3 · r2 + r3
usw.
(q1 ∈ IN; 0 ≤ r1 < b)
(q2 ∈ IN; 0 ≤ r2 < r1 )
(q3 ∈ IN; 0 ≤ r3 < r2 )
√
Für das Beispiel a = 2, b = 1 erhält man:
√
√
2 = 1 · 1 + ( 2 − 1)
√
√
√
√
1 = 2 · ( 2 − 1) + (3 − 2 2)
= 2 · ( 2 − 1) + ( 2 − 1)2 .
√
√
√
√
√
√
2 − 1 = 2 · ( 2 − 1)2 + ( 2 − 1) · (3 − 2 2) = 2 · ( 2 − 1)2 + ( 2 − 1)3
√
Jede weitere Zeile entsteht nun durch Multiplikation der aktuellen Zeile√mit 2 − 1. Der Algorithmus
bricht also nie ab und ergibt daher kein gemeinsames Maß der Zahlen 2 und 1.
4. Approximation von Irrationalzahlen durch rationale
55
Wir führen den euklidischen Algorithmus nochmals für die natürlichen Zahlen 105 und 24 aus und
geben die entsprechenden Gleichungen in einer Bruchdarstellung dar:
übliche Schreibweise
Bruchschreibweise
105
9
=4+
24
24
6
24
=2+
9
9
3
9
=1+
6
6
6
=2
3
105 = 4 · 24 + 9
24 = 2 · 9 + 6
9=1·6+3
6=2·3
Die rechte Seite liefert schrittweise
105
=4+
24
Für a =
√
1
6
2+
9
1
=4+
2+
1+
1
=4+
1
3
6
.
1
2+
1+
1
2
2 und b = 1 erhält man analog
übliche Schreibweise
√
√
2 = 1 · 1 + ( 2 − 1)
√
√
1 = 2 · ( 2 − 1) + ( 2 − 1)2
√
√
√
2 − 1 = 2 · ( 2 − 1)2 + ( 2 − 1)3
√
√
√
( 2 − 1)2 = 2 · ( 2 − 1)3 + ( 2 − 1)4
Bruchschreibweise
√
2
2−1
=1+
1
1
√
1
√
= 2 + ( 2 − 1)
2−1
√
1
√
= 2 + ( 2 − 1)
2−1
√
1
√
= 2 + ( 2 − 1)
2−1
√
Wieder
liefert die rechte Seite schrittweise eine jetzt nicht abbrechende Kettenbruchdarstellung“ von
√
”
2, nämlich
√
1
.
2=1+
1
2+
1
2+
1
2+
2 + ...
Definition 4.1.1 Sei α0 ∈ IR beliebig. Weiter sei
ai := [αi ] := max{n ∈ ZZ; n ≤ αi }
und
αi+1 := (αi − ai )−1 ,
i ≥ 0, falls αi − ai 6= 0.
[a0 ; a1 , a2 , ...] heißt endliche oder unendliche (regelmäßige) Kettenbruchentwicklung von α0 .
4. Approximation von Irrationalzahlen durch rationale
56
Bemerkungen 4.1.2 (1) In den bisher betrachteten Beispielen ist der Zähler einheitlich 1. Diese
Kettenbrüche heißen regulär.
(2) Für unsere Beispiele erhalten wir
105
= [4; 2, 1, 2],
24
√
2 = [1; 2, 2, 2, 2, . . .] =: [1; 2].
(3) Zu jeder reellen Zahl α0 erhält man eine eindeutige Kettenbruchdarstellung.
Ist α0 irrational, dann auch alle anderen αi , und man erhält eine unendliche Folge (ai )i∈IN0
ganzer Zahlen mit ai ∈ IN für i ∈ IN.
(4) Kettenbrüche stellen also wie Dezimalbrüche sowohl rationale als auch irrationale Zahlen dar.
Während aber zu einer rationalen Zahl auch ein unendlicher (periodischer) Dezimalbruch gehören
kann, gilt: Die Kettenbruchdarstellung einer Zahl α0 ist genau dann endlich, wenn α0 ∈ Q.
I
(5) Weitere Beispiele:
41
hat die Kettenbruchentwicklung [4; 1, 1, 4].
9
√
41 = 6, 403124... hat die Kettenbruchentwicklung [6; 2, 2, 12, 2, 2, 12, 2, 2, ..] = [6; 2, 2, 12].
e = 2, 7182818284... hat die Kettenbruchentwicklung [2; 1, 2, 1, 1, 4, 1, 1, 6, 1, 1, 8, 1, 1, 10, 1, 1, 12, 1, 1, ...].
Die Kettenbruchentwicklung von π ist unregelmäßig.
Sei nun a0 ∈ ZZ und (ai )i∈IN eine Folge in IN. Wir wollen zeigen, daß die Folge der endlichen Kettenbrüche ([a0 ; a1 , .., ai ])i∈IN gegen die Zahl α mit dem unendlichen Kettenbruch [a0 ; a1 , a2 , ...] konvergiert.
Definition 4.1.3 Sei (a0 , a1 , ..., aj (, ...)) eine endliche Folge (mit k + 1 Elementen) oder eine unendliche Folge ganzer Zahlen mit ai ∈ IN, i ≥ 1.
(a) Ai := [a0 ; a1 , .., ai ], i ≥ 0, heißt i-ter Näherungsbruch von [a0 ; a1 , a2 , ...]. Ist die Folge endlich
und i > k, dann sei Ai := Ak .
(b) Für 0 ≤ i ≤ k (endliche Folge) bzw. i ≥ 0 sei
Bemerkungen 4.1.4
p−2 := 0,
p−1 := 1,
pi := ai pi−1 + pi−2 ,
q−2 := 1,
q−1 := 0,
qi := ai qi−1 + qi−2 .
(1) Aus der Definition folgt pi ∈ ZZ, qi ∈ IN für alle i ≥ 0.
(2) Ist die Folge (ai ) unendlich, dann ist (qi ) unbeschränkt.
Satz 4.1.5 Sei (a0 , a1 , ..., aj (, ...)) eine endliche Folge (mit k + 1 Elementen) oder eine unendliche
Folge ganzer Zahlen mit ai ∈ IN, i ≥ 1.
Weiter seien (Ai )i≥0 , (pi )i≥−2 , (qi )i≥−2 wie in Definition 4.1.3 und x > 1. Dann gilt:
(a) [a0 ; a1 , a2 , ..., ai , x] = [a0 ; a1 , a2 , ..., ai−1 , ai +
pi x + pi−1
1
]=
x
qi x + qi−1
für alle i ≥ 0.
4. Approximation von Irrationalzahlen durch rationale
(b) Ai =
pi
,
qi
57
i ≥ 0.
(c) pi−1 · qi − pi · qi−1 = (−1)i
für i ≥ −1.
Insbesondere sind pi , qi teilerfremd für alle i ≥ −2.
(d) Ai−1 − Ai =
(−1)i
qi−1 qi
für alle i ≥ 1.
(e) pi−2 · qi − pi · qi−2 = (−1)i−1 ai
(f ) Ai − Ai−2 =
(−1)i ai
qi−2 qi
für alle i ≥ 0.
für alle i ≥ 2.
(g) A0 < A2 < A4 < .... < A5 < A3 < A1 ,
d.h. ([A2i , A2i+1 ])i≥0 bildet eine Intervallschachtelung.
Damit erhält man folgenden Konvergenzsatz:
Satz 4.1.6 Ist a0 ∈ ZZ, (ai )i∈IN eine unendliche Folge in IN, und Ai der i-te Näherungsbruch des
unendlichen Kettenbruchs [a0 ; a1 , a2 , ...]. Dann konvergiert (Ai )i∈IN .
α := lim Ai
i→∞
ist irrational, und es gilt
A0 < A2 < ... < α < ... < A3 < A1 .
Der Grenzwert α ist durch den unendlichen Kettenbruch [a0 ; a1 , a2 , ...] eindeutig festgelegt. Der nächste
Satz zeigt, daß auch die Umkehrung gilt, d.h., daß zwei verschiedene Kettenbrüche nicht denselben
Grenzwert haben können, und er zeigt, daß der Grenzwert gerade die Zahl ist, aus der mit Hilfe der
Verallgemeinerung des euklidischen Algorithmus der Kettenbruch gewonnen werden kann.
Satz 4.1.7 (a) Zwei Kettenbrüche [a0 ; a1 , a2 , . . . , ak ], [a′0 ; a′1 , a′2 , . . . , a′l ] mit ak 6= 1 6= a′l und k 6= l
I gibt es genau
oder ak 6= a′l stellen zwei verschiedene (rationale) Zahlen dar, d.h. zu jedem α ∈ Q
einen (endlichen) Kettenbruch mit letzter Ziffer ungleich 1.
(b) Jedes irrationale α ist Grenzwert genau eines unendlichen Kettenbruchs. Man erhält ihn mit
dem in Definition 4.1.1 beschriebenen Verfahren.
(c) Ist α irrational, und sind zu der zugehörigen Kettenbruchentwicklung Ai , i ≥ 0, und pi , qi , i ≥ −2,
wie in Definition 4.1.3, dann gilt
|α − Ai | = |α −
1
1
pi
|<
< 2.
qi
qi qi+1
qi
Wir identifizieren in Zukunft einen unendlichen Kettenbruch mit seinem Grenzwert, d.h. wir schreiben
α = [a0 ; a1 , a2 , ...].
Kettenbrüche eignen sich nicht nur (besser als Dezimalbrüche) zur Charakterisierung rationaler Zahlen,
sondern auch zur Charakterisierung von quadratischen Irrationalzahlen:
4. Approximation von Irrationalzahlen durch rationale
58
Definition 4.1.8 Sei α = [a0 ; a1 , a2 , ...] ein unendlicher Kettenbruch, αi , i ≥ 0, wie in Definition
4.1.1, (d.h. αi = [ai ; ai+1 , ...]).
Gibt es k, n ∈ ZZ mit k ≥ 0, n > 0, und αi+n = αi für alle i > k, dann heißt der Kettenbruch
periodisch (mit Vorperiode“ a0 , ..., ak und Periode“ ak+1 , ..., ak+n ).
”
”
Ist k = 0, dann heißt der Kettenbruch reinperiodisch. Schreibweise: [a0 ; a1 , .., ak , ak+1 , ..., ak+n ].
Satz 4.1.9 Die Kettenbruchentwicklung von α ∈ IR ist periodisch genau dann, wenn α eine irrationale
Quadratwurzel, also algebraisch vom Grad 2 ist.
Bemerkung 4.1.10 Ein periodischer Kettenbruch α = [a0 ; a1 , .., ak , ak+1 , ..., ak+n ] läßt sich wegen
αk+1 = [ak+1 ; ak+2 , ..., ak+n , αk+1 ] =
αk+1 pk+n−1 + pk+n−2
αk+1 qk+n−1 + qk+n−2
leicht berechnen.
1 √
Beispiel 4.1.11 [1; 1] = ( 5 + 1),
2
[2; 2] = 1 +
√
2,
[x; 2x] =
√
1 + x2 .
Bemerkung 4.1.12 α ∈ IR ist also algebraisch vom Grad 1 (rational) genau dann, wenn die zugehörige Kettenbruchentwicklung endlich ist, und algebraisch vom Grad 2 (irrationale Quadratwurzel)
genau dann, wenn sie periodisch ist.
Man kennt keine entsprechende Charakterisierung algebraischer Zahlen vom Grad 3. Insbesondere
weiß man nicht, ob für solche Zahlen die Glieder der Kettenbruchentwicklung beschränkt sind.
4.2
Beste Approximationen
Sei q ∗ ∈ IN ein fester maximaler Nenner.
Wir untersuchen, welche Brüche mit nichtgrößerem Nenner eine reelle Zahl α ∈ IR möglichst gut
approximieren, und zeigen, dass dies die entsprechenden Näherungsbrüche von α sind.
Beispiel 4.2.1 Die Kettenbruchentwicklung von π beginnt mit [3; 7, 15, 1, 292, 1, 1, ...]. Die Näherungsbrüche
sind
22
3
,
[3] = , [3; 7] =
1
7
[3; 7, 15] =
[3; 7, 15, 1, 292] =
333
,
106
103993
,
33102
355
,
113
104348
[3; 7, 15, 1, 292, 1] =
,
33215
[3; 7, 15, 1] =
3 ist unter allen Brüchen“ mit Nenner 1 die beste Approximation von π,
”
22
unter allen Brüchen mit Nenner ≤ 7,
7
333
unter allen Brüchen mit Nenner ≤ 106 und
106
355
unter allen Brüchen mit Nenner ≤ 113.
113
....
4. Approximation von Irrationalzahlen durch rationale
59
p
mit p, q ∈ ZZ, 1 ≤ q ≤ q ∗ .
q
a
A heißt beste Approximation von α bezüglich q ∗ , wenn für alle mit a, b ∈ ZZ, 1 ≤ b ≤ q ∗ , gilt
b
a
p
|α − | < |α − |.
q
b
Definition 4.2.2 Sei α ∈ IR, q ∗ ∈ IN, A =
Satz 4.2.3 Sei α irrational,
pi
der i-te Näherungsbruch von α, i > 1. Dann gilt:
qi
(a) Für alle a, b ∈ ZZ mit 1 ≤ b ≤ qi und
a
pi
6=
ist
b
qi
|qi α − pi | < |bα − a|.
(b)
pi
ist die beste Approximation von α bezüglich qi .
qi
Bemerkung 4.2.4 Die Näherungsbrüche sind nicht die einzigen besten Approximationen bezüglich
des Nenners. Seien nämlich durch
c · pi + pi−1
,
c · qi + qi−1
0 < c < ai+1 ,
die sogenannten Nebennäherungsbrüche definiert.
Die Nebennäherungsbrüche sind streng monoton in c, und zwar wachsend für ungerades i und fallend
pi+1
pi−1
(c = 0) und
(c = an+1 ), also auf der bezüglich
für gerades i. Außerdem liegen sie zwischen
qi−1
qi+1
pi
α entgegengesetzten Seite von .
qi
p
p
Man kann zeigen, daß nur dann beste Approximation bezüglich q ist, wenn Näherungsbruch oder
q
q
Nebennäherungsbruch ist. Damit läßt sich 4.2.3 (b) folgendermaßen verschärfen:
Sei i > 1, q ∗ ∈ IN beliebig mit
(
qi+1 ,
falls ai+1 = 1,
.
q∗ <
1
qi−1 + 2 ai+1 qi , falls ai+1 > 1
Dann ist
pi
die beste Approximation von α bezüglich q ∗ .
qi
Beispiel 4.2.5 Die Nebennäherungsbrüche zu π sind
3c0 + 1
,
c0
1 ≤ c0 ≤ 6,
22c1 + 3
,
7c1 + 1
1 ≤ c1 ≤ 14,
355c3 + 333
,
113c3 + 106
1 ≤ c3 ≤ 291,
Diese sind beste Approximationen bezüglich ihres Nenners für
c0 > 3,
c1 > 7,
c3 > 145.
Die Fehler bei Approximation durch die Näherungsbrüche sind
10−1 ,
10−3 ,
8 · 10−5 ,
3 · 10−7 ,
....
....
4. Approximation von Irrationalzahlen durch rationale
Satz 4.2.6 (Hurwitz) Sei α irrational. Dann gibt es eine Folge rationaler Zahlen
60
p
mit
q
1
q · |qα − p| < √ ,
5
und die Konstante
√
5 ist bestmöglich (d.h. sie kann nicht durch ein c >
√
5 ersetzt werden).
Bemerkung 4.2.7 Zwei irrationale Zahlen α, β heißen zueinander äquivalent, wenn es Zahlen
r, s, t, u ∈ ZZ gibt mit
rβ + s
und
ru − st = ±1.
α=
tβ + u
Das gilt genau dann, wenn die Kettenbruchentwicklungen von α und β bis auf jeweils endlich viele
Glieder übereinstimmen, d.h. wenn es
k, l ∈ IN,
a0 , b0 ∈ ZZ,
ai , bj ∈ IN,
1 ≤ i ≤ k,
1≤j≤l
und ein irrationales
γ
gibt mit
α = [a0 ; a1 , ..., ak , γ],
β = [b0 ; b1 , ..., bl , γ].
Für die Aussage des Satzes von Hurwitz ist nur γ wesentlich.
Schließt man nun bei den Überlegungen
zu diesem Satz√[1; 1] und die dazu äquivalenten Zahlen aus,
√
dann kann man die Konstante 5 durch die Konstante 8 ersetzen.
Schließt man
√ weiter [2; 2] und die dazu äquivalenten Zahlen aus, dann erhält man als neue bestmögliche
221
usw.
Konstante
5
61
Inhaltsverzeichnis
0 Vorwort
1
1 Teilbarkeitslehre
4
1.1
Teilbarkeit, Division mit Rest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
1.2
Teiler, Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
1.3
Hauptsatz der elementaren Zahlentheorie . . . . . . . . . . . . . . . . . . . . . . . . .
13
1.4
Teilermenge, Teileranzahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
1.5
Größter gemeinsamer Teiler, kleinstes gemeinsames Vielfaches, euklidischer Algorithmus 19
2 Kongruenzen
25
2.1
Definition, Rechenregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
2.2
Restklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
2.3
Teilbarkeitsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
2.4
Lineare Kongruenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
2.5
Simultane lineare Kongruenzen, der chinesische Restsatz . . . . . . . . . . . . . . . . .
38
3 Zahlentheoretische Funktionen
42
3.1
Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
3.2
Die Eulersche ϕ-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
3.3
Summenfunktion, Möbiussche Umkehrformel . . . . . . . . . . . . . . . . . . . . . . .
48
3.4
Asymmetrische Kryptosysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
4 Approximation von Irrationalzahlen durch rationale
54
4.1
Kettenbrüche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
4.2
Beste Approximationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
Inhalt, Literatur, Stichwortverzeichnis
61
Index
b | a, 5
Ta , 7
IN, 1
Q,
I 1
ZZ/m, 29
ZZ, 1
ggT, 20
kgV, 23
µ(m), 49
a, 29
σ(n), 16
τ (n), 16
ϕ(m), 45
Äquivalenz
klasse, 29
Äquivalenzrelation, 2
Beweis
direkter, 2
durch Widerspruch, 2
indirekter, 2
mit vollständiger Induktion, 2
Diophant, 35
diophantische Gleichung, 35
Division mit Rest, 6
Einheit, 8
Eratosthenes
Sieb des, 8
euklidischer Algorithmus, 22
Euler
-sche ϕ-Funktion, 45
Fakultät, 12
Fermat-Zahlen, 27
Hasse-Diagramm, 18
Hauptnenner, 23
Hauptsatz der elementaren Zahlentheorie, 14
inkongruent, 26
Integritätsbereich, 31
Kürzungsregel, 28
Kettenbruch, 56
Komplementärteiler, 4
kongruent, 26
Kongruenz
eindeutige Lösung einer linearen, 35
Lösung einer linearen, 34
Lösungsanzahl einer linearen, 35
lineare, 34
simultane, 39
Linearkombination, 6
Möbiussche
µ-Funktion, 49
Umkehrformel, 50
Mersenne
sche Primzahl, 17
sche Zahl, 11
Modul, 26
multiplikativ, 42
streng, 42
natürliche Zahl, 1
nullteilerfrei, 31
Ordnungsrelation, 2
Peano-Axiome, 1
Polynomdivision, 7
Primfaktorzerlegung, 14
kanonische, 14
Primteiler, 8
Primzahl, 8
-drillinge, 11
-vierlinge, 11
-zwillinge, 11
Quersumme, 25, 33
alternierende, 33, 34
Relation, 2
Repräsentant, 29
Rest, 6
Restklasse, 29
prime, 31
Restsystem, 29
kleinstes nichtnegatives, 29
62
INDEX
vollständiges, 29
Ring
kommutativer mit Einselement, 31
Summenfunktion, 48
Teilbarkeitsrelation, 5
Teiler, 4
echter, 8
größter gemeinsamer, 20
trivialer, 8
Teileranzahlfunktion, 16
teilerfremd, 20
paarweise, 20
Teilermenge, 7
Teilersummenfunktion, 16
Vertreter, 29
Vielfaches, 4
echtes, 8
kleinstes gemeinsames, 23
triviales, 8
vollkommene Zahl, 17
Wechselwegnahme, 21
Wohlordnungssatz, 2
zusammengesetzte Zahl, 8
63
Herunterladen