.5 rf 1
Peter Hellekalek
Einfu¨hrung in die Zahlentheorie Skriptum
Ent
wu
12. August 2004
rf 1
wu
Ent .5
Teilbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1.2 Division mit Rest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3 Gr¨ oßter gemeinsamer Teiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
1.4 Euklidischer Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
rf 1
1
.5
Inhaltsverzeichnis
1.5 Fundamentalsatz der Zahlentheorie . . . . . . . . . . . . . . . . . . . . . . . 13 1.6 Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2
Zahlentheoretische Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.1 Das gr¨ oßte Ganze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.2 Multiplikative Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
wu
2.3 Die M¨ obiussche µ-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.4 Die Eulersche ϕ-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3
Kongruenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.1 Grundlegende Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.1.1 Ausflug in die Ringtheorie . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.2 Lineare Kongruenzen und der chinesische Restsatz . . . . . . . . . . 65 3.3 Die S¨ atze von Fermat und Euler . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.3.1 Ausflug in die Kryptographie . . . . . . . . . . . . . . . . . . . . . . 74 3.3.2 Das RSA-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.4 Algebraische Kongruenzen und ein Satz von Lagrange . . . . . . . 84
Ent
3.5 Untergruppen und der Satz von Lagrange . . . . . . . . . . . . . . . . . 87 3.6 Zyklische Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.7 Die Struktur der primen Restklassengruppe . . . . . . . . . . . . . . . . 93
VI
4
Inhaltsverzeichnis
Diophantische Approximation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
.5
4.1 Die b-adische Entwicklung nat¨ urlicher Zahlen . . . . . . . . . . . . . . 99 4.1.1 Primzahlen mit vorgegebener Stellenanzahl . . . . . . . . . . 101
4.2 Die b-adische Entwicklung reeller Zahlen . . . . . . . . . . . . . . . . . . . 104
4.2.1 Die Cantormenge C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4.3 Kettenbr¨ uche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Ent
wu
rf 1
Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
rf 1
1.1 Grundlagen
.5
1 Teilbarkeit
Wir verwenden folgende Bezeichnungen: N = {1, 2, 3, . . . } Z = {. . . , −1, 0, 1, . . . } p Q= : p ∈ Z, q ∈ N q R = {?} C = {a + ib : a, b ∈ R}
Menge der nat¨ urlichen Zahlen Menge der ganzen Zahlen Menge der rationalen Zahlen
Menge der reellen Zahlen Menge der komplexen Zahlen
Die Eigenschaften von N werden in dieser Vorlesung nicht hinterfragt. Grundlage des Rechnens mit nat¨ urlichen Zahlen bilden die Peano-Axiome.
wu
Das Fragezeichen bei den reellen Zahlen steht zu Recht. Es ist nicht einfach, die reellen Zahlen pr¨ azise einzuf¨ uhren. Die Kl¨arung dieser Frage ist nicht Gegenstand der Zahlentheorie. Bemerkung 1.1 (Peano-Axiome) F¨ ur Details wird auf das Buch von Forster[10] verwiesen. Unter den nat¨ urlichen Zahlen verstehen wir eine Menge N mit einem ausgezeichneten Element 1 ∈ N und einer Abbildung ν : N → N, Nachfolgefunktion genannt, so daß folgende Axiome gelten: 1. ν ist injektiv
2. ν(N) = N \ {1}
3. Axiom der vollst¨ andigen Induktion:
Ent
Sei M ⊂ N mit 1 ∈ M und x ∈ M ⇒ ν(x) ∈ M , dann gilt M = N.
F¨ ur nat¨ urliche Zahlen x und y mit ν(x) = y sagen wir, y ist der Nachfolger von x und x der Vorg¨ anger von y.
Bemerkung 1.2 Es gilt dann (erstaunlicherweise, bei so wenigen Axiomen!)
2
1 Teilbarkeit
1. Das Element 1 hat keinen Vorg¨anger.
x
x=y
.5
2. Die nat¨ urlichen Zahlen sind angeordnet, d.h. f¨ ur beliebige x, y ∈ N gilt genau eine der folgenden Beziehungen: x>y
wobei x < y“ folgendermaßen definiert ist: ” ∃t∈N: x+t=y
Addition:
rf 1
3. Es folgen noch weitere Eigenschaften von N aus den Peano-Axiomen, unter anderem lassen sich Addition und Multiplikation in N erkl¨aren: n + ν(x) := ν(n + x) n + 1 := ν(n)
Multiplikation:
n · ν(x) := n · x + n n · 1 := n
Satz 1.3 (Wohlordnungsprinzip) Sei M eine nichtleere Teilmenge von N. Dann besitzt M ein kleinstes Element.
1.2 Division mit Rest
wu
Definition 1.4 (Teiler, Primzahl, zusammengesetzte Zahl) Seien a, b, c ∈ Z.
1. Eine von Null verschiedene Zahl b teilt a (in Kurzschreibweise: b | a), wenn eine Zahl c existiert, sodaß a = b · c ist. Man sagt, b ist ein Teiler von a und a ein Vielfaches von b. b | a :⇔ ∃ c mit a = b · c
2. Die Zahl b heißt ein echter Teiler von a, wenn b | a und 1 < |b| < |a|.
3. Eine nat¨ urliche Zahl p > 1 heißt eine Primzahl, wenn 1 und p die einzigen nat¨ urlichen Zahlen sind, die p teilen.
Ent
4. Das Produkt zweier ganzer Zahlen, die dem Betrage nach gr¨oßer als 1 sind, heißt eine zusammengesetzte Zahl. Beispiel 1.5 Es gilt
1. Die Zahl 220996011 − 1 ist prim. (Frage: Wie kommt man auf so ein Resultat?)
1.2 Division mit Rest
3
.5
2. Die Zahl 2220996011 − 1 ist nicht prim. (Gleiche Frage) 3. Die Zahl 101001000100001000001 ist zusammengesetzt. (Warum?) 4. Die folgende Zahl
rf 1
12301866845301177551304949583849627207728535695953 34792197322452151726400507263657518745202199786469 38995647494277406384592519255732630345373154826850 79170261221429134616704292143116022212404792747377 94080665351419597459856902143413
ist angeblich zusammengesetzt und soll nur zwei Primfaktoren besitzen. Wie lauten diese? Die Antwort ist zur Zeit noch USD 50.000,- wert, siehe den Link www.rsasecurity.com/rsalabs/challenges/factoring/numbers.html Definition 1.6 Sei α ∈ R, dann bezeichnet
[α] := max{g ∈ Z : g ≤ α}
das gr¨ oßte Ganze von α. In der Informatik verwendet man in diesem Zusammenhang die Funktionen floor und ceiling:
wu
bαc := max{g ∈ Z : g ≤ α} dαe := min{h ∈ Z : α ≤ h} Bemerkung 1.7
∀α∈R:
[α] ≤ α < [α] + 1
Der folgende Satz ist einfach zu beweisen, jedoch von großer Bedeutung f¨ ur die Arithmetik ganzer Zahlen. Satz 1.8 (Division mit Rest) F¨ ur a ∈ Z und b ∈ N gibt es eindeutig bestimmte ganze Zahlen q und r mit a = q · b + r,
0 ≤ r < b.
Ent
Beweis. Zur Existenz von q und r: hai a hai <1 ⇒ 0≤a− · b < b. 0≤ − b b b
Wir w¨ ahlen q = [a/b] und r = a − [a/b] · b. Damit ist die Existenz der gew¨ unschten Darstellung gezeigt.
4
1 Teilbarkeit
a = bq + r = bq 0 + r0 . Es folgt unmittelbar: b(q − q 0 ) = r0 − r.
.5
Zur Eindeutigkeit von q und r: Seien zwei Zahlenpaare q, r und q 0 , r0 gegeben, die jeweils die oben genannten Eigenschaften besitzen. Dann gilt
rf 1
Es gilt also: b teilt die Differenz r0 − r. Da aber |r0 − r| < |b| gilt (wegen 0 ≤ r < b und 0 ≤ r0 < b), erhalten wir die Gleichheit r = r0 . Es folgt q = q 0 und damit die Eindeutigkeit der Darstellung. 2
Satz 1.9 (Division mit absolut kleinstem Rest) F¨ ur a ∈ Z und b ∈ N gibt es eindeutig bestimmte ganze Zahlen q und r, sodaß a = q · b + r und −b/2 ≤ r < b/2 gilt. ¨ Beweis. Ubungsaufgabe
2
1.3 Gr¨ oßter gemeinsamer Teiler
wu
Definition 1.10 (Gr¨ oßter gemeinsamer Teiler) Seien a und b zwei von Null verschiedene ganze Zahlen. Dann heißt eine nat¨ urliche Zahl d ein gr¨ oßter gemeinsamer Teiler (ggT) von a und b, wenn gilt: 1. d ist gemeinsamer Teiler von a und b, also d | a und d | b.
2. Jeder andere gemeinsame Teiler von a und b teilt d. (In Symbolen: e | a ∧ e | b ⇒ e | d) Frage 1.11
1. Gibt es u ¨berhaupt eine solche Zahl (a, b)? 2. Wenn ja, ist diese eindeutig bestimmt?
Bemerkung 1.12 Wenn ein gr¨oßter gemeinsamer Teiler von a und b existiert, dann ist er eindeutig bestimmt.
Ent
Denn: Seien d und d0 zwei gr¨oßte gemeinsame Teiler von a und b. Dann gilt d | a und d | b. Da d0 ein gr¨ oßter gemeinsamer Teiler von a und b ist, folgt d | d0 .
Auf analoge Weise erhalten wir d0 | d. Da d und d0 nat¨ urliche Zahlen sind, folgt d = d0 .
1.3 Gr¨ oßter gemeinsamer Teiler
5
.5
Bemerkung 1.13 (Bezeichnung) Wir bezeichnen den gr¨ oßten gemeinsamen Teiler von a und b mit dem Symbol (a, b).
Definition 1.14 (Modul) Eine nichtleere Teilmenge M von Z, die bez¨ uglich Addition und Subtraktion abgeschlossen ist, heißt ein Modul in Z. Die Menge {0} heißt Nullmodul. Bemerkung 1.15 Wir merken an:
1. Ein Modul in Z ist also eine Untergruppe der additiven Gruppe (Z, +). 3. F¨ ur a, b ∈ Z sind und insbesondere Moduln.
rf 1
2. Das Element 0 ist in jedem Modul enthalten.
{ma + nb : m, n ∈ Z} {ma : m ∈ Z}
4. Ist M ein Modul und gilt a, b ∈ M , dann folgt ma + nb ∈ M f¨ ur beliebige ganze Zahlen m und n. Proposition 1.16 Zu jedem Modul M 6= {0} existiert eine eindeutig bestimmte Zahl d ∈ N, sodaß M = {kd : k ∈ Z}.
wu
Beweis. Existenz von d: Sei d = min{g ∈ N : g ∈ M }. F¨ ur ein beliebiges Element n ∈ M gilt dann nach Satz 1.8 (Division mit Rest): es gibt ganze Zahlen q und r mit n = qd + r und 0 ≤ r < d.
Da M ein Modul ist, liegt qd und damit auch die Differenz n − qd = r in M . W¨ are r ≥ 1, so st¨ unde dies im Widerspruch zur Minimalit¨at von d (wegen r < d). Somit ist r = 0. Es folgt M = {kd : k ∈ Z}.
Eindeutigkeit: Seien d und e zwei nat¨ urliche Zahlen mit der Eigenschaft, daß beide den gleichen Modul M erzeugen, M = {kd : k ∈ Z} = {je : j ∈ Z}. Dann gilt
Ent
d = min{g ∈ N : g ∈ M } = min{je : j ∈ N} = e. 2
Korollar 1.17 Zu je zwei ganzen Zahlen a und b, die nicht beide gleich Null sind, existiert ein gr¨ oßter gemeinsamer Teiler (a, b). Wie wir bereits wissen, ist (a, b) dann eindeutig bestimmt.
6
1 Teilbarkeit
a = sd
und
b = td.
.5
Beweis. Zu M = {ma + nb : m, n ∈ Z} 6= {0} gibt es laut vorangegangener Proposition eine eindeutig bestimmte nat¨ urliche Zahl d, sodaß M = {kd : k ∈ Z}. Da a und b selbst in M liegen, gibt es ganze Zahlen s und t mit
Folglich ist d ein gemeinsamer Teiler von a und b. Sei nun e ∈ N ein weiterer gemeinsamer Teiler von a und b. Dann gilt e | ma + nb f¨ ur alle m, n ∈ Z und daher e | d. Daraus folgt d = (a, b). 2
rf 1
Bemerkung 1.18 (Zusammenfassung zum ggT) F¨ ur den gr¨ oßten gemeinsamen Teiler (a, b) gilt:
1. Teilt e zwei Zahlen a und b, dann teilt e auch (a, b). 2. F¨ ur beliebige m, n ∈ Z gilt: (a, b) | ma + nb.
3. Es gibt m0 , n0 ∈ Z, sodaß (a, b) = m0 a + n0 b.
4. Dividiert man zwei Zahlen a und b durch ihren ggT, so gilt f¨ ur die daraus resultierenden Quotienten a∗ := a/(a, b) und b∗ := b/(a, b) die Aussage (a∗ , b∗ ) = 1.
Definition 1.19 (Relativ prim, teilerfremd) Zwei Zahlen heißen teilerfremd oder relativ prim, wenn ihr gr¨oßter gemeinsamer Teiler gleich Eins ist.
wu
Definition 1.20 (Lineare diophantische Gleichung) Unter einer linearen diophantischen Gleichung in zwei Variablen verstehen wir eine Gleichung der Form ax + by = c
mit gegebenen ganzen Zahlen a, b und c.
Proposition 1.21 (L¨ osbarkeitsbedingung) Die lineare diophantische Gleichung ax + by = c mit Parametern a, b, c ∈ Z besitzt genau dann eine ganzzahlige L¨osung, wenn die folgende L¨osbarkeitsbedingung erf¨ ullt ist: (a, b) | c.
Ent
Beweis. Wenn eine der beiden Zahlen a oder b (oder beide) gleich Null sein sollte, dann ist die Gleichung uninteressant. Seien daher beide Zahlen a und b von Null verschieden und sei (x0 , y0 ) eine ganzzahlige L¨osung der diophantischen Gleichung. Wegen (a, b) | ax0 + by0 gilt (a, b) | c.
Sei umgekehrt (a, b) | c vorausgesetzt. Es gibt also g ∈ Z mit c = g · (a, b). Wir wissen, daß sich (a, b) f¨ ur geeignete m0 , n0 ∈ Z schreiben l¨aßt als
1.3 Gr¨ oßter gemeinsamer Teiler
7
(a, b) = m0 a + n0 b.
.5
Wir multiplizieren in dieser Gleichung beide Seiten mit g. Damit haben wir mit (gm0 , gn0 ) eine ganzzahlige L¨osung der linearen diophantischen Gleichung gefunden: c = g · (a, b) = (gm0 ) · a + (gn0 ) · b
2
rf 1
Wir wissen nun, wann eine lineare diophantische Gleichung l¨osbar ist. Wie in der linearen Algebra reicht es aus, eine partikul¨are L¨osung zu kennen, um alle L¨ osungen zu berechnen: Proposition 1.22 Sei (a, b) = 1 und sei (x0 , y0 ) eine ganzzahlige L¨osung von ax + by = c. Dann hat jede L¨ osung dieser Gleichung die Gestalt
(x0 − tb, y0 + ta), mit t ∈ Z.
Beweis. Wir subtrahieren die beiden Gleichungen: ax0 + by0 = c ⇒ a(x0 − x) = b(y − y0 ) ax + by = c
wu
Da a und b teilerfremd sind, muß a | y − y0 gelten und es gibt ein t ∈ Z mit y = y0 + ta. Der Teil f¨ ur die x-Koordinate der L¨osung verl¨auft analog. 2 Bemerkung 1.23 Wie l¨ osen wir eine diophantische Gleichung der Gestalt ax + by = c ?
(1.1)
Die Schritte sind wie folgt:
1. Wir u ufen die L¨ osbarkeitsbedingung (a, b) | c. ¨berpr¨
2. Wir betrachten die gek¨ urzte Gleichung, in der durch (a, b) dividiert wurde: a∗ x + b∗ y = c∗ , (1.2) wobei a∗ = a/(a, b), b∗ = b/(a, b), c∗ = c/(a, b) und damit (a∗ , b∗ ) = 1.
Ent
3. Bemerkung. Jede L¨ osung (x, y) dieser Gleichung ist eine L¨osung der urspr¨ unglichen Gleichung (1.1) und umgekehrt.
4. Wenn wir eine L¨ osung (m0 , n0 ) der Gleichung a∗ x + b∗ y = 1
(1.3)
8
1 Teilbarkeit
x = x0 − t · b∗ y = y0 + t · a∗
.5
finden k¨ onnen, so erhalten wir durch Multiplikation mit c∗ sofort eine L¨ osung (x0 , y0 ) = (m0 c∗ , n0 c∗ ) der gek¨ urzten Gleichung (1.2). Nach Proposition 1.22 k¨ onnen wir damit die Gesamtheit aller L¨osungen der Gleichung (1.2) angeben:
(t ∈ R).
Damit ist die Aufgabe gel¨ost.
rf 1
Frage 1.24 Wir wissen bereits von der Diskussion des gr¨oßten gemeinsamen Teilers her, daß wegen (a∗ , b∗ ) = 1 zwei ganze Zahlen m0 und n0 existieren mit a∗ m0 + b∗ n0 = (a∗ , b∗ ) = 1. Wie finden wir solche Zahlen m0 , n0 ?
Antwort: Mit Hilfes des Euklidischen Algorithmus (siehe Kapitel 1.4).
Definition 1.25 Seien a1 , a2 , . . . , an ganze, von Null verschiedener Zahlen. Unter dem gr¨ oßten gemeinsamen Teiler von a1 , a2 , . . . , an verstehen wir die folgende rekursiv definierte nat¨ urliche Zahl (a1 , a2 , . . . , an ) := ((a1 , a2 , . . . , an−1 ), an ).
Wir nennen a1 , a2 , . . . , an relativ prim oder teilerfremd, falls
wu
(a1 , a2 , . . . , an ) = 1.
Bemerkung 1.26 Analog zum Fall des gr¨oßten gemeinsamen Teilers zweier ganzer Zahlen kann man zeigen: 1. Es gibt Zahlen m1 , . . . , mn ∈ Z, sodaß sich der gr¨oßte gemeinsame Teiler als Linearkombination schreiben l¨aßt: (a1 , . . . , an ) = m1 a1 + · · · + mn an .
2. Die lineare diophantische Gleichung in n Variablen a1 x1 + a2 x2 + · · · + an xn = c
Ent
ist l¨ osbar genau dann, wenn die Bedingung (a1 , . . . , an ) | c erf¨ ullt ist.
1.4 Euklidischer Algorithmus
9
.5
1.4 Euklidischer Algorithmus Die Berechnung des gr¨ oßen gemeinsamen Teilers zweier ganzer Zahlen a und b sowie seine Darstellung als ganzzahlige Linearkombination war f¨ ur die Berechnung einer einzelnen L¨ osung (und damit der Gesamtheit aller L¨osungen) der linearen diophantischen Gleichung wichtig. Es stellen sich also zwei Fragen: Frage 1.27
rf 1
1. Wie finden wir (a, b) (m¨oglichst effizient)?
2. F¨ ur welche m0 , n0 gilt die Darstellung (a, b) = m0 a + n0 b?
Die Antwort auf diese beiden Fragen ist mehr als zweitausend Jahre alt und bis heute, selbst f¨ ur die Supercomputer der NSA (siehe www.nsa.gov) aktuell. Satz 1.28 (Euklidischer Algorithmus) Seien a und b zwei nat¨ urliche Zahlen mit a ≥ b. Dann gilt:
1. Die durch den folgenden Algorithmus festgelegten Zahlen qi und ri sind eindeutig bestimmt. 2. Der Algorithmus bricht nach endlich vielen Schritten ab.
3. Der letzte nicht verschwindende Rest rk ist der gr¨oßte gemeinsame Teiler von a und b.
wu
Algorithmus: r0 = a
r1 = b a = q2 b + r2 b = q3 r2 + r3
0 < r2 < b 0 < r3 < r2
r2 = q4 r3 + r4 .. . rk−2 = qk rk−1 + rk
0 < r4 < r3 .. . 0 < rk < rk−1
rk−1 = qk+1 rk
rk+1 = 0
Ent
Beweis. Wir wenden die Division mit Rest (siehe Satz 1.8) schrittweise an. Damit ist die Existenz und Eindeutigkeit der Zahlen qi und ri gezeigt. Offen ist noch, warum der Euklidische Algorithmus nach endlich vielen Schritten abbricht. Dies liegt an der Beziehung der Reste ri zueinander. Wir f¨ ugen die Ungleichungen zusammen und sehen, daß gilt:
10
1 Teilbarkeit
.5
b = r1 > r2 > r3 > · · · > 0. Es gibt nur endlich viele solcher Zahlen ri zwischen 0 und b. Daher gilt nach endlich vielen Schritten, daß rk+1 = 0 gelten muß.
Sei rk der letzte nicht verschwindende Rest, das heißt es gilt rk > 0 und rk+1 = 0. Wir erhalten aus dem Euklidischen Algorithmus schrittweise folgende Teilbarkeitsaussagen:
rf 1
rk−1 = qk+1 rk ⇒ rk | rk−1 ⇒ rk | rk−2 .. . ⇒ rk | b ⇒ rk | a ⇒ rk | (a, b)
Wir schließen nun in der anderen Richtung: (a, b) | a ⇒ (a, b) | r0 (a, b) | b
⇒ (a, b) | r1 .. .
wu
⇒ (a, b) | rk
Insgesamt folgt rk = (a, b).
2
Bemerkung 1.29 Der Euklidische Algorithmus besitzt viele Anwendungen. Besonders wichtig ist er zum Beispiel in Zusammenhang mit Faktorisierungsalgorithmen. Weitere Hinweise:
1. Zur Definition des Euklidischen Algorithmus k¨onnen wir auch die Division mit absolut kleinstem Rest verwenden. Damit erh¨oht sich die Effizienz des Algorithmus.
Ent
2. Implementationen und genauere Informationen zur Komplexit¨at des Euklidischen Algorithmus finden sich in Bressoud [3], Forster[10] und in der Monographie von Bach und Shallit[2].
Beispiel 1.30
1. Finde (6172530,6279) und bestimme m0 , n0 .
1.4 Euklidischer Algorithmus
11
.5
6172530 = 983 · 6279 + 273 6279 = 23 · 273
273 ist der letzte nicht verschwindende Rest und damit der gr¨oßte gemeinsame Teiler von 6172530 und 6279. Als Linearkombination ergibt sich aus obiger Berechnung: 273 = 1 · 6172530 + (−983) · 6279 2. Finde (111,39) und bestimme m0 , n0 .
rf 1
111 = 2 · 39 + 33 39 = 1 · 33 + 6 33 = 5 · 6 + 3 6=2·3
Damit ist (111, 39) = 3. F¨ ur die Bestimmung von m0 und n0 scheint eine etwas l¨ anglichere R¨ uckeinsetzung leider unumg¨anglich:
3 = 33 − 5 · 6 =
= 33 − 5 · (39 − 33) = = (−5) · 39 + 6 · 33 =
wu
= (−5) · 39 + 6 · (111 − 2 · 39) = = 6 · 111 + (−17) · 39
Es ist jedoch eine Variante des Euklidischen Algorithmus bekannt, bei der die R¨ uckeinsetzung entf¨ allt, der sogenannte erweiterte Euklidische Algorithmus. Satz 1.31 (Erweiterter Euklidischer Algorithmus) Seien a und b zwei nat¨ urliche Zahlen mit a ≥ b. Dann gilt: 1. Die durch den folgenden Algorithmus festgelegten Zahlen qi , ri , mi und ni sind eindeutig bestimmt. 2. Der Algorithmus bricht nach endlich vielen Schritten ab. 3. F¨ ur den letzten nicht verschwindenden Rest rk gilt rk = (a, b) = mk a + nk b.
Ent
Algorithmus: Die Startwerte des Algorithmus sind wie folgt definiert: r0 = a
m0 = 1
n0 = 0
r1 = b
m1 = 0
n1 = 1
12
1 Teilbarkeit
Beweis. Es ist nur die Behauptung
rf 1
rk = mk a + nk b
.5
Die weiteren Zahlen qi (k ≥ 2) und ri sind wie in Satz 1.28 definiert. Die Zahlen mi und ni sind wie folgt definiert: ri−2 ri = ri−2 − qi ri−1 , wobei qi = ri−1 mi = mi−2 − qi mi−1 , ni = ni−2 − qi ni−1 .
f¨ ur den letzten nicht verschwindenden Rest rk zu zeigen. Wir f¨ uhren den Nachweis mittels Induktion nach i. Induktionsanfang
i = 0 r0 = m0 a + n0 b = a. i = 1 r1 = m1 a + n1 b = b. Induktionsschritt Sei die Behauptung f¨ ur alle j < i richtig. Dann gilt ri = ri−2 − qi ri−1
= (mi−2 a + ni−2 b) − qi (mi−1 a + ni−1 b) = (mi−2 − qi mi−1 )a + (ni−2 − qi ni−1 )b
wu
= mi a + ni b.
2
Bemerkung 1.32 Aus dem Euklidischen Algorithmus gewinnen wir eine wichtige Darstellung der rationalen Zahl a/b:
Ent
r2 a = q2 + = b b 1 = q2 + = b/r2 1 = = q2 + 1 q3 + r2 /r3 1 = q2 + 1 q3 + 1 q4 + r3 /r4
1.5 Fundamentalsatz der Zahlentheorie
13
a = q2 + b
1 q3 +
1 q4 + . . .
.5
Nach fortgesetzter Anwendung dieses Verfahrens erhalten wir:
1 qk+1
rf 1
Diese Darstellung als eine Kette“ von Br¨ uchen heißt eine Kettenbruchen” twicklung von a/b. Wir werden auf die Bedeutung der Kettenbruchentwicklung f¨ ur die Approximation reeller Zahlen durch rationale Zahlen in Kapitel 4 n¨ aher eingehen. Wir werden dort folgende Fragen beantworten: Frage 1.33
1. F¨ ur welche reelle Zahlen existiert eine solche Kettenbruchentwicklung? 2. Ist diese Entwicklung im Fall der Existenz auch schon eindeutig bestimmt? 3. Welche Eigenschaften einer rationalen oder reellen Zahl lassen sich aus der Kettenbruchentwicklung ablesen?
1.5 Fundamentalsatz der Zahlentheorie
wu
Satz 1.34 (Satz von Euklid) Wenn eine Primzahl das Produkt ab zweier ganzer Zahlen a und b teilt, dann teilt sie mindestens einen der Faktoren. Beweis. Sei ab 6= 0 und sei p eine Primzahl mit p | ab und p - a. Dann sind p und a teilerfremd, (p, a) = 1. Daher existieren ganze Zahlen m0 und n0 , f¨ ur die gilt: 1 = m0 p + n0 a.
Durch Multiplikation mit b erhalten wir b = m0 bp + n0 ab. Da p die rechte Seite dieser Gleichung teilt, muß p auch die linke Seite der Gleichung teilen. Damit gilt p | b. 2
Ent
Bemerkung 1.35 Dieses unscheinbare Resultat von Euklid wird uns von großem Nutzen sein, wenn wir den Begriff der Primzahl vom Ring Z der ganzen Zahlen auf einen beliebigen Integrit¨atsbereich u ¨bertragen wollen. Die Schl¨ usselw¨ orter bei dieser Verallgemeinerung von Konzepten wie Teilbarkeit, Primzahl und Primfaktorzerlegung heißen Primelement und irreduzibles Element (siehe die Vorlesung u ¨ber Algebraische Strukturen, Skriptum unter http://random.mat.sbg.ac.at/~peter/students ).
14
1 Teilbarkeit
.5
Bemerkung 1.36 Sei c ∈ N und (a, b) = d. Dann gilt (ac, bc) = dc. Beweis. Es gibt ganze Zahlen m0 und n0 mit d = m0 a + n0 b. Wir multiplizieren mit c und erhalten dc = m0 (ac) + n0 (bc)
Also gilt (ac, bc) | dc. Umgekehrt haben wir dc | ac und dc | bc (wegen d | a und d | b), folglich gilt dc | (ac, bc). 2
rf 1
Satz 1.37 (Fundamentalsatz der Zahlentheorie) Sei n eine nat¨ urliche Zahl ungleich Eins. Dann gilt:
1. Es existieren paarweise verschiedene Primzahlen p1 , p2 , . . . , ps und Exponenten α1 , α2 , . . . , αs ∈ N mit der Eigenschaft n=
s Y
i pα i .
i=1
2. Diese Darstellung ist eindeutig bis auf die Reihenfolge der Faktoren.
wu
Beweis. Existenz der Darstellung. F¨ ur den Fall n prim gibt es nichts zu zeigen, sei daher n eine zusammengesetzte Zahl. Dann besitzt n einen kleinsten echten Teiler q1 . Dieser ist prim, denn ein echter Teiler von q1 w¨are auch ein echter Teiler von n und noch dazu kleiner als q1 . Dies w¨ are ein Widerspruch zur Minimalit¨at von q1 . Es folgt n = q1 · n1 ,
mit q1 prim. Falls n1 prim ist, sind wir fertig. Andernfalls existiert ein kleinster echter Teiler q2 von n1 . Die Zahl q2 ist prim, auf Grund desselben Arguments wie f¨ ur q1 . Es gilt n = q1 · q2 · n2 .
Wenn wir dieses Verfahren fortsetzen, dann erhalten wir nach k Schritten n = q1 · q2 · · · · · qk · nk ,
Ent
wobei die Zahlen qi prim sind und 1 < nk < nk−1 < · · · < n1 < n gilt. Aus dieser Kette von Ungleichungen folgt, daß das Verfahren nach h¨ochstens n−2 Schritten beendet ist. Damit gilt: n = q1 · q2 · · · · · qt ,
1.5 Fundamentalsatz der Zahlentheorie
15
n=
s Y
i pα i ,
i=1
.5
wo die qi zwar prim, aber nicht notwendigerweise verschieden sind. Indem wir gleiche Faktoren qi zusammenfassen, kommen wir auf die Darstellung
wobei die pi Primzahlen sind mit pi 6= pj f¨ ur verschiedene Indizes i und j.
Eindeutigkeit der Darstellung Wir f¨ uhren den Nachweis mittels Induktion nach n.
rf 1
Induktionsanfang F¨ ur n = 2 ist die Behauptung trivialerweise erf¨ ullt. Induktionsvoraussetzung Die Behauptung gelte f¨ ur alle k < n.
Induktionsschritt Sei n = p1 · p2 · · · · · ps = q1 · q2 · · · · · qr mit Primzahlen pi und qj . Aus p1 | q1 · · · · · qr folgt mit Hilfe von Satz 1.34 (Satz von Euklid): p1 | q1 oder p1 | q2 · · · · · qr .
Trifft letzteres zu, so bedeutet dies, daß p1 | q2 oder p1 | q3 · · · · · qr usw. Daher gilt p1 | qt f¨ ur irgendein t. Da beides Primzahlen sind, muß p1 = qt sein. Sei o.B.d.A. t = 1, also p1 = q1 (was durch Umnummerierung der qj leicht zu erreichen ist). Wir erhalten p2 · · · · · ps = q2 · · · · · qr < n.
wu
Mithilfe der Induktionsvoraussetzung folgt r = s und bis auf die Reihenfolge der Faktoren stehen links und rechts dieselben Primzahlen gleich oft. 2 Definition 1.38 (Primfaktorzerlegung) Sei n eine von Eins verschiedene nat¨ urliche Zahl. Die in Satz 1.37 angegebene Darstellung s Y i pi prim, αi ∈ N, pα n= i i=1
heißt die Primfaktorzerlegung von n. Es ist in dieser Darstellung u ¨blich, die Primzahlen aufsteigend geordnet anzuschreiben, also p1 < p2 < · · · < ps zu w¨ ahlen.
Ent
Bemerkung 1.39 F¨ ur einige Anwendungen des Hauptsatzes der Zahlentheorie ist es praktisch, die folgende Form der Primfaktorzerlegung zu verwenden: n=
∞ Y
i=1
i pα i
16
1 Teilbarkeit
.5
Dabei sind die Exponenten αi nichtnegative ganze Zahlen und pi bezeichnet die i-te Primzahl, also p1 = 2, p2 = 3, p3 = 5, usw. Bemerkung 1.40 (Fundamentalproblem der Arithmetik) F¨ ur große Zahlen n ist es extrem rechenaufw¨andig, die Primfaktorzerlegung von n zu finden. “Groß” bedeutet hier ab etwa 150 Dezimalstellen.
rf 1
Auf genau dieser Schwierigkeit, große nat¨ urliche Zahlen zu faktorisieren, beruht die Hypothese der Sicherheit wichtiger kryptographischer Verfahren wie RSA (siehe Kapitel 3). Literaturempfehlungen zu diesem Thema sind Ertl[8], Buchmann[4] und Stinson[21]. Die mathematischen Stichw¨orter zu Faktorisierungsalgorithmen lauten Pollard-Rho, Zahlenk¨ orpersieb und ECM (Elliptic Curve Method), siehe Bressoud[3], Forster[11] und Riesel[18]. √ Proposition 1.41 F¨ ur p prim ist p irrational.
√ √ Beweis. Wir f¨ uhren einen indirekten Beweis. Sei p rational, p = a/b, mit a und b aus N. Es folgt p = a2 /b2 und daraus die Gleichung p · b2 = a2 . Dies ergibt einen Widerspruch zur Eindeutigkeit der Primfaktorzerlegung: Auf der linken Seite der Gleichung steht eine ungerade Anzahl und auf der rechten eine gerade Anzahl an Primfaktoren. 2 Definition 1.42 (Quadratfreie Zahlen) Eine ganze Zahl b heißt quadratfrei, wenn f¨ ur alle nat¨ urlichen Zahlen a 6= 1 gilt, daß a2 kein Teiler von b ist, also a2 - b. Beispiel 1.43
wu
1. 18 ist nicht quadratfrei, denn 32 | 18.
2. 32 ist nicht quadratfrei, denn 22 | 32.
3. 30 ist quadratfrei, denn 30 = 2 · 3 · 5.
4. 154 ist quadratfrei, denn 154 = 2 · 7 · 11.
Proposition 1.44 Die Quadratwurzel einer quadratfreien Zahl gr¨oßer als Eins ist irrational. Beweis. Analog zu Proposition 1.41.
2
Ent
Bemerkung F¨ ur zwei Zahlen a und b mit PrimfaktorzerlegunQ 1.45 Q ganze βi i gen a = i∈N pα und b = , wobei αi , βi ≥ 0, ist der gr¨oßte gemeinp i i∈N i same Teiler (a, b) bestimmt durch Y min{α ,β } i i (a, b) = pi . i∈N
1.5 Fundamentalsatz der Zahlentheorie i∈N
min{αi ,βi }
pi
17
. Dann teilt d sowohl a als auch b und damit
Wegen (a, b) | a und (a, b) | b gilt (a, b) = raus folgt, daß (a, b) ein Teiler von d ist.
Q
i∈N
.5
Beweis. Sei d := auch (a, b).
Q
pγi i mit γi ≤ min{αi , βi }. Da2
rf 1
Definition 1.46 Seien a und b nat¨ urliche Zahlen. Ein gemeinsames Vielfaches von a und b ist eine ganze Zahl, die sowohl durch a als auch durch b teilbar ist. Unter dem kleinsten gemeinsamen Vielfachen (kgV) von a und b verstehen wir die kleinste nat¨ urliche Zahl, die ein gemeinsames Vielfaches von a und b ist. Wir bezeichnen diese Zahl mit dem Symbol [a, b].
Bemerkung Q 1.47 F¨ ur zwei ganze a und b mit den PrimfaktorzerQ Zahlen βi i legungen a = i∈N pα und b = p , wobei αi , βi ≥ 0, ist die Zahl [a, b] i i∈N i bestimmt durch [a, b] =
∞ Y
max{αi ,βi }
pi
.
i=1
Beweis. Trivial: Analog zur entsprechenden Identit¨at f¨ ur (a, b).
2
Bemerkung 1.48 F¨ ur a, b ∈ N gilt die Beziehung a · b = (a, b) · [a, b].
wu
Beweis. Trivial.
2
Definition 1.49 (Teilersumme) F¨ ur nat¨ urliche n ist σ(n) definiert als die Summe der positiven Teiler von n. Beispiel 1.50
1. σ(4) = 1 + 2 + 4 = 7
2. σ(6) = 1 + 2 + 3 + 6 = 12
3. σ(12) = 1 + 2 + 3 + 4 + 6 + 12 = 28
Ent
Bemerkung 1.51 F¨ ur die Funktion σ gilt σ(n) = 1 + n genau dann, wenn n prim ist. Qs i Proposition 1.52 Sei n = i=1 pα i die Primfaktorzerlegung von n. 1. Es gilt die Identit¨ at
σ(n) =
s Y pαi +1 − 1
i=1
i
pi − 1
.
18
1 Teilbarkeit
2. F¨ ur teilerfremde Zahlen m und n gilt
.5
σ(mn) = σ(m) · σ(n).
Diese Eigenschaft nennt man die Multiplikativit¨ at der Funktion σ, siehe Kapitel 2.
Beweis. Q Zur ersten Behauptung: Qs s δi i Sei n = i=1 pα i mit αi ∈ N. Jeder Teiler d von n hat die Form d = i=1 pi , mit δi ∈ {0, 1, . . . , αi }. Die Zuordnung d 7→ (δ1 , δ2 , . . . , δs ) ist bijektiv.
σ(n) =
X
d=
=
pδ11
δ1 =0
=
α2 α1 X X
δ1 =0 δ2 =0
d|n
α1 X
rf 1
Somit gilt:
!
·
···
α2 X
δ2 =0
αs X
pδ11 pδ22 . . . pδss =
δs =0
pδ22
!
· ··· ·
αs X
pδss
δs =0
!
=
2 +1 1 +1 −1 pαs +1 − 1 pα − 1 pα 1 · 2 · ··· · s . p1 − 1 p2 − 1 ps − 1
Die zweite Behauptung folgt direkt aus der ersten.
2
Definition 1.53 (Vollkommene Zahlen) Eine nat¨ urliche Zahl n heißt vollkommen, wenn σ(n) = 2n.
wu
Beispiel 1.54 Die folgenden vollkommenen Zahlen sind jeweils von der Form 2n−1 (2n − 1), wobei 2n − 1 prim ist. Sie waren bereits vor Christi Geburt bekannt. 6=2·3
28 = 4 · 7
496 = 16 · 31
8128 = 64 · 127
Definition 1.55 (Mersennesche Primzahlen) Eine Primzahl der Form 2n − 1 heißt eine Mersennesche Primzahl.
Proposition 1.56 Ist 2n −1 eine Mersennesche Primzahl, dann folgt n prim.
Beweis. Wir f¨ uhren einen indirekten Beweis. Sei n zusammengesetzt, n = k·l. Dann gilt l−2 l−1 + 2k + ··· + 1 2n − 1 = 2k − 1 · 2k
Ent
Wegen k > 1 gilt 2k − 1 > 1. Damit ist die Zahl 2k − 1 ein echter Teiler von 2n − 1. 2
Proposition 1.57 Ist an − 1 eine Primzahl, dann folgt daraus a = 2 und n prim.
1.5 Fundamentalsatz der Zahlentheorie
19
.5
Beweis. F¨ ur a > 2 ist an − 1 = (a − 1) · an−1 + an−2 + · · · + 1 , also zusammengesetzt. Es bleibt daher nur der Fall a = 2 zu behandeln. Dies ist aber in der vorhergehenden Bemerkung geschehen. 2 Es existieren umfangreiche Tabellen von Mersenneschen Primzahlen. Zum Beispiel ist Mp := 2p − 1 prim f¨ ur p = 2, 3, 5, 7, 13, 17, 19, 31, 61, 89, 107, 127, . . . , 19937, . . . , 44497, . . . , 3021377, . . .?
rf 1
Es ist m¨ oglich, sich an der Suche nach Mersenneschen Primzahlen zu beteiligen, siehe die Webseite http://www.utm.edu/research/primes. Auf dieser interessanten Seite finden Sie die aktuellen Resultate zu Mersenneschen Primzahlen (und vieles mehr). Frage 1.58 In Zusammenhang mit vollkommenen Zahlen sind einige Fragen ungel¨ ost. 1. Gibt es unendlich viele gerade vollkommene Zahlen? 2. Gibt es ungerade vollkommene Zahlen?
Die Suche nach geraden vollkommenen Zahlen l¨aßt sich auf die Suche nach Mersenneschen Primzahlen zur¨ uckf¨ uhren, wie wir gleich zeigen werden. Das erste Resultat des folgenden Satzes wurde bereits von Euklid erw¨ahnt, der zweite Teil stammt von Euler. Satz 1.59 Es gilt
wu
1. F¨ ur 2n − 1 prim ist 2n−1 (2n − 1) eine vollkommene Zahl.
2. Jede gerade vollkommene Zahl ist von dieser Form.
Beweis. Sei m := 2n−1 (2n − 1) mit 2n − 1 prim. Dann gilt σ(m) = σ 2n−1 (2n − 1) = σ 2n−1 · σ (2n − 1) = 2n − 1 n · 2 = 2 2n−1 (2n − 1) = 2m. = 2−1
Ent
Sei a eine gerade vollkommene Zahl, d.h. a = 2n−1 · b mit n ≥ 2 und b unger n−1 ade. Es ist σ(a) = σ 2 ·σ(b) = (2n − 1)·σ(b). Wegen der Vollkommenheit n−1 gilt σ(a) = 2a = 2 · 2 · b. Wir setzen diese beiden Resultate gleich und erhalten 2n b σ(b) = n ·b=b+ n . 2 −1 2 −1
Daraus folgt nun, daß b/(2n −1) = 1 sein muß. Aus der Beziehung σ(b) = b+1 folgt, daß b = 2n − 1 eine Primzahl ist. 2
20
1 Teilbarkeit
Ent
wu
rf 1
.5
Bemerkung 1.60 Nach Satz 1.59 wird die Suche nach geraden vollkommenen Zahlen auf die Suche nach Mersenneschen Primzahlen zur¨ uckgef¨ uhrt. Es ist nicht bekannt, ob es unendlich viele Mersennesche Primzahlen gibt. Zu ungeraden vollkommenen Zahlen wissen wir nicht, ob es u ¨berhaupt solche Zahlen gibt, aber falls n eine ungerade und vollkommene Zahl ist, dann muß n > 10300 gelten. Weiters muß n mindestens acht verschiedene Primfaktoren besitzen.
1.6 Primzahlen
21
.5
1.6 Primzahlen Ein ber¨ uhmter, mehr als 2000 Jahre alter Satz ist der folgende: Satz 1.61 (Euklid) Es gibt unendlich viele Primzahlen.
rf 1
Beweis. Angenommen, wir kennen bereits n Primzahlen p1 , p2 , . . . , pn . Wir setzen p := p1 · p2 · · · · · pn + 1. Dann ist p entweder eine Primzahl oder besitzt zumindest einen Primteiler q, 1 < q < p, letzteres nach dem Fundamentalsatz. Im ersten Fall (d.h. p prim) haben wir zu unseren n Primzahlen eine neue gefunden, denn p 6= pi f¨ ur 1 ≤ i ≤ n. Im Fall, dass p zusammengesetzt ist, gilt f¨ ur den Primteiler q, dass er nicht in der Liste p1 , p2 , . . . , pn vorkommen kann, denn sonst gilt n Y pi = 1. q p − i=1
Dies ist ein Widerspruch zu q prim. Daher haben wir zu n gegebenen Primzahlen eine neue Primzahl gefunden. 2 Frage 1.62 Wie finden wir Primzahlen (systematisch)?
Proposition 1.63 Ist die nat¨ urliche Zahl n zusammengesetzt, dann gibt es √ eine Primzahl, die n teilt und kleiner oder gleich n ist.
wu
Beweis. Sei n zusammengesetzt. Dann gibt es nat¨ urliche Zahlen a und b mit √ n = a·b. Wie sich (mittels indirektem Beweis) leicht zeigen l¨aßt, muß a ≤ n √ oder b ≤ n gelten. 2 Bemerkung 1.64 (Sieb des Eratosthenes) Sei eine positive reelle Zahl x gegeben. Wir finden alle Primzahlen kleiner oder gleich x mittels der folgenden Siebmethode: 1. Wir schreiben nacheinander alle nat¨ urlichen Zahlen kleiner oder gleich x an, beginnend mit 2. 2. Wir streichen der Reihe nach die Vielfachen jeder Zahl, die kleiner oder √ gleich x ist und noch nicht selbst gestrichen wurde. Die erste solche Zahl ist 2, gefolgt von 3, dann 5 (weil 4 als Vielfaches von 2 schon gestrichen wurde) usw.
Ent
3. Die verbleibenden, nicht gestrichenen Zahlen sind genau die Primzahlen kleiner oder gleich x. √ Beispiel 1.65 F¨ ur x = 300 ist x = 17, 32 . . . , also streichen wir alle Vielfachen der Zahlen 2, 3, 5, 7, 11, 13, 17. n
Proposition 1.66 Sei pn die n-te Primzahl, dann ist pn ≤ 22 .
22
1 Teilbarkeit
Beweis. Wir definieren Q := p1 · · · · · pn + 1. Dann gilt 1 ≤ i ≤ n.
.5
pi < Q und pi - Q,
Es folgt daraus, daß die n¨ achste Primzahl pn+1 ≤ Q ist. Denn falls Q prim ist, gilt klarerweise pn+1 ≤ Q. Andernfalls ist Q zusammengesetzt, also existieren zwei kleinere Primzahlen p und q mit Q = p · q, die wegen pi - Q nicht unter den ersten n Primzahlen sind. Mittels vollst¨ andiger Induktion zeigen wir dann Q ≤ 22
n+1
.
2
Beispiel 1.67 1. p(x) := x2 + x + 17
rf 1
Im folgenden diskutieren wir einige Eigenschaften der Primzahlen, die ihre Unregelm¨ aßigkeiten aufzeigen. Als Erstes suchen wir eine m¨oglichst einfache Formel, um die Menge der Primzahlen zu erzeugen. K¨onnen wir die Primzahlen als Werte eines Polynoms darstellen? Wir betrachten dazu einige Beispiele.
Der Wert von p(x) ist f¨ ur die ersten sechzehn nichtnegativen ganzen Zahlen x = 0, 1, 2, . . . , 15 stets eine Primzahl. p(0) = 17
wu
p(1) = 19 .. . p(15) = 257
2. p(x) := x2 + x + 41
Hier ist der Wert von p(x) sogar f¨ ur die ersten vierzig nichtnegativen ganzen Zahlen x = 0, 1, 2, . . . , 39 jeweils eine Primzahl. Die Suche nach einem Polynom in einer Variablen, das alle Primzahlen erzeugt, bleibt aber hoffnungslos: Bemerkung 1.68 Sei p(x) ein Polynom mit ganzzahligen Koeffizienten und sei p(k) prim f¨ ur alle nichtnegativen ganzen Zahlen k. Dann ist p(x) ein konstantes Polynom mit p(x) = q f¨ ur alle x, wo q eine feste Primzahl ist.
Ent
Beweis. Sei k ≥ 0 fest gew¨ahlt. Dann gilt f¨ ur alle ganzen Zahlen t ≥ 0 p(k) | p(k + tp(k)) − p(k).
Es folgt p(k) | p(k+tp(k)). Da beide Zahlen Primzahlen sind, m¨ ussen sie gleich sein, es gilt also
1.6 Primzahlen
∀ t ∈ Z, t ≥ 0.
Damit ist p(x) aber ein konstantes Polynom.
2
.5
p(k) = p(k + tp(k)),
23
Bemerkung 1.69 Wie der russische Mathematiker V. Matijasewitsch (englische Schreibweise: Matiyasevich) 1970 gezeigt hat, gibt es Polynome in mehreren Variablen mit der folgenden Eigenschaft: Setzen wir f¨ ur die Variablen beliebige nichtnegative ganze Zahlen ein und ergibt sich daf¨ ur ein positiver Wert des Polynoms, so ist dieser Wert prim! Erstaunlicherweise gilt sogar, daß wir auf diese Weise alle Primzahlen erhalten k¨onnen.
rf 1
n
Definition 1.70 Eine Primzahl der Form 22 +1 heißt Fermatsche Primzahl. Es ist unbekannt, ob es unendlich viele Fermatsche Primzahlen gibt. Ob ein regelm¨ aßiges n-Eck mit Zirkel und Lineal konstruiert werden kann, h¨angt eng mit Fermatschen Primzahlen zusammen: Satz 1.71 (Gauß) Sei n > 2 eine nat¨ urliche Zahl. Das regelm¨aßige n-Eck ist genau dann mit Zirkel und Lineal konstruierbar, wenn gilt: n = 2m · p1 · p2 · · · · · pr
wo m ≥ 0 eine ganze Zahl und p1 , p2 , . . . , pr paarweise verschiedene Fermatsche Primzahlen sind.
wu
Beweis. Siehe zum Beispiel das Lehrbuch von Fischer und Sacher[9, Kap. III]. 2 Bemerkung 1.72 Zu jeder nat¨ urlichen Zahl n ≥ 3 gibt es eine Primzahl p mit n < p < n!. Beweis. Setze N := n!−1. Sei p prim mit p | N , dann ist p < n!. Angenommen, es gilt p ≤ n, so ist p ein Teiler von n! und damit auch ein Teiler der Differenz n! − N = 1. Dies ist ein Widerspruch. 2 Korollar 1.73 Es gibt unendlich viele Primzahlen.
Eine wesentliche Versch¨ arfung von Bemerkung 1.72 gibt der folgende Satz:
Ent
Satz 1.74 (Bertrandsches Postulat) Zu jeder nat¨ urlichen Zahl n ≥ 3 gibt es eine Primzahl p mit n < p < 2n.
24
1 Teilbarkeit
.5
Beweis. Das Bertrandsche Postulat wurde von Tschebyscheff bewiesen. Wir verweisen auf entsprechende Literatur, etwa Hua[14, Ch. 5.7] oder Hardy and Wright[12, Ch. 22.3]. 2 Die L¨ ucken zwischen aufeinanderfolgenden Primzahlen k¨onnen beliebig groß werden: Bemerkung 1.75 Sei n ≥ 2 eine nat¨ urliche Zahl. Keine der n − 1 aufeinanderfolgenden Zahlen n! + 2, n! + 3, . . . , n! + n ist prim. 2
rf 1
Beweis. Jedes k mit 2 ≤ k ≤ n ist ein Teiler von n! + k.
Bemerkung 1.76 Wir k¨ onnen Primzahlen zwar nicht als die Werte eines Polynoms in einer Variablen darstellen (siehe Bemerkung 1.68), aber nach Mills (1947)1 gilt: Es existiert eine reelle Zahl α > 1, sodaß f¨ ur alle nat¨ urlichen Zahlen n gilt: h ni ist prim. α3 Der folgende Satz von Euler markiert den Beginn eines bedeutenden Teilbereichs der Zahlentheorie, der sogenannten analytischen Zahlentheorie. In diesem Gebiet studiert man zahlentheoretische Fragen mit Methoden der Analysis (siehe dazu die Monographie von Apostol[1]).
wu
Satz 1.77 (Euler, 1737) F¨ ur jede reelle Zahl x ≥ 2 gilt:
X1 > log log x − 1. p
p≤x
Es bezeichnet dabei
P
p≤x
die Summation u ¨ber alle Primzahlen p ≤ x.
Beweis. Sei x ≥ 2 eine reelle Zahl.
1 = 1 − 1/p p≤x X Y 01 1 1 = 1 + + 2 + ... = p p n n P (x) :=
Y
p≤x
Ent
P0 wobei n die Summe ¨ber alle n ∈ N, deren Primfaktoren p alle kleiner oder Q u gleich x sind, und p≤x das Produkt u ¨ber alle Primzahlen p ≤ x bezeichnet. 1
W.H. Mills, Bull. AMS 53 (1947)
1.6 Primzahlen
>
X 1 = n
n≤[x]
X Z
n≤[x]
n+1
n
n
n≤[x]
dt = t
Z
n+1
[x]+1
1
1 1 log 1 + + 2 + . . . p p
rf 1
log P (x) =
X
dt > n
dt = t
= log ([x] + 1) > log x.
Also ist P (x) > log x. Weiters gilt:
25
.5
P (x) ≥
X Z
p≤x
Mit log(1 + t) < t f¨ ur alle t > 0 folgt: X X 1 1 X 1 1 + 2 + ... = + log P (x) < p p p p(p − 1) p≤x
p≤x
p≤x
Wir sch¨ atzen den zweiten Summanden nach oben ab: ∞ ∞ X X X 1 1 1 1 < = − =1 p(p − 1) n=1 (n + 1)n n=1 n n + 1 p≤x
Daraus folgt letztendlich die Behauptung:
X1 > log P (x) − 1 > log log x − 1 p
wu
p≤x
2
Korollar 1.78 Es gibt unendlich viele Primzahlen.
Bemerkung 1.79 (Exkurs: Landau-Symbole) Die Landau-Symbole o (“Klein-O”), O (“Groß-O”) und das Symbol ∼ dienen dazu, das Wachstum von Funktionen zu vergleichen. Definition 1.80 (Landau-Symbole; asymptotisch gleich) Sei f : R → R. Die Funktion f heißt beschr¨ankt, wenn eine positive Konstante C existiert mit |f (x)| ≤ C ∀ x.
Ent
Seien f, g : R → R.
Wir schreiben f (x) = O(g(x)) (x → ∞), wenn eine positive Konstante C und eine Schranke x0 existieren so, dass |f (x)| ≤ C |g(x)|
∀ x ≥ x0 .
26
1 Teilbarkeit
Wir schreiben f (x) = o(g(x)) (x → ∞), wenn f (x) = 0. x→∞ g(x) lim
Man sagt “f(x) ist ein Klein-O von g(x)”. Wir schreiben f (x) ∼ g(x) (x → ∞), wenn lim
f (x) = 1. g(x)
rf 1
x→∞
.5
Man sagt “f(x) ist ein Groß-O von g(x)”.
Man sagt “f(x) ist asymptotisch gleich g(x)”.
Bemerkung 1.81 Es sind auch folgende Bezeichnungen u ¨blich: f (x) ∈ O(g(x)),
f ∈ O(g),
f = O(g),
analog f¨ ur das Symbol Klein-O.
Die Bezeichnung O(g) steht f¨ ur eine Klasse von Funktionen. Daher bedeutet die Aussage f = O(g), dass die Funktion f in der Klasse jener Funktionen liegt, die nicht rascher als die Funktion Cg wachsen, C eine beliebige positive Konstante.
wu
Bemerkung 1.82 Man kann elementar zeigen: X1 1 = log log x + C + O . p log x p≤x
mit einer Konstanten C (siehe Apostol[1, Th. 4.12], Hardy and Wright[12, Par. 22.20] oder Hlawka et al. [13, Kap. 5, Th. 2]). Frage 1.83 Wir bezeichnen die Anzahl der Primzahlen kleiner oder gleich x mit π(x), X 1. (1.4) π(x) := p≤x
Wie wir bereits wissen, gilt
lim π(x) = ∞.
x→∞
Ent
Wie schnell w¨ achst diese Funktion? Als Lekt¨ ure zu dieser Frage m¨ochte ich hier Don Zagier[22] und Ribenboim[17] empfehlen. Wir betrachten nun einige numerische Ergebnisse zum Wachstum von π(x), siehe Tabelle 1.1.
1.6 Primzahlen 10 π(10x ) 2.5 4.0 6.0 8.1 10.4 12.7 15.0 17.4 19.7 22.0 24.3 26.6 x
1 4 2 25 3 168 4 1229 5 9592 6 78498 7 664579 8 5761455 9 50847534 10 455052511 11 4118054813 12 37607912018
x
π(10x )
10 / log 10 π(10x ) 1.09 0.87 0.86 0.88 0.91 0.92 0.93 0.94 0.95 0.95 0.96 0.96
1 4 2 25 3 168 4 1229 5 9592 6 78498 7 664579 8 5761455 9 50847534 10 455052511 11 4118054813 12 37607912018
.5
π(10x )
27
x
rf 1
x
x
Tabelle 1.1. Zum Wachstum von π(x).
Bemerkung 1.84 Auf der Grundlage von Tabellen ¨ahnlich Tabelle 1.1 vermutete Legendre um 1808 lim
x→∞
π(x) = 1, x/(log x − B)
wobei B eine Konstante ist. Der Wert f¨ ur B lag seiner Sch¨atzung nach bei etwa 1.08366. Gauß postulierte π(x) = 1. li x
wu
lim
x→∞
In diesem Zusammenhang bezeichnet li x den sogenannten Logarithmus In” tegralis“: Z x dt li x := dt. log t 2 Es besteht folgende Beziehung:
lim
x→∞
x log x−B
li x
= 1.
Ent
Bemerkung 1.85 Der Logarithmus Integralis l¨aßt sich etwas allgemeiner definieren, mit Hilfe des sogenannten Cauchyschen Hauptwertes: Z 1−ε Z x dt dt li0 x := lim + ε→0 log t 0 1+ε log t Wir k¨ onnten an Stelle von li x im Folgenden stets die Funktion li0 (x) verwenden, dies macht keinen Unterschied bei unseren Aussagen.
28
1 Teilbarkeit
.5
Es ist inzwischen bekannt, dass der optimale Wert f¨ ur B Eins betr¨agt (de la Vall´ee-Poussin) und dass die Funktion li x eine bessere Approximation f¨ ur π(x) liefert als x/(log x − 1).
Der n¨ achste Satz ist eines der ber¨ uhmtesten Ergebnisse der Zahlentheorie. Satz 1.86 (Primzahlsatz; Hadamard und de la Vall´ee-Poussin 1896) Es gilt π(x) lim x = 1. x→∞
log x
(1.5)
rf 1
Beweis. Hadamard und de la Vall´ee-Poussin zeigten im Jahr 1896 unabh¨angig voneinander die Aussage √ π(x) = li(x) + O xe−C log x , wobei C eine positive Konstante ist.
2
Bemerkung 1.87 Der russische Mathematiker Tschebyscheff zeigte schon 1848: wenn obiger Limes existiert, dann hat er notwendigerweise den Wert 1. Das Problem war also, die Existenz des Grenzwertes zu beweisen. Der Beweis des Primzahlsatzes von Hadamard und de la Vall´ee-Poussin sowie alle modernen Varianten in den Lehrb¨ uchern beruhen auf funktionentheoretischen Hilfsmitteln, die Riemann 1859 bei seinen Untersuchungen u ¨ber die Zetafunktion entwickelt hat: ∞ X 1 s n n=1
(s ∈ C, Re s > 1).
wu
ζ(s) =
Wir k¨ onnen den Beweis hier nicht f¨ uhren und verweisen auf die Literatur: Korevaar (1982)2 , Hlawka et al. [13], Br¨ udern, J: Einf¨ uhrung in die analytische Zahlentheorie. Springer-Verlag 1995 und Bundschuh[5]. Die Funktion ζ(s) l¨ aßt sich auf ganz C definieren, mit Hilfe einer Funktionalgleichung, in der die Eulersche Gammafunktion auftritt (siehe zum Beispiel Apostol[1] oder Kramer(2002)3 ) In diesem Zusammenhang m¨ochte ich auf die ber¨ uhmte Riemannsche Vermutung hinweisen, die besagt, dass sich abgesehen von den “trivialen” Nullstellen s = −2, −4, −6, . . . von ζ(s) s¨amtliche weitere Nullstellen auf der sogenannten kritischen Geraden {s ∈ C : Re s = 1/2} befinden. Diese Vermutung ist bis heute ungel¨ost.
Ent
Bemerkung 1.88 Im Jahr 1949 gaben Selberg und Erd¨os unabh¨angig voneinander einen Beweis des Primzahlsatzes an, der ohne Funktionentheorie auskommt. 2
3
Korevaar, J. : On Newman’s quick way to the Prime Number Theorem. Mathematical Intelligence 4 (1982), 108-115 Kramer, J.: Die Riemannsche Vermutung. Elem. Math. 57(2002), 90–95.
1.6 Primzahlen
29
.5
Diese elementaren“ Beweise des Primzahlsatzes sind wesentlich schwieriger ” als funktionentheoretische Beweise, obwohl sie elementare Beweise des Primzahlsatzes genannt werden. Satz 1.89 (Tschebyscheff, ca. 1850) Es gibt positive Konstante C und D, sodaß f¨ ur hinreichend große n gilt: C·
n n < π(n) < D · . log n log n
rf 1
Beweis. (Nach Tschebyscheff) Wir definieren die Hilfsfunktion θ(x) als die Summe der Logarithmen aller Primzahlen kleiner oder gleich x, X θ(x) := log p. p≤x
Sei n eine nat¨ urliche Zahl. Dann gilt: X log p ≥ θ(n) = p≤n
Es folgt X
n2/3
X
log p.
n2/3
log p > log n2/3 · π(n) − π n2/3 >
>
wu
Insgesamt haben wir erhalten:
2 log n · π(n) − n2/3 . 3
θ(n) >
2 2 log n · π(n) − log n · n2/3 . 3 3
Daraus l¨ aßt sich eine untere Schranke f¨ ur π(n) · log n/n angeben: π(n) ·
3 θ(n) log n log n < · + 1/3 . n 2 n n
Wir werden nun θ(n)/n nach oben absch¨atzen. Dazu verwenden wir den folgenden Trick, der sich aus den Rechenregeln f¨ ur den Logarithmus ergibt: Y p θ(2n) − θ(n) = log
Ent
n
F¨ ur n < p ≤ 2n ist p ein Primteiler des Binomialkoeffizienten 2n n . In der kommt also jede dieser Primzahlen vor. Wir Primfaktorzerlegung von 2n n folgern:
1 Teilbarkeit
Y
p≤
n
2n n
<
2n X 2n
k=0
k
Wir logarithmieren beide Seiten und erhalten
= 22n .
.5
30
θ(2n) − θ(n) < 2 log 2 · n. Daraus leiten wir ab:
=
k X i=0
θ 2i+1 − θ 2i <
rf 1
θ 2k+1
< 2 log 2 · 1 + 2 + · · · + 2k < 4 log 2 · 2k .
Zu jedem n gibt es eine eindeutig bestimmte Zahl k mit 2k < n ≤ 2k+1 . Daraus folgt θ(n) ≤ θ 2k+1 < 4 log 2 · n Wie gut ist unsere Absch¨ atzung? Rosser und Sch¨onfeld zeigten 1975, daß f¨ ur alle x > 0 die folgende Ungleichung gilt: θ(x) < 1.001102 x. Beachte im Vergleich, daß 4 log 2 ≈ 2.77 ist.
wu
Wir setzen nun die obere Schranke f¨ ur θ(n) in die Absch¨atzung von π(n) · log n/n ein und erhalten: π(n) ·
log n log n < 6 log 2 + 1/3 . n n
Wie groß wird der Ausdruck log n/n1/3 maximal? Dazu betrachten wir die folgende Funktion f auf dem Intervall [1, ∞) und analysieren ihre Ableitung: log x x1/3 1 1 f 0 (x) = − · x−4/3 · log x + x−1/3 · 3 x 3 − log x = x−4/3 · 3 f (x) =
Ent
Die erste Ableitung ist genau dann Null, wenn x = e3 . F¨ ur x < e3 ist sie 3 positiv und f¨ ur x > e negativ. Also hat f (x) an der x = e3 das Maximum mit zugeh¨ origem Funktionswert f (e3 ) = 3/e. Somit gilt: π(n) ·
log n 3 < 6 log 2 + ≈ 5, 2625. n e
1.6 Primzahlen
31
rf 1
.5
Die Absch¨ atzung nach unten. Dazu stellen wir uns eine Frage zur Primfaktorzerlegung von n!: Wie oft tritt eine Primzahl p in der Primfaktorzerlegung von n! auf? n #{k, 1 ≤ k ≤ n : p | k} = p n #{k, 1 ≤ k ≤ n : p2 | k} = p2 .. .
Wir setzen Aj := {k, 1 ≤ k ≤ n : pj | k}. Dann gilt folgende Eigenschaft dieser Mengen: A1 ⊇ A2 ⊇ A3 ⊇ . . .
Mit welchem Exponenten kommt p in n! vor? Die Elemente der Mengen Ai liefern dazu jeweils ihren Beitrag: A1 tr¨agt [ np ] bei, A2 tr¨agt [ pn2 ] bei, A3 f¨ ugt [ pn3 ] hinzu, und so weiter. Der Exponent von p in n! muß daher lauten: ∞ X n n n n + 2 + 3 + ··· = p p p pi i=1 P∞ n i=1 pi
die Primfaktorzerlegung von n! wie folgt Y
wu
Somit l¨ aßt sich mit αp := anschreiben:
n! =
pαp .
p≤n
Wie sich leicht zeigen l¨ aßt, gilt f¨ ur jede nat¨ urliche Zahl n: 2n 2n ≤ . n Wir logarithmieren beide Seiten:
n log 2 ≤ log(2n)! − 2 log n!.
Ent
Nun schreiben wir statt n! und (2n)! ihre Primfaktorzerlegungen an und verwenden anschließend die Rechenregeln f¨ ur den Logarithmus, um das Ergebnis zu vereinfachen.
1 Teilbarkeit
log
Y
p
P∞
2n i=1 [ pi ]
p≤2n
=
X
p≤2n
log p · =
X
− 2 log
∞ X 2n i=1
p≤2n
pi
log p ·
−2
i=1
p
P∞
n i=1 [ pi
]
=
p≤n
X
p≤n
2n [ log log p ]
X
Y
.5
32
log p ·
∞ X n i=1
pi
=
2n n − 2 pi pi
p≤2n
rf 1
Eine grundlegende Eigenschaft der Gaußklammer ist [x] ≤ x < [x]+1, woraus sofort 2[x] ≤ 2x < 2[x] + 2 folgt. Da 2x echt kleiner als die ganze Zahl 2[x] + 2 ist, kann deren ganzzahliger Anteil h¨ochstens 2[x] + 1 betragen, d.h. es gilt 2[x] ≤ [2x] ≤ 2[x] + 1. Demnach kann [2x] − 2[x] nur Werte aus {0, 1} annehmen, womit wir schreiben k¨onnen: X log 2n ≤ π(2n) · log 2n log p · n log 2 ≤ log p F¨ ur gerade Argumente k¨ onnen wir π folglich√schon nach unten absch¨atzen, n¨ amlich mittels der Ungleichung π(2n) ≥ log 2 · 2n/ log 2n. Den ungeraden Fall k¨ onnen wir leicht auf den geraden zur¨ uckf¨ uhren: 2n > log 2n 2n 1 2n + 1 > 0.25 · ≥ · log 2n 6 log(2n + 1)
π(2n + 1) ≥ π(2n) ≥ 0.3466 ·
wu
Also haben wir f¨ ur n ≥ 2 die beiden Ungleichungen: 1 2n · 4 log 2n 1 2n + 1 π(2n + 1) > · 6 log(2n + 1) π(2n) >
In jedem Fall (ob gerades oder ungerades Argument) gilt: π(n) >
1 n · 6 log n
Damit haben wir gezeigt, daß f¨ ur hinreichend große nat¨ urliche Zahlen n die Ungleichung 1/6 < π(n) · log n/n < 6 log 2 + 3/e gilt. 2
Ent
Bemerkung 1.90 In diesem Zusammenhang ist auch das folgende Resultat von Felgner(1990)4 interessant: 0.91 · n log n < pn < 1.7 · n log n.
4
Felgner: Estimates for the sequence of primes. Elemente Math. 46 (1990), 17-25.
1.6 Primzahlen
33
2n
.5
Bemerkung 1.91 Mittels genauerer Absch¨atzung von n k¨onnten wir unsere Absch¨ atzung von π(2n) noch etwas verbessern. Ein m¨oglicher Startpunkt dazu w¨ are der folgende (siehe Hua[14, Theorem 71, p.82]): 2n 1 1 · 22n < < · 22n . 2n n n Wir f¨ uhren nun einige ber¨ uhmte Fragen und Ergebnisse zu Primzahlen an.
rf 1
Bemerkung 1.92 (Primzahlen in arithmetischen Progressionen) Eine arithmetische Progression ist definiert als w(a, b) := (a + bk)∞ k=1
Notwendig daf¨ ur, daß in der Folge w(a, b) u ¨berhaupt Primzahlen auftreten, ist offensichtlich (a, b) = 1.
Man kann recht einfach zeigen, daß es unendlich viele Primzahlen der Form 4k + 3, 6k + 5, usw. gibt. Der Beweis verl¨auft ¨ahnlich dem von Satz 1.61. Schwieriger ist es, diese Aussage f¨ ur Primzahlen der Form 4k + 1, 6k + 1, usw. zu zeigen. Ein ber¨ uhmter Satz von Dirichlet besagt, daß es zu teilerfremden Zahlen a und b unendlich viele Primzahlen der Form a + kb gibt (k ∈ Z).
Sei (a, b) = 1 und sei
π(x; a, b) = ]{p prim : ∃k : p = a + kb und p ≤ x}.
wu
Dann gilt die Beziehung
π(x; a, b) ∼
(1.6)
π(x) , ϕ(x)
wobei ϕ die Eulersche Phi-Funktion bezeichnet. (Zur Eulerschen Phi-Funktion siehe Kapitel 2, zum Resultat von Dirichlet siehe zum Beispiel Apostol[1]) Bemerkung 1.93 (Primzahlzwillinge) Ein Paar (p, p+2), wo p und p+2 Primzahlen sind, heißt ein Primzahlzwilling. Beispiele daf¨ ur sind (3, 5), (5, 7), (11, 13), usw. Sei
π2 (x) = ]{p ≤ x : p und p + 2 prim}.
Ent
Dann ist bekannt (V. Brun, 1919):
π2 (x) = O
Es l¨ aßt sich zeigen:
x (log x)2
.
34
1 Teilbarkeit
X 1 1 ) < ∞. ( + p p+2
p∈P2
.5
Satz 1.94 Sei P2 = {p : p und p + 2 prim }. Dann gilt
(siehe dazu zum Bespiel Indlekofer[15, Kapitel 30.III])
Eine der ber¨ uhmtesten offenen Fragen der Zahlentheorie (und der gesamten modernen Mathematik) lautet: Gibt es unendlich viele Primzahlzwillinge?
6=3+3 8=3+5 10 = 5 + 5
rf 1
Bemerkung 1.95 (Goldbachsche Vermutung) Jede gerade Zahl gr¨ oßer gleich Sechs ist Summe zweier Primzahlen. 12 = 5 + 7 14 = 7 + 7 ...
Der chinesische Mathematiker Chen zeigte 1974, daß jede gen¨ ugend große gerade Zahl als Summe zweier Zahlen darstellbar ist, wobei die erste Zahl prim ist und die zweite h¨ ochstens zwei Primfaktoren besitzt.
Ent
wu
Weitere Fragen und Resultate zu Primzahlen finden Sie in den ausgezeichneten B¨ uchern Crandall und Pomerance [6] und Ribenboim [17].
rf 1
2.1 Das gr¨ oßte Ganze
.5
2 Zahlentheoretische Funktionen
Diese Funktion (in Schulb¨ uchern auch Gaußklammer genannt) kennen wir bereits von Kapitel 1. Es gilt, wie man leicht nachrechnet: [x + y] ≥ [x] + [y] [x + m] = [x] + m h x i [x] = m m
∀ x, y ∈ R ∀ x ∈ R, ∀ m ∈ Z
∀ x ∈ R, ∀ m ∈ N.
Definition 2.1 (Bruchteil) F¨ ur x ∈ R bezeichne {x} = x − [x] der Bruchteil von x.
Die folgende Proposition ist uns bereits vom Kapitel u ¨ber Primzahlen bekannt (siehe Beweis von Satz 1.89).
wu
Proposition 2.2 Sei n ∈ N, sei p prim, und sei λ := max{i ∈ Z, i ≥ 0 : pi | n!}. Dann gilt: ∞ X n λ= pi i=1 n λ≤ p−1 Satz 2.3 Sei n ∈ N, k ∈ Z, 0 ≤ k ≤ n. Dann gilt n ∈ Z. k
Ent
n! aus und verwenden Beweis. Wir gehen von der Darstellung nk = k! (n−k)! die vorhergehende Proposition. F¨ ur jede Primzahl p gilt: n k n−k ≥ i + pi p pi 2
36
2 Zahlentheoretische Funktionen
.5
Korollar 2.4 Sei n ∈ N, sei ki ∈ Z, ki ≥ 0, 1 ≤ i ≤ τ , und sei k1 + . . . + kτ = n. Dann gilt n! ∈ Z. k1 ! . . . kτ !
2.2 Multiplikative Funktionen
rf 1
Definition 2.5 (Zahlentheoretische Funktion, Multiplikativit¨at) Unter einer zahlentheoretischen Funktion verstehen wir eine Funktion f : N → C.
Eine zahlentheoretische Funktion f heißt multiplikativ, wenn gilt: f (m · n) = f (m) · f (n)
∀ m, n : (m, n) = 1.
Eine zahlentheoretische Funktion f heißt vollst¨andig multiplikativ, wenn gilt: f (m · n) = f (m) · f (n)
∀ m, n ∈ N.
Bemerkung 2.6 Die Multiplikativit¨at einer zahlentheoretischen Funktionen erlaubt es, den Fundamentalsatz der Zahlentheorie zu verwenden und zahlreiche Untersuchungen nicht f¨ ur beliebige ganze Zahlen, sondern nur f¨ ur Primzahlpotenzen durchzuf¨ uhren zu m¨ ussen. Beispiele zu dieser Art der Beweisf¨ uhrung werden wir in K¨ urze kennen lernen.
wu
Definition 2.7 (Summenfunktion) Unter der Summenfunktion Sf zu einer zahlentheoretischen Funktion f verstehen wir die Funktion X Sf (n) = f (d). d|n
Proposition 2.8 f multiplikativ ⇒ Sf multiplikativ Beweis. Sei (m, n) = 1. Dann gilt
d | m · n ⇒ ∃ d 1 , d2 : · d = d 1 · d 2 · d1 | m, d2 | n · d1 und d2 eindeutig
Ent
Beweis der Existenz von d1 und d2 : d Sei d1 := (d, m), d2 := d1 . Dann gilt d1 | m, d2 | n: d = d1 · d2 | m · n ⇒ d2 |
Wegen
m ·n d1
2.3 Die M¨ obiussche µ-Funktion
m , d2 d1
=
m d , d1 d1
37
=1
folgt d2 | n.
.5
Zur Eindeutigkeit: Sei d = d1 ·d2 = d01 ·d02 mit d1 , d01 | m und d2 , d02 | n. Dann gilt wegen (m, n) = 1 d0i | di , di | d0i und daher di = d0i , i = 1, 2.
Mit Hilfe dieser Darstellung des Teilers d von m · n erhalten wir X Sf (m · n) = f (d)
rf 1
d | m·n
=
X X
d1 | m d2 | n
f multipl.
=
X X
d1 | m d2 | n
=
f (d1 · d2 )
f (d1 ) · f (d2 )
Sf (m) · Sf (n).
2
2.3 Die Mo ¨biussche µ-Funktion
wu
Definition 2.9 (M¨ obiussche µ-Funktion) Unter der M¨ obiusschen µ-Funktion verstehen wir die folgende zahlentheoretische Funktion: µ(1) := 1 r Q i F¨ ur n > 1, n = pα i , αi ∈ N, definieren wir i=1
( (−1)r µ(n) := 0
falls α1 = . . . = αr = 1 sonst.
Bemerkung 2.10 Es gilt: 1. µ : N → {−1, 0, 1}
2. µ(n) = 0 ⇔ n hat einen quadratischen Faktor gr¨oßer als 1
Ent
3. Eine kleine Tabelle: n µ(n)
1 1
2 −1
Proposition 2.11 Es gilt
3 −1
4 0
5 −1
6 1
7 −1
8 0
9 0
10 1
38
2 Zahlentheoretische Funktionen
.5
1. µ ist multiplikativ ( 1 n=1 2. Sµ (n) = 0 sonst Beweis. 1. Trivial
d|p
rf 1
2. Wegen der Multiplikativit¨ X at k¨onnen wir uns auf Primzahlpotenzen beschr¨anken. p prim ⇒ Sµ (p) = µ(d) = µ(1) + µ(p) = 1 + (−1) = 0 p prim, α ∈ N ⇒ Sµ (pα ) = µ(1) + µ(p) + µ(p2 ) + µ(p3 ) + . . . = 0 | {z } | {z } =0
=0
Korollar 2.12 Es gilt f¨ ur alle n ∈ N: X d|n
( 1 1 µ(d) = Sµ (n) = = n 0
n=1 sonst
Satz 2.13 (M¨ obiussche Umkehrformel) Sei f eine zahlentheoretische Funktion. Dann gilt:
wu
1. Die Funktion f besitzt die folgende Darstellung: X n µ(d) Sf ( ) ∀ n ∈ N. f (n) = d d|n
2. Diese Darstellung ist eindeutig. Wenn gilt: X n f (n) = µ(d) g( ) ∀ n ∈ N, d d|n
dann folgt g = Sf .
Ent
Beweis. Zur ersten Behauptung:
2
2.3 Die M¨ obiussche µ-Funktion
µ(d) Sf
d|n
n d
=
X
X
µ(d)
X
µ(d) f (e)
d,e d·e | n
=
X
f (e)
e|n
=
X
X
µ(d)
d | (n/e)
f (e) Sµ
e|n
n e
rf 1
= f (n)
wobei gilt:
f (e)
e | (n/d)
d|n
=
39
.5
X
n ⇔ d · e | n, d n e | n und d | ⇔ d · e | n. e d | n und e |
Zur zweiten Behauptung: X n X ∗ f f (d) = Sf (n) = e d|n
e|n
∗ denn: {d ∈ N : d | n} =
Vorauss.
=
Teil 1
=
o ∈ N : e|n
e n d | n ⇒ n = d · e ⇒ d = ; analog f¨ ur e n e X X µ(d0 ) g 0 d ·e 0 e | n d | (n/e) X X n g(d0 ) µ 0 d · e e | n d0 | (n/e) X n g(d0 ) µ 0 d · e 0 e,d
wu
=
nn
e·d0 | n
=
X
g(d0 )
d0 | n
n d0 · e e | (n/d0 ) | {z } X
µ
Sµ (n/d0 )
g(n).
Ent
=
2
Korollar 2.14 Die Abbildung f 7→ Sf ist bijektiv auf der Menge der zahlentheoretischen Funktionen.
40
2 Zahlentheoretische Funktionen
.5
2.4 Die Eulersche ϕ-Funktion Definition 2.15 (Eulersche ϕ-Funktion) Unter der Eulerschen ϕ-Funktion verstehen wir die zahlentheoretische Funktion ϕ:N→N ϕ(n) = #{m, 1 ≤ m ≤ n : (m, n) = 1}.
1. ϕ(1) = 1, ϕ(2) = 1 2. p prim ⇒ ϕ(p) = p − 1
rf 1
Beispiel 2.16 Es gilt
3. p prim, k ∈ N ⇒ ϕ(pk ) = pk − pk−1 , denn:
#{m, 1 ≤ m ≤ pk : (m, pk ) = 1} = #{m, 1 ≤ m ≤ pk : (m, p) = 1}
= pk − #{m, 1 ≤ m ≤ pk : (m, p) > 1} = pk − #{p, 2p, . . . , pk−1 · p}
= pk − pk−1 Proposition 2.17
P
wu
1. Sϕ (n) = n P µ(d) · 2. ϕ(n) = d|n
n d
=
d|n
µ( nd ) · d
Beweis. Es ist nur Teil 1 zu zeigen, Teil 2 folgt aus der M¨obiusschen Umkehrformel. Es gilt die Beziehung X n n n n X X X X 1 = Sµ ((n, k)) = ϕ(n) = µ(d). 1= (n, k) k=1 (k,n)=1
k=1
k=1
k=1 d | (n,k)
¨ Wir beachten nun die Aquivalenz d | (n, k) ⇔ d | n und d | k und die Beziehung d : d | n und d | k, 1 ≤ k ≤ n ⇔ d : d | n und k = j · d, 1 ≤ j ≤
n . d
Ent
Damit erhalten wir n X X
k=1
d:d | n und d | k
µ(d) =
n/d XX d | n j=1
µ(d) =
X d|n
µ(d) ·
n X n = µ ·e d e e|n
2.4 Die Eulersche ϕ-Funktion
41
Sϕ (n) = n ∀ n ∈ N
.5
Nach der M¨ obiusschen Umkehrformel Teil 2. folgt:
2
Satz 2.18 1. ϕ(n) = n ·
Q
(1 − p1 )
∀n∈N
p|n
3. ϕ(n) ist gerade ∀ n ≥ 3
rf 1
2. ϕ ist multiplikativ
Beweis. Zu 1. Q Der Fall n = 1 ist trivial: ϕ(1) = 1, wobei p | 1 (1 − p1 ) = 1 gesetzt wird. Sei nun n ≥ 2 und n =
r Q
i=1
i pα i die Primfaktorzerlegung von n. Es folgt
Y r Y 1 1 1− 1− = p pi i=1
p|n
=
1−
i6=j
X
(−1)r 1 + ... + pi · pj · pk p1 · p2 · . . . · pr
i<j
wu
−
r X 1 X 1 + − p pi · pj i=1 i
=1+
t=1
(−1)t
Y 1 , pi
i∈S
S⊆I, ]S=t
wobei I = {1, 2, . . . , r}. Die Summation l¨auft hier u ¨ber alle t-elementigen Teilmengen S der Indexmenge I, 1 ≤ t ≤ r. P 1 auft u Es gilt also: Jede Summe ¨ber die verschiedenen pi ·pj ·pk . . . usw. l¨ Primfaktoren pi , pj , pk , . . . von n. Jeder Summand in diesen Summen hat daher die Gestalt Wenn wir
µ(d) d
mit d | n.
X µ(d)
Ent
d|n
d
bilden, dann erhalten wir genau die gleiche Summe. Die Begr¨ undung ist einfach, da µ(d) 6= 0 nur f¨ ur quadratfreie Zahlen d gilt, also d von der Form d = pi · pj · pk · . . . mit verschiedenen Primzahlen pi , pj , pk , . . . Somit erhalten wir
2 Zahlentheoretische Funktionen
n·
X Y n 1 µ(d) · = 1− p d
Prop.2.17 Teil 2.
=
d|n
p|n
ϕ(n).
.5
42
rf 1
Zu 2. Sei (m, n) = 1. Dann gilt: p | m · n ⇒ p | m oder p | n, aber nicht beide gleichzeitig. Es folgt Y 1 ϕ(m · n) = m · n · 1− p p | m·n Y Y 1 1 =m·n· · 1− 1− p p p|m p|n Y Y 1 1 1− 1− ·n · =m· p p p|n p|m | {z } | {z } ϕ(m)
ϕ(n)
Zu 3. Sei n ≥ 3. Dann ist n = 2k (k ≥ 2) oder n = pk · m mit einer ungeraden Primzahl p, k ∈ N und (p, m) = 1. Es folgt 1 ϕ(2k ) = 2k · (1 − ) = 2k−1 . 2
Weiters gilt
wu
ϕ(pk · m) = ϕ(pk ) · ϕ(m) 1 = pk · (1 − ) · ϕ(m) p = pk−1 · (p − 1) ·ϕ(m). | {z } gerade
2
Bemerkung 2.19 Eine kleine Tabelle: 1 1
2 1
3 2
4 2
Ent
n ϕ(n)
5 4
6 2
7 6
8 4
9 6
10 4
rf 1
3.1 Grundlegende Definitionen
.5
3 Kongruenzen
Definition 3.1 (Kongruente Zahlen) Seien a und b zwei ganze Zahlen und sei m ∈ N, m ≥ 2. Die Zahl a heißt kongruent zu b modulo m, wenn gilt: m | b − a.
Die Zahl m heißt der Modul der Kongruenz. Schreibweise:
a ≡ b (mod m)
a ≡ b (m).
wu
Proposition 3.2 (Rechenregeln f¨ ur Kongruenzen) Sei a ≡ b (mod m) und c ≡ d (mod m). Dann gilt: 1. a · r + c · s ≡ b · r + d · s (mod m)
2. a · c ≡ b · d (mod m) 3. an ≡ bn (mod m)
∀ r, s ∈ Z
∀n∈N
4. f (a) ≡ f (b) (mod m) ∀ f ∈ Z[X] (f bezeichnet also ein Polynom mit Koeffizienten aus Z.) 5. falls t | m, t ∈ Z ⇒ a ≡ b (mod |t|)
6. k 6= 0, a ≡ b (mod m) ⇔ a · k ≡ b · k (mod m · |k|) 7. a · c ≡ b · c (mod m), d := (c, m) ⇒ a ≡ b mod
m d
Ent
Spezialfall: d = 1: a · c ≡ b · c (mod m) ⇔ a ≡ b (mod m)
8. a ≡ b (mod m) ⇔ a und b lassen bei der Division durch m denselben Rest
44
3 Kongruenzen
9. a ≡ b (mod mi ), 1 ≤ i ≤ s ⇔ a ≡ b (mod [m1 , . . . , ms ])
.5
Spezialfall: (mi , mj ) = 1 f¨ ur i 6= j (d.h. paarweise teilerfremd) a ≡ b (mod mi ) ⇔ a ≡ b (mod m1 · . . . · ms ) Beweis. Die Aussagen 1. - 6. sind leicht nachzurechnen.
m |b − a d
rf 1
Zu 7. c m | (b − a) · m|b · c − a · c ⇒ d d i h m c ⇒ da =1 , d d
Zu 8. a = q · m + r, b = q 0 · m + r0 , 0 ≤ r, r0 < m
⇒ b − a = (q 0 − q) · m + (r0 − r) ⇒ [da m | b − a] r0 − r = 0 Umgekehrt gilt: r = r0 ⇒ m | b − a
Zu 9. mi | b − a ∀ i ⇔ [m1 , . . . , ms ] | b − a
wu
Genauer Beweis mit Induktion nach s: s = 2: klar s ⇒ s + 1 : m1 , . . . , ms , ms+1 | b − a ⇔ [m1 , . . . , ms ] | b − a und ms+1 | b − a s=2 ⇐⇒ [m1 , . . . , ms+1 ] | b − a [m1 , . . . , ms , ms+1 ] = [[m1 , . . . , ms ], ms+1 ]
Proposition 3.3 Sei m ∈ N gegeben. Dann gilt: ¨ Die Relation a ≡ b (mod m) ist eine Aquivalenzrelation auf Z. Beweis. Reflexivit¨ at: a ≡ a (mod m) Symmetrie:
a ≡ b (mod m) ⇒ b ≡ a (mod m)
Ent
) a ≡ b (mod m) Transitivit¨ at: ⇒ a ≡ c (mod m) b ≡ c (mod m) denn: ) m|b − a ⇒ m | (c − b) + (b − a) = c − a m|c − b
2
3.1 Grundlegende Definitionen
45
.5
2 Definition 3.4 (Restklassen) Sei m ∈ N, a ∈ Z. Unter der Restklasse zu a modulo m verstehen wir die Menge a = {b ∈ Z : b ≡ a (mod m)}.
Unter einem Repr¨ asentanten der Restklasse a verstehen wir ein Element a0 von a. Die Menge aller Restklassen modulo m bezeichnen wir mit Zm .
rf 1
Bemerkung 3.5 F¨ ur zwei ganze Zahlen a und b gilt:
1. a ≡ b (mod m) ⇔ a und b lassen bei der Division durch m denselben Rest. 2. a ≡ b (mod m) ⇔ a = b
3. a ≡ b (mod m) ⇔ a und b liegen in derselben Restklasse mod m
4. Zm = {0, 1, . . . , m − 1}
5. Die Mengen a, 0 ≤ a ≤ m − 1, sind nicht leer, paarweise disjunkt und ihre Vereinigung ergibt Z. Die Restklassen modulo m bilden also eine Partition von Z.
Definition 3.6 (Vollst¨ andiges Restsystem) Unter einem vollst¨ andigen Restsystem modulo m verstehen wir eine Teilmenge von Z, die aus jeder Restklasse genau ein Element enth¨alt.
wu
Beispiel 3.7 Ein vollst¨ andiges Restsystem modulo m besitzt genau m Elemente. Die Menge {0, −5, 26} ist ein vollst¨andiges Restsystem modulo 3. ) {0, 1, −12, 10, 18, −9, 20} sind zwei vollst¨andige Restsysteme modulo 7 {0, 1, 2, 3, 4, 5, 6} Proposition 3.8 Es gilt:
1. {r1 , . . . , rm } vollst¨ andiges Restsystem mod m ⇔ ri 6≡ rj (mod m) 2. Sei a ∈ Z : (a, m) = 1 und sei b ∈ Z beliebig. Dann gilt: {a · r1 + b, . . . , a · rm + b}
Ent
ist ein vollst¨ andiges Restsystem mod m. Beweis.
1. ri ≡ rj (mod m) ⇔ ri und rj geh¨oren derselben Restklasse an
3 Kongruenzen
2. a · ri + b ≡ a · rj + b (mod m)
⇔
(a,m)=1
a · ri ≡ a · rj
⇐⇒ ri ≡ rj (mod m)
.5
46
2
Bemerkung 3.9 Wir definieren zwei innere Verkn¨ upfungen auf der Menge Zm : a + b := a + b
rf 1
a · b := a · b
Diese Definitionen sind sinnvoll, das heißt unabh¨ angig von Repr¨asentanten: a0 ∈ a, b0 ∈ b
⇒
⇒
a0 + b0 ≡ a + b (mod m) a0 + b0 = a + b
Der Beweis f¨ ur das Produkt verl¨auft analog.
Satz 3.10 F¨ ur (Zm , +, ·) gelten folgende algebraische Eigenschaften:
1. (Zm , +, ·) ist ein kommutativer Ring mit Einselement, im Allgemeinen nicht nullteilerfrei 2. (Zm , +, ·) Integrit¨ atsbereich ⇔ m prim
wu
Beweis. Zur ersten Behauptung: (Zm , +) ist eine abelsche Gruppe, wie man durch einfaches Nachrechnen sieht. Nullelement: 0 Einselement: 1 Der Nachweis der u ¨brigen Behauptungen ist ebenfalls einfach und beruht im Wesentlichen auf den Ringeigenschaften von Z. (Z6 , +) ist nicht nullteilerfrei:
2 · 3 = 0,
aber 2, 3 6= 0.
Derartige Aussagen lassen sich f¨ ur jedes zusammengesetzte m herleiten, daher gilt: (Zm , +, ·) nullteilerfrei ⇒ m prim . Andererseits gilt f¨ ur m prim: ⇒
⇒ ⇒
a · b ≡ 0 (mod m)
m|a · b [m prim] m | a oder m | b
Ent
a·b=0
⇒
a ≡ 0 (mod m) oder b ≡ 0 (mod m) 2
3.1 Grundlegende Definitionen
47
Ent
wu
rf 1
.5
Bemerkung 3.11 Der Ring (Zm , +) ist der Prototyp eines kommutativen Ringes, insbesondere der Prototyp eines Integrit¨atsbereiches und auch der Prototyp eines ZPE-Ringes (faktoriellen Ringes).
48
3 Kongruenzen
.5
3.1.1 Ausflug in die Ringtheorie Als Erstes eine kurze Wiederholung der Gruppentheorie. Beispiel 3.12 F¨ ur das Rechnen mit ganzen Zahlen gilt: (G1) ∀ a, b ∈ Z :
a+b∈Z
(G2) Es gilt das sogenannte Assoziativgesetz,
∀ a, b, c ∈ Z.
rf 1
a + (b + c) = (a + b) + c
(G3) Es existiert ein sogenanntes neutrales Element in Z, ∃e∈Z:
a+e = e+a = a
∀ a ∈ Z.
Dies ist nat¨ urlich die Zahl 0.
(G4) Zu jedem a ∈ Z existiert ein sogenanntes inverses Element −a in Z, ∃ −a∈Z:
a + (−a) = (−a) + a = e
∀ a ∈ Z.
(G5) Es gilt das sogenannte Kommutativgesetz,
∀ a, b ∈ Z. Beispiel 3.13 Wenn wir die Menge Zm = 0, 1, . . . , m − 1 der Restklassen modulo m betrachten (m ∈ Z, m ≥ 2), dann gilt:
wu
a + b = b+ a
(G1) ∀ a, b ∈ Zm :
a + b ∈ Zm
(G2) Es gilt das Assoziativgesetz,
a + (b + c) = (a + b) + c
∀ a, b, c ∈ Zm .
(G3) Es existiert ein neutrales Element in Zm , ∃ e ∈ Zm :
a+e = e+a = a
∀ a ∈ Zm .
Dies ist nat¨ urlich die Restklasse 0.
(G4) Zu jedem a ∈ Zm existiert ein inverses Element −a in Zm , a + (−a) = (−a) + a = e
Ent
∃ − a ∈ Zm :
(G5) Es gilt das Kommutativgesetz,
a + b = b+ a
∀ a, b ∈ Zm .
∀ a ∈ Zm .
3.1 Grundlegende Definitionen
49
.5
Beachten Sie: jede Restklasse a ist eine Menge mit unendlich vielen Elementen. Es ist erstaunlich, daß man mit solchen Mengen wie mit ganzen Zahlen rechnen kann, siehe die Eigenschaften (G1) bis (G5).
Beispiel 3.14 Wenn wir die Menge der stetigen, reellwertigen Funktionen vom Intervall [0, 1] in die reellen Zahlen mit dem Symbol C([0, 1]) bezeichnen und die “Summe” f +g zweier Funktionen f, g ∈ C([0, 1]) durch die Definition (f + g)(x) := f (x) + g(x),
x ∈ [0, 1]
rf 1
festlegen, dann gilt: (G1) ∀ f, g ∈ C([0, 1]) : f + g ∈ C([0, 1]).
(G2) Es gilt das Assoziativgesetz:
∀ f, g, h ∈ C([0, 1]).
f + (g + h) = (f + g) + h
(G3) Es existiert ein neutrales Element in C([0, 1]), ∃ e ∈ C([0, 1]) :
f +e = e+f = f
∀ f ∈ C([0, 1]).
(G4) Zu jedem f ∈ C([0, 1]) existiert ein inverses Element −f in C([0, 1]), ∃ − f ∈ C([0, 1]) :
∀ f ∈ C([0, 1]).
f + (−f ) = (−f ) + f = e
(G5) Es gilt das Kommutativgesetz,
∀ f, g ∈ C([0, 1]).
wu
f + g = g+ f
Beispiel 3.15 Wenn wir die Menge der regul¨aren 2 × 2-Matrizen u ¨ber R mit GL(2, R) bezeichnen und auf der Menge GL(2, R) das Produkt zweier Matrizen betrachten, dann gilt: (G1) ∀ A, B ∈ GL(2, R) : A · B ∈ GL(2, R).
(G2) Es gilt das Assoziativgesetz,
A · (B · C) = (A · B) · C
∀ A, B, C ∈ GL(2, R).
(G3) Es existiert ein neutrales Element in GL(2, R),
A·E = E·A = A ∀ A ∈ GL(2, R). 10 Dies ist nat¨ urlich die Einheitsmatrix E = . 01
Ent
∃ E ∈ GL(2, R) :
(G4) Zu jedem A ∈ GL(2, R) existiert ein inverses Element A−1 in GL(2, R), ∃ A−1 ∈ GL(2, R) :
A · A−1 = A−1 · A = E
∀ A ∈ GL(2, R).
50
3 Kongruenzen
(G5) Das Kommutativgesetz gilt allerdings nicht: A · B 6= B · A.
.5
∃ A, B ∈ GL(2, R) :
rf 1
Bemerkung 3.16 Wir haben in Beispiel 3.12 mit ganzen Zahlen gerechnet und die Eigenschaften (G1) bis (G5) festgestellt. In Beispiel 3.13 haben wir mit Mengen (Restklassen sind ja Mengen!) und in Beispiel 3.14 mit Funktionen gerechnet, wie wenn es sich um Zahlen handeln w¨ urde. In Beispiel 3.15 haben wir als Grundmenge die Menge GL(2, R) gew¨ahlt und ebenfalls einen Großteil dieser Eigenschaften wiedergefunden, allerdings war in Gegensatz zu den anderen Beispielen die Eigenschaft (G5) nicht erf¨ ullt.
Die Vorgangsweise war in all diesen Beispielen die gleiche: wir haben zwei beliebige Elemente a, b einer Grundmenge G genommen und diesen beiden Elementen ein drittes Element mit Namen a + b (siehe die ersten Beispiele) oder mit Namen a · b (siehe Beispiel 3.15) zugeordnet. Das neue Element lag wieder in der Grundmenge G, siehe dazu jeweils die Eigenschaft (G1). Man sagt dazu: die Elemente a und b wurden miteinander verkn¨ upft und nennt die Operation (bei uns “+” beziehungsweise “·”) die Verkn¨ upfungsvorschrift. Wir konnten dann mit diesen Elementen (Zahlen, Mengen, Funktionen, Matrizen) im Wesentlichen wie mit ganzen Zahlen “rechnen”. Z
Zm
C([0, 1])
GL(2, „ R)« 10 Neutrales Element 0 0 Nullfunktion E = 01 Inverses Element −a −a = −a −f A−1 inverse Matrix abelsch ja ja ja nein
wu
Menge
Tabelle 3.1. Beispiele von Mengen
Dieses allgemeine Prinzip, einem Paar (a, b) von zwei Elementen einer Grundmenge G ein Element von G zuzuordnen, f¨ uhrt uns zu folgenden abstrakten Begriffen. Definition 3.17 (Halbgruppe, Monoid, Gruppe) Sei G 6= ∅. Unter einer inneren Verkn¨ upfung (manchmal auch: bin¨are Operation) auf G verstehen wir eine Abbildung von G × G in G, (a, b) 7→ a · b, a, b ∈ G.
Ent
F¨ ur das Paar (G, ·) k¨ onnen verschiedene Eigenschaften erf¨ ullt sein:
(G1) ”·” ist eine innere Verkn¨ upfung auf G.
(G2) Es gilt das Assoziativgesetz,
a · (b · c) = (a · b) · c
∀ a, b, c ∈ G.
3.1 Grundlegende Definitionen
51
(G3) Es existiert ein neutrales Element in G, a·e = e·a = a
∀ a ∈ G.
.5
∃e ∈ G :
(G4) Zu jedem a ∈ G existiert ein inverses Element a−1 in G, ∃a−1 ∈ G :
a · a−1 = a−1 · a = e
(G5) Es gilt das Kommutativgesetz,
Das Paar (G, ·) heißt
a · b = b· a
rf 1
∀ a, b ∈ G
∀ a ∈ G.
• eine Halbgruppe, wenn (G1) und (G2) erf¨ ullt sind.
• ein Monoid, wenn (G1), (G2) und (G3) erf¨ ullt sind.
• eine Gruppe, wenn (G1), (G2), (G3) und (G4) erf¨ ullt sind.
• eine abelsche oder kommutative Gruppe, wenn (G1) bis (G5) erf¨ ullt sind. Die Ordnung der Gruppe (G, ·) ist definiert als die Anzahl der Elemente in der Menge G. Wir bezeichnen diese Zahl mit dem Symbol |G|.
Eine Gruppe (G, ·) heißt endlich, wenn |G| < ∞ sonst heißt sie unendlich.
wu
Beispiel 3.18 Die folgenden Paare (H, ·) sind Halbgruppen: (N, +), (N, ·), (R, max), wobei x max y := max{x, y}. Sei M 6= ∅ und sei P(M ) die Potenzmenge von M , dann sind (P(M ), ∩) und (P(M ), ∪) Halbgruppen. Beispiel 3.19 Wichtige Beispiele f¨ ur Gruppen sind: abz¨ ahlbar unendliche abelsche Gruppen: (Z, +), (Q, +) u ahlbar unendliche abelsche Gruppen: (R, +), (C, +) ¨berabz¨ endliche abelsche Gruppen: (Zm , +) u ahlbar unendliche nichtabelsche Gruppen: Wir w¨ahlen als Beispiel ¨berabz¨ M2×2 (R). Abz¨ ahlbare oder endliche nichtabelsche Gruppen sind ebenfalls leicht anzugeben: M2×2 (Q) oder M2×2 (Zm ).
Ent
Bemerkung 3.20 Es existiert also zu jeder gegebenen nat¨ urlichen Zahl m eine abelsche Gruppe mit m Elementen, n¨amlich die Gruppe (Zm , +), die additive Gruppe der Restklassen modulo m. K¨onnen Sie zu jedem m auch eine nichtabelsche Gruppe mit m Elementen angeben? F¨ ur die Bezeichnung der inneren Verkn¨ upfung einer Gruppe k¨onnen wir nat¨ urlich ein beliebiges Symbol ausw¨ahlen. Wir k¨onnten also schreiben (G, ♣), oder (G, 3), oder (G, 1), . . . (usw.) Da man aber stillschweigend an
52
3 Kongruenzen
.5
Rechenoperationen denkt, wie wir sie vom Rechnen mit Zahlen gewohnt sind, werden meist nur die Bezeichnungen (G, +) und (G, ·) verwendet.
Genauso willk¨ urlich ist die Bezeichnung des inverses Elementes. Wenn wir die Gruppe in der Form (G, +) schreiben, dann wird traditionell das inverse Element zu a mit −a bezeichnet. Man spricht dann von einer additiven Gruppe. (Man hat stillschweigend an Gruppen wie (Z, +) gedacht) Wenn wir die Gruppe in der Form (G, ·) schreiben, dann wird das inverse Element zu a mit a−1 bezeichnet. Man spricht dann von einer multiplikativen Gruppe. (Man hat stillschweigend an Gruppen wie (R, ·) gedacht)
rf 1
Wir betrachten nun Mengen R mit zwei inneren Verkn¨ upfungen.
Beispiel 3.21 F¨ ur das Rechnen mit ganzen Zahlen gilt: (R1) (Z, +) ist eine kommutative Gruppe.
(R2) (Z, ·) ist eine Halbgruppe (d.h. (G1) und (G2) gelten). (R3) Es gilt das Distributivgesetz,
a · (b + c) = a · b + a · c
∀ a, b, c ∈ Z.
wu
Weiters existiert bez¨ uglich der Multiplikation ein neutrales Element in Z, n¨ amlich die ganze Zahl 1. Außerdem kann es uns nie passieren, dass f¨ ur eine ganze Zahl a 6= 0 die Summe na = a + a + · · · + a (n Summanden, n ∈ N) gleich Null ist. Beispiel 3.22 Wenn wir die Menge Zm = 0, 1, . . . , m − 1 der Restklassen modulo m betrachten (m ∈ Z, m ≥ 2), dann gilt f¨ ur das Rechnen mit diesen Objekten: (R1) (Zm , +) ist eine kommutative Gruppe.
(R2) (Zm , ·) ist eine Halbgruppe (d.h. (G1) und (G2) gelten). (R3) Es gilt das Distributivgesetz,
a · (b + c) = a · b + a · c
∀ a, b, c ∈ Zm .
Weiters existiert bez¨ uglich der Multiplikation ein neutrales Element in Zm , ur jedes Element a von Zm n¨ amlich die Restklasse 1. Außerdem gilt, dass f¨ die Summe ma = a + a + · · · + a gleich Null ist.
Ent
Beispiel 3.23 Sei M eine beliebige nichtleere Menge und sei P(M ) die Potenzmenge von M , also die Menge aller Teilmengen von M . Wir definieren auf P(M ) zwei Verkn¨ upfungen: A + B = (A \ B) ∪ (B \ A), A · B = A ∩ B,
A, B ∈ P(M ). Dann gilt
3.1 Grundlegende Definitionen
53
(R1) (P(M ), +) ist eine kommutative Gruppe. (R3) Es gilt das Distributivgesetz,
A · (B + C) = A · B + A · C
.5
(R2) (P(M ), ·) ist eine Halbgruppe (d.h. (G1) und (G2) gelten).
∀ A, B, C ∈ P(M ).
rf 1
Weiters existiert bez¨ uglich der Multiplikation ein neutrales Element in P(M ), n¨ amlich die Menge M . Außerdem gilt, dass f¨ ur jedes Element A von P(M ) die Summe 2A = A + A gleich Null ist.
Derartige Beispiele von Mengen mit zwei inneren Verkn¨ upfungen f¨ uhren uns zu der folgenden Definition. Definition 3.24 (Ring, Nullelement, Charakteristik eines Ringes) Unter einem Ring verstehen wir ein Tripel (R, +, ·) mit den Eigenschaften: (R1) (R, +) ist eine abelsche Gruppe.
(R2) (R, ·) ist eine Halbgruppe, d.h. die innere Verkn¨ upfung · ist assoziativ.
(R3) Es gelten das linke Distributivgesetz
a · (b + c) = a · b + a · c und das rechte Distributivgesetz
(a + b) · c = a · c + b · c,
wu
f¨ ur beliebige a, b, c ∈ R.
Ein Ring (R, +, ·) heißt kommutativ, wenn die innere Verkn¨ upfung · kommutativ ist. Das neutrale Element der additiven Gruppe (R, +) wird das Nullelement des Rings genannt und mit 0 bezeichnet. Unter der Charakteristik eines Ringes (R, +, ·) versteht man die kleinste nat¨ urliche Zahl n mit der Eigenschaft n · a = a + a + ··· + a = 0 | {z } n mal
Ent
f¨ ur alle a ∈ R. Sie wird mit char R bezeichnet. Wenn keine solche nat¨ urliche Zahl existiert, definiert man char R = 0.
In der Anlehnung an die Prototypen eines Ringes, n¨amlich (Z, +, ·) und (Zm , +, ·), sind folgende Bezeichnungen u ¨blich.
54
3 Kongruenzen
.5
Definition 3.25 (Einselement, R∗ ) Sei (R, +, ·) ein Ring. Falls die Halbgruppe (R, ·) ein neutrales Element besitzt, so wird dies das Einselement des Rings (R, +, ·) genannt und mit 1 bezeichnet. Unter einem Ring mit Einselement verstehen wir einen Ring (R, +, ·), in dem ein neutrales Element bez¨ uglich · existiert.
Die Menge R\{0} der Ringelemente ungleich dem Nullelement wird mit R∗ bezeichnet.
rf 1
Beispiel 3.26
1. Der Ring (Z, +, ·) ist der Prototyp eines Ringes. Es gilt char Z = 0.
2. (h2i, +, ·) ist ein kommutativer Ring ohne Einselement, h2i = {2k : k ∈ Z} ⊆ Z. Auch dieser Ring hat die Charakteristik 0.
3. Sei R = C([−1, 1]) = {f : [−1, 1] → R stetig } und sei auf diese Menge Addition und Multiplikation wie folgt definiert: f + g : (f + g)(x) = f (x) + g(x) f ·g : (f · g)(x) = f (x) · g(x)
∀ x ∈ [−1, 1] ∀ x ∈ [−1, 1].
Dann ist (R, +, ·) ein kommutativer Ring mit Einselement. Seien die Funktionen f, g : [−1, 1] → R definiert als f (x) = max{0, x}, g(x) = max{0, −x}.
wu
Die beiden Funktionen f und g sind stetig, daher liegen sie in R. Weiters sind sie ungleich der Nullfunktion 0, die das Nullelement des Rings R ist. Jedoch gilt f · g = 0. 4. Sei (R, +, ·) = (Zm , +, ·), mit m ≥ 2 ganz. Diesen Ring nennen wir den Restklassenring modulo m. Er hat die Charakteristik m, siehe Satz 3.35. Wenn wir speziell (Z6 , +, ·) betrachten, Z6 = {0, 1, 2, 3, 4, 5}, so gilt 2 6= 0 und 3 6= 0, jedoch f¨ ur das Produkt folgt 2 · 3 = 6 = 0.
Ent
Lemma 3.27 Sei (R, +, ·) ein Ring und seien r, s, t ∈ R, beliebig. Dann gilt: 1. 0 · r = r · 0 = 0
2. r · (−s) = (−r) · s = −(r · s)
3. (−r) · (−s) = r · s
3.1 Grundlegende Definitionen
55
.5
Beweis. Zu 1. Es gilt die Beziehung 0 · r = (0 + 0) · r = 0 · r + 0 · r
Wir addieren auf beiden Seiten −(0·r) und erhalten 0 = 0·r. Die Behauptung r · 0 = 0 wird analog bewiesen.
Zu 2. Es gilt die Beziehung
0 = r · 0 = r · (s − s) = r · s + r · (−s)
rf 1
Wir addieren auf beiden Seiten −(r · s) und erhalten −(r · s) = r · (−s). Zu 3. Wegen 2. gilt
(−r) · (−s) = −((−r) · s) = (−(−r)) · s = r · s.
2
Definition 3.28 (Nullteiler, Integrit¨atsbereich) Unter einem Nullteiler eines Ringes (R, +, ·) versteht man ein Element a 6= 0 mit der Eigenschaft ∃ b 6= 0 sodass a · b = 0. Der Ring (R, +, ·) heißt nullteilerfrei, wenn R keine solchen Elemente besitzt. Unter einem Integrit¨ atsbereich verstehen wir einen kommutativen, nullteilerfreien Ring mit Einselement.
wu
Achtung! In manchen B¨ uchern sind Integrit¨atsbereiche als kommutative nullteilerfreie Ringe definiert. Die Existenz eines Einselements wird dabei nicht vorausgesetzt. Beispiel 3.29
1. (Z, +, ·) ist ein Integrit¨atsbereich. 2. Sei
R=
a11 a12 a21 a22
:
aij ∈ C
mit der Matrizenaddition f¨ ur + und der Matrizenmultiplikation f¨ ur · gegeben. Dann ist (R, +, ·) ein nichtkommutativer Ring mit Nullteilern und mit Einselement.
Ent
3. (Z6 , +, ·) ist ein kommutativer Ring mit Einselement, aber mit Nullteilern. 4. Wenn p prim ist, dann ist (Zp , +, ·) ein Integrit¨atsbereich (siehe dazu auch Satz 3.35). Die Nullteilerfreiheit ist leicht nachgewiesen. Denn angenommen a · b = 0, dann m¨ usste p | a · b gelten. Da p prim ist, folgt p|a oder p|b. Daher gilt a = 0 oder b = 0.
56
3 Kongruenzen
a · b = a · c,
b · a = c · a,
a 6= 0 a 6= 0
⇒
⇒
.5
Lemma 3.30 Der Ring (R, +, ·) ist nullteilerfrei genau dann, wenn die beiden Bedingungen b=c b=c
erf¨ ullt sind, also genau dann, wenn wir in R k¨ urzen k¨onnen.
rf 1
Beweis. Sei (R, +, ·) nullteilerfrei und sei a · b = a · c. Dann folgt aus dem Distributivgesetz a · (b − c) = 0. Nun ist a 6= 0. Wegen der Nullteilerfreiheit folgt, dass b − c = 0 sein muss. Wir erhalten b = c.
Der Fall b · a = c · a wird analog bewiesen.
Seien umgekehrt die beiden K¨ urzungsbedingungen des Lemmas erf¨ ullt. Sei a · b = 0 und sei a 6= 0. Dann gilt die Beziehung a · b = 0 = a · 0. Wir k¨ urzen nun durch a, das ja ungleich 0 ist, und erhalten b = 0. Im Falle, dass b 6= 0 vorausgesetzt wird, k¨ urzen wir von rechts durch b und erhalten a = 0. 2 Definition 3.31 (Schiefk¨ orper, K¨orper) Ein Ring (R, +, ·) heißt Schiefk¨orper (oder Divisionsring), wenn (R∗ , ·) eine Gruppe ist. Kommutative Schiefk¨ orper werden K¨orper genannt. Satz 3.32
1. Jeder Schiefk¨ orper –und damit jeder K¨orper– ist nullteilerfrei.
wu
2. (Satz von Wedderburn) Jeder endliche Schiefk¨ orper ist ein K¨orper.
3. Jeder endliche Integrit¨ atsbereich ist ein K¨orper.
4. Die Charakteristik eines Integrit¨atsbereiches ist entweder 0 oder eine Primzahl.
Ent
Beweis. Zu 1. Seien a, b, c ∈ R, sei a 6= 0 und sei weiters a · b = a · c. Da R ein Schiefk¨orper ist, gibt es ein Inverses a−1 zu a in R. Wir multiplizieren von links mit a−1 und erhalten b = c. Wir k¨ onnen also von links k¨ urzen. Analog zeigen wir, dass wir auch rechts k¨ urzen k¨ onnen. Aus Lemma 3.30 folgt die Nullteilerfreiheit von R. Zu 2. Ohne Beweis.
Zu 3. Es ist nur mehr die Existenz des Inversen zu zeigen. Sei dazu a ∈ R∗ , beliebig.
3.1 Grundlegende Definitionen
57
.5
Dann gilt trivialerweise aR = {a · r : r ∈ R} ⊆ R. Sei nun a · r = a · s. Dann gilt wegen Lemma 3.30, dass r = s. Damit enthalten die Mengen aR und R gleich viele Elemente. Es folgt aR = R. Es muss also ein r ∈ R geben, mit a · r = 1. Das Element r ist dann das gesuchte multiplikative Inverse zu a.
rf 1
Zu 4. Sei R ein Integrit¨ atsbereich. Wenn char R = 0 gilt, dann ist nichts zu zeigen. Sei n = char R ∈ N. Wir nehmen an, dass n zusammengesetzt ist, n = n0 · n00 mit 1 < n0 , n00 < n. Dann ist n0 · 1 6= 0, denn w¨are n0 · 1 = 0, dann w¨are n0 · a = 0 f¨ ur jedes a ∈ R. Das ist aber unm¨oglich, da n die kleinste Zahl ist, die diese Eigenschaft besitzt. Dasselbe gilt f¨ ur n00 : n00 · 1 6= 0. Da wir vorausgesetzt haben, dass R ein Integrit¨atsbereich ist, es also keine Nullteiler gibt, erhalten wir (n0 · 1)(n00 · 1) = n · 1 6= 0. Dies ist aber ein Widerspruch dazu, dass n die Charakteristik von R ist. 2 Beispiel 3.33 Die Addition zweier komplexer Zahlen a + ib und a0 + ib0 , a, b, a0 , b0 ∈ R, ist einfach, (a + ib) + (a0 + ib0 ) = (a + a0 ) + i(b + b0 ).
Bei der Multiplikation k¨ onnen wir die beiden Ausdr¨ ucke a + ib und a0 + ib0 wie reelle Zahlen miteinander multiplizieren, sofern wir beachten, dass f¨ ur das “Symbol” i die Regel i2 = −1 gilt: (a + ib) · (a0 + ib0 ) = (aa0 − bb0 ) + i(ba0 + ab0 ).
wu
Somit bildet R = {a + ib : a, b ∈ R, i2 = −1} einen K¨orper, eben den K¨orper der komplexen Zahlen. Sonst schreiben wir daf¨ ur nat¨ urlich immer C. Gibt es nun einen Erweiterungsk¨orper von C, in dem Addition und Multiplikation so definiert werden k¨ onnen, dass f¨ ur die Elemente von C die gewohnten Verkn¨ upfungen gelten? Dazu u ¨berlegen wir Folgendes. Wir k¨onnen C mit R2 identifizieren. Jeder komplexen Zahl a + ib, wobei a, b ∈ R, entspricht umkehrbar eindeutig das Paar (a, b) reeller Zahlen. Wir u ¨bertragen nun die Addition und die Multiplikation, die wir in C betrachtet haben, auf R2 : (a, b) + (a0 , b0 ) = (a + a0 , b + b0 ), (a, b) · (a0 , b0 ) = (aa0 − bb0 , ba0 + ab0 ).
Ent
Dann gilt also, dass (R2 , +, ·) ein K¨orper ist. Wir fragen nun: wie m¨ ussen wir auf R3 eine Addition und eine Multiplikation definieren, dass f¨ ur die Elemente von R3 der Gestalt (a, b, 0) –sie entsprechen den Elementen von R2 – die “neuen” Operationen genau die “alten”, oben definierten Verkn¨ upfungen ergeben? Interessanterweise ist dieser Versuch hoffnungslos, man kann zeigen,
58
3 Kongruenzen
.5
dass wir R3 auf diese Weise nicht zu einem K¨orper machen k¨onnen. Die Definition der Addition ist nicht das Problem, (a, b, c) + (a0 , b0 , c0 ) = (a + a0 , b + b0 , c + c0 )
ist die geeignete Erweiterung von R2 auf den Fall des R3 . Es gibt aber keine passende Definition der Multiplikation, wie man beweisen kann.
rf 1
Ein gewisser Lord William R. Hamilton hat hier nicht aufgegeben und es mit R4 probiert. Hamilton versuchte, den K¨orper der komplexen Zahlen zu einem gr¨ oßeren K¨ orper von “hyperkomplexen” Zahlen zu erweitern. Er hat dazu die Menge R = {a + ib + jc + kd : a, b, c, d ∈ R} betrachtet, mit den folgenden Vereinbarungen f¨ ur das Rechnen mit den Symbolen i, j und k: · i j k
i -1 -k j
j k -1 -i
k -j i -1
Tabelle 3.2. Die Festlegungen von Hamilton
Wir addieren die Elemente von R wie komplexe Zahlen. Die Multiplikation wird nach den obigen Regeln ausgef¨ uhrt. Man rechnet dann leicht nach: (R, +, ·) ist zwar kein K¨orper, aber ein Schiefk¨orper. Man kann sogar zeigen, dass man es nicht besser machen kann als Hamilton und mit diesem Schiefk¨ orper zufrieden sein muss, wenn man C auf diese Weise erweitern will.
wu
Wenn wir die Elemente von R als Elemente von R4 schreiben, dann erhalten wir die folgenden innere Verkn¨ upfungen: (a, b, c, d) + (a0 , b0 , c0 , d0 ) = (a + a0 , b + b0 , c + c0 , d + d0 ) (a, b, c, d) · (a0 , b0 , c0 , d0 ) = (aa0 − bb0 − cc0 − dd0 , ba0 + ab0 − dc0 + cd0 , ca0 + db0 + ac0 − bd0 , da0 − cb0 + bc0 + ad0 ). Die Verallgemeinerung der Verkn¨ upfungen von R2 auf R4 ist damit offensichtlich, ebenso u ¨berzeugt man sich leicht vom Verlust der Kommutativit¨at. Ein empfehlenswertes Buch zu diesem Thema ist Ebbinghaus, H.-D. et al.: ¨ “Zahlen”, 3. Auflage, Springer-Verlag 1992. Uber den Link http://www.maths.tcd.ie/pub/HistMath/People/Hamilton/Quaternions.html
erhalten Sie weitere, auch historisch interessante Informationen.
Ent
Definition 3.34 (Quaternionen) Der Schiefk¨ orper in Beispiel 3.33 heißt der Schiefk¨orper der Quaternionen.
Satz 3.35 F¨ ur alle m ∈ N mit m ≥ 2 sind folgende Aussagen ¨aquivalent. 1. (Zm , +, ·) ist ein Integrit¨atsbereich.
3.1 Grundlegende Definitionen
59
3. m ist prim.
Beweis. (1) ⇒ (2) folgt aus Satz 3.32(3).
.5
2. (Zm , +, ·) ist ein K¨ orper.
(2) ⇒ (3) F¨ ur alle a ∈ Zm gilt m · a = ma = 0. Deshalb muss char Zm ≤ m sein.
Sei n = char Zm , dann gilt im Speziellen
rf 1
n1 = 0 ⇒ ⇒
n=0 m | n.
Also muss auch m ≤ char Zm sein, woraus schliesslich char Zm = m folgt. Nach Satz 3.32(4) ist m prim. (3) ⇒ (1) Wir m¨ ussen zeigen dass (Zm , +, ·) ein Integrit¨atsbereich ist, falls m prim ist, dass also keine Nullteiler in Zm enthalten sind. Dies haben wir bereits in Beispiel 3.29 u 2 ¨berlegt. Definition 3.36 (Unterring, Teilring) Sei (R, +, ·) ein Ring und sei S eine nichtleere Teilmenge von R. Wenn (S, +, ·) ein Ring ist, dann heißt (S, +, ·) ein Unterring (oder: Teilring) von (R, +, ·).
wu
Schreibweise: S ≤ R
Wenn zus¨ atzlich S 6= R ist, dann heißt (S, +, ·) ein echter Unterring (echter Teilring) von (R, +, ·).
Schreibweise: S < R
Lemma 3.37 Sei (R, +, ·) ein Ring und sei S eine nichtleere Teilmenge von R. S ist genau dann ein Unterring von R, wenn die beiden Bedingungen (UR1) (UR2)
gelten.
∀ a, b ∈ S : ∀ a, b ∈ S :
a−b ∈ S a·b ∈ S
Ent
Beweis. Zu zeigen ist nur, dass die Bedingungen (UR1) und (UR2) a¨quivalent sind dazu, dass (S, +) eine abelsche Gruppe und (S, ·) eine Halbgruppe ist. Dies ist leicht nachzuweisen. Die restlichen Ringeigenschaften sind f¨ ur S automatisch erf¨ ullt, da sie f¨ ur alle Elemente von R gelten. 2
60
3 Kongruenzen
Beispiel 3.38
.5
1. {0} und R sind die trivialen Unterringe von R.
2. Es gilt
2Z ≤ Z ≤ Q ≤ R ≤ C
mit der u ¨blichen Addition und Multiplikation in der jeweiligen Zahlenmenge. Betrachten wir 2 Z ≤ Z, so sehen wir, dass ein Unterring eines Rings mit Einselement kein Einselement enthalten muss.
rf 1
Weiters ist Z ≤ Q ein Beispiel daf¨ ur, dass ein Unterring eines K¨orpers kein K¨ orper sein muss.
3. Sei N 6= ∅ eine Menge und M eine nichtleere Teilmenge von N . Sei P(N ) = {A : A ⊆ N } die Potenzmenge von N und P(M ) die Potenzmenge zu M . Dann ist (P(N ), +, ·) ein kommutativer Ring mit Einselement, siehe Beispiel 3.23. Es gilt die Beziehung P(M ) ≤ P(N ).
Definition 3.39 (Vielfaches, Teiler, Assoziiertheit, Irreduzibilit¨at) Sei (R, +, ·) ein Integrit¨ atsbereich und seien a, b ∈ R. Wir sagen, b teilt a, wenn ∃ c ∈ R : a = b · c.
Wir nennen a ein Vielfaches von b und b einen Teiler von a, Schreibweise: b | a.
wu
Ein Element a heißt eine Einheit von R, wenn a | 1.
Zwei Elemente a und b heißen assoziiert, wenn es eine Einheit gibt mit a = b · ,
Schreibweise: a ∼ b.
Das Element b heißt ein echter Teiler von a, wenn b | a, weiters b keine Einheit und auch nicht assoziiert zu a ist. Das Element q ∈ R heißt irreduzibel, wenn q weder das Nullelement noch eine Einheit von R ist und wenn weiters gilt, dass jedes Element b ∈ R, das q teilt, eine Einheit oder assoziiert zu q ist.
Ent
Der Begriff des irreduziblen Elementes ist der Versuch, das Konzept der Primzahl in Integrit¨ atsbereichen zu definieren. Wir k¨onnen diesen Begriff auch so formulieren: ein irreduzibles Element q ist ein nichttriviales Ringelement (d.h. q 6= 0, q - 1), das keine echten Teiler besitzt.
Beispiel 3.40 Wir untersuchen im Ring (R, +, ·) = (Z, +, ·) die oben definierten Begriffe.
3.1 Grundlegende Definitionen
61
.5
• Die Einheiten von Z Wenn f¨ ur a ∈ Z gilt, dass a | 1, dann folgt a ∈ {1, −1}. Wegen der Beziehungen 1 | 1 und −1 | 1 sind die Einheiten von Z genau die Elemente 1 und −1.
• Assoziierte Elemente Wir ben¨ otigen dazu die soeben gefundenen Einheiten von Z. Wenn a ∼ b, dann muss a = b · 1 = b oder a = b · (−1) = −b gelten. Das heißt, zu a sind nur die Elemente a und −a assoziiert.
rf 1
• Beispiele irreduzibler Elemente Laut Definition ist a 6= 0, a - 1, ein irreduzibles Element genau dann, wenn a keine echten Teiler besitzt. In Z bedeutet das, dass |a| keine echten Teiler hat, also |a| eine Primzahl ist. Die Menge der irreduziblen Elemente in Z ist daher die Menge {±p : p prim} = {±2, ±3, ±5, ±7, . . .}.
Beispiel 3.41 (Die Gaußschen ganzen Zahlen) Sei Z[i] = {a + ib : a, b ∈ Z}, √ mit i = −1, die Menge der komplexen Zahlen z mit ganzzahligem Realund Imagin¨ arteil. Wir u ¨bernehmen Addition und Multiplikation vom K¨orper (C, +, ·). F¨ ur zwei Elemente a + ib, c + id ∈ Z[i] definieren wir daher (a + ib) + (c + id) = (a + c) + i(b + d) (a + ib) · (c + id) = (ac − bd) + i(bc + ad)
wu
Mit diesen beiden Operationen ist (Z[i], +, ·) ein kommutativer Ring mit Einselement. Das Nullelement ist 0 + i0 = 0. Das Einselement ist 1 + i0 = 1. Wir betrachten nun die Abbildung N :
Z[i]
−→ 2
N ∪ {0}
N (a + ib) = a + b2 .
Die Funktion N wird uns bei Teilbarkeitsuntersuchungen in Z[i] eine große Hilfe sein. Aus der Beziehung N (a + ib) = |a + ib|2 ,
Ent
wobei | . | den Betrag einer komplexen Zahl bezeichnet, ergeben sich folgende Eigenschaften der Funktion N (wobei (N3) eine einfache Folgerung aus Eigenschaft (N1) ist): (N1) N (a + ib) · (c + id) = N (a + ib) · N (c + id), (N2) N (a + ib) = 0 ⇔ a + ib = 0 . (N3)
a + ib | c + id ⇒ N (a + ib) | N (c + id).
62
3 Kongruenzen
.5
Tats¨ achlich ist (Z[i], +, ·) sogar ein Integrit¨atsbereich. Um diese Behauptung zu beweisen, m¨ ussen wir nur noch die Nullteilerfreiheit nachweisen. Sei dazu (a + ib) · (c + id) = 0. Wegen (N1) gilt N (a + ib) · (c + id) = N (a + ib) · N (c + id) = 0.
Es muss somit N (a + ib) = 0 oder N (c + id) = 0 gelten, woraus wegen (N 2) folgt, dass a + ib = 0 oder c + id = 0 ist. Es gibt also keine Nullteiler in Z[i].
Wir bestimmen nun die Einheiten von (Z[i], +, ·). Sei dazu a + ib | 1. Wir wenden wieder die Funktion N an:
⇒
rf 1
⇒
N (a + ib) | N (1) = 1 a2 + b2 = 1
(a2 = 1 und b2 = 0) oder (a2 = 0 und b2 = 1)
⇒
a + ib ∈ {1, −1, i, −i}
Die Einheiten von Z[i] sind also 1, −1, i, −i.
Ein Beispiel f¨ ur ein irreduzibles Element ist 1 + i, denn es besitzt nur die trivialen Teiler. Sei dazu a + ib | 1 + i. Dann folgt N (a + ib) = a2 + b2 N (1 + i) = 2 ⇒
a + ib ∈ {1, −1, i, −i} oder a + ib ∈ {±1 ± i}.
wu
⇒
a2 + b2 = 1 oder a2 + b2 = 2
Die Elemente 1, −1, i, −i sind Einheiten, also keine echten Teiler von 1 + i. Die restlichen Kandidaten scheiden aus, da sie zu 1 + i assoziiert sind: −1 − i = (−1) · (1 + i)
1 − i = (−i) · (1 + i) −1 + i = i · (1 + i)
⇒
⇒ ⇒
1+i∼1+i −1 − i ∼ 1 + i
1−i∼1+i −1 + i ∼ 1 + i
Somit existieren keine echten Teiler von 1 + i, das Element 1 + i ist daher irreduzibel. Bemerkung 3.42 (Z, +, ·) ist ein Unterring von (Z[i], +, ·). 2 ist irreduzibel in Z, aber nicht mehr in Z[i], denn
Ent
2 = (1 + i)(1 − i).
Definition 3.43 (Gr¨ oßter gemeinsamer Teiler) Sei (R, +, ·) ein Integrit¨ atsbereich und seien a, b ∈ R. Unter einem gemeinsamen Teiler von a und b verstehen wir ein Element e ∈ R mit
3.1 Grundlegende Definitionen
63
e | a und e | b .
d|a d|b
e | a und e | b
⇒
e | d.
rf 1
Schreibweise: (a, b)
.5
Unter einem gr¨ oßten gemeinsamen Teiler von a und b verstehen wir ein Element d mit den Eigenschaften
Lemma 3.44 Sei (R, +, ·) ein Integrit¨atsbereich und seien a, b ∈ R mit a 6= 0 und b 6= 0. Dann gilt: a|b
und b | a
⇒
a ∼ b.
Beweis. Aus der Voraussetzung folgt, dass es c, d ∈ R gibt mit b = a·c a = b · d.
Wir setzen f¨ ur b in der zweiten Zeile ein und erhalten a = a·c·d
⇒
1 = c · d,
wu
daher gilt c | 1 und d | 1. Die Elemente c und d sind also Einheiten. Damit sind a und b assoziierte Elemente. 2 Korollar 3.45 Sei (R, +, ·) ein Integrit¨atsbereich und seien a, b ∈ R, nicht beide gleich Null. Falls ein gr¨oßter gemeinsamer Teiler (a, b) existiert, dann ist er bis auf Multiplikation mit Einheiten eindeutig bestimmt. Beispiel 3.46 Wir betrachten die Teilmenge der komplexen Zahlen √ √ Z −5 = a + −5 b : a, b ∈ Z .
Ent
Wie im Fall von Z[i] u ¨bernehmen wir auch hier Addition √ und Multiplikation von C. Es ist leicht nachzurechnen, dass Z −5 , +, · ein In√ √ tegrit¨ atsbereich ist. Das Nullelement von Z −5 ist 0 + −5 · 0 = 0, das √ Einselement ist 1 + −5 · 0 = 1. Wie im Fall Z[i] definieren wir eine geeignete Normfunktion N , √ N : Z −5 → N ∪ {0}, √ N (a + b −5) = a2 + 5 b2 . Es gelten wiederum die Eigenschaften (N1), (N2) und (N3).
3 Kongruenzen
√ Die Einheiten von Z −5 : √ a + −5 b 1 ⇒ ⇒
⇒
N a+
√
−5 b N (1) = 1
.5
64
a2 = 1 und b2 = 0 √ a + −5 b ∈ {1, −1}
Die Einheiten sind also 1 und −1.
⇒
⇒
rf 1
Einige Beispiele irreduzibler √ Elemente: Die Elemente 2, 3, 1 + −5 sind irreduzibel. Wir zeigen diese Behauptung f¨ ur das Element 2, der Nachweis f¨ ur die √ anderen Elemente erfolgt analog. Angenommen 2 h¨ atte einen Teiler a + −5 b: √ √ a + −5 b 2 ⇒ N a + −5 b = a2 + 5 b2 N (2) = 4. a2 + 5 b2 ∈ {1, 2, 4}
b=0
und a2 ∈ {1, 4}.
Es folgt, dass das Element 2 nur durch Einheiten und durch assoziierte Elemente teilbar ist. Es besitzt also keine echten Teiler. √ Bemerkung 3.47 Im Integrit¨atsbereich (Z −5 , +, ·) tritt folgendes interessante Ph¨ anomen auf. Wegen √ √ 6 = 2 · 3 = 1 + −5 · 1 − −5 gilt:
wu
1. Die Zerlegung in irreduzible Elemente ist in diesem Integrit¨atsbereich nicht eindeutig. √ 2. Das irreduzible Element 1 + −5 teilt das Produkt 2 · 3, aber keinen der beiden Faktoren, √ 1 + −5 - 2, √ 1 + −5 - 3 . √ 3. Die beiden Elemente 6 und 3· 1 + −5 besitzen keinen gr¨oßten gemeinsamen Teiler, √ √ 1, 2, 3, 1 + −5, 1 − −5, 6
Ent
sind die Teiler von 6, bis auf Assoziierte. Die Elemente √ √ 1, 3, 1 + −5, 3 · 1 + −5 √ sind die Teiler von 3 · 1 + −5 , bis auf Assoziierte. Die gemeinsamen Teiler lauten daher
3.2 Lineare Kongruenzen und der chinesische Restsatz
65
√ 1, 3, 1 + −5,
denn sonst gilt 3 | 1, was ein Widerspruch ist.
.5
bis auf Assoziierte. Ein gr¨oßter gemeinsamer Teiler m¨ usste sich also (bis auf Assoziierte) unter diesen Elementen verstecken. Aber: √ 1 6= 6, 3 · 1 + −5 ,
rf 1
√ 3 6= 6, 3 · 1 + −5 , √ denn sonst gilt 1 + −5 3. Dies ist ebenfalls ein Widerspruch.
√ √ 1 + −5 6= 6, 3 · 1 + −5 , √ denn sonst gilt 3 | 1 + −5, was wieder auf einen Widerspruch f¨ uhrt.
Keiner der gemeinsamen Teiler oder der Assozierten zu ihnen ist also ein √ gr¨ oßter gemeinsamer Teiler. Dies bedeutet, dass 6, 3 · 1 + −5 nicht existiert.
wu
Die Suche nach Ringen, in denen die Zerlegung in irreduzible Elemente im Wesentlichen eindeutig ist, f¨ uhrt zu den sogenannten faktoriellen Ringen. Integrit¨ atsbereiche, in denen die Division mit Rest m¨oglich ist, sind ein wichtiges Beispiel f¨ ur faktorielle Ringe. Man nennt sie euklidische Ringe. Mehr zu diesem Thema finden Sie in Remmert, R. und Ullrich, P.: “Elementare Zahlentheorie”, Birkh¨auser, Basel 1995.
3.2 Lineare Kongruenzen und der chinesische Restsatz Definition 3.48 (Lineare Kongruenz) Eine Kongruenz der Form
a · x ≡ b (mod m)
mit gegebenen ganzen Zahlen a und b heißt eine lineare Kongruenz in einer Variablen.
Ent
Mit einer einzigen L¨ osung x0 der Kongruenz kennen wir sofort unendlich viele L¨ osungen: wenn a · x0 ≡ b (mod m), dann ist jede Zahl x = x0 + k · m ebenfalls L¨ osung, k ∈ Z beliebig.
Wir sind daher nur an den modulo m inkongruenten L¨osungen der Kongruenz interessiert.
66
3 Kongruenzen
1. a · x ≡ b (mod m) l¨ osbar ⇔ (a, m) | b
.5
Satz 3.49
2. Wenn die Kongruenz a · x ≡ b (mod m) l¨osbar ist, dann besitzt sie genau (a, m) inkongruente L¨ osungen modulo m. Spezialfall: (a, m) = 1 ⇒ ∃ genau eine L¨osung x0 mit 0 ≤ x0 < m, d.h. eine eindeutige L¨ osung modulo m.
rf 1
Beweis. Zu 1. x0 l¨ ost a · x ≡ b (mod m) ⇔ ∃ y0 ∈ Z : −a · x0 + b = y0 · m ⇔ ∃ y0 ∈ Z : a · x0 + m · y0 = b ⇔ die lineare diophantische Gleichung a · x + m · y = b ist l¨osbar ⇔ (a, m) | b Zu 2. Sei also (a, m) | b erf¨ ullt. Es gilt dann: x0 l¨ ost a · x ≡ b (mod m) ⇔ x0 l¨ost die Kongruenz m b a mod ·x≡ (a, m) (a, m) (a, m)
(3.1)
wu
Sei d := (a, m). Wir beschr¨ anken uns auf die letzte Kongruenz. Wenn x0 eine L¨ osung dieser Kongruenz ist, dann auch jede Zahl der Form m · t, t ∈ Z. x0 + d Wie viele dieser (von x0 erzeugten) Zahlen sind inkongruent modulo m? Wegen der Beziehung t = q · d + r, 0 ≤ r < d,
(Division mit Rest) sind dies die d = (a, m) Zahlen m x0 + · i, 0 ≤ i < d, d m denn x0 + m d · t ≡ x0 + d · r (mod m), 0 ≤ r < d.
Ent
Sei y0 eine weitere L¨ osung der Kongruenz (3.1). Dann gilt also a b m · x0 ≡ mod d d d b m a · y0 ≡ mod d d d Es folgt m a · (y0 − x0 ) ≡ 0 mod d h a m d i m ⇒ wegen =1 , y0 − x0 d d d m ⇒ y0 = x0 + · t, t ∈ Z. d
3.2 Lineare Kongruenzen und der chinesische Restsatz
67
x0 +
m m · i ≡ x0 + · j (mod m) , d d
.5
Somit haben wir gezeigt: Ist x0 eine beliebige L¨osung von a · x ≡ b (mod m), so sind alle modulo m inkongruenten L¨osungen unter den folgenden Zahlen zu finden: m m m x0 , x0 + , x0 + · 2, . . . , x0 + · (d − 1). d d d Nun gilt aber:
m · (i − j) ≡ 0 (mod m) d ⇔ i−j =0 m m · d = m) ( denn: · (i − j) < d d
rf 1
⇔
0 ≤ i, j < d
Somit gilt: x0 L¨ osung von a · x0 ≡ b (mod m) ⇒ · jede der Zahlen x0 + m osung d · i, 0 ≤ i < d, ist eine L¨ · diese Zahlen sind paarweise inkongruent modulo m · dies sind bereits alle modulo m inkongruenten L¨osungen
2
L¨ osungsmethode: Gegeben sei die lineare Kongruenz
a · x ≡ b (mod m)
(3.2)
wu
Es sind alle modulo m inkongruenten L¨osungen zu bestimmen.
1. Wir u ufen, ob die L¨osbarkeitsbedingung (a, m) | b erf¨ ullt ist. ¨berpr¨
2. Wir bestimmen eine L¨ osung der linearen diophantischen Gleichung a·x−m·y =b
(3.3)
Nach Kapitel 1.3 bestimmen wir dazu eine L¨osung (x00 , y00 ) der Gleichung a0 · x − m0 · y = 1,
wobei
a0 :=
a , (a, m)
m0 :=
m . (a, m)
Ent
Wir verwenden dazu den Euklidischen Algorithmus. Durch Multiplikation mit der Zahl b/d erhalten wir eine L¨osung (x0 , y0 ) = (x00 · b/d, y00 · b/d) der Gleichung b a0 · x − m0 · y = . (3.4) d Dann ist aber (x0 , y0 ) auch eine L¨osung der Gleichung (3.3).
68
3 Kongruenzen
x0 , x0 +
.5
3. Aus dieser L¨ osung (x0 , y0 ) von (3.3) erhalten wir die Gesamtheit der inkongruenten L¨ osungen modulo m der linearen Kongruenz (3.2): m m m , x0 + · 2, . . . , x0 + · (d − 1). d d d
Beispiel 3.50 L¨ ose die lineare Kongruenz 14 · x ≡ 24 (mod 34) .
rf 1
1. Es gilt (14, 34) = 2 = d. Daher ist die L¨osbarkeitsbedingung erf¨ ullt.
2. Weiters wissen wir wegen (14, 34) = 2, dass es zwei inkongruente L¨osungen modulo 34 gibt. 3. Wir betrachten die zugeordnete lineare diophantische Gleichung 7 · x − 17 · y = 12 zur linearen Kongruenz 7 · x ≡ 12 (mod 17) und wenden die L¨ osungsmethode f¨ ur lineare diophantische Gleichungen an: 7 · x − 17 · y = 1
⇒ ⇒
⇒
17 = 2 · 7 + 3 7=2·3+1
⇒
1 = 7 − 2 · 3 = 7 − 2 · (17 − 27)
1 = 5 · 7 − 2 · 17 ⇒ x00 = 5.
x0 = 5 · 12 = 60 l¨ ost 7 · x ≡ 12 (mod 17) x0 = 9 l¨ ost 7 · x ≡ 12 (mod 17)
wu
Es folgt: Die Gesamtheit der modulo 34 inkongruenten L¨osungen von 14x ≡ 24 (mod 34) lautet 34 = 26 (mod 34) . x0 ≡ 9, 9 + 2 Satz 3.51 Es gilt die folgende wichtige Beziehung:
(Zm , +, ·) K¨orper ⇔ m prim.
Beweis. (Zm , +, ·) K¨ orper ⇒ Integrit¨atsbereich ⇒ m prim.
Umgekehrt: Sei m prim. ⇒ ⇒
∀ a ∈ {1, . . . , m − 1} ist die Kongruenz a · x ≡ b (mod m) l¨osbar ∀ a ∈ Zm \{0} ist die Gleichung a · x = b l¨osbar, b ∈ Zm \{0}
Ent
Daraus folgt sofort: ∀ a 6= 0 existiert ein Inverses bez¨ uglich der Multiplikation. Wir wenden uns nun Systemen linearer Kongruenzen zu:
2
3.2 Lineare Kongruenzen und der chinesische Restsatz
a1 · x ≡ b1 (mod m1 ) a2 · x ≡ b2 (mod m2 ) .. . ar · x ≡ br (mod mr )
(a1 , m1 ) = 1 (a2 , m2 ) = 1 .. . (ar , mr ) = 1
.5
wobei
69
Die Einschr¨ ankung (ai , mi ) = 1 ist nicht wesentlich, wie wir bei unserem Studium der linearen Kongruenz gesehen haben.
rf 1
Solche Systeme von Kongruenzen sind nicht immer l¨osbar, wie die folgenden Beispiele zeigen: x ≡ 1 (mod 3) ist unl¨osbar! x ≡ 2 (mod 3) x ≡ 1 (mod 2) ist unl¨osbar! x ≡ 0 (mod 4)
Wir werden sofort sehen, daß die Teilerfremdheit der Moduln mi f¨ ur die L¨ osbarkeit ausreicht. Satz 3.52 (Chinesischer Restsatz) Seien mi ∈ N, 1 ≤ i ≤ r, und sei (mi , mj ) = 1 f¨ ur i 6= j. Seien bi ∈ Z, 1 ≤ i ≤ r. Dann gilt 1. Das System x ≡ bi (mod mi ), 1 ≤ i ≤ r, ist l¨osbar.
2. Die L¨ osung ist eindeutig modulo m1 · . . . · mr .
wu
Beweis. Nach C. F. Gauß Zur Existenz einer L¨ osung: Wir definieren M :=
r Y
mi
i=1
Mj :=
M , mj
1 ≤ j ≤ r.
Dann gilt (mj , Mj ) = 1.
Aus Satz 3.49 folgt die Existenz einer L¨osung cj der Kongruenz Mj · cj ≡ 1 (mod mj ) .
Es folgt
Ent
x0 = b1 · M1 · c1 + b2 · M2 · c2 + . . . + br · Mr · cr
l¨ ost das System x ≡ bj (mod mj ), ∀ j, 1 ≤ j ≤ r.
Zur Eindeutigkeit modulo M : Seien
3 Kongruenzen
x0 ≡ bj (mod mj ) y0 ≡ bj (mod mj )
∀j ∀j
.5
70
zwei L¨ osungen der Kongruenz. Dann gilt nach den Rechenregeln f¨ ur Kongruenzen: x0 ≡ y0 (mod [m1 , . . . , mr ]). | {z } =M
2
rf 1
Beispiel 3.53 x ≡ 2 (mod 3) x ≡ 3 (mod 5) x ≡ 2 (mod 7) M1 = 35 M2 = 21 M3 = 15
⇒
⇒ 2 · c1 ≡ 1 (mod 3)
M = 3 · 5 · 7 = 105
35 · c1 ≡ 1 (mod 3) 21 · c2 ≡ 1 (mod 5)
15 · c3 ≡ 1 (mod 7) w¨ahlen
c2 ≡ 1 (mod 5) c3 ≡ 1 (mod 7)
c1 = −1 c2 = 1 c3 = 1
wu
x ≡ 2 · 35 · (−1) + 3 · 21 · 1 + 2 · 15 · 1 (mod 105)
x ≡ 23 (mod 105)
Satz 3.54 Seien mi ∈ N mit (mi , mj ) = 1 f¨ ur i 6= j, seien bi ∈ Z und seien ai ∈ Z: (ai , mi ) = 1. Dann gilt: 1. Das System ai · x ≡ bi (mod mi ), 1 ≤ i ≤ r, ist l¨osbar.
2. Die L¨ osung ist eindeutig modulo m1 · . . . · mr .
Beweis. (ai , mi ) = 1 ⇒ ∃ di : ai · di ≡ 1 (mod mi ) Somit:
Ent
ai · x ≡ bi (mod mi ) ⇔ (ai · di ) · xi ≡ bi · di (mod mi ) ⇔ xi ≡ bi · di (mod mi ) 2
3.3 Die S¨ atze von Fermat und Euler
71
.5
3.3 Die S¨ atze von Fermat und Euler Wir beweisen nun zwei der wichtigsten S¨atze der Zahlentheorie.
Definition 3.55 (Prime Restklassen) Unter einer primen Restklasse modulo m verstehen wir eine Restklasse a ∈ Zm mit (a, m) = 1. Die Menge der primen Restklassen modulo m bezeichnen wir mit Z∗m .
Beispiel 3.56
rf 1
Unter einem primen (manchmal auch: reduzierten) Restsystem modulo m verstehen wir eine Teilmenge von Z, die aus jeder primen Restklasse modulo m genau ein Element enth¨ alt.
1. Die primen Restklassen modulo 12 lauten: 1, 5, 7, 11
Prime Restsysteme modulo 12: {1, 5, 7, 11} {−11, 17, 31, −1} .. . 2. Die primen Restklassen modulo 5:
1, 2, 3, 4
Primes Restsystem modulo 5: {1, 2, 3, 4}
wu
Bemerkung 3.57 Da es genau ϕ(m) Zahlen im Bereich {1, 2, . . . , m − 1} gibt, die zu m teilerfremd sind, existieren genau ϕ(m) prime Restklassen modulo m. Jedes prime Restsystem modulo m besitzt also ϕ(m) Elemente. Bemerkung 3.58 {r1 , . . . , rϕ(m) } primes Restsystem modulo m, (a, m) = 1 ⇒ {a · r1 , . . . , a · rϕ(m) } ist ebenfalls ein primes Restsystem modulo m Beweis. Es gilt
a · ri ≡ a · rj (mod m) ⇔ ri ≡ rj (mod m) und (a · ri , m) = (ri , m) = 1
Ent
Damit ist die Abbildung ri 7→ a · ri bijektiv auf der Menge der primen Restklassen modulo m. 2
Satz 3.59 (Satz von Euler) Sei m ∈ N, m ≥ 2 und sei a ∈ Z: (a, m) = 1. Dann gilt aϕ(m) ≡ 1 (mod m) .
72
3 Kongruenzen
.5
Beweis. Sei {r1 , r2 , . . . , rϕ(m) } ein primes Restsystem modulo m. ⇒ [Bemerkung 3.58] {a · r1 , . . . , a · rϕ(m) } primes Restsystem ⇒ r1 · r2 · . . . · rϕ(m) ≡ (a · r1 ) · (a · r2 ) · . . . · (a · rϕ(m) ) (mod m) ⇒ [K¨ urzungsregel] 1 ≡ aϕ(m) (mod m) .
2
Korollar 3.60
rf 1
1. p prim, p - a ⇒ ap−1 ≡ 1 (mod p)
2. Kleiner Fermatscher Satz: p prim, a ∈ Z, bel.
⇒ ap ≡ a (mod p)
Proposition 3.61 Es gibt unendlich viele Primzahlen der Form 4 · k + 1, k ∈ Z.
Beweis. Wir zeigen: ∀ n ∈ N, n ≥ 2, existiert ein p > n, prim und p ≡ 1 (mod 4) Denn: Sei N := (n!)2 + 1 und sei p der kleinste Primfaktor von N . Dann gilt p > n. (Sonst: p | n! ⇒ p | N − (n!)2 = 1 Widerspruch!) p | N ⇒ (n!)2 ≡ −1 (mod p) p−1 2
(mod p)
wu
⇒ (n!)p−1 ≡ (−1) p−1
p - n! ⇒ (n!)
≡ 1 (mod p)
p−1
Somit: (−1) 2 ≡ 1 (mod p) p−1 ⇒ (−1) 2 = 1 ⇒ p−1 2 gerade,
p−1 2
=2·k ⇒p=4·k+1
2
Satz 3.62 F¨ ur die primen Restklassen gilt:
1. Die Einheiten des Ringes (Zm , +, ·) sind genau die primen Restklassen modulo m.
Ent
2. Die primen Restklassen modulo m bilden bez¨ uglich der Multiplikation eine abelsche Gruppe, die prime Restklassengruppe modulo m. Bemerkung 3.63 (Bezeichnung) F¨ ur die prime Restklassengruppe modulo m schreibt man aus Bequemlichkeit meist nicht (Z∗m , ·), sondern kurz nur Z∗m .
3.3 Die S¨ atze von Fermat und Euler
73
.5
Beweis. Zu 1. a eine prime Restklasse modulo m ⇒ (a, m) = 1 ⇒ a · x ≡ 1 (mod m) l¨osbar
⇒ ∃ x0 : a · x0 ≡ 1 (mod m)
⇒ ∃ x0 : a · x0 = 1
⇒ a|1
rf 1
Umgekehrt: a | 1 ⇒ ∃ x0 ∈ Z∗m : a · x0 = a · x0 = 1 ⇒ ∃ x0 ∈ Z : a · x0 ≡ 1 (mod m) ⇒ L¨ osbarkeitsbedingung erf¨ ullt: (a, m) | 1 ⇒ (a, m) = 1
Zu 2. Es gelten folgende Eigenschaften:
• (a, b) 7→ a · b bin¨ are Operation auf Z∗m :
(a · b, m) = 1, da (a, m) = (b, m) = 1
∗ • Assoziatives Gesetz: gilt bereits in der Obermenge Zm von Zm
• Neutrales Element: 1
• Inverses Element zu a ∈ Z∗m : (a, m) = 1 ⇒ die lineare Kongruenz a · x ≡ 1 (mod m) ist l¨osbar ⇒ ∃ x0 ∈ Z : a · x0 ≡ 1 (mod m)
wu
⇒ a · x0 = 1; d.h. x0 ist das Inverse zu a
Ent
• Kommutativgesetz: gilt sogar f¨ ur die Elemente von Zm 2
74
3 Kongruenzen
.5
3.3.1 Ausflug in die Kryptographie Definition 3.64 (Kryptologie) Kryptologie ist die Wissenschaft vom Geheimhalten von Geheimnissen. Sie bietet Methoden an, sogenannte Geheimschriften, um die Vertraulichkeit von Daten sicherzustellen. Wir unterscheiden zwischen den folgenden Teilgebieten der Kryptologie:
rf 1
Kryptologie (Wissenschaft von der Geheimhaltung) Steganographie (versteckte Geheimschriften)
eigentliche Kryptologie (offene Geheimschriften)
Kryptographie
Kryptanalyse
Bemerkung 3.65 In diesem Kapitel geht es ausschließlich um Ideen der Kryptographie und nicht um Steganographie. Beispiele f¨ ur steganographische Verfahren gibt es seit der Antike (rasierte Sch¨adel von Sklaven, Wachstafeln: siehe Vortrag), effizientere Methoden sind unsichtbare Tinten, der Microdot (siehe 2. Weltkrieg), sowie die modernen Verfahren, die Daten in Bildern oder Soundund Video-Dateien verstecken. Link: http://www.jjtc.com/Security/
wu
Definition 3.66 (Verschl¨ usselungsverfahren, engl.: cryptosystem) Unter einem Verschl¨ usselungsverfahren oder Kryptosystem verstehen wir ein Quintupel (P, C, K, E, D) mit den folgenden Eigenschaften: 1. P ist eine nichtleere endliche Menge und wird der Klartextraum genannt. Die Elemente von P heißen Klartextelemente (engl.: plaintext elements).
2. C ist eine nichtleere endliche Menge und wird der Chiffretextraum genannt. Die Elemente von C heißen Chiffretextelemente (engl.: ciphertext elements). Oft sagt man auch: Geheimtextraum bzw. Geheimtextelemente 3. K ist eine nichtleere endliche Menge und wird der Schl¨ usselraum genannt. Die Elemente von K heißen Schl¨ ussel (engl.: keys).
Ent
4. E = {ek : k ∈ K} ist eine Familie von Funktionen mit der Eigenschaft: ∀k∈K:
ek : P 7→ C
bijektiv.
Die Elemente von E heißen Verschl¨ usselungsfunktionen (engl.: encryption functions).
3.3 Die S¨ atze von Fermat und Euler
75
5. D = {dk : k ∈ K} ist eine Familie von Funktionen mit der Eigenschaft: dk : C 7→ P
bijektiv
.5
∀k∈K:
Die Elemente von D heißen Entschl¨ usselungsfunktionen (engl.: decryption functions). 6. Es gilt folgende Beziehung zwischen den Elementen von E und D, die sogenannte Haupteigenschaft: ∃ k0 ∈ K :
dk0 (ek (p)) = p
∀p∈P
rf 1
∀k∈K
Bemerkung 3.67 Definition 3.66 erfaßt die meisten, aber nicht alle Kryptosysteme. Es w¨are an dieser Stelle zu umst¨ andlich, eine “universelle” Definition zu geben. Ein Klartextelement beziehungsweise ein Chiffretextelement kann aus einem einzelnen Zeichen oder einem Zeichenblock bestehen, zum Beispiel: 1|0|1|0|0|1|1|0|1|1 01101010|0110110
. . . einzelne Zeichen . . . Zeichenbl¨ocke
Mit den Methoden der klassischen (dh. symmetrischen) Kryptographie k¨onnen die vier Grundaufgaben der Kryptographie nur unzureichend erf¨ ullt werden:
wu
1. Vertraulichkeit Die Nachricht wird verschl¨ usselt, um die Vertraulichkeit des Inhalts zu gew¨ ahrleisten. Der Inhalt der Nachricht soll geheim bleiben. 2. Authentifikation Sie erm¨ oglichst den Identit¨atsnachweis des Senders der Nachricht. 3. Integrit¨ at ¨ Die Inhalte der Nachrichten bleiben bei der Ubertragung unver¨andert. 4. Verbindlichkeit Die Nachricht ist verbindlich. Der Sender kann nicht abstreiten, eine bestimmte Nachricht zu einer bestimmten Zeit abgeschickt zu haben. Die Inhalte von Nachrichten lassen sich durch moderne symmetrische Verschl¨ usselungsverfahren wie DES und AES sehr gut geheim halten, aber die ¨ Ubermittlung der Schl¨ ussel ist umst¨andlich und nat¨ urlich riskant.
Ent
Auch die Verwaltung der Schl¨ ussel ist aufwendig: Sollen in einem Rechnernetz mit n Computern je zwei Computer u ¨ber einen gemeinsamengeheimen Schl¨ ussel verschl¨ usselt kommunizieren k¨onnen, dann sind daf¨ ur n2 = O(n2 ) Schl¨ ussel erforderlich. Alle diese Schl¨ ussel m¨ ussen auf sicherem Weg u ¨bermittelt werden.
76
3 Kongruenzen
.5
In der Praxis ist also schon die erste Grundaufgabe der Kryptographie ein nicht geringes Problem, wenn wir nur symmetrische Kryptographie zur Verf¨ ugung haben. Speziell die zweite und die vierte Aufgabe sind mit symmetrischer Verschl¨ usselung nur recht umst¨andlich zu l¨osen.
Ein Hinweis auf die praktischen Dimensionen: bei der Fluglinie Lufthansa mußten diese Aufgaben vor kurzem (im Jahr 2001) f¨ ur etwa 60000 Computerarbeitspl¨ atze gel¨ ost werden. In derart großen Dimensionen w¨are die klassische Kryptographie u ¨berfordert.
rf 1
Allerdings: vor mehr als einem Vierteljahrhundert wurde die Kryptographie durch ein revolution¨ ar neues Konzept total ver¨andert. Im Jahr 1976 pr¨ asentierten Whitfield Diffie und Martin E. Hellman in ihrer ber¨ uhmten Arbeit New Directions in Cryptography“ [7] das Konzept der asymmetrischen ” oder Public Key-Verschl¨ usselung. Wir geben die urspr¨ ungliche Definition von Diffie und Hellman wieder, angepaßt an unsere Notation.
Definition 3.68 (Asymmetrisches oder Public Key-Verschl¨ usselungssystem) Unter einem asymmetrischen oder Public Key-Verschl¨ usselungssystem verstehen wir ein Verschl¨ usselungssystem (P, C, K, E, D) mit P = C =: M, f¨ ur das gilt: 1. F¨ ur k ∈ K ist die Funktion ek ∈ E die inverse Abbildung zu dk ∈ D, dk ◦ ek = ek ◦ dk = Identit¨at.
wu
2. F¨ ur k ∈ K und m ∈ M sind die Werte ek (m) und dk (m) leicht zu berechnen. 3. F¨ ur fast alle k ∈ K ist jeder leicht zu berechnende und zur Funktion dk aquivalente Algorithmus nur mit Hilfe von ek praktisch nicht zu berech¨ nen. 4. F¨ ur jedes k ∈ K ist es praktisch m¨oglich, inverse“ Paare von Funktionen ” (ek , dk ) laut Punkt 1 zu finden. Bemerkung 3.69 Bei einem Public Key-Verfahren w¨ahlt jeder Benutzer einen Schl¨ ussel k ∈ K aus und erzeugt die Verschl¨ usselungsfunktion ek und die dazu geh¨orige Entschl¨ usselungsfunktion dk . Nach Punkt 4 von Definition 3.68 ist dies m¨ oglich.
Ent
Wegen der dritten Forderung in Definition 3.68 darf die Verschl¨ usselungsfunktion ek eines Benutzers ¨offentlich gemacht werden, ohne dass dadurch ein Angreifer die Entschl¨ usselungsfunktion dk finden kann. Man nennt ek den ¨ offentlichen Schl¨ ussel des Benutzers und dk den geheimen Schl¨ ussel des Benutzers (Englisch: public key und private key).
3.3 Die S¨ atze von Fermat und Euler
77
.5
Bemerkung 3.70 (Kryptographisches Protokoll) Unter einem kryptographischen Protokoll versteht man eine endliche Folge von Schritten, um ein kryptographisches Problem zu l¨osen. Es gilt: 1. Mindestens zwei Personen sind am Protokoll beteiligt (Alice, Bob, . . . ).
2. Der n¨ achste Schritt des Protokolls kann erst getan werden, wenn der vorhergehende beendet wurde.
3. Jeder am Protokoll Beteiligte muß das Protokoll kennen, insbesondere jeden der n¨ achsten Schritte.
rf 1
4. Jeder am Protokoll Beteiligte h¨alt sich an das Protokoll. 5. Jeder Schritt des Protokolls ist eindeutig festgelegt.
6. Das Protokoll muß vollst¨andig sein. Das heißt, jede m¨ogliche Situation muß ber¨ ucksichtigt sein. 7. Das Protokoll verwendet kryptographische Methoden.
Bemerkung 3.71 (Protokoll einer Public Key-Verschl¨ usselung) Sei (P, C, K, E, D) ein asymmetrisches Verfahren. Sei dAlice der geheime und eAlice der ¨ offentliche Schl¨ ussel des Benutzers Alice. Analog gelte diese Bezeichnung f¨ ur Bob, Eve, . . . Die zu l¨ osende Aufgabe ist jene der Vertraulichkeit der Nachricht. Alice m¨ ochte an Bob eine Nachricht m schicken, die so verschl¨ usselt werden soll, dass nur Bob die Nachricht lesen kann und niemand anderer.
wu
1. Alice besorgt sich den ¨ offentlichen Schl¨ ussel eBob von Bob.
2. Alice verschl¨ usselt den Klartext, also die Nachricht m, mit dem ¨offentlichen Schl¨ ussel eBob von Bob und erh¨alt den Geheimtext c, c = eBob (m).
3. Alice versendet den Geheimtext c u ¨ber den unsicheren Kanal an Bob. (Dort liegt Eve auf der Lauer und f¨ uhrt einiges im Schilde) 4. Bob entschl¨ usselt den Geheimtext c mit seinem privaten Schl¨ ussel, dBob (c) = dBob (eBob (m)) = m.
Ent
Es ist das Grundproblem der Public Key-Verschl¨ usselung sicherzustellen, dass der o ussel von eBob zu Bob geh¨ort und zu niemandem anderen. ¨ffentliche Schl¨ Es k¨ onnte sich sonst Eve (im Internet) als Bob ausgeben und mit Alice vertrauliche Nachrichten austauschen, die Alice eigentlich an Bob schicken m¨ ochte. Um genau dieses Problem zu l¨osen, ist eine sogenannte Public KeyInfrastruktur (PKI) notwendig. Zum Beispiel wird in der Signaturverordnung zum o ¨sterreichischen Signaturgesetz festgelegt, wie diese PKI auszusehen hat.
78
3 Kongruenzen
.5
Weitere Informationen erhalten Sie von der Telekom Control Kommission, der osterreichischen Aufsichtsstelle f¨ ur digitale Signaturen, unter ¨ http://www.signatur.rtr.at/de/index.html
Informationen zu einem lokalen Zertifizierungsdienst finden Sie zum Beispiel unter https://a-cert.argedaten.at/
rf 1
Der ¨ offentliche Schl¨ ussel eines Benutzers ist auf der Homepage des Benutzers oder auch von einem public key server wie zum Beispiel pgp.mit.edu verf¨ ugbar. Diese Server m¨ ussen gegen¨ uber Hackerattacken besonders gut gesch¨ utzt sein.
An Hand eines “Fingerabdruckes” (Englisch: fingerprint) des o¨ffentlichen Schl¨ ussels von Bob kann Alice sicherstellen, dass es sich wirklich um den offentlichen Schl¨ ussel von Bob handelt. Bob und Alice k¨onnen den Fingerab¨ druck zum Beispiel per Telephon kontrollieren. Wegen Eigenschaft 3 in Definition 3.68 kann kein Angreifer aus dem ¨offentlichen Schl¨ ussel eBob von Bob den privaten Schl¨ ussel dBob berechnen. Daher kann nur Bob und niemand sonst den Geheimtext c entschl¨ usseln, den ihm Alice geschickt hat, denn nur Bob verf¨ ugt u ¨ber die passende Umkehrfunktion zu eBob : dBob (c) = dBob (eBob (m)) = m. Jeder Angreifer, wie zum Beispiel Eve, scheitert an dieser Stelle, denn
wu
dEve ◦ eBob 6= Identit¨at, dAlice ◦ eBob 6= Identit¨at,
dHermann ◦ eBob 6= Identit¨at, dMallory ◦ eBob 6= Identit¨at,
Einzig f¨ ur dBob gilt die gew¨ unschte Beziehung dBob ◦ eBob = Identit¨at. Bemerkung 3.72 (Protokoll zur digitalen Signatur) Sei (P, C, K, E, D) ein asymmetrisches Verfahren. Sei dAlice der geheime und eAlice der ¨ offentliche Schl¨ ussel des Benutzers Alice, analog f¨ ur Bob, Eve, . . .
Ent
Die Aufgabe lautet wie folgt: Alice m¨ochte an Bob eine signierte Nachricht m schicken. Die digitale Signatur soll sicherstellen (i) dass die Nachricht nur von Alice stammen kann und nicht von jemandem anderen und (ii) dass die ¨ Nachricht bei der Ubertragung nicht ver¨andert wurde (Datenintegrit¨ at). Bob soll die digitale Signatur von Alice und die Integrit¨at der Nachricht einfach u ufen k¨ onnen. ¨berpr¨ 1. Alice signiert den Klartext m mit ihrem privaten Schl¨ ussel. Dies ist nichts anderes als eine Verschl¨ usselung mit dem Schl¨ ussel dAlice . Alice erh¨alt
3.3 Die S¨ atze von Fermat und Euler
79
.5
c = dAlice (m). 2. Alice versendet das Paar(m, c) u ¨ber den unsicheren Kanal an Bob. 3. Bob besorgt sich den ¨ offentlichen Schl¨ ussel eAlice von Alice.
4. Bob u uft die digitale Signatur von Alice. Dazu wendet er eAlice auf ¨berpr¨ c an und kontrolliert, ob die Gleichung m = eAlice (c)
(3.5)
rf 1
gilt. Wenn dies der Fall ist, dann betrachtet Bob das Dokument m als von Alice signiert. Wenn m 6= eAlice (c), dann wurde entweder der Klartext m ¨ bei der Ubertragung ver¨andert oder es stimmt die Signatur nicht.
Durch die Anwendung des ¨offentlichen Schl¨ ussels eAlice auf die erhaltene Nachricht c u uft Bob die Signatur von Alice. Wegen der Eigenschaft ¨berpr¨ 3 in Definition 3.68 erzeugt nur die Funktion eAlice aus der empfangenen Nachricht c den urspr¨ unglichen Klartext m und keine andere Funktion, eAlice (c) = eAlice (dAlice (m)) = m.
Jeder Angreifer, wie zum Beispiel Eve, scheitert an dieser Stelle, denn eEve ◦ dAlice 6= Identit¨at,
wu
eHermann ◦ dAlice = 6 Identit¨at, eMallory ◦ dAlice = 6 Identit¨at,
Einzig f¨ ur eAlice gilt die gew¨ unschte Beziehung eAlice ◦ dAlice = Identit¨at. Bemerkung 3.73 Das hier vorgestellte Verfahren zur digitalen Signatur ist ein theoretisches Konzept, das in dieser (Roh-) Form noch nicht f¨ ur die Praxis geeignet ist. F¨ ur große Datenmengen ist das Public Key-Verfahren zu langsam. In der Praxis erzeugt Alice zuerst den Hashwert h(m) des Klartextes m, signiert dann den Hashwert mittels ihres privaten Schl¨ ussels, γ = dAlice (h(m)),
und versendet dann das Paar (m, γ) an Bob.
Ent
Bob empf¨ angt ein Paar (m0 , γ). Wir gehen hier davon aus, dass Eve eventuell ¨ m bei der Ubertragung verst¨ ummelt hat, nicht aber γ. (Der Fall, dass auch γ verst¨ ummelt wurde, verl¨ auft analog)
Bob wendet eAlice auf γ an,
eAlice (γ) = eAlice (dAlice (h(m))) = h(m).
80
3 Kongruenzen
h(m) = h(m0 )
.5
Im n¨ achsten Schritt erzeugt Bob selbst den Hashwert der empfangenen Nachricht m0 und erh¨ alt den Wert h(m0 ). Wenn die Gleichung
gilt, dann akzeptiert Bob das Dokument m als ein von Alice digital signiertes Dokument, mit allen Rechtsfolgen f¨ ur Alice (z.B. Steuererkl¨arung, Kaufvertrag, . . . ).
rf 1
Stimmen die beiden Hashwerte h(m) und h(m0 ) nicht u ¨berein, dann muß ¨ Bob davon ausgehen, dass (i) jemand das Dokument m bei der Ubertragung ver¨ andert hat oder (ii) eine technische St¨orung vorliegt, die entweder m oder γ ver¨ andert hat oder (iii) das Dokument nicht von Alice signiert wurde. Er wird also das empfangene Dokument m0 ablehnen und sich mit Alice in Verbindung setzen. Bob ist also gewarnt. Bemerkung 3.74 Hashfunktionen ordnen einer Datei beliebiger Gr¨oße einen Wert fester Gr¨osse zu. In der Praxis sind Hashwerte meist 128 oder 160 Bit lang. Kryptographische Hashfunktionen sind so konstruiert, dass es praktisch unm¨oglich ist, zu einem gegebenen Hashwert H ein Dokument m mit Hashwert h(m) = H zu finden und dass es ¨ außerst unwahrscheinlich ist, dass zwei verschiedene Dokumente m 6= m0 den gleichen Hashwert besitzen. Hashfunktionen sind wichtiger Teil der digitalen Signatur. Wir verweisen auf Schneier [20] f¨ ur Details zu Hashfunktionen.
wu
-----BEGIN PGP PUBLIC KEY BLOCK----Version: PGPfreeware 6.5.8 for non-commercial use
mQGiBDoQ8UkRBAD5HgWVsgJt00HzZl65tkjG73H4pT1h4PE9NHEZOCnojgKY5T1n G2gDMiPeKXAG22PMbHWG6eDGco/SYo/cQyRQvUBtLjlopowYh+o4iGIlASgBcN7x /6Kgb/+vrS0EZ/rGmB+ORELaU9DkHnuebeYMf9DZTz2U/H2hUcfAgP8xZQCg/wDe rPTEjQNaXjvWZ0dk0tIxeTkD/RUxxu71VGS4Cldbxm4+X/9qFYJu5VQOugKMCnYI P6fNglK2D6V6sGsb6vr9O2SmWkFaJ/UdiV3gf6QJ7z92C5ftFK6rlB0KCO1AopVL ... (und so weiter) PZeAEIyJAEYEGBECAAYFAjoQ8UoACgkQoTwz1Sp6LJDdfACfXnAMrVQbalJaNvxT ncGO9JqhltUAoK8sglIB45ajkvv23HkFxZgUmoH+ =171C -----END PGP PUBLIC KEY BLOCK-----
Ent
Abbildung 3.1. Teil eines ¨ offentlichen Schl¨ ussels zu PGP
3.3 Die S¨ atze von Fermat und Euler
81
.5
3.3.2 Das RSA-Verfahren Nachdem Diffie und Hellman ihr revolution¨ares Konzept der asymmetrischen Verschl¨ usselung vorgestellt hatten, begann eine intensive Suche nach geeigneten Algorithmen f¨ ur die Implementierung.
rf 1
Im Jahr 1977 stellten Ron Rivest, Adi Shamir und Leonard Adleman das sogenannte RSA-Verfahren vor und ließen es als US Patent No. 4 405 829 patentieren, obwohl Pohlig und Hellman mehr als ein Jahr vor ihnen ein vergleichbares Verfahren pr¨ asentiert hatten (siehe http://www.cyberlaw.com/rsa.html). Das RSA-Patent ist am 20.9.2000 abgelaufen. Der Unterschied zwischen RSA und Pohlig-Hellman liegt darin, dass bei RSA der Modul n = p·q eine zusammengesetzte Zahl ist, anstelle von n = p bei Pohlig-Hellman. Bemerkung 3.75 (Schl¨ usselerzeugung) Jeder Benutzer des RSA-Verfahrens erzeugt seinen ¨offentlichen und privaten Schl¨ ussel auf die folgende Weise: 1. Zuerst w¨ ahlt der Benutzer zwei große Primzahlen p 6= q mit vorgeschriebener Bitl¨ ange L. (Typische Werte f¨ ur L liegen in der Praxis zwischen 384 und 1024) 2. Er bildet das Produkt n = p · q.
3. Als n¨ achstes berechnet er ϕ(n) = ϕ(p) · ϕ(q) = (p − 1) · (q − 1) und w¨ahlt eine beliebige Zahl e mit den Eigenschaften 1 < e < ϕ(n)
und
(e, ϕ(n)) = 1.
wu
(In der Praxis muß hier aufgepaßt werden)
4. Er berechnet die eindeutig bestimmte L¨osung d (1 < d < ϕ(n)) der linearen Kongruenz e · d ≡ 1 (mod ϕ(n)) . 5. Abschließend vernichtet der Benutzer die beiden Zahlen p und q und ver¨ offentlicht das Paar (e, n). Die Zahl d wird geheimgehalten. ¨ Definition 3.76 (Offentlicher und privater Schl¨ ussel) Das Paar (e, n) heißt der ¨ offentliche Schl¨ ussel des Benutzers. Die Zahl d heißt der geheime Schl¨ ussel des Benutzers.
Ent
Beispiel 3.77 Es seien p = 47 und q = 59, also n = 2773 und ϕ(n) = 46 · 58 = 2668. Wir w¨ ahlen e = 17 und berechnen d, 17d ≡ 1 (mod 2668) .
Dazu l¨ osen wir die entsprechende diophantische Gleichung 17d + 2668b = 1 mit dem Euklidischem Algorithmus,
3 Kongruenzen
2668 = 17 · 156 + 16 17 = 16 + 1
.5
82
Also gilt 1 = 17 · 157 − 2668 und damit d = 157. Der Benutzer ver¨offentlicht den ¨ offentlichen Schl¨ ussel (17, 2773) und h¨alt den geheimen Schl¨ ussel 157 geheim.
Bemerkung 3.78 (Verschl¨ usselung) Sei der Klartext m eine ganze Zahl mit 0 ≤ m < n. Dann lautet das zugeh¨ orige Geheimtextelement c
rf 1
c ≡ me (mod n) .
Bemerkung 3.79 (Entschl¨ usselung) Sei c das gegebene Geheimtextelement, also eine ganze Zahl mit 0 ≤ c < n. Dann lautet das zugeh¨ orige Klartextelement m ≡ cd (mod n) . Bemerkung 3.80 Warum gilt die Beziehung
cd ≡ (me )d ≡ med ≡ m (mod n)?
wu
Proposition 3.81 Seien p, q, n, e und d wie vorhin erkl¨art. Dann gilt f¨ ur alle Klartextelemente m ∈ Z: c ≡ me (mod n) ⇒ cd ≡ m (mod n) . Beweis. Wir merken zun¨ achst an, dass ed ≡ 1 (mod ϕ(n)) ist. Es existiert also eine ganze Zahl k, f¨ ur die ed = 1 + k · ϕ(n) ist. Weiters bemerken wir, dass gilt: ( 1 (mod p) , falls (m, p) = 1 p−1 m ≡ 0 (mod p) , falls (m, p) > 1 Erheben wir nun mp−1 zur k · (q − 1)-ten Potenz, so erhalten wir: ( 1 (mod p) , falls (m, p) = 1 k·ϕ(n) m ≡ 0 (mod p) , falls (m, p) > 1
Ent
Nun ist (m, p) > 1 genau dann, wenn (m, p) = p, wegen der Primeigenschaft von p. Es folgt in diesem Fall m ≡ 0 (mod p). Auf analoge Weise l¨aßt sich ¨ zeigen, dass die Aquivalenz (m, q) > 1 ⇔ m ≡ 0 (mod q) gilt. Damit folgt med ≡ m1+k·ϕ(n) ≡ m (mod p)
med ≡ m (mod q) .
3.3 Die S¨ atze von Fermat und Euler
83
.5
Mit Hilfe der Rechnenregeln f¨ ur Kongruenzen erhalten wir med ≡ m (mod p · ed q), also m ≡ m (mod n). 2 Korollar 3.82 Die Abbildung m 7→ med ist bijektiv auf der Menge Zn , denn aus med ≡ aed (mod n) folgt m ≡ a (mod n). Damit wir bei der Entschl¨ usselung des Geheimtextes c genau die Nachricht m bekommen und nicht nur eine Zahl m0 (mod n), muß 0 ≤ m < n gelten.
rf 1
Es sei n gegeben. Wir ermitteln die eindeutig bestimmte Zahl i mit 10i < n < 10i+1 . Der Klartext wird nun in eine Folge von dekadischen Ziffern verwandelt, wobei jedem Klartextelement die gleiche Anzahl von Ziffern zugeordnet wird (z.B. mit a 7→ 00, b 7→ 01, . . . , z 7→ 25). Die Folge wird anschließend in Bl¨ ocke der L¨ange i aufgeteilt, sodaß jeder Ziffernblock b0 b1 . . . bi−1 ∈ {0, 1, . . . , 9}i als dekadische Darstellung einer Zahl m mit 0 ≤ m < 10i angesehen wird, m = b0 · 100 + b1 · 101 + · · · + bi−1 · 10i−1 .
Wegen 0 ≤ m < 10i < n liegt m im gew¨ unschten Zahlenbereich {0, 1, . . . , n − 1}. Beim RSA-Verfahren erhalten wir daher beim Entschl¨ usseln wieder die Zahl m.
wu
Beispiel 3.83 In der Praxis wird RSA als eine Art Blockchiffre angewendet. Wir sehen uns das Konzept an einem Sandkastenbeispiel mit p = 47 und q = 59 an. Diese Werte f¨ ur p und q kennen wir aus Beispiel 3.77, n = 2773, e = 17 und d = 157. Wir bestimmen die passende Blockl¨ange. Es gilt 103 < 2773 < 104 , also w¨ are die Blockl¨ ange nach unserer Festlegung 3. Da aber gilt: je gr¨oßer die Blockl¨ ange, umso schneller ist die Verschl¨ usselung, u ¨berlegen wir uns, daß in diesem Fall auch die Blockl¨ange 4 funktioniert. Dazu legen wir Die Zuordnung Text → Zahlen wie folgt fest: a 7→ 00 b 7→ 01
c 7→ 02 usw.
z 7→ 25 7→ 26
Die Zuordnung in Bl¨ ocken zu je vier Ziffern funktioniert folgendermaßen:
Ent
h a s t a l a v ista ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ... 07 00 18 19 00 26 11 00 26
Die gr¨ oßtm¨ ogliche Zahl, die hier auftreten kann, ist die Zahl 2626. Sie ist damit kleiner als der Modul n = 2773. Daher gilt stets 0 ≤ m < n,
84
3 Kongruenzen
0700 1819 0026 1100 ↓ ↓ ↓ ↓ ... 0761 0818 1445 0778
.5
wir k¨ onnen daher mit der Blockl¨ange 4 arbeiten, ohne die Bijektivit¨at zu gef¨ arden. Die blockweise Verschl¨ usselung liefert abschließend die Folge der Geheimtextbl¨ ocke:
rf 1
Bemerkung 3.84 (Sicherheit von RSA) Die Sicherheit von RSA beruht darauf, dass die Berechnung der Zahl ϕ(n) schwierig ist. Man ben¨ otigt nach dem derzeitigen Stand des Wissens die Faktorisierung der Zahl n. Public Key-Verfahren sind ein großes Gesch¨aft. Die Firma RSA hat Preise ausgesetzt f¨ ur diejenigen, die große Zahlen faktorisieren k¨ onnen (siehe http://www.rsalabs.com).
3.4 Algebraische Kongruenzen und ein Satz von Lagrange
wu
Definition 3.85 (Algebraische Kongruenz) Sei f ∈ Z[X]. Unter einer algebraischen Kongruenz verstehen wir eine Kongruenz der Form f˜(x) ≡ 0 (mod m) wobei f˜ : Z → Z die zugeordnete Polynomfunktion ist. Unter dem Grad einer algebraischen Kongruenz f˜(x) ≡ 0 (mod m) verstehen wir den gr¨ oßten Index k, f¨ ur den der Koeffizient von xk inkongruent 0 modulo m ist. Bemerkung 3.86 Auf Grund der Rechenregeln f¨ ur Kongruenzen ist klar, daß wir nur an den modulo m inkongruenten L¨osungen interessiert sind. Die Kandidatenmenge ist also {0, 1, . . . , m − 1}. Beispiel 3.87 Wir betrachten einige Beispiele: 1.
x3 − x ≡ 0 (mod 6)
(3.6)
Ent
Kandidaten: 0, 1, 2, 3, 4, 5 ∀ a ∈ Z : a3 − a = (a − 1) · a · (a + 1)
Somit:
• das Produkt zweier aufeinanderfolgender ganzer Zahlen ist durch 2 teilbar
3.4 Algebraische Kongruenzen und ein Satz von Lagrange
85
⇒∀ a ∈ Z : 2 | a3 − a 3 | a3 − a ⇒∀ a ∈ Z : a3 − a ≡ 0 (mod 6)
.5
• das Produkt dreier aufeinanderfolgender ganzer Zahlen ist durch 3 teilbar
⇒x ≡ 0, 1, 2, 3, 4, 5 sind die modulo 6 inkongruenten L¨osungen von (3.6) 2. Sei p prim gegeben.
(3.7)
rf 1
(x − 1) · (x − p − 1) ≡ 0 mod p2 2
Kandidaten: 0, 1, 2, . . . , p − 1 x0 = 1 ist eine L¨ osung. Sei nun x0 > 1 eine L¨osung. Dann muß gelten: p | x0 − 1 oder p | x0 − p − 1 ⇒ p | x0 − 1
Somit: die notwendige Bedingung f¨ ur eine L¨osung x0 lautet: x0 = 1 oder,andernfalls, p | x0 − 1 ⇒ x0 ∈ {1, p + 1, 2p + 1, 3p + 1, . . . , (p − 1) · p + 1}
Umgekehrt ist jede dieser Zahlen eine L¨osung von (3.7). Daher gilt:
wu
x0 l¨ ost (3.7) ⇔ x0 ≡ 1, p + 1, 2p + 1, . . . , (p − 1) · p + 1 mod p2 3. x2 + 1 ≡ 0 (mod 3)
Kandidaten: 0, 1, 2 ⇒ Es gibt keine L¨ osung
Bemerkung 3.88 Sei f ∈ Z[x], f = an · xn + . . . + a1 · x + a0 . Dann gilt: x0 ∈ Z l¨ ost f˜(x) ≡ 0 (mod m) ⇔
x0 ist eine Nullstelle des Polynoms
an · xn + an−1 · xn−1 + . . . + a1 · x + a0 ∈ Zm [x]
Ent
Proposition 3.89 Sei f ∈ Z[X], f = an · xn + an−1 · xn−1 + . . . + a0 , an 6= 0 [d.h. deg f = n] 1. Falls ein a ∈ Z mit f˜(a) = 0 existiert, dann gilt: ∃ g ∈ Z[X] : f = (x − a) · g mit deg(g) = n − 1
86
3 Kongruenzen
2. Sind a1 , . . . , ak paarweise verschiedene Nullstellen von f, dann gilt:
d.h. ∃ g ∈ Z[X]: f =
k Q
i=1
(x − ai ) · g
3. f hat in Z h¨ ochstens n = deg(f ) Nullstellen
.5
(x − a1 ) · (x − a2 ) · . . . · (x − ak ) teilt f in Z[X]
Beweis. Siehe Skriptum zur Algebra (gleicher Webserver).
rf 1
2
Korollar 3.90 Die Behauptung von Proposition 3.89 (2) gilt auch f¨ ur Integrit¨ atsbereiche R: f ∈ R[X], f = an · xn + . . . + a0 mit an 6= 0. a1 , . . . , ak seien paarweise verschiedene Nullstellen von f ⇒
k Y
i=1
|
(x − ai ) | f {z
∈R[X]
}
Satz 3.91 (Satz von Lagrange) Sei p prim, f ∈ Z[X]: f = an · xn + . . . + a1 · x + a0 , und es gelte p - an .
⇒ f˜(x) = an · xn + an−1 · xn−1 + . . . + a0 ≡ 0 (mod p) hat h¨ochstens n inkongruente L¨ osungen modulo p
wu
Beweis. Wir wissen bereits, daß {0, 1, . . . , p − 1} die Kandidatenmenge f¨ ur die modulo p inkongruenten L¨osungen ist. Weiters wissen wir, daß an · xn0 + . . . + a1 · x0 + a0 ≡ 0 (mod p) ⇔ an · x0 n + . . . + a1 · x0 + a0 = 0 d.h. x0 ist eine Nullstelle von f genau dann, wenn x0 eine Nullstelle des Polynoms an · xn + . . . + a1 · x + a0 ∈ Zp [x] ist. p ist prim, daher ist Zp ein Integrit¨atsbereich und wir k¨onnen Satz ?? anwenden. 2 Bemerkung 3.92 Sei p prim.
1. xp−1 − 1 ≡ (x − 1) · (x − 2) · . . . · (x − (p − 1)) (mod p)
Ent
2. Falls d | p-1, dann gilt: die Kongruenz xd − 1 ≡ 0 (mod p) hat genau d inkongruente L¨ osungen modulo p.
3.5 Untergruppen und der Satz von Lagrange
87
Beweis. ⇒
ap−1 ≡ 1 (mod p)
⇒
Nullstellen von xp−1 − 1 ∈ Zp [x] p−1 Y (x − a) xp−1 − 1
Korollar 3.90
Koeffizientenvergleich
⇒ d.h.
.5
⇒
∀ a : a = 1, 2, . . . , p − 1
1, 2, . . . , p − 1 sind paarweise verschiedene
a=1
p−1 Y
(x − a) = xp−1 − 1
in Zp [x]
(x − a) = xp−1 − 1
∀ x ∈ Zp
rf 1
Satz von Euler
a=1 p−1 Y
a=1
⇒ Es gilt
p−1 Y
(x − a) ≡ xp−1 − 1 (mod p)
a=1
xd − 1 ≡ 0 (mod p) ⇔ xd − 1 = 0 in Zp
⇔ Nullstelle von xd − 1 ∈ Zp [x]
xd −1 hat h¨ ochstens d Nullstellen in Zp , d.h. xd −1 ≡ 0 (mod p) hat h¨ochstens d inkongruente L¨ osungen modulo p mit g ∈ Zp [x], deg(g) = p − 1 − d
wu
d | p − 1 ⇒ xp−1 − 1 = (xd − 1) · g
xp−1 − 1 hat genau p − 1 Nullstellen in Zp (siehe Teil 1) g hat h¨ ochstens p − 1 − d Nullstellen in Zp ⇒ xd − 1 hat mindestens p − 1 − (p − 1 − d) = d Nullstellen in Zp .
2
Korollar 3.93 (Satz von Wilson)
(p − 1)! ≡ −1 (mod p)
Denn: setzen x = 0 in Teil 1 von Bemerkung 3.92.
Ent
3.5 Untergruppen und der Satz von Lagrange Definition 3.94 (Untergruppe) Sei (G, ·) eine Gruppe. Unter einer Untergruppe von (G, ·) verstehen wir eine nichtleere Teilmenge H von G, f¨ ur die (H, ·) eine Gruppe ist.
88
3 Kongruenzen
1. ({1, 5}, ·) ist eine Untergruppe von (Z∗12 , ·) 2. (3Z, +) ist eine Untergruppe von (Z, +)
Bemerkung 3.96 (G, ·) Gruppe, H ⊆ G, H 6= ∅. Dann gilt:
.5
Beispiel 3.95
H Untergruppe von G ⇔ ∀ a, b ∈ H : a · b−1 ∈ H
rf 1
Beweis. Sei H eine Untergruppe von G. Dann gilt trivialerweise ∀ a, b ∈ H : a · b−1 ∈ H.
Sei ∀ a, b ∈ H : a · b−1 ∈ H. Sei e das neutrale Element von G und sei a ∈ H. Dann gilt: a · a−1 = e ∈ H. Weiters gilt: a ∈ H ⇒ a−1 · e = a−1 ∈ H. 2 Definition 3.97 (Ordnung einer Gruppe) Sei (G, ·) eine Gruppe. Unter der Ordnung von G verstehen wir die Anzahl der Elemente in G. Bezeichnung: |G| Satz 3.98 (Satz von Lagrange) Sei (G, ·) eine endliche Gruppe, d.h. |G| < ∞.
H Untergruppe von G ⇒ |H| |G|
wu
Beweis. Sei H ⊂ G und H = {h1 , . . . , hm }. Somit gilt: ⇒ H ∩ a1 H = ∅ [Sonst: hi = a1 · hj ⇒ hi · h−1 j = a1 ∈ H Wid.!]
∃ a1 ∈ G\H
Weiters gilt: |H| = |a1 H| [Denn die Abbildung h 7→ a1 · h ist bijektiv von H auf a1 H] Falls G = H ∪ a1 H: fertig! Falls ( G ⊃ H ∪ a1 H: ∃ a2 ∈ G\(H ∪ a1 H) H ∩ a2 H = ∅ [hi = a2 · hj ⇒ a2 = hi · h−1 j ∈ H Wid!] ⇒ a1 H ∩ a2 H = ∅ [a1 · hi = a2 · hj ⇒ a1 · hi · h−1 j = a2 ∈ a1 H Wid.!]
Ent
Weiters: |H| = |a1 H| = |a2 H|
Falls G = H ∪ a1 H ∪ a2 H: fertig! Falls G ⊃ H ∪ a1 H ∪ a2 H: ∃ a3 ∈ G\(H ∪ a1 H ∪ a2 H) usw.
3.6 Zyklische Gruppen
89
Da G endlich ist, folgt nach endlich vielen Schritten
Beispiel 3.99
(disjunkt)
.5
G = H ∪ a1 H ∪ a2 H ∪ . . . ∪ ak H ⇒ |H| |G|
2
rf 1
1. G = Z∗12 ⇒ |G| = ϕ(12) = 4 Somit existieren nur Untergruppen der Ordnungen 1, 2, 4
|H| = 1 ⇒ H = {1} |H| = 4 ⇒ H = G = Z∗12 |H| = 2 ⇒ Da das neutrale Element 1 in H liegen muß, gilt notwendig: H = {1, 5} H = {1, 7} H = {1, 11}
ist die Gesamtheit der Untergruppen der Ordnung 2
2. G = Z∗7 ⇒ |G| = 6
wu
|H| = 1, |H| = 6 . . . dies sind die trivialen F¨alle |H| = 2: {1, 6} |H| = 3: {1, 2, 4} 1
Beobachten: 3 2 3 3 3 4 3 5 3 6 3
=3 =3·3=2 =3·3·3=6 =3·3·3·3=4 =5 =1
Die Potenzen von 3 erzeugen also die Gruppe (Z∗7 , ·).
Ent
3.6 Zyklische Gruppen
Definition 3.100 (Ordnung eines Elementes) Sei (G, ·) eine Gruppe mit neutralem Element e. F¨ ur a ∈ G und k ∈ Z, k ≥ 0, bezeichne
90
3 Kongruenzen
.5
falls k = 0 e ak = a · a · . . . · a falls k ∈ N | {z } k-mal
Unter der Ordnung ordG (a) eines Elementes a ∈ G verstehen wir die Zahl ( min{k ∈ N : ak = e} falls diese Menge nichtleer ist ordG (a) := ∞ sonst
rf 1
Beispiel 3.101 1. G = Z∗12
ordG (1) = 1
ordG (5) = ordG (7) = ordG (11) = 2 2. G = (Z, +)
ordG (0) = 1
ordG (a) = ∞ 3. G = Z∗7
∀ a ∈ Z\{0}
ordG (6) = 2 ordG (2) = 3
0
2
wu
ordG (3) = 6
ordG (4) = 3 ordG (5) = 6
Bemerkung 3.102 Sei (G, ·) eine endliche Gruppe. Dann gilt 1. ordG (a) < ∞
∀a∈G
2. ordG (a) = ordG (a−1 ) ∀ a ∈ G Beweis.
1
Ent
1. ak 6= al ∀ k, l ≥ 0 ⇒ |G| = ∞ W! ⇒ ∃ k > l : ak = al ⇒ ak−l = e ⇒ ordG (a) < ∞
3
2 = 1, 2 = 2, 2 = 4, 2 = 1
3.6 Zyklische Gruppen
91
.5
2. a · a−1 = e; sei k = ordG (a), k 0 = ordG (a−1 ) ⇒ (a · a−1 )k = ak · (a−1 )k = (a−1 )k = e ⇒ k 0 ≤ k 0 Analog f¨ ur (a · a−1 )k ⇒ k ≤ k 0
2
Bemerkung 3.103 Sei (G, ·) eine Gruppe und a ∈ G. Dann gilt: {ak : k ∈ Z} ist eine Untergruppe von G [a−n := (a−1 )n f¨ ur n ∈ N]
rf 1
Beweis. ak · (al )−1 ist stets wieder in dieser Teilmenge von G ⇒ Untergruppe 2 Definition 3.104 (Von a erzeugte Untergruppe) Sei (G, ·) eine Gruppe und sei a ∈ G. Unter der von a erzeugten Untergruppe von G verstehen wir die Untergruppe {ak : k ∈ Z}. Wir bezeichnen diese Untergruppe mit < a >. Beispiel 3.105
1. G = Z∗12 < 5 >= {1, 5}, < 7 >= {1, 7}, < 11 >= {1, 11} 2. G = (Z, +) < 1 >= Z, < a >= aZ 6= Z f¨ ur a ∈ Z\{−1, 1}
wu
3. G = Z∗7 < 2 >= {1, 2, 4}, < 3 >= Z∗7 =< 5 >, < 6 >= {1, 6}
Bemerkung 3.106 In allen diesen Beispielen hat gegolten: Die Ordnung des Elementes a ist gleich der Ordnung der von a erzeugten Untergruppe, ordG (a) = | < a > |. Proposition 3.107 (G, ·) Gruppe und a ∈ G beliebig. Dann gilt: Die Ordnung des Elementes a ist gleich der Ordnung der von a erzeugten Untergruppe G, ordG (a) = | < a > |
Beweis. Falls ordG (a) = ∞ ⇒ | < a > | = ∞ Denn: falls ∃ i, j mit i > j: ai = aj ⇒ ai−j = e, also muß ordG (a) < ∞ gelten!
Ent
Sei nun ordG (a) =: t < ∞, k ∈ Z beliebig ⇒ [Division mit Rest] k = q · t + r mit 0 ≤ r < t ⇒ ak = (at )q · ar = ar Somit: < a >= {e = a0 , a, a2 , . . . , at−1 } mit t := ordG (a)
2
92
3 Kongruenzen
.5
Definition 3.108 (Zyklische Gruppe) Eine Gruppe (G, ·) heißt eine zyklische Gruppe, wenn ein Element a ∈ G existiert mit < a >= G. Beispiel 3.109 1. (Z, +) ist zyklisch: Z =< 1 >
< 7 > ⊂ Z∗12
< 11 > ⊂ Z∗12
rf 1
2. (Z∗12 , ·) ist nicht zyklisch, denn: < 5 > ⊂ Z∗12
3. (Z∗7 , ·) ist zyklisch: Z∗7 =< 3 >
4. (Zm , +) ist zyklisch: Zm =< 1 > Proposition 3.110 (Folgerungen
aus
dem
Satz
von
Lagrange)
1. Sei (G, ·) eine endliche Gruppe und a ∈ G beliebig ordG (a) | |G| ⇒ a|G| = e 2. Sei (G, ·) eine endliche Gruppe und |G| prim
ist zyklisch
wu
⇒ (G, ·) 3. Sei m ∈ N und a ∈ Z, (a, m) = 1
⇒ aϕ(m) = 1 (mod m)
Beweis.
. . . Satz von Euler
1. < a > ist eine Untergruppe von G ⇒ | < a > | |G|. Wegen | < a > | = ordG (a) folgt die Behauptung.
Ent
a|G| = (at )|G|/t = e, wobei wir t := ordG (a) gesetzt haben. 2. |G| prim ⇒ |G| ≥ 2. Sei a ∈ G mit a 6= e ⇒ | < a > | |G|. Wegen a 6= e ist | < a > | ≥ 2 und somit gilt | < a > | = |G|, also < a >= G.
3. (a, m) = 1 ⇒ a ∈ Z∗m ⇒ aϕ(m) = 1 ⇒ aϕ(m) ≡ 1 (mod m) 2
3.7 Die Struktur der primen Restklassengruppe
93
.5
3.7 Die Struktur der primen Restklassengruppe Wir haben bereits gesehen: (G, ·) Gruppe, |G| < ∞, a ∈ G
⇒ ordG (a) = min{k ∈ N : ak = e} = | < a > |.
rf 1
Speziell: m ∈ N, a ∈ Z: (a, m) = 1 ⇒ a ∈ Z∗m ordZ∗m (a) = | < a > | |Z∗m | = ϕ(m)
Definition 3.111 (Ordnung) Sei m ∈ N und a ∈ Z, (a, m) = 1. Unter der Ordnung von a modulo m verstehen wir die nat¨ urliche Zahl ordm (a) := min{k ∈ N : ak ≡ 1 (mod m)}
Bemerkung 3.112 Zwischen der Ordnung einer ganzen Zahl und der Ordnung der zugeordneten primen Restklasse besteht der folgende Zusammenhang: ordm (a) = ordZ∗m (a). Beispiel 3.113
1. ord12 (23) = ord12 (11) = 2, denn:
wu
23 ≡ 11 (mod 12)
⇒ 23k ≡ 11k (mod 12) ∀ k ∈ Z ⇒ ord12 (23) = ord12 (11) = 2
2. ord7 (2) = 3 ord7 (3) = 6
Definition 3.114 (Primitivwurzel modulo m) Sei m ∈ N. Unter einer Primitivwurzel modulo m verstehen wir eine ganze Zahl a mit den Eigenschaften 1. (a, m) = 1
[⇒ a ∈ Z∗m ]
2. ordm (a) = ϕ(m) [⇒< a >= Z∗m ]
Ent
Bemerkung 3.115 Es gilt:
1. a ist eine Primitivwurzel modulo m genau dann, wenn die Restklasse a die prime Restklassengruppe Z∗m erzeugt.
94
3 Kongruenzen
2. Nicht f¨ ur jeden Modul m existieren Primitivwurzeln modulo m:
.5
∃ Primitivwurzeln modulo m ⇔ Z∗m zyklisch Denn:
a Primitivwurzel modulo m ⇒< a >= Z∗m ⇒ Z∗m zyklisch Umgekehrt:
rf 1
Z∗m zyklisch ⇒ ∃ a :< a >= Z∗m ⇒ a Primitivwurzel
Beispiel: Z∗12 ist nicht zyklisch (Kleinsche Vierergruppe) und daher gibt es modulo 12 keine Primitivwurzeln. 3. p prim ⇒ Z∗p zyklisch. Daher gibt es mindestens eine Primitivwurzel modulo p. Lemma 3.116 Seien m ∈ N und a ∈ Z, (a, m) = 1. Dann gilt: 1. Falls ak ≡ 1 (mod m), k ∈ N, dann folgt
ordm (a) | k
2. F¨ ur t := ordm (a) ist
Beweis.
t (i, t)
wu
ordm (ai ) =
1. ak ≡ 1 (mod m) ⇔ ak = 1 in Z∗m Sei t := ordZ∗m (a). Dann gilt (Division mit Rest) k =q·t+r
0≤r
Falls r > 0 w¨ are:
ak = (at )q · ar = 1 ⇒ ar = 1
Wid.! zu t = min{s ∈ N : as = 1} Somit: t | k Wegen t = ordZ∗m (a) = ordm (a) folgt die Behauptung.
Ent
2. Sei ki := ordm (ai ). Dann gilt klarerweise
(ai )ki = ai·ki ≡ 1 (mod m)
also folgt
t t | i · ki ⇒ ki (t, i)
Wegen at ≡ 1 (mod m) folgt (ai ) Somit: ki =
t (t,i) ,
t (t,i)
i t· (t,i)
=a
95
.5
3.7 Die Struktur der primen Restklassengruppe
t ≡ 1 (mod m) ⇒ ki (t, i)
ki = ordm (ai ), t = ordm (a)
rf 1
2
Satz 3.117 Sei m ∈ N so, dass Primitivwurzeln modulo m existieren. Dann gibt es genau ϕ(ϕ(m)) inkongruente Primitivwurzeln modulo m. Anders ausgedr¨ uckt (in der “Sprache” der Restklassen): Wenn (Z∗m , ·) zyklisch ist, dann gibt es genau ϕ(ϕ(m)) erzeugende Elemente a in Z∗m . Spezialfall: m = p prim ⇒ ∃ ϕ(p − 1) inkongruente Primitivwurzeln modulo p (da wir ja bereits wissen, daß (Z∗p , ·) zyklisch ist) Beweis. Sei a eine Primitivwurzel modulo m. Da a die prime Restklassengruppe Z∗m erzeugt, hat jede andere Primitivwurzel b modulo m die Eigenschaft b ≡ ai (mod m) bzw. b = ai f¨ ur ein bestimmtes i, 1 ≤ i < ϕ(m). Nun wissen wir:
ordm (a) (ordm (a), i)
wu
ordm (ai ) =
Wegen ordm (a) = ϕ(m) und dem Wunsch, daß ai auch eine Primitivwurzel sein soll, folgt: #{i, 1 ≤ i < ϕ(m) : ai ist eine Primitivwurzel modulo m} =#{i, 1 ≤ i < ϕ(m) : (ϕ(m), i) = 1}
=ϕ(ϕ(m))
2
Frage: Zu welchem Modul m existieren Primitivwurzeln? Die Antwort stammt von Gauß:
Ent
Satz 3.118 Es existieren genau dann Primitivwurzeln modulo m, wenn der Modul m von der folgenden Form ist: m = 2, 4, pα , 2 · pα mit ungerader Primzahl p, α ∈ N
96
3 Kongruenzen
.5
Beweis. Eine Beweisvariante findet sich in Bundschuh[5, Kap.2]. Die andere Beweisvariante verwendet eine Fortsetzungstechnik“ von Primitivwurzeln ” modulo p zu Primitivwurzeln modulo pα (siehe Hua[14]). 2
Ent
wu
rf 1
Wir wissen also nun, wann (Z∗m , ·) eine zyklische Gruppe ist. Nach dem Hauptsatz u ¨ber endliche abelsche Gruppen von Frobenius und Stickelgruber ist also in jedem Fall (Z∗m , ·) ein direktes Produkt zyklischer Gruppen; diese sind durch die Primfaktorzerlegung von m bestimmt. F¨ ur einen Beweis siehe zum Beispiel Hlawka et al.[13].
.5
4 Diophantische Approximation
rf 1
Ein klassisches Problem der Zahlentheorie ist das folgende:
Frage 4.1 Wie k¨ onnen wir eine gegebene reelle Zahl α m¨oglichst gut durch rationale Zahlen p/q approximieren (p ∈ Z, q ∈ N)? Da f¨ ur α die Darstellung
α = [α] + {α}
mit [α] ∈ Z und {α} ∈ [0, 1[ gilt, k¨onnen wir uns bei diesem Approximationsproblem auf reelle Zahlen α im Intervall [0, 1[ beschr¨anken. Eine M¨ oglichkeit der Approximation liegt auf der Hand: wir entwickeln α zur Basis 10 (“dekadische Entwicklung”) und brechen nach endlich vielen Stellen ab. Auf diese Weise erzeugen wir rationale Zahlen, die α approximieren. Wenn wir an die Zahl α = π denken, so werden uns sofort einige rationale Approximationen einfallen: 314 100
wu
π ∼ 3.14 =
∼ 3.14159 = ∼
314159 100000
22 7
Die ersten beiden Approximationen von π sind u ¨ber die dekadische Entwicklung entstanden, die Approximation durch 22/7 f¨allt f¨ ur den Moment vom Himmel. Welche dieser Approximationen ist die bessere und wie kommen wir zu m¨ oglichst guten Approximationen? Was bedeutet in diesem Zusammenhang “gut”? Warum ist die Approximation von π durch 22/7 so gut und warum ist sie besser als zum Beispiel jene durch 31/10 oder 314/100?
Ent
Diese Fragen werden wir in diesem Kapitel diskutieren.
Als Erstes besch¨ aftigen wir uns mit der b-adischen Entwicklung, b ≥ 2 eine feste nat¨ urliche Zahl. Wir verallgemeinern hier die Bin¨arentwicklung (b = 2) und die dekadische Entwicklung (b = 10).
98
4 Diophantische Approximation
.5
Bemerkung 4.2 (Hinweis zum Inhalt) Teilkapitel 1.1 und 1.2 sind nur in Rohfassung vorhanden und z¨ahlen nicht zum Pr¨ ufungsstoff. Sie dienen nur zu Ihrer Information.
Ent
wu
rf 1
Teilkapitel 1.3 ist f¨ ur die Vorlesungspr¨ ufung zu lernen.
4.1 Die b-adische Entwicklung nat¨ urlicher Zahlen
99
.5
4.1 Die b-adische Entwicklung natu ¨ rlicher Zahlen Sei b ∈ N, b ≥ 2. Wir nennen die Zahl b die Basis der Entwicklung. Satz 4.3 F¨ ur jede ganze Zahl n ≥ 0 gilt: n=
∞ X j=0
nj · bj
mit
nj ∈ {0, 1, . . . , b − 1},
rf 1
wobei nj 6= 0 nur f¨ ur endlich viele Indizes j gilt. Die Zahlen nj sind eindeutig bestimmt. Beweis. Zur Existenz der Darstellung. Sei n = 0. Dann w¨ ahlen wir nj = 0 f¨ ur alle j. Sei n ∈ N. Dann gilt: ∃ s ∈ Z, s ≥ 0 :
⇒ n = ns · bs + rs
bs ≤ n < bs+1
rs = ns−1 · bs−1 + rs−1
0 ≤ ns−1 < b
0 ≤ rs−1 < bs−1
wu
rs−1 = ns−2 · bs−2 + rs−2 .. .
1 ≤ ns < b 0 ≤ rs < bs
rs−t = ns−t−1 · bs−t−1 + rs−t−1 .. .
0 ≤ ns−t−1 < b
0 ≤ rs−t−1 < bs−t−1
r1 = n0 · b0 Somit folgt:
n = ns · bs + ns−1 · bs−1 + . . . + n0
Ent
Zur Eindeutigkeit: Sei n = ns · bs + . . . + n0 = mt · bt + . . . + m0 und sei o.B.d.A. s ≤ t. Es folgt
100
4 Diophantische Approximation
⇒ n0 = m0 .
.5
n0 − m0 = mt · bt + . . . + (ms − ns ) · bs + . . . + (m1 − n1 ) · b ⇒ b | n0 − m0 Falls m1 − n1 6= 0, dann folgt auf die gleiche Weise: b | n1 − m1 ⇒ n1 = m1 und so fort.
2
n=
∞ X j=0
rf 1
Definition 4.4 Sei b ∈ Z, b ≥ 2 gegeben. Sei n ∈ Z, n ≥ 0. Die Darstellung nj · bj ,
nj ∈ {0, 1, . . . , b − 1},
heißt die b-adische Entwicklung (Darstellung) von n. Die Zahlen nj heißen die Ziffern der b-adischen Entwicklung von n. Die Zahl b wird die Basis der Entwicklung genannt. Beispiel 4.5 1. n = 27, b = 2:
24 ≤ 27 < 25
27 = 1 · 24 + 11
11 = 1 · 23 + 3 3 = 1 · 21 + 1
wu
1 = 1 · 20
27 = 24 + 23 + 22 + 1 = [1, 1, 0, 1, 1]2 2. n = 93, b = 5: 52 ≤ 93 < 53 = 125
93 = 3 · 52 + 18
18 = 3 · 51 + 3 3 = 3 · 50
93 = [3, 3, 3]5
3. n = 1024, b = 13, 132 ≤ 1024 < 133
Ent
1024 = 6 · 132 + 10 10 = 10 · 130
1024 = [6, 0, 10]13
4.1 Die b-adische Entwicklung nat¨ urlicher Zahlen
101
.5
4.1.1 Primzahlen mit vorgegebener Stellenanzahl Korollar 4.6 Wir geben eine Absch¨ atzung f¨ ur die Anzahl der Primzahlen mit L Bin¨arstellen, also mit L Bits. F¨ ur eine reelle Zahl x bezeichnet
π(x) = Anzahl der Primzahlen ≤ x.
rf 1
F¨ ur die Anzahl der Primzahlen mit L Bits gilt folgende Beziehung: Die Anzahl der Primzahlen mit L Bits ist gegeben durch die Zahl π(2L ) − π(2L−1 ).
Diese Formel ist einfach zu beweisen, denn jede Primzahl p mit L Bits erf¨ ullt die Ungleichung 2L−1 < p < 2L . Bemerkung 4.7 (Verteilung der Primzahlen) Wie wir bereits wissen, ist die Funktion π(x) seit Jahrhunderten Objekt intensiver zahlentheoretischer Forschung. Es gilt der ber¨ uhmte Primzahlsatz: lim
x→∞
π(x) x log x
= 1.
(Hadamard, de la Vall´ee-Poussin, 1896)
Auf Tschebyscheff geht die Ungleichung
x x < π(x) < 1.11 · log x log x
wu 0.92 ·
zur¨ uck, die f¨ ur alle hinreichend großen x erf¨ ullt ist.
Wir werden im Folgenden eine Ungleichung von Rosser und Schoenfeld verwenden, die eine sehr genaue Absch¨atzung liefert: x x < π(x) < log x − 1/2 log x − 3/2
∀ x > 67.
(Rosser und Schoenfeld [19])
Korollar 4.8 Auf Grund des Resultates von Rosser und Schoenfeld gilt 2L 2L−1 − < π(2L ) − π(2L−1 ) L−1 − 1/2 log 2 − 3/2
Ent
log 2L
und die obere Absch¨ atzung
π(2L ) − π(2L−1 ) <
2L 2L−1 − L−1 − 3/2 log 2 − 1/2
log 2L
4 Diophantische Approximation
log2 x log2 e mus zur Basis 2) Wegen log x =
∀ x ∈ R, x > 0 folgt ( log2 bezeichnet den Logarith-
2L−1 · log2 e ·
.5
102
1 2 − L − 1/2 · log2 e L − 1 − 3/2 · log2 e
und somit 2L−1 · log2 e ·
L − 2 − 5/2 · log2 e (L − 1/2 · log2 e) · (L − 1 − 3/2 · log2 e)
< π(2L ) − π(2L−1 ) < 2L−1 · log2 e ·
rf 1
< π(2L ) − π(2L−1 ) 2 1 < 2L−1 · log2 e · , − L − 3/2 · log2 e L − 1 − 1/2 · log2 e
L − 2 + 1/2 · log2 e (L − 3(2 · log2 e) · (L − 1 − 1/2 · log2 e)
Korollar 4.9 Sei pL die Wahrscheinlichkeit, daß eine ungerade ganze Zahl mit L Bits in ihrer Bin¨ ardarstellung prim ist. Dann gilt: pL =
π(2L ) − π(2L−1 ) 2L−2
Mit Hilfe der Absch¨ atzung von Folgerung 4.8 erhalten wir die Absch¨atzung L − 2 − 5/2 · log2 e < pL (L − 1/2 · log2 e) · (L − 1 − 3/2 · log2 e) L − 2 + 1/2 · log2 e < 2 · log2 e · (L − 3/2 · log2 e) · (L − 1 − 1/2 · log2 e)
wu
2 · log2 e ·
Dieses Resultat hat praktische Bedeutung: F¨ ur gegebenes L (z.B. L = 512) k¨ onnen wir absch¨ atzen, wie lange wir bei der Schl¨ usselerzeugung von RSA und ¨ ahnlichen Verfahren warten m¨ ussen, bis die ben¨otigten Primzahlen gefunden sind. Also zusammenfassend:
Ent
Aufgabe: Wie groß ist die Wahrscheinlichkeit pL , daß eine ungerade Zahl mit L Stellen in der dyadischen Entwicklung prim ist? Absch¨ atzungen f¨ ur pL : Es gilt
aL < pL < bL
4.1 Die b-adische Entwicklung nat¨ urlicher Zahlen
mit
L − 2 − 5/2 · log2 e (L − 1/2 · log2 e) · (L − 1 − 3/2 · log2 e)
bL = 2 · log2 e ·
L − 2 + 1/2 · log2 e (L − 3/2 · log2 e) · (L − 1 − 1/2 · log2 e)
und
.5
aL = 2 · log2 e ·
103
rf 1
Wir haben dabei die Funktion π(x) durch x/(ln x − 1/2) nach unten und durch x/(ln x − 3/2) nach oben abgesch¨atzt. Diese Absch¨atzung stammt von Rosser und Schoenfeld (1962) und gilt f¨ ur x ≥ 67. Eine Tabelle mit einigen Werten:
bL 0.011387 0.007565 0.005664 0.004527 0.003770 0.002825 0.001411 0.000705
Ent
wu
L aL 256 0.011194 384 0.007480 512 0.005616 640 0.004496 768 0.003749 1024 0.002813 2048 0.001408 4096 0.000704
104
4 Diophantische Approximation
F¨ ur jede Zahl α ∈ R gilt
α = [α] + {α}
mit [α] ∈ Z und {α} ∈ [0, 1[.
.5
4.2 Die b-adische Entwicklung reeller Zahlen
Wir k¨ onnen nichtnegative ganze Zahlen bereits b-adisch darstellen. Daher fehlt uns zur b-adischen Darstellung einer reellen Zahl α nur mehr die badische Darstellung des Bruchteils {α}.
rf 1
Aus diesem Grund studieren wir nun die b-adische Darstellung von Zahlen, die im Intervall [0, 1[ liegen: Satz 4.10 (b-adische Transformation) Sei b ∈ Z, b ≥ 2. Sei
T : [0, 1[ 7→ [0, 1[ T x = {bx}
F¨ ur α ∈ [0, 1[ sei Dann gilt:
αj := [b · T j x],
1. αj ∈ {0, 1, . . . , b − 1}
j = 0, 1, 2, . . .
∀i
2. F¨ ur unendlich viele Indizes j gilt αj 6= b − 1. 3. α =
∞ X
αj b−j−1
wu
j=0
4. Diese Entwicklung ist eindeutig bestimmt.
Beweis. Wir iterieren die Abbildung T . Sei dazu x ∈ [0, 1[. Dann gilt T j x := T (T j−1 x)
T 0 x := x
Es folgt
T x = bx − [bx]
T k x = bk x − [bk x] ∀ k ≥ 0
denn mit Induktion nach k sehen wir:
Ent
T k+1 x = {b · T k x} IV
= b · (bk x − [bk x]) − [b · (bk x − [bk x])]
= bk+1 x − b · [bk x] − [bk+1 x] + b · [bk x] = bk+1 x − [bk+1 x]
4.2 Die b-adische Entwicklung reeller Zahlen
105
(Der Induktionsanfang ist trivial.) [b · T j α] ∈ {0, 1, . . . , b − 1}
⇒
.5
T j α ∈ [0, 1[
Indirekter Beweis. Sei αj = b − 1 ∀ j ≥ j0 ⇒ ⇒
b − 1 ≤ b · T jα < b 1 1 − ≤ T jα < 1 b
∀ j ≥ j0 ∀ j ≥ j0
rf 1
∞ [ 1 1 1 [1 − a , 1 − a+1 [ [1 − , 1[ = b b b a=1
1 1 1 1 = [1 − , 1 − 2 [ ∪ [1 − 2 , 1 − 3 [ ∪ b b b b
Sei nun 1 − ⇒
1 1 ≤ T j0 α < 1 − a+1 ba b
T
j0 +1
j0
1
α = {b · T α} < b · 1 − a+1 b 1 1 =− a − − a b b | {z }
− b· 1−
=−1
wu
1 =1− a b
1 ba 1 T j0 +2 α < 1 − a−1 b usw. 1 T j0 +a α < 1 − b αj0 +a = [b · T j0 +a α] < b − 1
Also: T j0 +1 α < 1 −
⇒ ⇒
Wir zeigen:
...
j=0
αj b−j−1 =
1 1 · T kα < k bk b
Ent
α−
k−1 X
Widerspruch!
∀k∈N
Induktion nach k:
k = 1:
α−
1 1 α0 = · (bα − [bα]) = · T 1 α b b b
1
ba+1
4 Diophantische Approximation
k ⇒ k + 1: α−
k X
1
αj b−j−1 =
· bk+1 α − bk+1 ·
bk+1
j=0
Noch zu zeigen: k X
bk+1 ·
αj b−j−1 = [bk+1 α]
Induktion nach t ∈ N: bt · t = 1: b·
t−1 X
αj b−j−1 = [bt α]
j=0
j=0
αj b−j−1
∀k≥0
rf 1
j=0
k X
.5
106
∀t∈N
α0 Def. = [bα] = [b · T 0 α] = α0 b
t ⇒ t + 1:
bt+1 ·
= b · bt · IV
t X
αj b−j−1
j=0
t−1 X j=0
αj b−j−1 + bt+1 ·
αt bt+1
t
wu
= b · [b α] + αt
Def.
= b · [bt α] + [b · T t α] = b · [bt α] + [b · bt α − b · [bt α]] = b · [bt α] + [bt+1 α] − b · [bt α] = [bt+1 α]
Damit ist die Induktion nach t beendet und auch der Beweis von Teil 3. ∞ ∞ X X αj b−j−1 = βj b−j−1 Sei α = j=0
j=0
mit αj , βj ∈ {0, 1, . . . , b − 1},
unendlich viele αj = 6 b−1 unendlich viele βj = 6 b−1
Ent
Sei j0 := min{j : αj 6= βj }, wobei wir also annehmen, daß mindestens ein j mit αj 6= βj existiert (sonst ist ja nichts zu zeigen). Sei o.B.d.A. αj0 > βj0
4.2 Die b-adische Entwicklung reeller Zahlen
1 bj0 +1
∞ X αj0 − βj0 (βj − αj ) · b−j−1 = bj0 +1 j=j0 +1 ∞ X b−1 1 (b − 1) · b−j−1 = j0 +2 · 1 + + . . . < b b j=j +1
≤
.5
⇒
107
0
=
1 b−1 · bj0 +2 1 −
=
1 b
1 bj0 +1
Widerspruch!
2
α=
rf 1
Definition 4.11 Sei b ≥ 2 eine feste ganze Zahl und α ∈ [0, 1[. Die Darstellung von Satz 4.10, ∞ X αj , bj+1 j=0
αj 6= b − 1
αj ∈ {0, 1, . . . , b − 1},
f¨ ur unendlich viele j
heißt die b-adische Entwicklung (b-adische Darstellung) von α. Die Zahlen αj heißen die Ziffern von α in dieser Entwicklung. Die Zahl b nennt man die Basis der Entwicklung. Bemerkung 4.12 (Eindeutigkeitsbedingung) Von Satz 4.10, Teil 4. wissen wir: α=
∞ X
αj b−j−1
wu
j=0
αj ∈ {0, 1, . . . , b − 1}
unendlich viele αj 6= b − 1 ⇒ die Ziffern αj sind eindeutig bestimmt
Die Bedingung
αj 6= b − 1
f¨ ur unendlich viele j
nennt man daher die Eindeutigkeitsbedingung der b-adischen Entwicklung. Satz 4.13 F¨ ur α ∈ [0, 1[ sei α=
∞ X
αj b−j−1 =
j=0
Ent
mit Zahlen
∞ X
βj b−j−1
j=0
αj , βj ∈ {0, 1, . . . , b − 1}
Dann gilt
108
4 Diophantische Approximation
entweder: αj = βj
∀j
.5
oder: ∃ Index j0 ≥ 0 sodaß
f¨ ur j ≤ j0
αj = βj
falls αj0 > βj0 ∀ j > j0 ∀ j > j0
αj0 = βj0 + 1 αj = 0 βj = b − 1
rf 1
Wenn βj0 > αj0 sein sollte, dann ist im Obigen die Rolle von αj und βj zu vertauschen, d.h. αj0 + 1 = βj0
αj = b − 1 βj = 0
∀ j > j0 ∀ j > j0
Korollar 4.14 Eine Zahl α besitzt genau dann zwei verschiedene b-adische Darstellungen, wenn α=
a bk
mit
a, k ∈ Z : 0 ≤ a < bk , k ≥ 0
4.2.1 Die Cantormenge C
wu
Aufgabe: konstruiere eine Menge reeller Zahlen, die L¨ange 0 hat und trotzdem viele Elemente enth¨ alt. Geometrische Beschreibung:
C0 = [0, 1] 1 2 C1 = 0, ∪ ,1 3 3 1 2 1 2 7 8 , C2 = 0, ∪ , ∪ ∪ ,1 9 9 3 3 9 9 .. . Cn = . . .
∞ \
Ent C :=
n=0
Analytische Beschreibung:
Cn
. . . abgeschlossen
L¨ange = 1 2 3 2 2 L¨ange = 3 L¨ange =
n 2 L¨ange = 3
109
.5
4.2 Die b-adische Entwicklung reeller Zahlen
1 0, = {0.0x1 x2 . . . : xi beliebig} 3 2 , 1 = {0.2x1 x2 . . . : xi beliebig} 3
rf 1
⇒ C1 = {x ∈ [0, 1] : x kann in der Form x = 0.x0 x1 x2 . . . mit x0 ∈ {0, 2} dargestellt werden} 1 = {0.00x2 x3 . . .} 0, 9 x3 1 2 3 1 x2 2 denn 0 ≤ 3 + 4 + . . . ≤ 3 2 + + . . . = 3 = 3 3 3 3 3 2 9 2 1 = {0.02x2 x3 . . .} , 9 3 .. . usw.
Allgemein:
Cn = {x = 0.x0 . . . xn−1 xn . . . wobei x0 , x1 , . . . , xn−1 ∈ {0, 2}, xj beliebig ∀ j ≥ n} Damit:
1. C = {x ∈ [0, 1] : es gibt eine Darstellung von x
wu
in der Form x = 0.x0 x1 x2 . . . mit xj ∈ {0.2}}
∞ \
n 2 2. Wegen C = und L¨ ange(Cn ) = folgt: Wenn wir C in sinnvoller 3 n=0 Weise eine L¨ ange λ(C) zuordnen k¨onnen, dann muß n 2 ∀n∈N 0 ≤ λ(C) ≤ 3 gelten ⇒ λ(C) = 0. C ist also von seiner L¨ange her klein! 3. C ist u ahlbar. ¨berabz¨
Ent
f : C → [0, 1]
x0 x1 f (0.x0 x1 . . .) := + 2 + ... 2 2
∈ [0, 1]
mit
( 0 xi = 0 xi := 1 xi = 1
Diese Abbildung ist surjektiv, also ist C u ¨berabz¨ahlbar.
110
4 Diophantische Approximation
.5
4.3 Kettenbru ¨ che Frage 4.15 Wir wollen –wie bereits angedeutet– eine gegebene reelle Zahl α m¨oglichst gut durch rationale Zahlen p/q approximieren, p ∈ Z, q ∈ N. Bemerkung 4.16 (Eine erste Antwort) Wir betrachten dazu die b-adische Entwicklung von α:
αj b−j−1 = [α] + 0.α0 α1 α2 . . .
rf 1
α = [α] +
∞ X j=0
wobei αj ∈ {0, 1, . . . , b − 1}, j = 0, 1, . . . die Ziffern der Entwicklung sind und f¨ ur unendlich viele Indizes j die Bedingung αj 6= b − 1 gilt. Wir definieren f¨ ur k ∈ N die folgende Zahl α(k), die durch Abschneiden der Entwicklung entsteht: α(k) = [α] +
k−1 X
αj b−j−1 = 0.α0 α1 α2 . . . αk−1 .
j=0
Dann ist α(k) eine rationale Zahl der Form α(k) =
ak bk
wu
mit geeignetem ak ∈ Z, ak ≥ 0. Es gilt, wie man leicht nachrechnet, die Beziehung 1 ak 0 ≤ α − α(k) = α − k < k . b b F¨ ur k → ∞ streben die rationalen Zahlen α(k) = ak /bk gegen α. Bemerkung 4.17 (Approximationsfehler) Es ist nicht sinnvoll, den Approximationsfehler bei der Approximation von α durch die rationale Zahl p/q durch die Differenz α − p q
zu messen. Wir wollen ja zwischen rationalen Zahlen p/q und p0 /q 0 mit verschieden großen Nennern q und q 0 unterscheiden k¨onnen.
Ent
Deswegen ist die Gr¨ oße
|q · α − p|
ein besseres Maß f¨ ur die G¨ ute der Approximation von α durch p/q.
4.3 Kettenbr¨ uche
111
.5
Definition 4.18 (Beste Approximationen) Eine rationale Zahl p/q heißt eine beste Approximation von α ∈ R \ Z, wenn f¨ ur alle anderen rationalen Zahlen p0 /q 0 mit Nenner q 0 mit 1 ≤ q 0 ≤ q und p0 /q 0 6= p/q gilt: |qα − p| < |q 0 α − p0 |.
Bemerkung 4.19 Die besten Approximationen sind sozusagen “weltmeisterliche” Br¨ uche p/q: kein Bruch p0 /q 0 mit einem kleineren Nenner q 0 und auch kein anderer Bruch p0 /q 6= p/q mit gleichem Nenner q approximiert α so gut wie p/q.
rf 1
Weiters folgt: wenn p/q eine beste Approximation ist, dann gilt p0 /q 0 mit q 0 mit 1 ≤ q 0 ≤ q und p0 /q 0 6= p/q die Ungleichung p q0 p0 p0 |α − | < |α − 0 | ≤ |α − 0 | q q q q
Frage 4.20 Wie findet man beste Approximationen?
Betrachten wir dazu die rationalen Zahlen α(k) = ak /bk , die aus der badischen Entwicklung von α entstehen. Es gilt k b α − ak < 1.
Ist diese b-adische Approximation weltmeisterlich? Genauer gefragt: gibt es Br¨ uche p/q mit q < bk , sodass |q α − p| < bk α − ak ?
wu
Betrachten wir dazu α = π = 3.14159265 . . . und b = 10. Wenn wir k = 1 w¨ ahlen, dann gilt: α(1) = 3.1 und a1 = 31. Es folgt die Absch¨ atzung k 10 π − ak = 101 π − 31 ∼ 0.4159265
Wenn wir k = 2 w¨ ahlen, dann gilt:
α(2) = 3.14
Es folgt
und a2 = 314.
k 10 π − ak = 102 π − 314 ∼ 0.159265
Ent
Das ist aber alles viel schlechter als der Bruch 22/7, obwohl dieser Bruch den kleinen Nenner 7 hat: |7 π − 22| ∼ 0.0088514
Diese numerischen Beispiele sind kein Zufall: die b-adische Entwicklung liefert im Allgemeinen keine besten Approximationen einer gegebenen irrationalen Zahl.
112
4 Diophantische Approximation
.5
Bemerkung 4.21 In Zusammenhang mit π stellt sich nat¨ urlich die Frage, ob wir mittels der dekadischen Entwicklung jemals unseren “Weltmeisterbruch” 22/7 schlagen werden k¨ onnen. Dazu m¨ ussten wir entweder mehr u ¨ber das Verhalten der Bruchteile {bk π}, k = 1, 2, . . . wissen (Stichwort: normale Zahlen) oder eine andere Art von Approximation von π w¨ahlen (Stichwort: Kettenbruchentwicklung). Das n¨ achste Resultat gibt eine Idee, wie gut man approximieren kann.
rf 1
Satz 4.22 (Approximationssatz von Dirichlet) Sei α ∈ R und sei N ∈ N gegeben. Dann gilt: ∃ p, q : p ∈ Z, q ∈ N, 1 ≤ q ≤ N : |qα − p| <
1 N
Korollar 4.23 Sei α ∈ R\Q. Dann existieren unendlich viele Br¨ uche p/q mit der Eigenschaft α − p < 1 . q q2 Bemerkung 4.24 Mit Hilfe der b-adischen Entwicklung erhalten wir nur Br¨ uche p/q mit α − p < 1 . q q
(p/q = α(k) = ak /bk , also q = bk )
wu
Frage 4.25 Geht es besser als mit q 2 ? K¨onnen wir eine noch h¨ohere Konvergenzgeschwindigkeit erreichen, als mit dem Quadrat des Nenners? Bemerkung 4.26 Es sind folgende Resultate bekannt: • Hurwitz
1. α ∈ R\Q ⇒ ∃ unendlich viele rationale Zahlen p/q: α − p < √ 1 q 5 · q2 √ 2. 5 kann durch keine gr¨oßere Zahl ersetzt werden.
Ent
• Liouville α ∈ R\Q algebraisch vom Grad n ⇒ ∃ c = c(α): α − p > c ∀ p ∈ Q q qn q
(Daraus ergibt sich ein Konstruktionsverfahren f¨ ur transzendente Zahlen.)
4.3 Kettenbr¨ uche
113
.5
Frage 4.27 Jede irrationale Zahl ist entweder algebraisch oder transzendent. Durch das Resultat von Hurwitz sehen wir, dass wir im Allgemeinen nicht mehr erreichen k¨ onnen als die Approximationsg¨ ute q 2 . Wir fragen nun danach, wie wir solche Approximationen finden k¨onnen.
Bemerkung 4.28 (Kettenbruchalgorithmus) Mit dem sogenannten Kettenbruchalgorithmus finden wir zu einer gegebenen Zahl α ∈ R \ Z eine Folge von Br¨ uchen pk /qk , die bemerkenswerte Eigenschaften besitzt, wie wir sp¨ ater sehen werden.
rf 1
Der gegebenen Zahl α ∈ R\Z wird zun¨achst eine Folge (ai )i≥0 von ganzen und eine Folge (αi )i≥1 von reellen Zahlen zugeordnet. In einem weiteren Schritt werden dann die sogenannten N¨aherungsbr¨ uche gebildet. Sei α ∈ R \ Z. Der Kettenbruchalgorithmus ist wie folgt definiert: 1 α1 1 α1 = a1 + α2 .. . α = a0 +
αn = an +
1 αn+1
mit α1 > 1, a0 := [α]
mit α2 > 1, a1 := [α1 ]
mit αn+1 > 1, an = [αn ]
Abbruchbedingung des Algorithmus: wenn αn ∈ Z.
wu
Bemerkung 4.29 (Schreibweisen) F¨ ur die Kettenbruchentwicklung sind die folgenden Schreibweisen u ¨blich: α = [a0 ; a1 , a2 , . . . , αn+1 ] 1
= a0 +
1
a1 +
a2 + · · ·
1
αn+1 1 1 1 1 = a0 + ... a1 + a2 + ai + αi+1
Ent
Beispiel√4.30 (Kettenbruchentwicklung einer irrationalen Zahl) Sei α = 2.
4 Diophantische Approximation
√ 2
⇒
1 2+1 √ 1 2+1 = 2+ √ 2+1 √ · 2 = [1; 2] = 1+ √
1
= 1+
.5
114
1
2+
1 2 + ···
rf 1
2+
Der Algorithmus bricht nicht ab und die Folge (ai )i≥0 ist periodisch. ·
(Beachten Sie die Schreibweise 2, die die Periodizit¨at andeutet) Wir stellen durch Nachrechnen fest:
√ ⇒ 2 − √ ⇒ 2 − √ ⇒ 2 − √ ⇒ 2 −
3 2 7 [1; 2, 2] = 5 17 [1; 2, 2, 2] = 12 41 [1; 2, 2, 2, 2] = 29 [1; 2] =
3 1 < 2 22 7 1 < 2 5 5 17 1 < 2 12 12 1 41 < 2 29 29
wu
Beispiel 4.31 (Kettenbruchentwicklung einer rationalen Zahl) α = 67 24 67 24 24 19 19 5 5 4
(Abbruch, denn 4 ∈ Z)
67 = [2; 1, 3, 1, 4] 24
Ent
⇒
19 24 5 = 1+ 19 4 = 3+ 5 1 = 1+ 4 = 2+
F¨ ur die Approximationsfehler gilt:
4.3 Kettenbr¨ uche
115
.5
67 67 − 3 < 1 − [2; 1] = 24 24 67 − [2; 1, 3] = 67 − 11 = 1 < 1 24 24 4 24 42 .. . usw.
Bemerkung 4.32 (Charakterisierungen) √ Es ist kein Zufall, dass die Kettenbruchentwicklung der irrationalen Zahl 2 unendlich ist und jene der rationalen Zahl 67/24 endlich.
rf 1
Man kann zeigen: Die Kettenbruchentwicklung von α ist endlich genau dann, wenn α rational ist.
Man kann weiters zeigen, dass die Kettenbruchentwicklung genau dann unendlich und periodisch ist, wenn α eine quadratische Irrationalzahl ist, also eine irrationale Zahl, die Nullstelle eines quadratischen Polynoms mit Koeffizienten aus Z ist. Bemerkung 4.33 Wir beachten, dass wir in beiden Beispielen die Fehlerschranke α − p < 1 q q2
erhalten haben. Ist dies ein Zufall oder steckt dahinter ein allgemeines Prinzip?
wu
Definition 4.34 (Unvollst¨andige Quotienten, Teilnenner) Sei α ∈ R \ Z und seien a0 , a1 , . . . und α1 , α2 , . . . die der Zahl α mittels des Kettenbruchalgorithmus zugeordneten eindeutig bestimmten Zahlenfolgen. Die Zahlen ai , i ≥ 0, nennt man die unvollst¨andigen Quotienten von α. Die Zahlen αi (i ≥ 1) nennt man die vollst¨andigen Quotienten von α. Zu einem gegebenen (endlichen oder unendlichen) Kettenbruch [a0 ; a1 , a2 , . . .] nennt man die Zahlen ai , i ≥ 0, die Teilnenner des Kettenbruches.
Zu einem gegebenen (endlichen oder unendlichen) Kettenbruch [a0 ; a1 , a2 , . . .] nennt man den Bruch [a0 ; a1 , a2 , . . . , an ] den n-ten N¨aherungsbruch. Wir verwenden im Folgenden f¨ ur den n-ten N¨aherungsbruch die Bezeichung [a0 ; a1 , a2 , . . . , an ] =
pn qn
n ≥ 0.
Ent
Die Zahl pn nennt man einen N¨aherungsz¨ahler, die Zahl qn einen N¨aherungsnenner des Kettenbruches [a0 ; a1 , a2 , . . . , an ].
Bemerkung 4.35 (Rekursionsformel f¨ ur N¨aherungsbr¨ uche) Wie berechnet man aus der Kettenbruchentwicklung
116
4 Diophantische Approximation
α = [a0 ; a1 , a2 , . . .]
√ 2 denken,
.5
von α die N¨ aherungsbr¨ uche pn /qn ? Wenn Sie an das Beispiel α = so war diese Berechnung zwar elementar, aber doch m¨ uhsam.
Es gilt nun: Sei [a0 ; a1 , a2 , . . .] ein Kettenbruch. Dann besteht zwischen den N¨ aherungsz¨ ahlern und N¨ aherungsnennern folgender Zusammenhang: p−2 := 0 q−2 := 1
p−1 := 1 p−1 := 0
rf 1
Dann gilt pn = an · pn−1 + pn−2 qn = an · qn−1 + qn−2
(4.1) (4.2)
Mit Hilfe dieser Rekursionsformeln k¨onnen die N¨aherungsbr¨ uche sehr rasch berechnet werden. Beispiel 4.36 (N¨ aherungsbr¨ uche zu π) Die N¨ aherungsbr¨ uche von π = [3; 7, 15, 1, 292, . . .] ai
qi
-2 -1 0 1 2 3 4
0 1 1 0 3 3 1 3/1 = 3 7 22 7 22/7 15 333 106 333/106 1 355 113 355/113 292 . . .
wu
pi
pi qi
i
Beispiel 4.37 (N¨ aherungsbr¨ uche zu e) Die N¨ aherungsbr¨ uche von e (diese Entwicklung stammt von Euler): e = [2; 1, 2, 1, 1, 4, 1, 1, 6, 1, . . .] = [2; 1, 2k, 1]∞ k=1
lauten:
i ai pi qi
0 1 1 0
2 1 2 1 1 4
Ent
-2 -1 0 1 2 3 4 5
pi qi
4.3 Kettenbr¨ uche
117
.5
Bemerkung 4.38 (Eigenschaften) Die Kettenbruchentwicklung einer irrationalen Zahl α besitzt interessante Eigenschaften:
1. Die besten Approximationen von α sind genau die N¨aherungsbr¨ uche pn /qn . 2. F¨ ur jeden N¨ aherungsbruch pn /qn gilt: α − pn < 1 . qn qn2
rf 1
3. F¨ ur mindestens einen von drei aufeinanderfolgenden N¨aherungsbr¨ uchen pn /qn gilt: α − pn < √ 1 . qn 5qn2 . . . Satz von Hurwitz √ √ 4. Sei C > 5. Dann gibt es irrationale Zahlen α (z.B. α = ( 5 + 1)/2), f¨ ur welche die Ungleichung α − p < 1 q Cq 2 √ nur endlich viele L¨ osungen p/q besitzt. Die Konstante 5 im Satz von Hurwitz kann also nicht verbessert werden.
5. Die Zahl α ist eine quadratische Irrationalzahl genau dann, wenn die Kettenbruchentwicklung von α periodisch ist.
wu
Ein Standardwerk zur Theorie der Kettenbr¨ uche ist Perron[16]. Dort finden sich die Beweise der zitierten Resultate. Bemerkung 4.39 (Kettenbruchtransformation) Genau so wie bei der b-adischen Entwicklung, so steht auch hinter der Kettenbruchentwicklung eine Transformation T : [0, 1[→ [0, 1[: T : [0, 1[ → [0, 1[ ( 1 x Tx = 0
1
x 6= 0 x=0
f¨ ur i = 1, 2, . . . (sofern T i−1 α 6= 0 gilt). T i−1 α Wir erhalten durch Iteration der Abbildung T die Ziffern der Kettenbruchentwicklung von α.
Ent
F¨ ur α ∈ [0, 1[ sei ai (α) :=
(Kommentar: Zahlentheoretische und ergodentheoretische Eigenschaften dieser und damit verwandter Abbildungen werden von F. Schweiger und M. Thaler studiert.)
rf 1
wu
Ent .5
.5
Literatur
Ent
wu
rf 1
1. T. M. Apostol. Introduction to Analytic Number Theory. Springer, New York, 1986. [Good presentation of the subject]. 2. E. Bach and J. Shallit. Algorithmic Number Theory. MIT Press, 1996. 3. D. M. Bressoud. Factorization and Primality Testing. Springer, New York, 1989. [Sehr gutes Buch zu diesem Thema]. 4. J. Buchmann. Einf¨ uhrung in die Kryptographie. Springer Verlag, 1999. 5. P. Bundschuh. Einf¨ uhrung in die Zahlentheorie. Springer, Heidelberg, dritte auflage edition, 1996. [Ziffernentwicklungen, diophantische Approximation, Primzahlsatz]. 6. R. Crandall and C. Pomerance. Prime Numbers. A computational perspective. Springer-Verlag, New York, 2001. 7. W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Trans. Inform. Theory, IT-22:644–654, 1976. 8. W. Ertel. Angewandte Kryptographie. Vieweg, Braunschweig, 2001. 9. G. Fischer and R. Sacher. Einf¨ uhrung in die Algebra. B. G. Teubner, Stuttgart, 1983. [Der Titel kann ernst genommen werden]. 10. O. Forster. Algorithmische Zahlentheorie. Vieweg-Verlag, Braunschweig, 1996. [Gute Darstellung der klassischen Zahlentheorie, teilweise etwas abstrakt, die Betonung liegt auf den Algorithmen, mit Software (auf Diskette)]. 11. O. Forster. Algorithmische Zahlentheorie. Vieweg, 1996. 12. G.H. Hardy and E.M. Wright. Introduction to the Theory of Numbers. Oxford Univ. Press, Oxford, 1979. [Das Referenzwerk zur Zahlentheorie]. 13. E. Hlawka, J. Schoißengeier, and R. Taschner. Geometric and Analytic Number Theory. Springer, Berlin, 1991. [Auch auf Deutsch vorhanden; zur diophantischen Approximation, zur Geometrie der Zahlen, Beweis des Primzahlsatzes]. 14. Loo Keng Hua. Introduction to Number Theory. Springer, Berlin, 1982. [Ein klassisches Referenzwerk zur Zahlentheorie, bes. auch additive Zahlentheorie]. 15. K.-H. Indlekofer. Zahlentheorie. Eine Einf¨ uhrung. Birkh¨ auser Verlag, Stuttgart, 1978. 16. O. Perron. Irrationalzahlen. Walter de Gruyter, Berlin, 1960. 17. P. Ribenboim. The New Book of Prime Number Records. Springer, New York, 1996. [Sehr unterhaltsame Darstellung der diversen Resultate zu Primzahlen, toll geschrieben, mit vielen Literaturhinweisen]. 18. H. Riesel. Prime Numbers and Computer Methods for Factorization. Birkh¨ auser, Boston, second edition, 1994. 19. J. B. Rosser and L. Sch¨ onfeld. Approximate formulas for some functions of prime numbers. Illinois J. Math., 6:64–94, 1962. 20. B. Schneier. Applied Cryptography. Wiley, New York, second edition, 1996.
120
Literatur
Ent
wu
rf 1
.5
21. D. R. Stinson. Cryptography. CRC Press, Boca Raton, 1995. 22. D. Zagier. Die ersten 50 Millionen Primzahlen. In W. et al. Borho, editor, ¨ Mathematische Miniaturen, Bd. I. Birkh¨ auser, Basel, 1981. [Uberblicksartikel zur Primzahltheorie].