PDF Kryptologie
PDF Kryptologie
PDF Kryptologie
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 63<br />
• Je größer der Zahlenbereich wird, desto seltener treten Primzahlen auf<br />
Aus dem zweiten Satz folgt automatisch die Überlegung der Primfaktorzerlegung. Eine<br />
Zahl können wir (beinahe eindeutig) in Primzahlen zerlegen. Die Zahl 6 lässt sich beispielweise<br />
nur als 2 ∗ 3 anschreiben. Falsch, denn auch 2 ∗ 2 ∗ 2 ist 6, doch wir versuchen<br />
den Term möglichst kurz zu halten, indem wir jede Primzahl nur einmal verwenden.<br />
Unter Primfaktorzerlegung versteht man die Zerlegung einer Zahl als Produkt<br />
seiner Primfaktoren<br />
Jetzt stellen wir uns 3 Fragen. Diese müssen wir näher betrachten, damit wir Primzahlen<br />
zur Verschlüsselung anwenden können.<br />
• Kann man hervorsagen, wann die nächste Primzahl auftreten wird?<br />
• Ist eine Zahl x eine Primzahl?<br />
• Wie können wir alle Primzahlen erzeugen?<br />
4.12.1 Euklid’s Beweis für die unendliche Anzahl an Primzahlen<br />
Wir wissen:<br />
Alle ganzen Zahlen lassen sich als Produkt von Primzahlen abbilden<br />
Euklid definiert eine Menge:<br />
N = p 1·p 2·p 3·p r + 1;<br />
p i ∈ P<br />
Eine Division dieser Menge durch eine der Primzahlen ergibt immer den Rest 1. Wieso?<br />
a ≡ b mod c;<br />
a ≥ b<br />
Das a≥b sollte nur klar machen, dass a die ursprüngliche Zahl ist und ein unbekannter<br />
Wert k so oft abgezogen wird, bis nur mehr b übrig bleibt. Wir können die Modulo-<br />
Operation umschreiben:<br />
⇒ k·c + b = a<br />
Ok. . . halten wir dies fest und kehren zu Euklid’s Menge zurück. Wir nehmen die Aussage<br />
als wahr an. Dann gilt: