Sie sind auf Seite 1von 18

Christoph Hellmann

Der Diffie-Hellman Schlüsseltausch und die mathematischen Hintergründe

Mathematik

Ursulaschule

 

12. Schuljahr

Leistungskurs

 

Mathematik

Christoph Hellmann

   

Der Diffie-Hellmann Schlüsseltausch und die mathematischen Hintergründe

   

M. Hoffmann

   
 

Abgabetermin

27.02.09

Inhaltsverzeichnis

Einleitung

1

1. Gruppentheorie

1

1.1 Restklassenmenge

1

1.2 Halbgruppen

2

1.3 Gruppen

4

1.4 Ringe

4

1.5 Körper

4

1.6 Zur Beschaffenheit der Menge

ℤ / m

5

1.7 Eigenschaften von

 ℤ / m ℤ 

5

1.8 Eigenschaften der Elemente von

/ p

6

1.9 Primitivwurzeln

6

1.10 Bestimmung von Primitivwurzeln

 

7

1.11 diskreter Logarithmus

 

8

2. Der Diffie-Hellman Schlüsseltausch

 

9

2.1. Funktionsweise

9

2.2 Erklärung

10

2.3 Sicherheit

11

Zusammenfassung

11

Quellenverzeichnis

12

Stichwortverzeichnis

13

Authentizitätserklärung

15

Anlage

ff.

Einleitung:

Gegenstand dieser Facharbeit ist der Diffie-Hellman Schlüsseltausch. Ziel der Arbeit ist es, die Funktionsweise dieses Schlüsseltauschalgorithmus zu erklären und seine relative Sicherheit darzustellen. Im ersten Teil der Arbeit werden die mathematischen Grundlagen gelegt, die zum Verständnis des Algorithmus erforderlich sind. Es handelt sich um die Gruppentheorie, einen Bereich der Zahlentheorie. Begriffe und Schreibweisen werden eingeführt und erklärt. Ein besonderer Schwerpunkt liegt dabei auf der Restklassenmenge; denn diese ist die Menge, auf der der Schlüsseltauschalgorithmus statt findet. Der zweite Teil erklärt die Funktion des Diffie-Hellman Schlüsseltausches anhand eines Beispiels, unter Rückgriff auf die im ersten erarbeiteten theoretischen Grundlagen. Schließlich wird der relative Sicherheitsgrad des Algorithmus dargestellt.

1. Gruppentheorie:

In der Mathematik benutzt man allgemein Gruppen um ganze Zahlen beim Rechnen durch Symbole zu ersetzen.

1.1 Die Restklassenmenge:

Als Restklasse bezeichnet man im allgemeinen den Rest a, der bei einer Division von b durch m entsteht. Man schreibt:

Beispiel:

a b mod m

2 14 mod 12

Man kann dies folgendermaßen ausdrücken:

1.1.1 m ist Teiler der Differenz aus a und b

1.1.2

b = a km

k ∈ ℤ

m∣ a b  

An 2. kann man erkennen, weshalb Restklassen allgemein als

werden. Die Restklasse

a m

geschrieben

a m

beinhaltet alle Zahlen, die sich aus einer Addition

eines beliebigen Vielfachen von m und a ergeben. Sie werden als Restklassen a modulo

m bezeichnet. Um die gesamte Menge der Restklassen a modulo m erfassen, schreibt

man ℤ / m .

Die Restklasse von 2 4 ist also {2, 2,6, 6,10, 10

} .

Alle Restklassen von a m (also ℤ / m ) so darzustellen, würde einen

unendlichen Platz benötigen, deshalb benutzt man häufig Vertretersysteme, zum

Beispiel das der kleinsten nicht negativen Reste. Dies ist bei a 4 ℤ {0,1,2 ,3 } .

Allgemein dargestellt für a m ist es {0,1 m 1 } .

1.2 Halbgruppen:

Eine Halbgruppe ist eine nicht leere Menge, deren Elemente durch eine innere

assoziative Verknüpfung

Halbgruppen werden als H , °  geschrieben.

° 

ein weiteres Element der Zahlenmenge ergeben.

1.2.1 Innere Verknüpfung bedeutet, dass das Ergebnis zweier miteinander verknüpften

Elemente der Menge

Also a ° b = c a , b , c H muss für alle Elemente der Menge gelten.

H

wiederum ein Element der Menge

H

ist.

1.2.2 Assoziative Verknüpfungen müssen a ° b  ° c = a °  b ° c a ,b , c ∈ ℤ erfüllen.

Uns bekannte assoziative Verknüpfungen in

sind Multiplikation und Addition.

Sie sind außerdem kommutativ, denn sie erfüllen

a ° b= b ° a .

1.2.3

In ℤ / m

gilt für die Addition von

a m ℤ    b m ℤ  = a b  m

a m und b m :

Beispiel:

6 7 ℤ   17 7 ℤ = 23 7 ℤ=  6 3  ℤ = 2

Für die Multiplikation von

a m und b m in ℤ / m gilt:

a m ℤ ⋅ b m ℤ  =  a b   m

Also sind Multiplikation und Addition auf ℤ / m assoziativ und kommutativ. Denn

es gilt:

Assoziativbeweis:

 a m ℤ   b m ℤ    c m ℤ =  a b  m ℤ  cm ℤ 

=   a

=  a   b c    m

b   c   m

=  a m ℤ   b c   m ℤ 

 a m ℤ   b m ℤ    c m ℤ = a m ℤ   b m ℤ    c m ℤ  

Kommutativbeweis:

a m ℤ    b m ℤ  = a b  m

=  b a  m

a m ℤ    b m ℤ  = b m ℤ   a m ℤ 

Deshalb ist  ℤ / m , +  eine kommutative

Halbgruppe. Auch  ℤ / m , ⋅

ist

kommutativ.

1.2.4

Wenn in einer assoziativen Halbgruppe H , ° 

a 1 = a

und

a n 1 = a

° a n

bezeichnet, dann gelten die Potenzgesetze:

a n ° a m = a m n ,

a n m = a mn ,a H m,n ∈ ℕ ,

wenn die Halbgruppe kommutativ ist, dann gilt immer:

a ° b n = a n ° b n

Wenn man sich nun fragt wie das in  ℤ / m ,   gelten kann, so muss man wissen,

dass

denn in  ℤ / m ,   gibt es keine multiplikative Verknüpfung.

Also:

a n

eine n-male Wiederholung der Verknüpfung (+) mit sich selbst (a) bedeutet,

a ° a ° a °

° a = :a n

n mal

1.2.5 In Halbgruppen kann es einige besondere Elemente geben.

Zum einen kann ein neutrales Element

a

a ° e = e ° a = a

e a , e H

existieren. Dies ist der Fall, wenn e für alle

erfüllt.

alle Elemente

Bei  ℤ / m , +  ist das neutrale Element 0 m , da:

a 0  m ℤ =  0 a  ℤ = a m

In  ℤ / m , ⋅ ist es 1 m , da:

a 0  m ℤ =  0 a  ℤ= a m

Zum anderen gibt es Inverse

(H, F ) ist, dann ist

b

. Wenn

a

b

Inverses von

das neutrale Element der Halbgruppe wenn gilt:

e

a ° b= b ° a = e

a,b,e H

1.2.6 Die Ordnung einer Halbgruppe ist die Anzahl ihrer Elemente, die Ordnung von

 ℤ / m ℤ 

ist also

m 1

.

1.3 Gruppen:

Wenn in eine Halbgruppe G sowohl ein neutrales Element existiert und alle Elemente

ein Inverses besitzen, dann ist G eine Gruppe. So sind z.B.

 ℤ , +  und

 ℤ / m , + 

0 m

a m

Gruppen, weil beide neutrale Elemente besitzen (0 beziehungsweise

a

beziehungsweise

G , ° 

) und alle Elemente invertierbar sind, durch

. Eine Gruppe ist kommutativ, wenn die Halbgruppe

kommutativ

ist.

1.4

Ringe:

Ein Ring ist eine Gruppe, mit einer weiteren inneren Verknüpfung, also ein Tripel

R , + ,⋅ . Dabei muss

R , + 

eine kommutative Gruppe und

R , ⋅

eine

Halbgruppe sein. Außerdem müssen die Distributivgesetze gelten:

D1 : a b ⋅c = ac   bc

D2 : a⋅ b c =  ab    ac

Ist die multiplikative Halbgruppe R , ⋅ als kommutativ.

Wenn die multiplikative Halbgruppe Einselement des Ringes.

kommutativ, bezeichnet man auch den Ring

ein neutrales Element besitzt, heißt dieses

R , ⋅

1.5 Körper:

Ein Körper ist ein kommutativer Ring mit Einselement, in dem jedes Element auch ein multiplikatives Inverses hat. Wie zum Beispiel:

1.

2.

der Ring

 ℚ , , ⋅ .

der Ring  ℤ / m , , ⋅

wenn m eine Primzahl ist (Beweis s.u.).

1.6 Zur Beschaffenheit der Menge

1.6.1 Der Beweis das

ℤ / m :

 ℤ / m ℤ 

ein Ring ist, ist leicht geliefert. Denn

 ℤ / m ,   ist eine kommutative Gruppe (s.o. 1.3) und  ℤ / m ,⋅ ist eine

kommutative Halbgruppe (s.o. 1.2.2). Außerdem gelten die Distributivgesetze, denn

x m ℤ ⋅ y m ℤ   z m ℤ   =  x⋅ y z   m ℤ =  xy   xz    m gilt und

 ℤ / m ℤ  ist auch rechtsdistributiv.

1.6.2 Nun soll geklärt werden, wann ein Element

a m

der Halbgruppe

 ℤ / m ,⋅ ein Inverses hat. Neutrales Element ist 1 m . Also muss

ax 1 mod m

gelten, wenn a ein Inverses x hat.

Dies ist der Fall wenn der größte gemeinsame Teiler von a und m eins ist:

ggT a , m  = 1

Um dies zu beweisen setzen wir

auch von

t = ggT a , m

ax 1= k m

ax 1 , denn es gilt

g a

ggT a , m  = 1 .

daher ist g Teiler von

ax und ax 1

. Dann ist t Teiler von m und damit

K ∈ ℤ (s.o. 1.1). Außerdem ist

somit auch von 1. Also ist

Damit ist auch bewiesen, dass der Ring  ℤ / m ℤ  genau dann ein Körper ist, wenn m

eine Primzahl ist, denn dann ist

multiplikatives Inverses. 1.6.3 Man fasst die Gruppe der Elemente mit

Restklassengruppe  ℤ / m ℤ  zusammen.

ggT a , m

immer eins und alle Elemente haben ein

ggT a , m  = 1

als prime

1.7 Eigenschaften von

Die Ordnung von  ℤ / m ℤ  ist immer Ord / m =   m .Die Funktion   m

nennt sich die eulersche φ-Funktion. Sie gibt an wie viele zu m teilerfremde kleinere

natürlichen Zahlen existieren m ∈ ℕ  . Wenn m = 4 so ist   m = 2 denn

 ℤ / m ℤ  :

1,3 4 . Hier ein kleiner Überblick über die Werte   m m = {m ∈ ℤ ∨ 0 m 11 } :

m

1

2

3

4

5

6

7

8

9

10

Teilerfremde

1

1

1,2

1,3

1,2,3,4

1,5

1,2,3,4,5,

1,3,5,

1,2,4,

1,3,7,

Reste

6

7

5,7,8

9

φ(m)

1

1

2

2

4

2

6

4

6

4

Es fällt auf, dass die Ordnung von  ℤ / m ℤ  ,wenn m eine Primzahl ist,

Ord / m = m 1 ist.

Im folgenden sei p immer die Primzahl. Also ist immer

Zahlen

0 a p

sind zu p teilerfremd.

Ord / p = p 1

, denn alle

1.8 Eigenschaften der Elemente von

Auch ein Element einer Gruppe hat eine Ordnung. Diese lässt sich bestimmen, in dem

man die Gleichung löst a e = 1

Ordnung von a. Die Ordnung von a wird als ord A a bezeichnet.

Beispiel:

Das Element 2 5 der Gruppe / 5 hat die Ordnung 4.

/ p :

a A , e ∈ ℤ . Das kleinstmögliche e ergibt die

k

0 1

2

3

4

2

k mod

1 2

4

3

1

5

2

Die durch die Exponetiationen erhaltenen Zahlen {1 ; 2 ; 4 ; 3 } lassen sich wieder in

einer Menge zusammenfassen. Diese Menge nennt man auch von 2 erzeugte

Untergruppe

Sie werden allgemein als a = {a k :k } a / p geschrieben. Haben

von / 5 .

a

a / p und / p

die gleiche Ordnung, so ist a ein Erzeuger oder

eine Primitivwurzel von / p (also ist 2 Erzeuger von / 5 ). Wenn

solches Element in einer Gruppe existiert, nennt sich die Gruppe zyklisch.

ein

1.9 Primitivwurzeln:

In der primen Restklassengruppe

Primitivwurzeln.

Beweis 1 :

/ p

gibt es immer

  p 1

 ℤ / p ℤ 

g ∈ ℤ / p ℤ .

ist zyklisch, dass heißt es existiert mindestens eine Primitivwurzel

Nun stellt man die Behauptung auf, dass alle weiteren Primitivwurzeln von

 ℤ / p ℤ 

genau die Elemente sind, die sich aus g i ergeben, wenn

1 Aus Beutelspacher/Neumann/Schwarzpaul: „Kryptographie in Theorie und Praxis“, S.136

ggT i , p 1 = 1

gilt. Diese Behauptung ist äquivalent zu dem zu beweisenden Satz,

denn es gibt genau   p 1i, für die gilt ggT i , p 1 = 1 (s. 1.7).

Zu erst soll gezeigt werden, dass für Es wird definiert, dass gilt:

ggT i , p 1 = d 1 g i keine Primitivwurzel ist.

i = di'

p 1= n'd

Dann gilt:

g i n' = g dn'i' = g d n' i' = g p 1 i' = 1

Demnach ist g i keine Primitivwurzel, denn sie hat die maximale Ordnung weil d > 1 gilt.

n ' p 1 ,

Andererseits betrachtet man ein Element g i mit

für u und v in der Gleichung

Element g i die Ordnung

ui   p 1 ⋅v = 1

n ' p 1

ggT i , p 1  = 1

und

. Weiterhin nimmt man

hat. Dann gilt:

findet Werte an, dass das

1 = g n' ui   p 1 ⋅v = g n' ui g n' p 1 ⋅v = g n'

Diese Gleichung sagt aus, dass

allerdings nicht kleiner

eine Primitivwurzel ist und somit die Ordnung belegt und auch der Satz bewiesen.

Ord g = n ' p 1

ist. Die Ordnung von g kann

p 1

sein, da in den Voraussetzungen festgelegt ist, dass g

p 1

hat. Damit ist die Behauptung

1.10 Bestimmung von Primitivwurzeln:

Es gibt keinen effizienten Algorithmus, mit dem sich eine Primitivwurzel g modulo p

berechnen lässt. Einzig die Überprüfung ob eine Zahl eine Primitivwurzel g modulo p

ist, ist schnell möglich. So gilt allgemein

ist die

Doch dies ist überflüssig, denn es gibt Verfahren, die die Ordnung schneller berechnen

können. Deren Erklärung übersteigt allerdings den Rahmen dieser Arbeit. Dennoch ist klar, dass man im Mittel nicht lange nach einer Primitivwurzel suchen muss, denn die

Abschätzung von

löst. Man könnte alle g n berechnen, bis man die Kongruenz löst.

n ∈ ℕ

als Ordnung wenn n die kleinste Zahl

g n 1 mod p

  p 1 ≥  p 1 ⋅ 6ln ln p 1  

ist für p>2,5 nahezu linear und

steigt stetig mit einer Steigung von ca. 14,298. Das bedeutet, dass man bei größeren p nicht länger suchen muss als bei kleineren.

1.11 diskreter Logarithmus:

Als diskreten Logarithmus bezeichnet man die Umkehrfunktion von

g a Amod p .

Man sagt a ist der diskrete Logarithmus A zur Basis g

für den diskreten Logarithmus stehen). Ein Beispiel der Berechnung des diskreten

Logarithmus einer Zahl A zur Basis g a = log g A in  ℤ / p ,   :

log g A = a

(ab jetzt wird

A = g a =  g g g g g

a mal

g,A ∈  ℤ / p ,   a ∈ ℕ

log

Dies lässt sich auch als Kongruenz ausdrücken:

A ga mod p

A , g , g , p ∈ℕ

Demnach gilt ebenfalls:

p∣ A ga

beziehungsweise

A ga = kp A = kp ga

Dann berechnet man mittels des erweiterten euklidischen Algorithmus x und y in

1 = x p yg

ggT p , g  = 1 .

 

1

= xp yg

∣⋅A

A = Ax p Ay g

k

a

Also ist die Berechnung des diskreten Logarithmus in  ℤ / p ,   effizient möglich.

In anderen Gruppen, wie zum Beispiel  ℤ / p ,⋅ gibt es jedoch keinen bekannten

effizienten Algorithmus, denn der diskrete Logarithmus verhält sich nicht wie der reelle Logarithmus, man kann nicht sagen, dass er stetig ist oder monoton. Es gilt zum

Beispiel nicht unbedingt x y log b x log b y (log = diskreter Logarithmus).

Deshalb kann man in diesem Fall nur durch ausprobieren zu einem konkreten Wert kommen.

Wenn  ℤ / 11 , ⋅ die Gruppe sei, auf der die Berechnung durchgeführt wird, so ist

klar das log 6 9 = 4 , denn

Kenntnis des Exponenten 4 herauszufinden, muss man sich 9 ergibt, wenn dies nicht der Fall ist, muss man wieder, bis n = 9 ist. Also:

6 4 = 6666 = 1296 mod 11 = 9

. Doch um dies ohne

16 = n n 6 = n

und dann sehen, ob rechnen und dies immer

a

9 = 6 mod 11

a = 1

a = log 6 9

Aus der Anzahl der durchgeführten Multiplikationen ergibt sich dann

kann man sehen, dass es einen hohen Rechenaufwand kostet, den diskreten Logarithmus zu lösen. In diesem Fall sind es schon vier Berechnungen und vier Vergleiche, die ein

a = 4 . Daran

Berechnender durchführen muss, um eine Zahl zwischen 1 und 10 zu bestimmen. Wenn man alle Möglichkeiten durchprobiert hat, kann man eine Tabelle mit den Werten der

diskreten Logarithmusfunktion A zur Basis 5 auf

 ℤ / 11 , ⋅

aufstellen:

A

0 1

2 3

4

5

6

7 8

9

10 11

log 5 A

1 6

3 7

9

10

5

8 4

2

1 6

2. Der Diffie-Hellman Schlüsseltausch:

Das Problem der Berechnung des diskreten Logarithmus nutzt der Diffie-Hellman Algorithmus, mit dessen Hilfe der Schlüssel einer verschlüsselten Nachricht übermittelt werden kann, ohne dass ein Außenstehender diesen aus den übermittelten Zahlen ersehen kann. Er gilt als der erste asymmetrische Schlüsseltausch, weil die beiden Beteiligten voneinander unabhängige, geheime Schlüssel benutzen um einen gemeinsamen Schlüssel zu vereinbaren.

2.1. Funktionsweise:

Alice will Bob eine Nachricht schicken, die symmetrisch verschlüsselt ist. Nun stellt sich die Frage, wie der Schlüsseltausch stattfinden soll. Wenn Alice Bob den Schlüssel ohne jeglichen Schutz übermittelt, könnte ein Außenstehender, Charlie, diesen Schlüssel abfangen und die Nachricht damit entschlüsseln. Um das zu verhindern, benutzten Alice und Bob den Diffie-Hellman Schlüsseltausch. Zuerst müssen Alice und Bob sich auf eine Primzahl p einigen und auf eine Primitivwurzel g mod p. Dies können sie öffentlich tun, dass heißt Charlie darf sie erfahren. Dann überlegen sich Alice und Bob jeweils eine geheime Zahl, Alice a und Bob b. Alice löst die Kongruenz:

und Bob:

A g a mod p

B g a mod p Dann tauschen sie wieder öffentlich A und B. Um nun den geheimen Schlüssel zu erhalten löst Alice:

Bob:

K B a mod p

K A b mod p

Beide erhalten den Schlüssel K, so dass Alice ihre Nachricht verschlüsseln und Bob sie

entschlüsseln kann, ohne dass sie den Schlüssel öffentlich preisgegeben haben. Beispiel:

Primzahl

Primitivwurzel g = 7 Alice:

p = 13

Bob:

a = 3

A = 7 3 mod 13 = 5

b = 6

B = 7 6 mod 13 = 12

Schlüsselbestimmung:

(berechnet mit Java)

K = 5 6 mod 13 = 12 6 mod 13 = 10

2.2 Erklärung:

Wenn Alice und Bob sich auf die Primzahl 13 einigen, einigen sie sich auf die prime

Restklassengruppe / 13 , auf deren Zahlenmenge   13  = 13 1 = 12 der

Schlüsseltausch stattfindet. Mit der Primitivwurzel 7 bestimmen sie die Basis auf der sie den Schlüsseltausch durchführen. Eine Primitivwurzel ist als ein Element definiert, dass eine Untergruppe erzeugt, die die gleiche Ordnung wie die Gruppe hat (1.8.). Deshalb nehmen Bob und Alice eine Primitivwurzel, weil dann der Bereich, in dem sich der Schlüssel befindet, nicht eingeschränkt wird (weiterhin 12 Möglichkeiten). Wenn sie dann die Primitivwurzel 7 modulo 13 mit ihrer geheimen Zahl (a bzw. b) potenzieren, so

nutzen sie die Tatsache, dass in

/ 13 ,

ebenfalls das Potenzgesetz

a n m = a nm = a m n

gilt. Daher ergibt sich auch aus den übermittelten Teilergebnissen

A = 5 und B = 12

potenziert mit b und a jeweils 10.

2.3 Sicherheit:

Die Sicherheit dieses Schlüsseltausches beruht darauf, dass es schwer ist, den diskreten Logarithmus zu finden, während man einen Exponenten schnell bestimmen kann. Auf der Ebene des Beispiels mag das Finden des diskreten Logarithmus noch relativ einfach erscheinen, denn man muss nur maximal 11 Zahlen ausprobieren. In der Realität werden allerdings p mit mehreren 100 Dezimalstellen gewählt, wodurch dieses wesentlich erschwert wird. Denn der Aufwand einer diskreten Logarithmierung ist exponential, während der einer Exponentiation linear ist 1 . Dadurch entsteht bei immer höheren p auch eine immer größere Differenz zwischen dem Aufwand einer Exponentiation und einer Logarithmierung.

Zusammenfassung:

In 2.3 ist erklärt worden, dass die Sicherheit des Diffie-Hellman Algorithmus auf dem Problem der Berechnung des diskreten Logarithmus beruht. Bei immer größeren Zahlen wird der Rechenaufwand einfach zu groß, auch für moderne Rechner. Doch die Berechnung des diskreten Logarithmus in multiplikativen primen Restklassengruppen gilt als offenes Problem. Man weiß nicht, wie man ihn schneller berechnen kann. Es ist jedoch nicht bewiesen, dass es wirklich keinen Weg ihn schneller zu berechnen. Deshalb ist der Diffie-Hellman Schlüsseltausch auf der Menge der primen Restklassen nicht vollkommen sicher. Das ist auch der Grund dafür, dass der Algorithmus und sein Nachfolger die ElGamal-Verschlüsselung, heute oft nicht auf der Menge der primen Restklassen sondern mit Hilfe von elliptischen Kurven 2 benutzt werden. Dennoch zeigt der Diffie-Hellman Algorithmus, dass hoch theoretische Mathematik auch eine praktische Anwendung haben kann.

Quellenverzeichnis:

Bücher:

2 Beutelspacher/Neumann/Schwarzpaul S.147 ff.

(1) Beutelspacher/Neumann/Schwarzpaul: „Kryptographie in Theorie und Praxis“, 1.Auflage, Vieweg 2005,

S.134-137

(2) Buchmann: „Einführung in die Kryptographie“, 3. erweiterte Auflage, Springer 2004, S.1-56, S.153-155 (3) Bundschuh: „Einführung in die Zahlentheorie“, 5. überarbeitete und aktualisierte Ausgabe, Springer 2002 S.48-49, S.94-103, S.109-120 (4) Fischer: „Lineare Algebra“, 15. Auflage, Vieweg 2005, S.54-74 (5) Leutbecher: „Zahlentheorie, Eine Einführung in die Algebra“, Springer 1996, S.37-47

Internet:

Stichwortverzeichnis:

A

   

Addition

1.2.3

2

 ℤ / m ℤ 

assoziative

   

Verknüpfungen

1.2.2

2

Assoziativbeweis

1.2.3

2

asymmetrischer

   

Schlüsseltausch

2

9

D

   

diskreter

   

Logarithmus

1.11

8

Distributivgesetze

1.4

4

E

   

Einselement

1.4

4

Erzeuger

1.8,9,10

6-7

G

   

Gruppen

1.3

4

H

   

Halbgruppe

1.2

2

I

   

Innere Verknüpfung

1.2.1

2

Inverse

1.2.5 ;1.6.2

4,5

K

   

kommutativ

1.2.3

3

kommutative

   

Verknüpfungen

1.2.2

2

Körper

1.5;1.6.2

5

M

   

Multiplikation

1.2.3

2

N

   

neutrales Element

1.2.5

3

O

   

Ordnung von:

   

Elementen

1.8

6

Gruppen

1.2.6

4

 ℤ / p ℤ 

1.7

5

P

   

φ-Funktion

1.7

5

φ-Funktions-

   

Abschätzung

1.10

7

Potenzgesetze

1.2.4

3

prime Restklasse-

   

gruppe

1.6.3

5

Primitivwurzeln

1.8-10

6-7

R

   

Restklasse

1.1.1/2

1

Ring

1.6.1

5

U

   

Untergruppe

1.8

6

Hiermit garantiere ich,dass ich die vorliegende Arbeit ohne fremde Hilfe verfasst und keine anderen als die angegebenen Hilfsmittel verwendet habe. Insbesondere versichere ich, dass ich alle wörtlichen und sinngemäßen Übernahmen aus anderen Werken als solche kenntlich gemacht habe.