3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz...

22
42 3 Zahlentheoretische Funktionen 3.1 Definitionen Im 1. Kapitel haben wir schon zwei Funktionen kennengelernt, die Teileranzahlfunktion τ (n), die jeder nat¨ urlichen Zahl n die Anzahl ihrer nat¨ urlichen Teiler zuweist, und die Teilersummenfunktion σ(n), die jeder nat¨ urlichen Zahl n die Summe ihrer nat¨ urlichen Teiler zuweist. Grunds¨ atzlich beschr¨ ankt man sich in der Zahlentheorie auf Funktionen, die auf IN oder IN 0 definiert sind: Definition 3.1.1 Eine Funktion f : IN IR heißt zahlentheoretische Funktion. Allgemein kennt man eine Funktion f : M 1 M 2 dann vollst¨ andig, wenn man alle Paare (x, f (x)) mit x M 1 kennt. In der grafischen Darstellung entspricht jedem solchen Paar ein Punkt in der Zeichenebene, und man versucht diese Punkte zu verbinden und erh¨ alt den Graph von f . Oder man stellt diese Paare in einer Wertetabelle zusammen. Allerdings ist diese Methode bei unendlich vielen solcher Paare etwas aufwendig. Hat eine Funktion besondere Eigenschaften, dann ergibt sich oft die M¨ oglichkeit, die Wertetabelle zu reduzieren, da man aus relativ wenigen Funktionswerten die restlichen berechnen kann. Bei einer symmetrischen Funktion (mit f (x)= f (x)) reicht es zum Beispiel aus, die Funktion f¨ ur alle x 0 anzugeben. Bei einer linearen Funktion (deren Graph eine Gerade ist,) reichen schon zwei Paare, aus denen man alle anderen berechnen kann. Hier betrachten wir im besonderen solche Funktionen, bei denen zur Berechnung der Funktionswerte der multiplikative Aufbau von IN (aus den Primfaktoren) ausgenutzt werden kann: Definition 3.1.2 Eine zahlentheoretische Funktion f heißt (a) multiplikativ, wenn f¨ ur alle teilerfremden n 1 ,n 2 IN gilt f (n 1 · n 2 )= f (n 1 ) · f (n 2 ), (b) streng multiplikativ, wenn f¨ ur alle n 1 ,n 2 IN gilt f (n 1 · n 2 )= f (n 1 ) · f (n 2 ).

Transcript of 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz...

Page 1: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

42

3 Zahlentheoretische Funktionen

3.1 Definitionen

Im 1. Kapitel haben wir schon zwei Funktionen kennengelernt,

• die Teileranzahlfunktion τ(n), die jeder naturlichen Zahl n die Anzahl ihrer naturlichen Teilerzuweist, und

• die Teilersummenfunktion σ(n), die jeder naturlichen Zahl n die Summe ihrer naturlichen Teilerzuweist.

Grundsatzlich beschrankt man sich in der Zahlentheorie auf Funktionen, die auf IN oder IN0 definiertsind:

Definition 3.1.1 Eine Funktion f : IN → IR heißt zahlentheoretische Funktion.

Allgemein kennt man eine Funktion f : M1 → M2 dann vollstandig, wenn man alle Paare (x, f(x))mit x ∈ M1 kennt. In der grafischen Darstellung entspricht jedem solchen Paar ein Punkt in derZeichenebene, und man versucht diese Punkte zu verbinden und erhalt den Graph von f . Oder manstellt diese Paare in einer Wertetabelle zusammen. Allerdings ist diese Methode bei unendlich vielensolcher Paare etwas aufwendig.

Hat eine Funktion besondere Eigenschaften, dann ergibt sich oft die Moglichkeit, die Wertetabelle zureduzieren, da man aus relativ wenigen Funktionswerten die restlichen berechnen kann.

Bei einer symmetrischen Funktion (mit f(−x) = f(x)) reicht es zum Beispiel aus, die Funktion furalle x ≥ 0 anzugeben. Bei einer linearen Funktion (deren Graph eine Gerade ist,) reichen schon zweiPaare, aus denen man alle anderen berechnen kann.

Hier betrachten wir im besonderen solche Funktionen, bei denen zur Berechnung der Funktionswerteder multiplikative Aufbau von IN (aus den Primfaktoren) ausgenutzt werden kann:

Definition 3.1.2 Eine zahlentheoretische Funktion f heißt

(a) multiplikativ, wenn fur alle teilerfremden n1, n2 ∈ IN gilt

f(n1 · n2) = f(n1) · f(n2),

(b) streng multiplikativ, wenn fur alle n1, n2 ∈ IN gilt

f(n1 · n2) = f(n1) · f(n2).

Page 2: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 43

Beispiele 3.1.3

(1) Die Nullfunktion

o : IN → IN mit o(n) := 0 fur alle n ∈ IN

ist streng multiplikativ.

(2) Die Funktionf : IN → IN mit f(1) := 1, f(n) := 0 fur alle n > 1

ist streng multiplikativ.

(3) Die Funktionf : IN → IN mit f(n) := 1 fur alle n ∈ IN

ist streng multiplikativ. Sie ist außer der Nullfunktion die einzige multiplikative konstante Funk-tion.

(4) Die identische Funktion

f : IN → IN mit f(n) := n fur alle n ∈ IN

ist streng multiplikativ.

(5) Die k-te Potenz-Funktion

f : IN → IN mit f(n) := nk fur alle n ∈ IN

ist streng multiplikativ.

(6) Ordnet man jedem n ∈ IN das Produkt seiner positiven Teiler zu, dann erhalt man die Teiler-produktfunktion p(n). Die Teiler von 6 sind 1, 2, 3, 6, die Teiler von 2 sind 1, 2 und die Teilervon 3 sind 1, 3, d.h. p(n) ist wegen

36 = p(6) = p(2 · 3), p(2) · p(3) = 2 · 3 = 6

nicht multiplikativ.

Satz 3.1.4 (a) Sei f eine multiplikative zahlentheoretische Funktion, die nicht die Nullfunktion ist.Dann gilt

f(1) = 1.

(b) Sind f, g multiplikative zahlentheoretische Funktionen, dann ist die Produktfunktion

f · g mit (f · g)(n) := f(n) · g(n) fur alle n ∈ IN

multiplikativ.

Den Zusammenhang der Multiplikativitat mit der eindeutigen Primfaktorzerlegung in IN stellt dernachste Satz her:

Page 3: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 44

Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

f ist multiplikativ genau dann, wenn f(1) = 1 und fur jedes n ∈ IN, n > 1 mit Primfaktorzerlegungn = pm1

1 · . . . · pmr

r giltf(n) = f(pm1

1 ) · . . . · f(pmr

r ).

Wenn also fur eine multiplikative zahlentheoretische Funktion die Funktionswerte der Primzahlpo-tenzen bekannt sind, kann man alle anderen Funktionswerte daraus berechnen. Zum Beispiel folgtdaraus

Korollar 3.1.5.1 (a) Sind f1, f2 zwei multiplikative zahlentheoretische Funktionen und gilt fur jedePrimzahl p und jedes m ∈ IN

f1(pm) = f2(p

m),

dann gilt f1(n) = f2(n) fur jedes n ∈ IN, d.h. die beiden Funktionen sind identisch.

(b) Die Teileranzahlfunktion τ(n) und die Teilersummenfunktion σ(n) sind multiplikative zahlen-theoretische Funktionen.

Bemerkung 3.1.6

τ(n) und σ(n) sind nicht streng multiplikativ.

3.2 Die Eulersche ϕ-Funktion

Nach Satz 2.2.5 gilt: Ist a,m ∈ ZZ, m > 1 und a zu m teilerfremd, dann auch alle ubrigen Vertreterder Restklasse modulo m

a = {b ∈ ZZ; b = a+ k ·m, k ∈ ZZ}.Die primen Restklassen sind fur die Rechnungen modulo m interessant, da es zu jeder primen Rest-klasse eine bezuglich der Multiplikation ⊙ in ZZ/m inverse Restklasse gibt.

Wir betrachten die Multiplikationstafeln von ZZ/4, ZZ/8 und ZZ/12, aber jeweils nur die primen Rest-klassen. Zur besseren Lesbarkeit stellen wir die Restklassen durch ihren kleinsten positiven Vertreterdar:

m = 4 1 3

1 1 3

3 3 1

m = 8 1 3 5 7

1 1 3 5 7

3 3 1 7 5

5 5 7 1 3

7 7 5 3 1

m = 12 1 5 7 11

1 1 5 7 11

5 5 1 11 7

7 7 11 1 5

11 11 7 5 1

Es gilt

Satz 3.2.1 Seien a, b,m ∈ ZZ,m > 1. Die Menge der primen Restklassen modulo m bildet bezuglichder Multiplikation in ZZ/m eine kommutative Gruppe.

Page 4: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 45

Wir wollen die Zahl der primen Restklassen modulo m bzw. der zu m teilerfremden Zahlen aus{1, 2, 3, . . . ,m} bestimmen.

Definition 3.2.2 Sei m ∈ IN, m > 1. Dann sei ϕ(m) die Anzahl der zu m primen Restklassen.

Die Funktion ϕ : IN → IN ist eine zahlentheoretische Funktion und heißt Eulersche ϕ-Funktion.

Beispiel 3.2.3

Fur kleine m kann man ϕ(m) mehr oder weniger leicht ausrechnen. Die folgende Tabelle gibtdie Funktionswerte fur 1 ≤ m ≤ 12 an:

m 1 2 3 4 5 6 7 8 9 10 11 12

ϕ(m) 1 1 2 2 4 2 6 4 6 4 10 4

Wir betrachten zuerst reine Primzahlpotenzen:

Satz 3.2.4 Ist p eine Primzahl und n ∈ IN, dann gilt

ϕ(pn) = pn − pn−1 = pn−1(p− 1) = pn(1− 1

p).

Wir haben bisher oft das kleinste nichtnegative Restsystem 0, 1, 2, . . . ,m − 1 modulo m betrachtet,aber naturlich kann man jede dieser Zahlen durch eine kongruente Zahl ersetzen und erhalt damit einanderes vollstandiges Restsystem modulo m.

Sind m und n zwei teilerfremde naturliche Zahlen großer 1, dann kann man ein vollstandiges Restsy-stem modulo m · n konstruieren:

Satz 3.2.5 Seien m,n ∈ IN, m,n 6= 1, mit ggT(m,n) = 1. Ist {a1, ..., am} ein vollstandiges Restsystemmodulo m, {b1, ..., bn} ein vollstandiges Restsystem modulo n, dann ist

{ai · n+ bj ·m, 1 ≤ i ≤ m, 1 ≤ j ≤ n}

ein vollstandiges Restsystem modulo m · n.

Daraus folgt

Satz 3.2.6 (a) Seien a, b,m, n ∈ IN, m,n 6= 1, ggT(m,n) = 1.Dann gilt

ggT(a,m) = 1 = ggT(b, n) ⇐⇒ ggT(a · n+ b ·m,m · n) = 1.

(b) ϕ ist eine multiplikative zahlentheoretische Funktion, d.h. fur m,n ∈ IN mit ggT(m,n) = 1 gilt

ϕ(m · n) = ϕ(m) · ϕ(n).

(c) Hat m ∈ IN, m > 1, die kanonische Primfaktorzerlegung m = pk11 · . . . · pkrr , dann gilt

ϕ(m) = pk1−11 · (p1−1) ·pk2−1

2 · (p2−1) · . . . ·pkr−1r · (pr−1) = m ·

(

1− 1

p1

)

·(

1− 1

p2

)

· . . . ·(

1− 1

pr

)

.

Page 5: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 46

Fur die nachste Aussage uber ϕ betrachten wir zunachst fur ein festes m ∈ IN, m > 1, und einenpositiven Teiler d von m alle Zahlen x ∈ {1, 2, 3, . . . ,m} mit ggT(x,m) = d. Sei Cd die Menge dieserZahlen.

Beispiel 3.2.7

Fur m = 24 ergibt sich

C1 = {1, 5, 7, 11, 13, 17, 19, 23}, C2 = {2, 10, 14, 22}, C3 = {3, 9, 15, 21},

C4 = {4, 20}, C6 = {6, 18}, C8 = {8, 16}, C12 = {12}, C24 = {24}.

Offensichtlich tritt jede der Zahlen 1, 2, 3, . . . , 24 in genau einer dieser Mengen auf, d.h. dieVereinigung dieser Mengen hat genau m = 24 Elemente.

In C1 sind nach Definition ϕ(24) Elemente.

a ∈ C2 genau dann, wenn ggT(a, 24) = 2, d.h. wenn ggT(a

2,24

2) = 1. Das gilt fur ϕ(

24

2)

Elemente.Analog hat C3 ϕ(8) Elemente, C4 ϕ(6 Elemente, C6 ϕ(4) Elemente, C8 ϕ(3) Elemente, C12 ϕ(2)Elemente und C24 ϕ(1) Elemente.

Allgemein gilt

Satz 3.2.8 Sei m ∈ IN, m > 1. Dann gilt

d|n,d>0

ϕ(d) = n.

Beispiel 3.2.9

Wir betrachten einen Stapel mit 12 Karten, die von unten nach oben durchnummeriert sind.Wir teilen den Stapel in zwei gleich große, nehmen abwechselnd von jedem der Stapel von unteneine Karte und legen sie auf einen neuen Stapel, und zwar die Karte 7 zuerst, dann die 1, die 8,die 2 usw. Die neue Reihenfolge ergibt sich aus

Nummer 1 2 3 4 5 6 7 8 9 10 11 12

Neue Pos. von unten 2 4 6 8 10 12 1 3 5 7 9 11.

Offensichtlich kann man die neue Position a1 einer Karte aus der alten Position a durch

a1 ≡ 2a mod 13

berechnen.

Gesucht ist jetzt eine Zahl n, so dass nach n-maligem Umsortieren jede Karte wieder auf ihrerursprunglichen Stelle liegt, d.h. dass gilt

an ≡ a mod 13 bzw. 2n · a ≡ a mod 13.

Page 6: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 47

Gesucht ist also eine Zahl n ∈ IN mit

2n ≡ 1 mod 13.

Im neuen Stapel kommen alle Platzzahlen zwischen 1 und 12 vor, d.h. Multiplikation der Platz-zahlen vorher und nachher ergibt modulo 13 dieselbe Zahl, und es gilt

(2 · 1) · (2 · 2) · . . . · (2 · 12) ≡ 12! mod 13.

12! und 13 sind teilerfremd, d.h.212 ≡ 1 mod 13.

Sortiert man den Stapel 12-mal um, dann liegt die Karte mit ursprunglicher Position a an derStelle a12 mit

a12 ≡ 212 · a ≡ 1 · a = a mod 13,

also wieder an der ursprunglichen Position.

Ist p eine beliebige Primzahl, dann kann man dieses Spiel mit p− 1 Karten durchfuhren:

Satz 3.2.10 (Fermat) Sei p eine Primzahl, a ∈ ZZ nicht Vielfaches von p. Dann gilt:

ap−1 ≡ 1 mod p.

Korollar 3.2.10.1 Sei p eine Primzahl, a ∈ ZZ. Dann gilt:

ap ≡ a mod p.

Wir konnen Korollar 2.2.7.1 erganzen:

Korollar 3.2.10.2 (a) Sei p eine Primzahl. Die”quadratische Kongruenz“

x2 ≡ −1 mod p

ist genau dann losbar, wenn p 6≡ 3 mod 4.

(b) Insbesondere hat die Kongruenz

(i) fur p = 2 die (modulo 2) eindeutige Losung x ≡ 1 mod 2 und

(ii) fur p ≡ 1 mod 4 die (modulo p) verschiedenen Losungen

x ≡(p− 1

2

)

! und x ≡ −(p− 1

2

)

!.

Fur den Beweis des Satzes von Fermat ist es nicht wesentlich, dass der Modul eine Primzahl ist, sonderndass alle zum Modul teilerfremden Reste multipliziert werden. Damit folgt als Verallgemeinerung

Satz 3.2.11 (Euler) Sei m ∈ IN, m > 1, a ∈ ZZ mit ggT(a,m) = 1. Dann gilt

aϕ(m) ≡ 1 mod m.

Page 7: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 48

Korollar 3.2.11.1 Sei m ∈ IN. Gibt es ein a ∈ ZZ mit

am 6≡ a mod m,

dann ist m zusammengesetzt.

Bemerkung 3.2.12

(1) Es gibt zusammengesetzte naturliche Zahlen m > 1 mit

am ≡ a mod m fur alle a ∈ ZZ,

die sogenannten”Carmichael-Zahlen“. Z.B. sind

561 = 3 · 11 · 17 und 1729 = 7 · 13 · 19

Carmichael-Zahlen. Seit 1994 weiß man, dass es unendlich viele Carmichael-Zahlen gibt.

(2) Die Satze von Euler-Fermat bilden die Grundlage fur Algorithmen, die untersuchen, ob einm ∈ IN prim oder zusammengesetzt ist.

3.3 Summenfunktion, Mobiussche Umkehrformel

Wir betrachten in diesem Abschnitt die Summenfunktion

F : IN → IR mit F (n) :=∑

d|n

f(d)

einer zahlentheoretischen Funktion f . F ist naturlich wieder eine zahlentheoretische Funktion.

Zuerst betrachten wir die Teiler eines Produktes aus zueinander teilerfremden Zahlen.

Beispiel 3.3.1

m = 4 hat die Teiler {1, 2, 4}, n = 15 hat die Teiler {1, 3, 5, 15} und m · n = 60 hat die Teiler

1 = 1 · 1, 2 = 2 · 1, 3 = 1 · 3, 4 = 4 · 1, 5 = 1 · 5, 6 = 2 · 3,10 = 2 · 5, 12 = 4 · 3, 15 = 1 · 15, 20 = 4 · 5, 30 = 2 · 15, 60 = 4 · 15.

Satz 3.3.2 Seien m,n ∈ IN teilerfremde naturliche Zahlen, dann ist d Teiler von m · n genau dann,wenn es Teiler d1 von m und d2 von n gibt mit d = d1 · d2.Die Faktoren d1, d2 sind jeweils zueinander teilerfremd, und alle diese Produkte sind verschieden.

Page 8: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 49

Beispiel 3.3.3

Sei f eine zahlentheoretische Funktion. Fur die zugehorige Summenfunktion F erhalt man

F (60) =∑

d|60

f(d)

= f(1) + f(2) + f(3) + f(4) + f(5) + f(6) + f(10) + f(12) + f(15) + f(20) + f(30) + f(60)

= f(1 · 1) + f(2 · 1) + f(4 · 1) + f(1 · 3) + f(2 · 3) + f(4 · 3)+ f(1 · 5) + f(2 · 5) + f(4 · 5) + f(1 · 15) + f(2 · 15) + f(4 · 15)

= f(1) · f(1) + f(2) · f(1) + f(4) · f(1) + f(1) · f(3) + f(2) · f(3) + f(4) · f(3)+ f(1) · f(5) + f(2) · f(5) + f(4) · f(5) + f(1) · f(15) + f(2) · f(15) + f(4) · f(15)

=(

f(1) + f(2) + f(4))

· f(1) +(

f(1) + f(2) + f(4))

· f(3)

+(

f(1) + f(2) + f(4))

· f(5) +(

f(1) + f(2) + f(4))

· f(15)

=(

f(1) + f(2) + f(4))

·(

f(1) + f(3) + f(5) + f(15))

=(

d|4

f(d))

·(

d|15

f(d))

= F (4) · F (15).

Damit erhalt man fur die Summenfunktion einer multiplikativen zahlentheoretischen Funktion

Satz 3.3.4 Ist f eine multiplikative zahlentheoretische Funktion, dann ist die zugehorige Summen-funktion F auch multiplikativ.

Da die konstante Funktionf(n) := 1 fur alle nıIN

und die Identitatid(n) := n fur alle n ∈ IN

multiplikativ sind, erhalt man als sofortige Folgerung die schon fruher bewiesene Feststellung:

Korollar 3.3.4.1 (a) Die Teileranzahlfunktion τ und die Teilersummenfunktion σ sind multiplika-tiv.

(b) Sei k ∈ IN ∪ {0}. Die”allgemeine Teilerfunktion“

σk(n) :=∑

d|n

dk

ist multiplikativ.

Wir betrachten eine weitere multiplikative Funktion:

Definition 3.3.5 Die Funktion µ : IN → IN0 mit

µ(n) :=

1 falls n = 1,

0 falls es eine Primzahl p gibt mit (p2) | n,(−1)r falls n genau r verschiedene Primteiler besitzt, aber kein Primzahlquadrat als Teiler.

heißt Mobiussche µ-Funktion.

Page 9: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 50

Beispiel 3.3.6

Die folgende Tabelle gibt die Funktionswerte fur 1 ≤ m ≤ 12 an:

m 1 2 3 4 5 6 7 8 9 10 11 12

µ(m) 1 −1 −1 0 −1 1 −1 0 0 1 −1 0

Satz 3.3.7 Die Mobiussche µ-Funktion ist multiplikativ.

Damit ist die zugehorige Summenfunktion F ebenfalls multiplikativ. Wir berechnen zuerst einigeFunktionswerte von F :

Beispiele 3.3.8

(1) Funktionswerte fur 1 ≤ m ≤ 12 an:

m 1 2 3 4 5 6 7 8 9 10 11 12

F (m) 1 0 0 0 0 0 0 0 0 0 0 0

(2) Fur eine Primzahl p und k ∈ IN gilt F (pk) = 0.

Mit der Multiplikativitat von F erhalt man

Satz 3.3.9 Fur beliebiges n ∈ IN gilt

F (n) =∑

d|n

µ(d) =

{

1 fur n = 1,

0 fur n > 1.

Die zu f gehorende Summenfunktion F ist mit Hilfe von f definiert worden. Man kann nun aber auchf mit Hilfe von F ausdrucken. Dazu ein Hilfssatz:

Satz 3.3.10 Seien c, d, n ∈ IN beliebig. Dann gilt

d | n und c | nd

⇐⇒ c | n und d | nc.

Satz 3.3.11 (Mobiussche Umkehrformel) Sei f eine zahlentheoretische Funktion, F die zugehorigeSummenfunktion. Dann gilt

f(n) =∑

d|n

µ(d)F (n

d) =

d|n

µ(n

d)F (d).

Ist f multiplikativ, dann auch F . Es gilt aber auch die Umkehrung

Satz 3.3.12 Sei f eine zahlentheoretische Funktion, F die zugehorige Summenfunktion. Ist F multi-plikativ, dann ist auch f multiplikativ.

Bemerkung 3.3.13

Mit Satz 3.2.8 erhalt man damit einen weiteren Beweis fur die Multiplikativitat der Eulerschenϕ-Funktion.

Page 10: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 51

3.4 Asymmetrische Kryptosysteme

Bei fruheren Systemen zur Ver- und Entschlusselung von geheimen Nachrichten mußten Sender undEmpfanger einen gemeinsamen geheimen Schlussel austauschen. Mit diesem Schlussel wurde eine Bot-schaft (genant Klartext) von dem Sender in einen Geheimtext verschlusselt, an den Empfanger gesandtund dort wieder mit Hilfe des Schlussels in den Klartext ubersetzt.

Diese Systeme sind insofern symmetrisch, als auch der Empfanger Botschaften verschlusseln und derSender diese entschlusseln kann.

Wir betrachten dagegen z.B. unser Postsystem: Wenn Sender A einem Empfanger B eine Botschaftzusenden will, schreibt er die (jedem zugangliche) Adresse auf einen Umschlag und wirft diesen inden Briefkasten des Empfangers (oder laßt das von Postzustellern machen). Wenn die Nachricht imBriefkasten liegt, ist sie fur niemanden zuganglich außer fur den Empfanger, der als einziger einenSchlussel fur diesen Briefkasten hat. Auch der Sender kommt nicht mehr an die Nachricht heran.

Ein solches asymmetrisches System beruht also auf einem Paar von Schlusseln fur jeden Empfanger,namlich einem offentlichen Schlussel zur Verschlusselung, der im Prinzip jedem zuganglich ist (beiunserem Beispiel ist das die Adresse des Empfangers), und einem geheimen Schlussel zum Ent-schlusseln, der nur dem Empfanger zuganglich ist (in unserem Beispiel ist das der Postfachschlussel).

Wir wollen den offentlichen Schlussels des Empfangers B mit EB und den geheimen Schlussel mit DB

bezeichnen. Dieselben Bezeichnungen verwenden wir auch fur die Ver- bzw. Entschlusselung, d.h. einKlartext m wird durch Verschlusselung zu EB(m) und ein Geheimtext M durch Entschlusselung zuDB(M).

Sind die offentlichen und privaten Schlussel fur jeden Teilnehmer des Systems bereitgestellt, dannergibt sich folgendes Verfahren:

(a) A sendet an B eine Nachricht m, indem er

• den offentlichen Schlussel EB von B heraussucht,

• die Nachricht m mittels EB verschlusselt und

• die verschlusselte Nachricht EB(m) an B sendet.

(b) B kann den Geheimtext EB(m) entschlusseln, da nur er den privaten Schlussel DB kennt:

DB

(

EB(m))

= m.

(c) Kein anderer Teilnehmer kann EB(m) entschlusseln, da man aus der Kenntnis von offentlichemSchlussel und Geheimtext nicht auf den privaten Schlussel schließen kann.

Hier seien die wesentlichen Vor- und Nachteile eines solchen Systems aufgefuhrt:

• Ein Schlusselaustausch ist nicht notwendig: Man kann jedem Teilnehmer des Systems ohne vor-herige Verabredung eine geheime Nachricht senden. Ein solches Verfahren ist ideal fur eine offeneKommunikation.

Page 11: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 52

• Man braucht nur sehr wenige Schlussel: Bei symmetrischen Verfahren brauchen je zwei Teilneh-

mer einen Schlussel. n Teilnehmer brauchen also

(

n

2

)

=n · (n− 1)

2Schlussel, z.B. bei 1000

Teilnehmern ca. 500 000 Schlussel.

Bei einem asymmetrischen Verfahren braucht man aber nur zwei Schlussel fur jeden Teilnehmer,d.h. bei n Teilnehmern 2n Schlussel, also z.B. bei 1000 Teilnehmern 2000 Schlussel.

• Kommt bei einem symmetrischen Verfahren ein neuer Teilnehmer dazu, dann muß er mit allenbisherigen Teilnehmern je einen Schlussel tauschen.

Bei einem asymmetrischen Verfahren muß nur das Verzeichnis der offentlichen Schlussel um einenEintrag erweitert werden, namlich um den offentlichen Schlussel des neuen Teilnehmers.

• Es ist bislang kein asymmetrisches Verfahren bekannt, das sowohl als sicher gilt als auch schnellist.

• Auch bei einem asymmetrischen System braucht man ein Schlusselmanagement. Es muß z.B.unterbunden werden, daß ein Teilnehmer C einen Briefkasten mit der Adresse von B aufstelltund damit die fur B bestimmten Nachrichten abfangt.

Fur uber das Internet abgeschlossene Geschafte braucht man zur Rechtsverbindlichkeit eine elek-tronische Unterschrift. Auch hier kann ein asymmetrisches Verfahren angewendet werden. Um eineNachricht m zu signieren, verschlusselt sie der Sender A mit seinem geheimen Schlussel DA undveroffentlicht die signierte Nachricht DA(m) zusammen mit m. Dann kann jeder andere Teilnehmerdiese Signatur verifizieren: Er wendet auf die verschlusselte Nachricht den offentlichen Schlussel EA

von A an und uberpruft die Gleichung

EA

(

DA(m))

= m.

Der RSA-Algorithmus nutzt die unregelmaßige Verteilung der Primzahlen aus und verwendet zurVer- und Entschlusselung von Nachrichten mittels eines asymmetrischen Systems die Aussage desSatzes von Euler-Fermat:

Vergabe der Schlussel: Eine Schlusselvergabestelle wahlt fur jeden Teilnehmer ein Paar p und qvon großen Primzahlen aus und bildet das Produkt n = p · q. Dann berechnet sie

ϕ(n) = (p− 1) · (q − 1)

und sucht zwei Zahlen e und d heraus mit der Eigenschaft

e · d ≡ 1 mod ϕ(n).

Zum Beispiel wahlt sie fur e eine Primzahl, die großer ist als max(p, q) und damit auch teilerfremd zuϕ(n). Mit dem euklidischen Algorithmus erhalt man leicht die zugehorige Inverse d.

Dann werden dem Teilnehmer das Paar (e, n) als offentlicher und die Zahl d als geheimer Schlusselzugeteilt. Es ist nicht sinnvoll, dem Teilnehmer die Parameter p und q mitzuteilen, damit die anderenTeilnehmer nicht diese Zahlen erfahren. Sie konnten dann d bestimmen.

Verschlusselung: Um eine Nachricht an B zu schicken, wandelt man den Text in eine Folge vonZahlen um (z.B. mit der ASCII-Kodierung). Man kann also den Klartext auffassen als Zahl m. Weiter

Page 12: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

3. Zahlentheoretische Funktionen 53

konnen wir annehmen, daßm ≤ n gilt. Sonst zerlegt man den Klartext in Blocke mit vorher festgelegterLange, so dass immer m < n gilt.

Dann sucht man den offentlichen Schlussel von B heraus und ermittelt den Rest c mit

c ≡ me mod n.

Dann ist c der zu ubermittelnde Geheimtext.

Entschlusselung: Der Empfanger wendet seinen geheimen Schlussel d auf den Geheimtext c an,indem er f(m) mit 1 ≤ f(m) ≤ m und

f(m) ≡ cd mod n

bestimmt. Das Verfahren arbeitet dann korrekt, wenn immer f(m) = m gilt:

Satz 3.4.1 Seien p, q, n, e, d wie oben definiert. Fur jede naturliche Zahl m ≤ n gilt f(m) = m.

Sicherheit des Verfahrens: Wenn ein Angreifer die Zahl ϕ(n) bestimmen konnte, dann wurde er dals Inverses von e modulo ϕ(n) berechnen konnen. Wegen

ϕ(p · q) = (p− 1) · (q − 1)

ist die Bestimmung von ϕ(n) gleichbedeutend mit der Bestimmung der Primfaktoren von n.

Page 13: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

54

4 Approximation von Irrationalzahlen durchrationale

Aus der Analysis ist bekannt, daß sich jede Irrationalzahl durch Folgen rationaler Zahlen approximie-ren laßt. Dabei konnen verschiedene Folgen gewahlt werden, z.B. die Dezimalbruchentwicklung derIrrationalzahl.

Allen diesen Folgen ist gemeinsam, daß die Folge der zugehorigen Nenner nicht beschrankt ist.

Im folgenden wird untersucht, welche rationale Zahlen mit moglichst kleinem Nenner fur eine moglichstgute Approximation zu wahlen sind. Weiter geben wir quantitative Aussagen uber die Gute der Ap-proximation einer Irrationalzahl an.

4.1 Kettenbruche

Zwei beliebige rationale Zahlena

bund

c

dkann man als ganzzahlige Vielfache z.B. von

1

bddarstellen,

d.h. die Streckenlangen vom Nullpunkt zu den Punkten, die den beiden Zahlen entsprechen, sindganzzahlige Vielfache einer festen Streckenlange, die man als gemeinsame Maßeinheit betrachten kann.Die beiden Strecken sind also kommensurabel.

Umgekehrt erhalt man zu zwei kommensurablen Strecken durch das Verfahren der Wechselwegnahmedas großte gemeinsame Maß der beiden Strecken.

Die Wechselwegnahme bei Strecken entspricht dem euklidischen Algorithmus fur naturliche Zahlen,bei dem ebenfalls ein gemeinsames Maß, namlich der großte gemeinsame Teiler, gefunden wird.

Wir wenden diesen Algorithmus auf irrationale Zahlen a, b an:

a = q1 · b+ r1 (q1 ∈ IN; 0 ≤ r1 < b)

b = q2 · r1 + r2 (q2 ∈ IN; 0 ≤ r2 < r1)

r1 = q3 · r2 + r3 (q3 ∈ IN; 0 ≤ r3 < r2)

usw.

Fur das Beispiel a =√2, b = 1 erhalt man:

√2 = 1 · 1 + (

√2− 1)

1 = 2 · (√2− 1) + (3− 2

√2) = 2 · (

√2− 1) + (

√2− 1)2

√2− 1 = 2 · (

√2− 1)2 + (

√2− 1) · (3− 2

√2) = 2 · (

√2− 1)2 + (

√2− 1)3

.

Jede weitere Zeile entsteht nun durch Multiplikation der aktuellen Zeile mit√2− 1. Der Algorithmus

bricht also nie ab und ergibt daher kein gemeinsames Maß der Zahlen√2 und 1.

Page 14: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

4. Approximation von Irrationalzahlen durch rationale 55

Wir fuhren den euklidischen Algorithmus nochmals fur die naturlichen Zahlen 105 und 24 aus undgeben die entsprechenden Gleichungen in einer Bruchdarstellung dar:

ubliche Schreibweise Bruchschreibweise

105 = 4 · 24 + 9105

24= 4 +

9

24

24 = 2 · 9 + 624

9= 2 +

6

9

9 = 1 · 6 + 39

6= 1 +

3

6

6 = 2 · 3 6

3= 2

Die rechte Seite liefert schrittweise

105

24= 4 +

1

2 +6

9

= 4 +1

2 +1

1 +3

6

= 4 +1

2 +1

1 +1

2

.

Fur a =√2 und b = 1 erhalt man analog

ubliche Schreibweise Bruchschreibweise

√2 = 1 · 1 + (

√2− 1)

√2

1= 1 +

√2− 1

1

1 = 2 · (√2− 1) + (

√2− 1)2

1√2− 1

= 2 + (√2− 1)

√2− 1 = 2 · (

√2− 1)2 + (

√2− 1)3

1√2− 1

= 2 + (√2− 1)

(√2− 1)2 = 2 · (

√2− 1)3 + (

√2− 1)4

1√2− 1

= 2 + (√2− 1)

Wieder liefert die rechte Seite schrittweise eine jetzt nicht abbrechende”Kettenbruchdarstellung“ von√

2, namlich √2 = 1 +

1

2 +1

2 +1

2 +1

2 + . . .

.

Definition 4.1.1 Sei α0 ∈ IR beliebig. Weiter sei

ai := [αi] := max{n ∈ ZZ; n ≤ αi} und αi+1 := (αi − ai)−1, i ≥ 0, falls αi − ai 6= 0.

[a0; a1, a2, ...] heißt endliche oder unendliche (regelmaßige) Kettenbruchentwicklung von α0.

Page 15: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

4. Approximation von Irrationalzahlen durch rationale 56

Bemerkungen 4.1.2 (1) In den bisher betrachteten Beispielen ist der Zahler einheitlich 1. DieseKettenbruche heißen regular.

(2) Fur unsere Beispiele erhalten wir

105

24= [4; 2, 1, 2],

√2 = [1; 2, 2, 2, 2, . . .] =: [1; 2].

(3) Zu jeder reellen Zahl α0 erhalt man eine eindeutige Kettenbruchdarstellung.Ist α0 irrational, dann auch alle anderen αi, und man erhalt eine unendliche Folge (ai)i∈IN0

ganzer Zahlen mit ai ∈ IN fur i ∈ IN.

(4) Kettenbruche stellen also wie Dezimalbruche sowohl rationale als auch irrationale Zahlen dar.Wahrend aber zu einer rationalen Zahl auch ein unendlicher (periodischer) Dezimalbruch gehorenkann, gilt: Die Kettenbruchdarstellung einer Zahl α0 ist genau dann endlich, wenn α0 ∈ IQ.

(5) Weitere Beispiele:

41

9hat die Kettenbruchentwicklung [4; 1, 1, 4].

√41 = 6, 403124... hat die Kettenbruchentwicklung [6; 2, 2, 12, 2, 2, 12, 2, 2, ..] = [6; 2, 2, 12].

e = 2, 7182818284... hat die Kettenbruchentwicklung [2; 1, 2, 1, 1, 4, 1, 1, 6, 1, 1, 8, 1, 1, 10, 1, 1, 12, 1, 1, ...].

Die Kettenbruchentwicklung von π ist unregelmaßig.

Sei nun a0 ∈ ZZ und (ai)i∈IN eine Folge in IN. Wir wollen zeigen, daß die Folge der endlichen Ketten-bruche ([a0; a1, .., ai])i∈IN gegen die Zahl α mit dem unendlichen Kettenbruch [a0; a1, a2, ...] konvergiert.

Definition 4.1.3 Sei (a0, a1, ..., aj(, ...)) eine endliche Folge (mit k+1 Elementen) oder eine unend-liche Folge ganzer Zahlen mit ai ∈ IN, i ≥ 1.

(a) Ai := [a0; a1, .., ai], i ≥ 0, heißt i-ter Naherungsbruch von [a0; a1, a2, ...]. Ist die Folge endlichund i > k, dann sei Ai := Ak.

(b) Fur 0 ≤ i ≤ k (endliche Folge) bzw. i ≥ 0 sei

p−2 := 0, p−1 := 1, pi := aipi−1 + pi−2,

q−2 := 1, q−1 := 0, qi := aiqi−1 + qi−2.

Bemerkungen 4.1.4 (1) Aus der Definition folgt pi ∈ ZZ, qi ∈ IN fur alle i ≥ 0.

(2) Ist die Folge (ai) unendlich, dann ist (qi) unbeschrankt.

Satz 4.1.5 Sei (a0, a1, ..., aj(, ...)) eine endliche Folge (mit k + 1 Elementen) oder eine unendlicheFolge ganzer Zahlen mit ai ∈ IN, i ≥ 1.Weiter seien (Ai)i≥0, (pi)i≥−2, (qi)i≥−2 wie in Definition 4.1.3 und x > 1. Dann gilt:

(a) [a0; a1, a2, ..., ai, x] = [a0; a1, a2, ..., ai−1, ai +1

x] =

pix+ pi−1

qix+ qi−1fur alle i ≥ 0.

Page 16: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

4. Approximation von Irrationalzahlen durch rationale 57

(b) Ai =piqi, i ≥ 0.

(c) pi−1 · qi − pi · qi−1 = (−1)i fur i ≥ −1.Insbesondere sind pi, qi teilerfremd fur alle i ≥ −2.

(d) Ai−1 −Ai =(−1)i

qi−1qifur alle i ≥ 1.

(e) pi−2 · qi − pi · qi−2 = (−1)i−1ai fur alle i ≥ 0.

(f) Ai −Ai−2 =(−1)iaiqi−2qi

fur alle i ≥ 2.

(g) A0 < A2 < A4 < .... < A5 < A3 < A1,d.h. ([A2i, A2i+1])i≥0 bildet eine Intervallschachtelung.

Damit erhalt man folgenden Konvergenzsatz:

Satz 4.1.6 Ist a0 ∈ ZZ, (ai)i∈IN eine unendliche Folge in IN, und Ai der i-te Naherungsbruch desunendlichen Kettenbruchs [a0; a1, a2, ...]. Dann konvergiert (Ai)i∈IN.

α := limi→∞

Ai

ist irrational, und es giltA0 < A2 < ... < α < ... < A3 < A1.

Der Grenzwert α ist durch den unendlichen Kettenbruch [a0; a1, a2, ...] eindeutig festgelegt. Der nachsteSatz zeigt, daß auch die Umkehrung gilt, d.h., daß zwei verschiedene Kettenbruche nicht denselbenGrenzwert haben konnen, und er zeigt, daß der Grenzwert gerade die Zahl ist, aus der mit Hilfe derVerallgemeinerung des euklidischen Algorithmus der Kettenbruch gewonnen werden kann.

Satz 4.1.7 (a) Zwei Kettenbruche [a0; a1, a2, . . . , ak], [a′0; a

′1, a

′2, . . . , a

′l] mit ak 6= 1 6= a′l und k 6= l

oder ak 6= a′l stellen zwei verschiedene (rationale) Zahlen dar, d.h. zu jedem α ∈ IQ gibt es genaueinen (endlichen) Kettenbruch mit letzter Ziffer ungleich 1.

(b) Jedes irrationale α ist Grenzwert genau eines unendlichen Kettenbruchs. Man erhalt ihn mitdem in Definition 4.1.1 beschriebenen Verfahren.

(c) Ist α irrational, und sind zu der zugehorigen Kettenbruchentwicklung Ai, i ≥ 0, und pi, qi, i ≥ −2,wie in Definition 4.1.3, dann gilt

|α−Ai| = |α− piqi| < 1

qiqi+1<

1

q2i.

Wir identifizieren in Zukunft einen unendlichen Kettenbruch mit seinem Grenzwert, d.h. wir schreibenα = [a0; a1, a2, ...].

Kettenbruche eignen sich nicht nur (besser als Dezimalbruche) zur Charakterisierung rationaler Zahlen,sondern auch zur Charakterisierung von quadratischen Irrationalzahlen:

Page 17: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

4. Approximation von Irrationalzahlen durch rationale 58

Definition 4.1.8 Sei α = [a0; a1, a2, ...] ein unendlicher Kettenbruch, αi, i ≥ 0, wie in Definition4.1.1, (d.h. αi = [ai; ai+1, ...]).Gibt es k, n ∈ ZZ mit k ≥ 0, n > 0, und αi+n = αi fur alle i > k, dann heißt der Kettenbruchperiodisch (mit

”Vorperiode“ a0, ..., ak und

”Periode“ ak+1, ..., ak+n).

Ist k = 0, dann heißt der Kettenbruch reinperiodisch. Schreibweise: [a0; a1, .., ak, ak+1, ..., ak+n].

Satz 4.1.9 Die Kettenbruchentwicklung von α ∈ IR ist periodisch genau dann, wenn α eine irrationaleQuadratwurzel, also algebraisch vom Grad 2 ist.

Bemerkung 4.1.10 Ein periodischer Kettenbruch α = [a0; a1, .., ak, ak+1, ..., ak+n] laßt sich wegen

αk+1 = [ak+1; ak+2, ..., ak+n, αk+1] =αk+1pk+n−1 + pk+n−2

αk+1qk+n−1 + qk+n−2

leicht berechnen.

Beispiel 4.1.11 [1; 1] =1

2(√5 + 1), [2; 2] = 1 +

√2, [x; 2x] =

√1 + x2.

Bemerkung 4.1.12 α ∈ IR ist also algebraisch vom Grad 1 (rational) genau dann, wenn die zu-gehorige Kettenbruchentwicklung endlich ist, und algebraisch vom Grad 2 (irrationale Quadratwurzel)genau dann, wenn sie periodisch ist.Man kennt keine entsprechende Charakterisierung algebraischer Zahlen vom Grad 3. Insbesondereweiß man nicht, ob fur solche Zahlen die Glieder der Kettenbruchentwicklung beschrankt sind.

4.2 Beste Approximationen

Sei q∗ ∈ IN ein fester maximaler Nenner.Wir untersuchen, welche Bruche mit nichtgroßerem Nenner eine reelle Zahl α ∈ IR moglichst gutapproximieren, und zeigen, dass dies die entsprechenden Naherungsbruche von α sind.

Beispiel 4.2.1 Die Kettenbruchentwicklung von π beginnt mit [3; 7, 15, 1, 292, 1, 1, ...]. Die Naherungsbruchesind

[3] =3

1, [3; 7] =

22

7, [3; 7, 15] =

333

106, [3; 7, 15, 1] =

355

113,

[3; 7, 15, 1, 292] =103993

33102, [3; 7, 15, 1, 292, 1] =

104348

33215, . . . .

3 ist unter allen”Bruchen“ mit Nenner 1 die beste Approximation von π,

22

7unter allen Bruchen mit Nenner ≤ 7,

333

106unter allen Bruchen mit Nenner ≤ 106 und

355

113unter allen Bruchen mit Nenner ≤ 113.

Page 18: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

4. Approximation von Irrationalzahlen durch rationale 59

Definition 4.2.2 Sei α ∈ IR, q∗ ∈ IN, A =p

qmit p, q ∈ ZZ, 1 ≤ q ≤ q∗.

A heißt beste Approximation von α bezuglich q∗, wenn fur allea

bmit a, b ∈ ZZ, 1 ≤ b ≤ q∗, gilt

|α− p

q| < |α− a

b|.

Satz 4.2.3 Sei α irrational,piqi

der i-te Naherungsbruch von α, i > 1. Dann gilt:

(a) Fur alle a, b ∈ ZZ mit 1 ≤ b ≤ qi unda

b6= pi

qiist

|qiα− pi| < |bα− a|.

(b)piqi

ist die beste Approximation von α bezuglich qi.

Bemerkung 4.2.4 Die Naherungsbruche sind nicht die einzigen besten Approximationen bezuglichdes Nenners. Seien namlich durch

c · pi + pi−1

c · qi + qi−1, 0 < c < ai+1,

die sogenannten Nebennaherungsbruche definiert.Die Nebennaherungsbruche sind streng monoton in c, und zwar wachsend fur ungerades i und fallend

fur gerades i. Außerdem liegen sie zwischenpi−1

qi−1(c = 0) und

pi+1

qi+1(c = an+1), also auf der bezuglich

α entgegengesetzten Seite vonpiqi.

Man kann zeigen, daßp

qnur dann beste Approximation bezuglich q ist, wenn

p

qNaherungsbruch oder

Nebennaherungsbruch ist. Damit laßt sich 4.2.3 (b) folgendermaßen verscharfen:Sei i > 1, q∗ ∈ IN beliebig mit

q∗ <

{

qi+1, falls ai+1 = 1,

qi−1 +12ai+1qi, falls ai+1 > 1

.

Dann istpiqi

die beste Approximation von α bezuglich q∗.

Beispiel 4.2.5 Die Nebennaherungsbruche zu π sind

3c0 + 1

c0, 1 ≤ c0 ≤ 6,

22c1 + 3

7c1 + 1, 1 ≤ c1 ≤ 14,

355c3 + 333

113c3 + 106, 1 ≤ c3 ≤ 291, . . . .

Diese sind beste Approximationen bezuglich ihres Nenners fur

c0 > 3, c1 > 7, c3 > 145.

Die Fehler bei Approximation durch die Naherungsbruche sind

10−1, 10−3, 8 · 10−5, 3 · 10−7, . . . .

Page 19: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

4. Approximation von Irrationalzahlen durch rationale 60

Satz 4.2.6 (Hurwitz) Sei α irrational. Dann gibt es eine Folge rationaler Zahlenp

qmit

q · |qα− p| < 1√5,

und die Konstante√5 ist bestmoglich (d.h. sie kann nicht durch ein c >

√5 ersetzt werden).

Bemerkung 4.2.7 Zwei irrationale Zahlen α, β heißen zueinander aquivalent, wenn es Zahlenr, s, t, u ∈ ZZ gibt mit

α =rβ + s

tβ + uund ru− st = ±1.

Das gilt genau dann, wenn die Kettenbruchentwicklungen von α und β bis auf jeweils endlich vieleGlieder ubereinstimmen, d.h. wenn es

k, l ∈ IN, a0, b0 ∈ ZZ, ai, bj ∈ IN, 1 ≤ i ≤ k, 1 ≤ j ≤ l und ein irrationales γ

gibt mitα = [a0; a1, ..., ak, γ], β = [b0; b1, ..., bl, γ].

Fur die Aussage des Satzes von Hurwitz ist nur γ wesentlich.Schließt man nun bei den Uberlegungen zu diesem Satz [1; 1] und die dazu aquivalenten Zahlen aus,dann kann man die Konstante

√5 durch die Konstante

√8 ersetzen.

Schließt man weiter [2; 2] und die dazu aquivalenten Zahlen aus, dann erhalt man als neue bestmogliche

Konstante

√221

5usw.

Page 20: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

61

Inhaltsverzeichnis

0 Vorwort 1

1 Teilbarkeitslehre 4

1.1 Teilbarkeit, Division mit Rest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.2 Teiler, Primzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.3 Hauptsatz der elementaren Zahlentheorie . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.4 Teilermenge, Teileranzahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.5 Großter gemeinsamer Teiler, kleinstes gemeinsames Vielfaches, euklidischer Algorithmus 19

2 Kongruenzen 25

2.1 Definition, Rechenregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.2 Restklassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

2.3 Teilbarkeitsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2.4 Lineare Kongruenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.5 Simultane lineare Kongruenzen, der chinesische Restsatz . . . . . . . . . . . . . . . . . 38

3 Zahlentheoretische Funktionen 42

3.1 Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

3.2 Die Eulersche ϕ-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3.3 Summenfunktion, Mobiussche Umkehrformel . . . . . . . . . . . . . . . . . . . . . . . 48

3.4 Asymmetrische Kryptosysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4 Approximation von Irrationalzahlen durch rationale 54

4.1 Kettenbruche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4.2 Beste Approximationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Inhalt, Literatur, Stichwortverzeichnis 61

Page 21: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

Index

b | a, 5Ta, 7IN, 1IQ, 1ZZ/m, 29ZZ, 1ggT, 20kgV, 23µ(m), 49a, 29σ(n), 16τ(n), 16ϕ(m), 45Aquivalenz

klasse, 29Aquivalenzrelation, 2

Beweisdirekter, 2durch Widerspruch, 2indirekter, 2mit vollstandiger Induktion, 2

Diophant, 35diophantische Gleichung, 35Division mit Rest, 6

Einheit, 8Eratosthenes

Sieb des, 8euklidischer Algorithmus, 22Euler

-sche ϕ-Funktion, 45

Fakultat, 12Fermat-Zahlen, 27

Hasse-Diagramm, 18Hauptnenner, 23Hauptsatz der elementaren Zahlentheorie, 14

inkongruent, 26Integritatsbereich, 31

Kurzungsregel, 28Kettenbruch, 56

Komplementarteiler, 4kongruent, 26Kongruenz

eindeutige Losung einer linearen, 35Losung einer linearen, 34Losungsanzahl einer linearen, 35lineare, 34simultane, 39

Linearkombination, 6

Mobiusscheµ-Funktion, 49Umkehrformel, 50

Mersennesche Primzahl, 17sche Zahl, 11

Modul, 26multiplikativ, 42

streng, 42

naturliche Zahl, 1nullteilerfrei, 31

Ordnungsrelation, 2

Peano-Axiome, 1Polynomdivision, 7Primfaktorzerlegung, 14

kanonische, 14Primteiler, 8Primzahl, 8

-drillinge, 11-vierlinge, 11-zwillinge, 11

Quersumme, 25, 33alternierende, 33, 34

Relation, 2Reprasentant, 29Rest, 6Restklasse, 29

prime, 31Restsystem, 29

kleinstes nichtnegatives, 29

62

Page 22: 3 Zahlentheoretische Funktionen - Universität Siegen · 3. Zahlentheoretische Funktionen 44 Satz 3.1.5 Sei f eine zahlentheoretische Funktion, aber nicht die Nullfunktion. Dann gilt:

INDEX 63

vollstandiges, 29Ring

kommutativer mit Einselement, 31

Summenfunktion, 48

Teilbarkeitsrelation, 5Teiler, 4

echter, 8großter gemeinsamer, 20trivialer, 8

Teileranzahlfunktion, 16teilerfremd, 20

paarweise, 20Teilermenge, 7Teilersummenfunktion, 16

Vertreter, 29Vielfaches, 4

echtes, 8kleinstes gemeinsames, 23triviales, 8

vollkommene Zahl, 17

Wechselwegnahme, 21Wohlordnungssatz, 2

zusammengesetzte Zahl, 8