Glossar

Select one of the keywords on the left…

Teilbarkeit und PrimzahlenAnwendungen im richtigen Leben

Alle Schritte anzeigen

Zikaden

Nordamerika ist die Heimat verschiedener Zikadenarten. Diese haben die seltsame Eigenschaft, dass sie nur alle paar Jahre im Sommer zum Brüten auftauchen - die restliche Zeit verbringen sie unter der Erde.

So erscheinen beispielsweise die Zikaden in Florida und Mississippi alle 13 Jahre. Die Zikaden in Illinois und Iowa erscheinen nur alle 17 Jahre. Aber es gibt keine Zikaden mit Jahreszyklen von 12, 14, 15 oder 16 Jahren.

Sowohl 13 als auch 17 sind Primzahlen - und das hat einen sehr guten Grund. Stell dir vor, es gibt Raubtiere im Wald, die Zikaden töten. Diese Raubtiere treten auch in regelmäßigen Abständen auf, zB alle 6 Jahre.

Stell dir nun vor, dass die Zikaden alle ${n} Jahre ausbrüten würden (${isPrime(n) ? 'prime' : 'not prime'}). Die beiden Tiere würden alle ${lcm(n,6)} Jahre, was dem kgVggTProdukt von 6 und ${n} entspricht, aufeinandertreffen.

4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Zeit bis sich Zikaden und Raubtiere treffen, für verschiedene Zikadenzykluslängen.

Diese Zahl scheint viel größer zu sein, wenn der Zikadenzyklus eine Primzahl wie 13 und 17 ist. Das liegt daran, dass Primzahlen keine Teiler mit 6 gemeinsam haben, so dass wir bei der Berechnung des kgV keine doppelten Teiler zu löschen haben.

Natürlich haben die Zikaden keine Ahnung, was Primzahlen sind - aber in Millionen von Jahren hat die Evolution herausgefunden, dass Primzahlen für sie am sichersten sind. Das Raubtier scheint im Laufe der Zeit ausgestorben zu sein, aber die Primzahlzyklen wurden beibehalten.

Kryptographie

Eine der wichtigsten modernen Anwendungen von Primzahlen liegt in einem mathematischen Gebiet namens Kryptographie. Seit Jahrtausenden versuchen Menschen, Nachrichten irgendwie geheim zu halten, sodass nur der vorgesehene Empfänger sie lesen kann - das nennt man Verschlüsselung. Sie wird von allen genutzt, von Generälen, die geheime Befehle während des Krieges austauschen, bis hin zu persönlichen E-Mails oder Online-Banking-Details.

Die Menschen versuchten immer bessere und sicherere Verschlüsselungsmethoden zu entwickeln, aber nach einiger Zeit wurden sie alle mit noch fortschrittlicheren Algorithmen geknackt. Im Zweiten Weltkrieg nutzte die deutsche Wehrmacht die Enigma: eine komplexe Maschine, die aus einer Tastatur, rotierenden Walzen und Steckern bestand. Sie verschlüsselte Nachrichten mit einer von 158 Millionen Millionen Millionen Möglichkeiten (also 158 gefolgt von 18 Nullen!). Der Code galt allgemein als unknackbar, aber der britische Geheimdienst, angeführt vom Mathematiker Alan Turing, baute einige der ersten Computer, die es schafften, ihn zu entschlüsseln.

Deutsche Enigma-Maschine mit 4 Walzen

Die heutigen Computer sind viel fortschrittlicher und in der Lage, jede Sekunde Millionen von Möglichkeiten durchzuprobieren. Um bessere Verschlüsselungsalgorithmen zu entwickeln, muss man eine mathematische Operation finden, die selbst für leistungsfähige Computer schwierig ist: Computer sind unglaublich schnell bei Addition, Subtraktion, Multiplikation und Division. Wie sich jedoch herausstellt, sind Computer sehr langsam dabei, große Zahlen in Primzahlen zu zerlegen....

Demnächst - RSA-Beispiel mit Alice und Bob

Dieser Verschlüsselungsalgorithmus heißt RSA Verschlüsselung, nach seinen drei Erfindern Ron Rivest, Adi Shamir und Leonard Adleman, die ihn 1977 veröffentlichten. Es stellte sich heraus, dass dem britischen Geheimdienst seit 1973 eine sehr ähnliche Methode bekannt war, die aber lange Zeit geheim gehalten wurde.

Heute werden Primzahlen von Computern auf der ganzen Welt zum Austausch von Daten verwendet. Wenn du im Internet surfst oder Chat-Nachrichten sendest, erzeugt dein Telefon oder Laptop im Hintergrund große Primzahlen und tauscht öffentliche Schlüssel mit anderen Computern aus.