Академический Документы
Профессиональный Документы
Культура Документы
Unidad 4
Grupos, Anillos y Campos
Aritmética Modular
Matemática Discreta
Lic. Alfredo H. Gonzalez
Contenidos:
Capítulo 1. Aritmética Modular 1
4.2 Congruencias 31
4.6 Ejercicios 38
Índice alfabético 41
Bibliografía 42
Deseo
Aritmética Modular
4.1.1. Grupos.
∗ :X × X → X
(x, y) 7→ x ∗ y
A x ∗ y se suele llamar composición de x con y.
1
(G2) (Asociativa). Cualesquiera sean x, y, z en G,
(x ∗ y) ∗ z = x ∗ (y ∗ z).
(a ∗ b) ∗ c = (a ∗ b) + c + 7 = (a + b + 7) + c + 7 = a + b + c + 14
a ∗ (b ∗ c) = a + (b ∗ c) + 7 = a + (b + c + 7) + 7 = a + b + c + 14
A esta altura ud. ya habrá probado que (Z, +), (Q, +), (R, +),
(C, +) son modelos de grupos abelianos. Dado que la operación in-
volucrada allí es la suma, éstos se denominan grupos aditivos.
G4 = {i, r, s, x, y, z}
◦ i r s x y z
i i r s x y z
r r s i y z x
s s i r z x y
x x z y i s r
y y x z r i s
z z y x s r i
4
El elemento que está en la misma fila que y y en la columna de
s se obtuvo componiendo y ◦ s. Del mismo modo se encuentra el
resto de la tabla. Pruebe, como ejercicio, que se cumplen todos los
axiomas de grupo. Nombre al inverso de cada elemento.
a ∗ b = a ∗ c.
a0 ∗ (a ∗ b) = a0 ∗ (a ∗ c) .
(a0 ∗ a) ∗ b = (a0 ∗ a) ∗ c .
O lo que es igual:
e ∗ b = e ∗ c.
a ∗ (a0 ∗ b) = (a ∗ a0 ) ∗ b = e ∗ b = b
como queríamos.
a ∗ a = a,
7
componiendo a ambos miembros con a0 (que está en G, pues G es grupo):
a0 ∗ (a ∗ a) =a0 ∗ a
(a0 ∗ a) ∗ a =e (G2) y (G4)
e ∗ a =e (G4)
a =e por (G3)
como queríamos.
Proposición 4.1.6. Sea G un grupo, y e el neutro de G, entonces e0 = e.
Demostración. Sabemos que e ∗ e = e , pues e es neutro. Además,
como e es un elemento de G, por (G4) existe e0 en G tal que e ∗ e0 = e. Pero
entonces e tiene por inversos a e y a e0 . Entonces por unicidad, es e = e0 .
Teorema 4.1.7. Si (G, ∗) es un grupo entonces, cualesquiera sean a, b ∈
G se tiene que (a ∗ b)0 = b0 ∗ a0 .
Demostración. Como a ∗ b ∈ G, éste elemento tiene su inverso, que
llamamos (a ∗ b)0 . Luego
(a ∗ b) ∗ (a ∗ b)0 = e.
Veamos ahora qué ocurre si componemos a ∗ b, a derecha como recién, con
b0 ∗ a0 :
(a ∗ b) ∗ (b0 ∗ a0 ) = a ∗ (b ∗ b0 ) ∗ a0 = a ∗ e ∗ a0 = a ∗ a0 = e.
Donde hemos aplicado respectivamente: (G2), (G4), (G3) y (G4). Y ésta
última cuenta nos dice que b0 ∗ a0 es inverso de a ∗ b, pero teníamos que
(a ∗ b)0 ya era inverso de a ∗ b. Luego, como el inverso probamos que era
único, tiene que ser (a ∗ b)0 = b0 ∗ a0 , que era lo que queríamos probar.
Ejercicio 4.1.2. Bajo las mismas hipótesis del ejercicio anterior, pruebe
que (a.b)n = an .bn .
4.1.6. Subgrupos.
* a b c d
a a b c d
b b a d c
c c d a b
d d c b a
Como ejercicio, puede verificar ud. que (K, ∗) tiene estructura de grupo
abeliano. El subconjunto H = {a, b} de K forma efectivamente un subgrupo
de K. (ejercicio)
A esta altura quizá convenga recalcar que no cualquier subconjunto de
un grupo es subgrupo. Si tomamos H 0 = {a, c, d}, tenemos c ∗ d = b 6∈ H 0 .
4.1.8. Ejemplos.
H = {(x, y) ∈ R2 / y = m.x , m ∈ R}
4.1.9. Ejercicios.
Ejercicio 4.1.6.
Dado un grupo G, llamamos centro de G y lo notamos Z(G) al subconjunto
de G definido de la siguiente forma:
Z(G) = {h ∈ G/ hg = gh ∀g ∈ G}.
Pruebe que Z(G) es un subgrupo de G (el grupo formado por los elementos
de G que conmutan con todo elemento de G.
Como cada vez que se estudia una nueva estructura en matemática, nos
interesa conocer cuáles son las funciones que preservan dicha estructura.
Sean (G, ∗), (G0 , ∗0 ) dos grupos y una función f : G → G0 . Se dice que
f es un homomorfismo de G en G0 si y sólo si
f (x ∗ y) = f (x) ∗0 f (y).
Observación: Muchos autores llaman a f simplemente morfismo, y
nosotros usaremos los dos nombres indistintamente.
13
Cuando G = G0 , es decir, cuando tenemos una f : G → G se llama a f
endomorfismo.
La aplicación f : G → G0 que manda a todo elemento de G en el neutro
e0 de G0 es un morfismo.
En efecto:
f (a ∗ b) = e0 = e0 ∗0 e0 = f (a) ∗0 f (b).
Una tal f se conoce como morfismo trivial.
Demostración. En efecto
La última ecuación dice que f (a−1 ) es inverso de f (a). Pero sabemos que
el inverso de f (a) es [f (a)]−1 . Luego, por unicidad, tenemos que f (a−1 ) =
[f (a)]−1 .
4.1.13. Ejemplos.
f (x) =rx ,
f (y) =ry ,
f (x + y) =rx+y .
Para verificar que estamos frente a un morfismo resta ver que rx +ry = rx+y ,
pero eso es precisamente lo que se prueba en el Ejercicio 4.1.2 (5).
x = 5qx + rx , y 0 6 rx < 5.
Está claro que todos los elementos de gH son distintos: en efecto, supong-
amos que fuese ghi = ghj ; como estamos en un grupo, sabemos que está
permitido simplificar, de donde obtenemos hi = hj . Pero entonces, dado H
de orden n, obtuvimos que gH tiene cardinal n, es decir:
|H| = |gH| , g ∈ G.
=x(h−1
1 h)
=(g2 h2 )(h−1
1 h)
Demostración. Vimos que todas las clases laterales tienen igual car-
dinal (el mismo de H), y que éstas forman una partición de G. Así, si hay
k clases distintas, como son disjuntas dos a dos, por la generalización del
Teorema 2.1.1 del Módulo 2, se tiene que n = km, como queríamos.
xn = xst = (xs )t = 1t = 1 .
4.1.17. Ejercicios.
1. Demuestre que, si bien, el grupo de Klein definido en el Ejemplo
4.1.4 tiene orden 4, no es isomorfo a Z4 .
2. ¿Cuántos morfismos se pueden definir de Z2 en Z4 ? Escríbalos ex-
plícitamente.
3. Determine ahora cuántos morfismos puede haber de Z4 en Z2 .
4. Muestre que todo subgrupo de Z es de la forma sZ, con s ∈ Z. [Pista:
Suponga que H es un subgrupo de Z. Si el único elemento de H es
el neutro 0 de Z, no hay nada más que probar, pues será H = 0Z. Si
H 6= {0}, H tendrá elementos positivos (¿Por qué?), luego H∩N 6= ∅,
y como N es bien ordenado, posee primer elemento, digamos s. Lo
que debemos ver ahora es que todo elemento de H está en sZ o
lo que es igual, es múltiplo de s. Tome cualquier elemento de H y
realice la división por s. Recuerde el algoritmo de la división en Z y
concluya el ejercicio.]
5. ¿Cuántos morfismos se pueden definir de Z3 en Z3 ? Escríbalos ex-
plícitamente. ¿Todos los hallados son isomorfismos? Si no es así,
¿cuántos de ellos sí lo son?
6. Dado el grupo Z6 ¿Cuántos generadores tiene, y quiénes son?
7. ¿Cuántos subgrupos tiene Z6 y cuáles son?
8. ¿Cuántos morfismos existen de Z5 en Z6 ? Escríbalos explícitamente.
9. Dado el grupo S3 , calcule su centro. ¿Puede hallar subgrupos de S3 ?
Tome alguno de los subgrupos no triviales que halló, y calcule las
clases laterales a izquierda y a derecha. ¿Coinciden?
10. Ya hemos probado que (R, +) y (R∗ , .) son grupos (abelianos). Da-
da la función f : (R, +) → (R∗ , .), definida por f (x) = ex . ¿Es f
27
homomorfismo? Si lo fuera, escriba el núcleo, la imagen y diga si es
monomorfismo, epimorfismo o ninguna de estas cosas.
4.1.18. Anillos.
4.1.20. Campos.
Definición 4.1.10. Se denomina campo o cuerpo a todo anillo con-
mutativo, donde todo elemento distinto de 0 es tiene inverso respecto del
producto.
De esta manera, si F es un cuerpo, tenemos que U (F ) = F \ {0}.
Es inmediato verificar que Z no es un cuerpo, pues sus únicos elementos
inversibles son 1 y -1.
En general, tampoco Zn constituye un cuerpo (vea los ejercicios).
29
4.1.21. Ejercicios de Anillos y Campos.
Ejercicio 4.1.12. Encuentre las unidades del anillo Z6 .
Ejercicio 4.1.13. Encuentre las unidades del anillo Z7 .
Ejercicio 4.1.14. Sea x ∈ Z. Se dice que x es inversible módulo m si
existe y ∈ Z tal que x.y = 1(md m).
(i) ¿Es 4 inversible módulo 9?
(ii) ¿Es 3 inversible módulo 15?
(ii) Pruebe que x es inversible módulo m si y solamente si mcd(x, m) =
1. [Ayuda: Ver Teorema 1.7.1 del Módulo 1].
(iv) Determine los elementos inversibles módulo m, con m = 7, 8, 11, 14.
¿Qué órdenes tienen los grupos U (7), U (8), U (11), U (14)? Escríba-
los.
Ejercicio 4.1.15. Pruebe que si p es un número primo, entonces todo
elemento no nulo de Zp es inversible. Se concluye que Zn es un cuerpo si y
sólo si n es primo.
30
4.2. Congruencias
Para un mejor entendimiento de los temas, se recomienda haber leído
lo referente a relaciones de equivalencia y particiones visto en el Apéndice
del módulo anterior, pues se retoman aquí algunas ideas explicadas ya en
profundidad.
x1 ≡ x2 (mód 2)
x1 ≡ x2 (mód m)
si x1 − x2 es divisible por m.
4.2.1. Ejercicios.
1. Sin hacer ninguna “multiplicación larga” probar que
(i) 1 234 567 × 90 123 ≡ 1 (mód 10)
(ii) 2468 × 13 579 ≡ −3 (mód 25)
2. Usar la regla del nueve para verificar que dos de las siguientes ecua-
ciones son falsas. ¿Qué se puede decir de la otra ecuación?
(i) 5783 × 40 162 = 233 256 846,
(ii) 9787 × 1258 = 12 342 046,
(iii) 8901 × 5743 = 52 018 443.
y use este resultado para verificar si 1 213 141 516 171 819 es divisible
por 11.
4.3.1. Ejercicios.
1. Si x0 es solución de la ecuación ax ≡ b (mód m), entonces las solu-
ciones no congruentes entre sí módulo m son
m m m
x 0 , x0 + , x0 + 2 , . . . , x0 + (mcd(a, b) − 1) .
mcd(a, b) mcd(a, b) mcd(a, b)
2. Resolver las siguientes ecuaciones lineales de congruencia
ap ≡ a (mód p).
35
Demostración. Supongamos que a ≥ 0, entonces hagamos inducción
en a. Si a = 0, el resultado es trivial. Supongamos el resultado probado para
k, es decir k p ≡ k (mód p). Entonces (k + 1)p ≡ k p + 1p ≡ k + 1 (mód p).
La primera congruencia es debido al Lema 4.4.1 (ii) y la segunda es válida
por hipótesis inductiva.
Si a < 0, entonces −a > 0 y ya vimos que (−a)p ≡ −a (mód p), es decir
que (−1)p ap ≡ (−1)a (mód p). Si p 6= 2, entonces (−1)p = −1 y se deduce
el resultado. Si p = 2, entonces (−1)p = 1, pero como 1 ≡ −1 (mód 2),
obtenemos también ap ≡ a (mód p).
Supongamos que a y p son coprimos, por Fermat p|(ap − a) = a(a(p−1) −
1). Como p no divide a a, tenemos que p|(a(p−1) − 1), es decir si a y p
coprimos entonces a(p−1) ≡ 1 (mód p). Este último enunciado es también
conocido como Teorema de Fermat.
La función de Euler φ(n), para n ≥ 1, está definida como el cardinal
del conjunto de los x entre 1 y n que son coprimos con n. El Teorema de
Fermat admite la siguiente generalización, llamada Teorema de Euler: si n
un entero positivo y a un número entero coprimo con n, entonces
aφ(n) ≡ 1 (mód n)
(ver ejercicio (4)).
4.4.1. Ejercicios.
1. Usar el Teorema de Fermat para calcular el resto de dividir 347 por
23.
2. Si m coprimo con n, entonces ma ≡ mb (mód n) si y solo si a ≡ b
(mód m).
3. Sean x1 , . . . , xk los números coprimos con n comprendidos entre 1 y
n (es decir k = φ(n)) y sea y coprimo con n. Entonces hay un reor-
denamiento de yx1 , . . . , yxk , es decir una permutación σ de 1, . . . , k,
tal que xi ≡ yxσi (mód n), para 1 ≤ i ≤ k. [Ayuda: como y coprimo
con n, existe v tal que yv ≡ 1 (mód n)].
4. Demostrar el Teorema de Euler. [Ayuda: Sean x1 , . . . , xk los números
coprimos con n comprendidos entre 1 y n, por el ejercicio anterior
y φ(n) x1 . . . xk = yx1 . . . yxk ≡ x1 . . . xk (mód n). Como u = x1 . . . xk
coprimo con n, existe v tal que uv ≡ 1 (mód n)].
36
4.5. El criptosistema RSA
Una de las aplicaciones más elementales y difundidas de la aritmética es
en el diseño de sistemas criptográficos. El RSA es el más conocido de ellos
y será presentado en esta sección.
Por criptosistema nos referimos a sistemas de encriptamiento o codifi-
cación esencialmente pensados para proteger la confidencialidad de datos
que se desean transmitir. Entre los criptosistemas encontramos los de clave
privada y los de clave pública. Los de clave privada son aquellos en que
tanto el emisor como el receptor conocen una función, digamos f y una pal-
abra, digamos x, tanto la función como la palabra deben ser confidenciales
o más comúnmente sólo la palabra debe ser confidencial. Cuando el emisor
desea enviar un mensaje M , entonces aplica la función a M y x, es decir
M 0 = f (M, x), envía M 0 y el receptor aplica la función inversa y recupera
M , es decir M = f −1 (M 0 , x). En los sistemas de clave pública el receptor
conoce una clave privada y (no compartida por nadie) y publicita una clave
pública x, de la misma manera que antes si alguien desea enviar un mensaje
M al receptor debe hacer M 0 = f (M, x), pero el receptor para decodificar
debe hacer M = g(M 0 , y), donde g es una función adecuada. Una venta-
ja evidente de los sistemas de clave pública es que no es necesario poner
en conocimiento del emisor ninguna clave confidencial, más aún cualquier
persona puede enviar en forma confidencial datos a otra persona que ha
publicitado su clave.
Rivest, Shamir y Adleman descubrieron el primer criptosistema práctico
de clave pública, que es llamado RSA. La seguridad del RSA se basa en la
dificultad de factorizar números enteros grandes. Este sistema es el más
comúnmente recomendado para uso en sistemas de clave pública. La mayor
ventaja del RSA es que no incrementa el tamaño del mensaje y que puede
ser usado para proveer privacidad y autenticación (firma digital) en las
comunicaciones. Su principal desventaja es que su implementación se basa
en exponenciación de números enteros grandes, una operación que consume
recursos de la computadora, aunque esto es cada vez menos significante.
Antes de describir el RSA digamos que se basa fuertemente en el Teo-
rema de Euler visto en la sección anterior. En el caso del RSA se aplica al
producto de dos primos, es decir si tenemos p y q números primos, es fácil
calcular φ(pq) = (p − 1)(q − 1) y entonces
a(p−1)(q−1) ≡ 1 (mód pq)
si a y pq son coprimos.
En el sistema RSA cada usuario que desee recibir mensajes encriptados
hace los siguientes pasos:
1. selecciona dos primos p y q al azar y de alrededor de 100 dígitos
cada uno (longitud considerada segura en este momento),
37
2. calcula el producto pq
3. selecciona un número al azar e con e < pq y mcd(e, φ(pq)) = 1. El
número e es usualmente pequeño, por ejemplo podría ser 3.
4. encuentra el único d que satisface la ecuación
de ≡ 1 (mód φ(pq))
con 0 ≤ d < φ(pq). La existencia de este d es clara pues al ser e y
φ(pq) coprimos existen d y s tales que de − sφ(pq) = 1. Más aún,
como d es positivo, claramente también lo es s.
5. Publicita la clave pública (e, R) donde R = pq.
6. Obviamente no da a conocer ni p, ni q y mantiene segura la clave
privada d.
Un emisor desea encriptar un mensaje M expresado en un entero grande
pero con menos de los dígitos que tiene p o q, en este caso menos de 100
dígitos. Para ello crea el mensaje C usando la clave pública (e, R) y calcu-
lando
C ≡ M e (mód R), con 0 ≤ C < R.
El receptor descifra el mensaje usando la clave privada d y calculando:
M ≡ Cd (mód R).
Esta fórmula se deduce de las siguientes congruencias módulo pq:
C d ≡ M ed ≡ M 1+sφ(pq) (por (4))
≡M M 1 sφ(pq)
(Teorema de Euler)
≡ M1 ≡ M (mód pq).
El RSA también puede ser usado para un sistema de autenticación
puesto que el encriptado y el desencriptado son operaciones conmutati-
vas. Esto es, para que el receptor sepa sin duda alguna quien le envía el
mensaje el emisor encripta su filiación con su clave privada d, calculando
S ≡ F d (mód pq) (F es la filiación). Luego la filiación puede ser verificada
por cualquiera usando la clave pública (e, pq) del emisor, calculando F ≡ S e
(mód pq)
4.6. Ejercicios
1. Determine todas las posibles soluciones de las congruencias
(i) 5x ≡ 1 (mód 11), (ii) 5x ≡ 7 (mód 15).
2. Sin hacer demasiadas cuentas verifique que 192 837 465 564 738 291
es divisible por 11.
3. Resolver la ecuaciones
(i) 5x ≡ 12 (mód 13), (ii) x2 − x ≡ 1 (mód 11).
38
4. ¿Cuál es el último dígito de la representación en base 10 de 793 .
5. Usar que 1001 = 7 × 11 × 13 para construir una prueba para la
división para los número 7, 11 y 13 similar a la prueba del 9.
39
Índice alfabético
función de Euler, 36
generador, 20
grupo, 1
grupo abeliano, 2
grupo cíclico, 20
grupo cíclico de orden n, 22
Grupos, 1
homomorfismo de grupos, 13
inversible elemento, 29
isomorfismo, 14
módulo m, 31
monomorfismo, 14
morfismo, 13
morfismo trivial, 14
núcleo de un homomorfismo, 15
41
Bibliografía
42