128
Matematik 1c: En framställning med formell matematik för 2011 års ämnesplan för gymnasieskolan Daniel Bosk

matematik-1 draft

  • Upload
    dbosk

  • View
    42

  • Download
    1

Embed Size (px)

DESCRIPTION

En början på en lärobok för kursen Matematik 1c i Gy11.

Citation preview

Page 1: matematik-1 draft

Matematik 1c:En framställning med formell matematikför 2011 års ämnesplan för gymnasieskolan

Daniel Bosk

Page 2: matematik-1 draft
Page 3: matematik-1 draft

Till min största kritiker.

Page 4: matematik-1 draft
Page 5: matematik-1 draft

Innehåll

Förord vii

Kapitel 1. Introduktion 11.1. Vad är matematik? 11.2. Den missförstådda algebran 21.3. Bokens upplägg 2

Del 1. Den matematiska grunden 5

Kapitel 2. Logik och bevis 72.1. Logik 72.2. Axiom, satser och bevis 9

Kapitel 3. Mängder 133.1. Cantors mängdlära 133.2. Operationer på mängder 153.3. Delmängder 173.4. Zermelo–Fraenkels axiom för mängdläran 183.5. Relationer 183.6. Avbildningar 203.7. Kardinalitet 22

Del 2. Tal och aritmetik 23

Kapitel 4. De naturliga talen 254.1. Peanos axiom för de naturliga talen 254.2. Von Neumanns konstruktion av de naturliga talen 274.3. Aritmetik 284.4. Likhet och olikhet 304.5. Additionens algebraiska egenskaper 304.6. Multiplikationens algebraiska egenskaper 324.7. Algebraiska egenskaper för de naturliga talen 344.8. Potenser 344.9. Avslutande reflektion 36

Kapitel 5. De hela talen 375.1. Utökningen av de naturliga talen 375.2. Algebraiska egenskaper för de hela talen 415.3. Algebraiska egenskaper för de negativa talen 42

Kapitel 6. Talteori 456.1. Delbarhet 466.2. Fermats och Eulers satser 486.3. Stora problem inom talteorin 49

Kapitel 7. Rationella tal 51

v

Page 6: matematik-1 draft

vi INNEHÅLL

Kapitel 8. De reella talen 538.1. Dedekinds snitt 538.2. Aritmetik 53

Kapitel 9. Talsystem 559.1. Det romerska talsystemet 569.2. Positionssystem 579.3. Byte av talbas 609.4. En additionsalgoritm 60

Del 3. Ekvationer 65

Kapitel 10. Ekvationer 67

Kapitel 11. Olikheter 69

Kapitel 12. Potensekvationer 71

Del 4. Geometri 73

Kapitel 13. Klassisk geometri 75

Kapitel 14. Trigonometri 77

Kapitel 15. Linjär algebra 79

Del 5. Samband och förändring 81

Kapitel 16. Procent och andra relativa storheter 83

Kapitel 17. Olika former av förändring 85

Del 6. Kombinatorik, sannolikhet och statistik 87

Kapitel 18. Grundläggande kombinatorik 8918.1. Om val 8918.2. Val av lösenord 90

Kapitel 19. Grundläggande lösenordsanalys 9319.1. Val av lösenord och en enkel metrik för lösenordsstyrka 9319.2. Att angripa lösenord 94

Kapitel 20. Sannolikhetsteori 97

Kapitel 21. Statistikteori 99

Kapitel 22. En introduktion till kryptografi 10122.1. Terminologi för kryptosystem 10122.2. Permutationschiffer 10222.3. Caesarchiffer 10422.4. Substitutionschiffer 10522.5. Vigenèrechiffer 10922.6. Engångschiffer och perfekt sekretess 11122.7. Moderna kryptosystem 114

Litteratur 115

Sakregister 119

Page 7: matematik-1 draft

Förord

Dagens matematikundervisning har fått mycket kritik de senaste åren.En av de mest framstående kritiseringarna är Skolinspektionens rap-

port 2010:13, Undervisningen i matematik i gymnasieskolan. Den så kalladematematiken som de senaste årtiondena dominerat svensk skola upplevssom räknecentrerad och eleverna lär sig genom memorering snarare än för-ståelse. Detta undervisningsmaterial syftar till att motverka denna typ avundervisning och inlärning. Det ämnar att eleverna ska förstå matematik,inte memorera metoder genom mekaniskt räknande.

Detta verk är utvecklat att behandla det centrala innehållet i ämnespla-nen Matematik 1c för 2011 års läroplan för gymnasieskolan. Omfattningenav detta material är en inledning till rigorös matematik, en grund att byg-ga fortsatt undervisning på. Syftet med detta material är således inte attvara ett fördjupningsmaterial, utan att formalisera matematiken i dagensmatematikundervisning.

De gamla kursplanerna och de nya ämnesplanerna för matematik foku-serar båda mycket på tillämpad matematik. Det gör även de flesta mate-matikböcker för skolan. I dessa framställningar kommer matematiken i sigi skymundan. Denna text fokuserar mer på ren matematik, anledningen äratt matematiken sällan framhålls i sin rena form och svensk tradition ärtillämpad matematik. Kompendiet är också upplagt annorlunda och ej av-sett att följa den traditionella svenska matematikundervisningen med någragivna exempel följt av ett större antal uppgifter som föjer exemplet. Faktumär att detta kompendium inte innehåller en enda, så kallad, standardupp-gift. Det innehåller inte några uppgifter över huvud taget, jag har valt attkalla dem för övningar för att komma bort från detta uppgiftsfokus. Dessaövningar syftar till att låta läsaren öva sitt matematiska resonerande. Deska inspirera till reflektion hos läsaren för att hjälpa denne att fördjupa sinförståelse för innehållet.

Materialet är framtaget med tanken att akompanieras av en undervi-sande lärare, tanken är alltså inte att det ska användas för enskild läsning –även om detta naturligtvis är möjligt. Forskning har visat att lärande somen social process, med diskussioner och gemensamt resonerande, är bättreför lärande än individuellt arbete. Tanken är alltså att innehållet ska dis-kuteras och reflekteras över. Läsaren uppmuntras därför att läsa materialetoch därefter diskutera det med någon.

Jag skrev början av detta material som en del av mitt examensarbe-te på Civilingenjör- och lärarprogrammet vid Kungliga Tekniska högskolan(KTH) och Stockholms universitet (SU) under våren 2011. Jag vill därförrikta ett stort tack till mina handledare Roy Skjelnes, universitetslektor imatematik vid KTH, Lil Engström, universitetslektor emerita i matema-tikdidaktik vid SU, och till Dan Laksov, professor emeritus i matematikvid KTH, för värdefulla kommentarer och givande diskussioner under mittarbete.

vii

Page 8: matematik-1 draft

viii FÖRORD

Jag har nu vidareutvecklat materialet till att täcka hela ämnesplanen,förfinat och utökat vissa delar. Som lärare anser jag att information ochkunskap ska vara fritt tillgängliga för alla, det är därför jag tillgängliggördetta verk fritt för alla att ta del av. Jag publicerar det tillsammans medkällkoden under licensen Creative Commons Erkännande-DelaLika 2.5 Sve-rige (CC BY-SA 2.5 SE)1. Detta innebär att vem som helst får bygga vidarepå denna text och publicera resultatet; de enda krav som föreligger är attresultatet också publiceras under denna (eller liknande licens) och att därstår att resultatet bygger på detta verk. Därför uppmuntrar jag att byggavidare på detta arbete, och eventuella förbättringar inkorporerar jag merän gärna tillbaka i detta verk. Jag lägger även gärna till lektionsförslag ellerandra förslag på tillämpningar som bilagor i detta verk eller hänvisar tillandra tillämpningar som gjorts.

Söråker, den 25 juni 2012Daniel Bosk

1För att se en sammanfattning och kopia av licenstexten besök URL http://creativecommons.org/licenses/by-sa/2.5/se/.

Page 9: matematik-1 draft

KAPITEL 1

Introduktion

Matematiken har funnits i mer än 5000 år, men började utvecklasi riktning mot dagens matematik först omkring 300 f.v.t. i antikens

Grekland [Kli90a]. Innan dess var matematiken endast räkning, ett verktygför att beräkna skatter och konstruera byggnadsverk.

Ordet matematik har enligt [OED] sitt ursprung i grekiskans µθηµα

(máthema), vilket betyder lärande, studier, vetenskap. Det är i det antikaGrekland som dagens matematik har sitt ursprung. De studerade främstgeometri och gjorde detta genom att sätta upp några grundläggande an-taganden, kallade postulat eller axiom, som de var övertygade om att destämde överens med verkligheten. Dessa var enkla antaganden, såsom atttvå parallella linjer aldrig kommer att skära varandra. Utifrån dessa enklapostulat härledde de olika geometriska resultat och de kunde bevisa att detmåste vara på ett visst sätt. Även om de kunde se genom några enkla ex-periment hur saker förhöll sig till varandra nöjde de sig inte utan ett bevisutifrån postulaten eller tidigare bevisade resultat.

Detta har inspirerat matematiker genom historien och är den drivkraftsom verkat för att matematiken utvecklats till det som den är idag. Dagensmatematik bygger likt grekernas på några enkla grundantaganden som vikallar för axiom. Vidare måste begrepp som vi använder definieras tydligtför att vi exakt ska veta vad som menas med dem. Detta var drivkraftenbakom axiomatiseringen av de naturliga talen som vi kommer att se i kapitel4, bakom grundläggningen av de hela talen i kapitel 5, de rationella taleni kapitel 7 och de reella talen i kapitel 8. Länge hade matematikerna tagittalen som självklara, men vid 1800-talets mitt behövde de veta tydligarevad ett tal var för att kunna gå vidare. Det som är intressant är att behovetav en axiomatisering uppstod historiskt i omvänd ordning av hur de logisktär uppbyggda och presenteras i detta verk. För en detaljerad redogörelseöver den historiska utvecklingen hänvisas till Kline [Kli90b].

I en definition av ett objekt eller egenskap sätter vi upp regler för hurett objekt som är av denna typ eller har denna egenskap ska bete sig. Om vikan visa att ett objekt uppfyller reglerna i definitionen, då måste objektetockså vara av den typen eller ha den egenskapen. Då vet vi exakt, vi kanbevisa att ett objekt är av en specifik typ. Vi kan också göra det omvända,om ett objekt är av denna typen uppfyller det de givna reglerna. Då närvi bevisar saker kan vi utgå från enbart dessa regler, det är detta som ärgrunden inom matematiken.

1.1. Vad är matematik?

Som antyddes ovan kan matematiken beskrivas som studiet av abstraktakonstruktioner. Med abstrakta konstruktioner menar vi saker som endastfinns i vårt sinne. Vi sätter upp axiomen och definitionerna, vilka vi skullekunna kalla våra spelregler, och undersöker sedan vad dessa spelregler gerupphov till.

1

Page 10: matematik-1 draft

2 1. INTRODUKTION

Historiskt har matematiken ofta varit sammankopplad med studiet avverkligheten. Vi har kunnat studera verkligheten med hjälp av matemati-ken genom att våra grundregler varit grundläggande principer för verklig-heten1. Men trots detta är matematiken skild från verkligheten. De axi-om vi utgår ifrån behöver inte vara principer från verkligheten. Det finnsmatematiska konstruktioner som kan te sig så verklighetsfrånkopplade atticke-matematiker ifrågasätter varför de studeras, och detta för oss in på ettviktigt konstaterande: Matematiken har inte alltid studerats enbart för attkunna dra slutsatser om verkligheten. Många matematiker genom historienstuderade matematiken enbart för den rena matematikens skull – för att denvar vacker, inte för att den gick att tillämpa på verkligheten. Exempel påsådana är Pierre de Fermat (cirka 1607–1650) som är upphovsman till denkända Fermats stora sats. Han var advokat och amatörmatematiker. Fer-mats stora sats eller Fermats sista sats säger att ekvationen xn + yn = zn,där x, y och z är heltal, saknar lösningar för heltal n större än två. Fermatlämnade en anteckning i marginalen av sin kopia av Diophantus (omkringår 250) bok Arithmetica att han hade ett bevis för detta, men att margi-nalen var för liten för att rymma det. Det tog matematiker ända fram tillår 1994 att bevisa satsen, så möjligen hade Fermat inte ett korrekt bevisdå beviset som togs fram inryms på tusentals sidor och krävde hundratalsår av matematisk utveckling. Han hade däremot ett korrekt bevis för sinlilla sats som säger att om p är ett primtal, då ger ap−1 alltid resten 1 viddivision med p. (Detta tas upp i kapitel 6.) Leonard Euler (1707–1783) ge-neraliserade Fermats lilla sats till att gälla även sammansatta tal, och dennageneralisering är känd som Eulers sats eller ibland Fermat–Eulers sats. Re-sultaten för dessa hade inget tillämpningsvärde för tiden utan drivkraftenvar att utforska matematikens vackra värld och finna vackra resultat somdessa. År 1978 publicerades dock en tillämpning av satsen. Det var RonaldRivest (1947–), Adi Shamir (1952–) och Leonard Adleman (1945–) som dåpublicerade ett kryptosystem sedermera känt som RSA. RSA-systemet byg-ger på Eulers sats och systemet ligger till grunden för mycket av den säkrakommunikationen som sker på internet idag. Det dröjde alltså cirka 300 årinnan en tillämpning dök upp.

Detta visar vikten av den så kallade grundforskningen, den forskningsom inte har någon omedelbar tillämplighet, utan enbart syftar till att för-djupa mänsklighetens kunskap inom området. Detta är inte viktigt bara förmatematiken utan för alla vetenskaper. För vi kan ställa oss frågan om vihade haft säker kommunikation på internet idag om vi bara utforskat detsom verkat direkt tillämpbart?

1.2. Den missförstådda algebran

...

1.3. Bokens upplägg

...

1Se exempelvis Euklides postulat för geometrin i kapitel 13 eller [Kli90a, kap. 4].

Page 11: matematik-1 draft

1.3. BOKENS UPPLÄGG 3

Tabell 1. Det grekiska alfabetet.

Versal Gemen Uttal

A α alfaB β betaΓ γ gamma∆ δ deltaE ε epsilonZ ζ zetaH η etaΘ θ thetaI ι iotaK κ kappaΛ λ lambdaM µ my

Versal Gemen Uttal

N ν nyΞ ξ xiO o omikronΠ π piP ρ rhoΣ σ sigmaT τ tauY υ ypsilonΦ φ phiX χ khiΨ ψ psiΩ ω omega

Page 12: matematik-1 draft
Page 13: matematik-1 draft

Del 1

Den matematiska grunden

Page 14: matematik-1 draft
Page 15: matematik-1 draft

KAPITEL 2

Logik och bevis

Matematiken har sin grund i logiken. Det är logiken som ger matema-tiken möjligheten till ett resonemang och möjligheten till härledning.

Matematiken utgår från några få grundläggande antaganden, kallade axi-om, från vilka alla matematiska resultat härleds. En matematiker nöjer sigsåledes inte med att undersöka några exempel – eller göra experiment – inteens tusen- eller miljontals exempel duger. Det är detta som skiljer mate-matiken från exempelvis fysiken och kemin, trots att dessa till mycket storomfattning använder matematiken som hjälpmedel. Vi har inga grundläg-gande principer för fysiken och kemin som vi känner till, utan det är dessavi försöker att finna. Vi känner däremot till alla grundläggande principerför matematiken, detta för att matematiken är skapad av oss – det är visom bestämt dessa principer.

För vidare läsning om logik se exemeplvis bilaga A i Introduction to realanalysis av Bartle och Sherbert [BS00] eller för ytterligare fördjupning delA i Foundations of logic and mathematics av Nievergelt [Nie02].

2.1. Logik

All matematisk argumentation består av utsagor. Dessa är deklarativameningar som kan klassificeras som antingen sanna eller falska. Vi behöverinte alltid veta precis vilket, men det måste vara den ena eller den andra– aldrig båda. Detta kallas lagen om det uteslutna tredje. Om vi tittar påföljande meningar:

(1) Denna text är skriven på svenska.(2) Grön är en fin färg.(3) Denna mening är falsk.(4) Det finns oändligt många primtalstvillingar.(5) x2 + 1 = 0

Den första meningen är en utsaga, och den är sann. Den andra är ejen utsaga i logisk bemärkelse, det är en smaksak. Den tredje meningen ärej en utsaga, den kan varken vara sann eller falsk eftersom att det ledertill motsägelsefulla slutsatser. Den fjärde meningen är en utsaga, ingen vetdock om den är sann eller falsk. Den femte och sista symbolföljden är enutsaga, men vi vet inte vad x är så vi kan inte uttala oss om den skullevara sann eller falsk. Detta visar vikten av att tydligt specificera alla delarav en utsaga, så att det är alldeles klart vad vi menar. Den femte utsaganskulle behöva ändras till exempelvis ”det finns ett komplext tal x sådant attx2 + 1 = 0” för att den skulle vara sann. Om vi istället ändrat den till ”detfinns ett heltal x sådant att x2 + 1 = 0” skulle den vara falsk oavsett hur viväljer x eftersom att det inte finns ett sådant heltal. En utsaga som alltidär falsk kallar vi för motsägelse eller kontradiktion. En utsaga som alltid ärsann kallar vi för tautologi.

7

Page 16: matematik-1 draft

8 2. LOGIK OCH BEVIS

Tabell 1. Sanningstabell för konjunktionen och disjunk-tionen. S betecknar sant och F betecknar falskt.

P Q P ∧Q P ∨QS S S SS F F SF S F SF F F F

Två utsagor P och Q sägs vara logiskt ekvivalenta om P är sann precisnär Q är sann och följaktligen om P är falsk precis när Q är falsk. Vi skriverdetta som P ≡ Q.

2.1.1. Kombinerade utsagor. Vi vill också kunna forma nya utsagorfrån redan kända, detta genom att kombinera och modifiera dem. Om P ären utsaga, då säger vi att negationen av P , betecknad ¬P eller ickeP , ärfalsk precis när P är sann och sann precis när P är falsk. Vi kommer dåfram till lagen om dubbelnegation. Om vi funderar på vad som händer omvi tar ¬(¬P ) så kommer vi fram till att P ≡ ¬(¬P ).

Exempel 2.1. Ett exempel på negation, låt P vara utsagan ”vi befinneross i Sverige”. Då blir ¬P ”vi befinner oss ej i Sverige”.

Exempel 2.2. Vi kan också titta på följande utsaga, ”alla svenskar tyc-ker om surströmming”. Negationen av den utsagan är inte att ingen svensktycker om surströmming, utan den är ”inte alla svenskar tycker om surström-ming”. Det räcker då med att det finns någon svensk som inte tycker omsurströmming – detta är en viktig skillnad att inte ta fel på!

Vi kan också kombinera utsagor genom konjunktioner. Om P och Q ärutsagor, då betecknar vi konjunktionen som P ochQ eller P ∧Q. Konjunk-tionen är sann då både P och Q båda är sanna och falsk annars.

Exempel 2.3. Låt P vara utsagan ”jag bor i Sverige” och Q vara ut-sagan ”jag har en Internetuppkoppling”. Då kan vi skapa den nya utsagarP ∧Q som blir ”jag bor i Sverige och jag har en Internetuppkoppling”.

Övning 2.1. När är de olika utsagorna P , Q och P ∧Q i exempel 2.3sanna respektive falska?

Vi har också disjunktionen som betecknas P ellerQ eller P∨Q. Disjunk-tionen är sann om antingen P eller Q eller båda är sanna, och är såledesfalsk endast när P och Q båda är falska. Konjunktionen och disjunktionensammanfattas i en sanningstabell i tabell 1.

Övning 2.2. Vilken av följande logiska utsagor passar bäst för ett klas-siskt tårtkalas? På ett kalas

(1) äts tårta och dricks saft och äts kakor och dricks kaffe och drickste.

(2) äts tårta eller dricks saft eller äts kakor eller dricks kaffe ellerdricks te.

Övning 2.3. Ingen av utsagorna i övning 2.2 är egentligen riktigt brautsagor för att avgöra om något är ett tårtkalas.

(1) Diskutera bristerna i de olika utsagorna.(2) Utforma en egen bättre utsaga.

Övning 2.4. Testa att kombinera negationen, konjunktionen och disjunk-tionen, går det att forma några logiskt ekvivalenta utsagor?

Page 17: matematik-1 draft

2.2. AXIOM, SATSER OCH BEVIS 9

2.1.2. Implikationer. Implikation är synonymt med ordet medför.Om P och Q är utsagor säger vi att P implicerar Q eller om P , då Q.Vi ska undersöka när denna sammansatta utsaga bör vara sann och när denbör vara falsk. Låt oss formulera ett exempel.

Exempel 2.4. Låt P vara utsagan ”jag vinner pengar” och Q varautsagan ”jag köper nya böcker till skolan”. Utsagan P =⇒ Q blir då ”omjag vinner pengar, då jag köper nya böcker till skolan”.

Implikationen är uppenbart falsk om jag vinner pengar men inte köperböcker till skolan, men sann om jag köper böcker. Annars, om jag inte vinnerpengar, då har jag heller inte lovat att köpa böcker till skolan. Då måsteutsagan vara sann i det fallet. Men att jag inte vinner pengar hindrar mig juinte att köpa böcker till skolan ändå, följaktligen borde utsagan vara sannäven i det fallet. Det är detta resonemang som gjort att sanningsvärdenaför implikationen är valda som de är. Implikationens olika sanningsvärdensammanfattas i den vänstra delen av tabell 2 (nästa sida).

Vi kan naturligtvis vända på implikationen, om P och Q är utsagor ochP =⇒ Q då säger vi att dess omvändning är Q =⇒ P . Omvändningen fören implikation är inte nödvändigtvis logiskt ekvivalent med implikationen.Ett exempel får illustrera.

Exempel 2.5. Låt P vara utsagan ”vi är i Stockholm” och Q varautsagan ”vi är i Sverige”. Då blir P =⇒ Q utsagan ”om vi är i Stockholm,då är vi i Sverige”. Dess omvändning Q =⇒ P , ”om vi är i Sverige, då ärvi i Stockholm”, är däremot inte sann eftersom att vi skulle kunna vara iexempelvis Sundsvall, Göteborg eller Kiruna som också är städer i Sverige.

Om vi däremot tittar på utsagan ¬Q =⇒ ¬P , det vill säga ”om inte viär i Sverige, då är vi inte i Stockholm”. Denna kallas för den kontrapositivautsagan.

Om P =⇒ Q och Q =⇒ P båda skulle vara sanna, då skriver vi dettasom P ⇐⇒Q. Utsagan P ⇐⇒Q kallas för dubbelimplikation eller ekvivalensoch är sann då P och Q båda är sanna och då de båda är falska. Den utläsessom P om och endast om Q.

Vi ska nu avsluta med en viktig logisk ekvivalens till implikationen.Denna ligger till grund för motsägelsebevis. Utsagan (P ∧ ¬Q) =⇒ C,där C är en motsägelse och därmed alltid är falsk, är logiskt ekvivalentmed P =⇒ Q. Detta ses tydligast i en sanningstabell, och den är given itabell 2 (nästa sida) tillsammans med implikationen och dess kontrapositivautsaga. Implikationen P =⇒ Q är bara falsk när P är sann och Q är falsk.Konjunktionen P ∧¬Q är sann endast när P är sann och Q är falsk. Om Calltid är falsk, då kommer P ∧¬Q =⇒ C att vara falsk endast när P ∧¬Qär sann. Men det är ju precis när P är sann och Q är falsk, det vill säga närP =⇒ Q är falsk. Följaktligen måste de vara logiskt ekvivalenta.

2.2. Axiom, satser och bevis

För att det ska kunna gå att härleda någonting måste det finnas någragrundläggande utsagor som en grund att bygga på. Dessa utsagor kallar viför axiom, och de är från dessa alla matematiska härledningar utgår. Vi harockså definitioner som indirekt kan specificera axiom.

Vi har ovan redan sett några axiom, nämligen de logiska axiomen. Detvill säga sanningstabellerna vi tittat på ovan, de fungerar som axiom förlogiken. Vi var dock inte tydliga med att dessa var axiom eftersom attvi inte visste vad ett axiom var. Vi ska i kommande kapitel ta upp de

Page 18: matematik-1 draft

10 2. LOGIK OCH BEVIS

Tabell 2. Sanningstabell för implikationen och dess lo-giskt ekvivalenta former. S betecknar sant och F betecknarfalskt.

P Q P =⇒ Q ¬(P ∧ ¬Q) ¬Q =⇒ ¬P C (P ∧ ¬Q) =⇒ C

S S S S S F SS F F F F F FF S S S S F SF F S S S F S

matematiska axiomen. Det finns axiom som gäller för hela matematiken,dessa är axiomen för mängdläran, och det finns olika axiomuppsättningarinom specifika områden inom matematiken.

Grunden må vara viktig att stå på, men möjligheten att ta oss vidaretill nya resultat – satser – är också av yttersta vikt. Faktum är ju att vitidigare behövde logiken för att kunna resonera och dra slutsatser, för attkunna bevisa nya resultat. Nya resultat, som är implikationer eller dub-belimplikationer, sammanfattas i något som kallas för satser . En sats gesoftast på formen ”om dessa villkor P är uppfyllda, då gäller även Q”, därP och Q är utsagor. Men en sats kan inte bara presenteras utan vidare,den kräver alltid ett bevis. Ett bevis är en logisk härledning som utgår frånaxiomen och andra tidigare bevisade satser för att visa att om P är sanndå måste även Q vara sann precis då.

Satsen är huvudbegreppet, men vi har även andra typer av satser. Vihar lemman, som är hjälpsatser. Dessa behöver vi för att visa ett mindreresultat för att beviset för en annan sats inte ska bli onödigt långt. Vi haräven korollarier , som är följdsatser. Detta är satser som följer mer ellermindre direkt från en annan sats och har därför ett mycket kort bevis.

Vi ska nu titta på några vanliga bevismetoder. När ett bevis genomförsoch presenteras brukar detta avslutas med Q.E.D., som är en förkortningför latinets Quod Erat Demonstrandum och betyder ”vilket skulle visas”.Detta är ett arv från tiden då latin var det vetenskapliga språket och mereller mindre all vetenskaplig kommunikation skedde på latin.

2.2.1. Motexempelbevis. Vi börjar med den enklaste bevismetoden.Om någon skulle påstå att ”alla svenskar tycker om surströmming”, då räc-ker det med att vi hittar en svensk som inte tycker om surströmming för attmotbevisa påståendet. Det vill säga, vi hittar ett motexempel. Kom ihågfrån tidigare att negationen av utsagan ”alla svenskar tycker om surström-ming” är ”det finns åtminstone en svensk som inte tycker om surströmming”och att det är denna utsaga som vi bevisar genom att finna en sådan svensk.

2.2.2. Direkta bevis. Vi låter P och Q vara utsagor. För att hypote-sen P ska implicera konklusionen Q måste P vara sann precis när Q är sann.Vi åstadkommer detta genom konstruktionen av en kedja av implikationer

P =⇒ R1, R1 =⇒ R2, . . . , Rn =⇒ Q.

Enligt lagen om syllogism måste då P =⇒ Q. Karakteristiskt för den-na bevismetod är att det bara är att ”räkna på” för att komma fram tillkonklusionen.

2.2.3. Kontrapositiva bevis. Låt P och Q vara utsagor. Eftersomatt vi tidigare, i tabell 2, sett att den kontrapositiva implikationen ¬Q =⇒

Page 19: matematik-1 draft

2.2. AXIOM, SATSER OCH BEVIS 11

¬P är logiskt ekvivalent med P =⇒ Q kan vi likväl bevisa den kontrapo-sitiva implikationen som P =⇒ Q. Vi vill kunna göra detta för att dettaibland kan vara lättare än att visa att P medför Q.

2.2.4. Motsägelsebevis. Motsägelsebeviset och det direkta bevisetär kanske de bevismetoder som används flitigast i detta kompendium. Mot-sägelsebeviset är effektivt och kan ofta vara enklare att använda än attkonstruera ett direkt bevis. Metoden använder en logisk ekivalens, precissom föregående metod, nämligen att (P ∧ ¬Q) =⇒ C är logiskt ekviva-lent med P =⇒ Q när C är en motsägelse. Den säger att vi ska anta vårhypotes P och även anta motsatsen ¬Q till vår önskade konklusion Q. Omdessa antaganden tillsammans leder till en utsaga som alltid är falsk, detvill säga en motsägelse C, då har vi visat att P implicerar Q eftersom attdetta är logiskt ekvivalent.

Page 20: matematik-1 draft
Page 21: matematik-1 draft

KAPITEL 3

Mängder

Mängder är kanske det mest grundläggande begreppet inom mate-matik. Ja, kanske till och med mer grundläggande än talen. En mängd

kan beskrivas som ett matematiskt objekt som är en samling av andra ma-tematiska objekt. Med andra ord, en mängd kan ses som en abstrakt påsesom vi kan stoppa matematiska saker i. Och likt en påse som kan innehållaandra påsar kan även en mängd innehålla andra mängder.

I slutet av 1800-talet tillkom mängdläran till matematiken [Kli90b].Äran för denna upptäkt tilldelas Georg Cantor (1845–1918). Cantor är ock-så utan tvekan den som bidragit mest till utvecklingen av mängdteorin.Under sin livstid gjorde han en uttömmande utforskning av mängder ochgav häpnansväckande resultat. Cantor fokuserade sina studier mot oändli-ga mängder och han fann bland annat att det finns fler än en oändlighet.Heltalen och de reella talen är båda oändligt många, men Cantor visade attde reella talen var fler än de hela talen. Han fann följaktligen att det fannsolika stora oändligheter. Faktum är att Cantor fann att det finns oändligtmånga olika oändligheter.

År 1877 ställde Cantor upp sin välkända hypotes kallad Konintuumhy-potesen1. Cantors kontiuumhypotes säger följande:

Förmodan 3.1 (Kontinuumhypotesen). Det finns ingen mängd varskardinalitet är strikt mellan dem för heltalen och de reella talen.

Med andra ord, det finns ingen oändlighet större än antalet heltal menmindre än antalet reella tal.

Cantor kunde aldrig bevisa sin hypotes och faktum är att den fortfa-rande står obevisad, ingen har kunnat visa om den är sann eller falsk. År1963 bevisade Paul Cohen (1934–) med hjälp av ett resultat från 1940 avKurt Gödel (1906–1978) att Cantors kontinuumhypotes inte går att bevisaeller motbevisa inom mängdteorin själv utan att det krävs ett axiom somantingen godtar eller förkastar den.

3.1. Cantors mängdlära

Det är nu dags att vi utforskar mängdbegreppet lite mer. Även omCantors definition av mängd inte längre används inom formell matematikär den tillräcklig för att introducera mängder och det är intressant att se ut-vecklingen. Idag har Cantors definition ersatts av en uppsättning axiom förmängdteorin, kallade Zermelo–Fraenkels axiom efter matematikerna ErnstZermelo (1871–1953) och Abraham Fraenkel (1891–1965). Den historiska ut-vecklingen av mängdbegreppet illustrerar väl vikten av formuleringarna hosde matematiska definitionerna. Vår behandling av mängdbegreppet börjardärför med Cantors definition av mängd, följt av de problem som uppstårmed den och slutligen ger vi Zermelo–Fraenkels definition.

1Eng. continuum hypothesis.

13

Page 22: matematik-1 draft

14 3. MÄNGDER

Figur 1. Två mängder. Bild: [WP].

Definition 3.1 (Cantors mängdbegrepp). En mängd är en samling avobjekt. Objekt som tillhör mängden sägs vara element i mängden.

En mängd kan ibland också kallas för samling.En mängd anses vara bestämd, eller väldefinierad, endast om man för

varje objekt kan avgöra om det ingår i mängden eller inte. Vi säger att ettobjekt tillhör eller ej tillhör en mängd. Om M är en mängd och x är ettelement i M , då skriver vi detta som x ∈M . För ett objekt y som ej tillhörmängden M skriver vi y /∈M .

Om vi vill beskriva en mängd kan vi gå tillväga på olika sätt. Vi kan listamängdens alla element och på så vis säga precis vad som utgör mängden.Detta kan bli problematiskt för mycket stora mängder, vi kan därför nöjaoss med en exakt beskrivning av vilka element som tillhör mängden.

Exempel 3.1. LåtM vara en mängd innehållandes elementen A,B ochC. Då skriver vi detta som M = A,B,C.

Exempel 3.2. Låt N vara mängden av alla namn kortare än fem bok-stäver. Vi kan då skriva

N = alla namn kortare än fem bokstävereller

N = n : n är ett namn kortare än fem bokstäversom utläses N är mängden av alla n sådana att n är ett namn kortare än fembokstäver. Denna mängd är väldefinierad för vi kan enkelt avgöra om ettelement tillhör mängden eller inte. Om ett objekt ej är ett namn, då tillhördet heller inte mängden. Om ett objekt är ett namn och om det också ärkortare än fem bokstäver tillhör det mängden, annars inte.

Exempel 3.3. Den tomma mängden som inte har några element be-tecknas med ∅. Vi har följaktligen att ∅ = .

Vi kan illustrera mängder som ringar som omsluter elementen som till-hör mängden. En sådan illustration kallas för Venndiagram, namngivet efterden brittiske logikern och filosofen John Venn (1834–1923). Ett exempel påVenndiagram med två mängder kan ses i figur 1.

Vi kan nu skapa mängder och tala om vilka element de innehåller, menhur kan vi jämföra två mängder? Hur vet vi om två mängder är lika?

Definition 3.2. Vi säger att två mängder A och B är lika om varjeelement i A även tillhör B och varje element i B även tillhör A. Om A ochB är lika skriver vi A = B, annars skriver vi A 6= B.

Övning 3.1. Undersök vad detta innebär, vilka mängder är egentligenlika? Är 1, 2, 3 lika med 1, 1, 3, 3, 2, 3, 2, 1?

Övning 3.2. I inledning sades att en mängd kan innehålla andra mäng-der. En mängd X som tillhör en mängdM är då ett element som alla andra

Page 23: matematik-1 draft

3.2. OPERATIONER PÅ MÄNGDER 15

Figur 2. Två icke disjunkta mängder. Bild: [WP].

(a) Mängden A. (b) Mängden B. (c) Mängden A ∪B.

Figur 3. Unionen av två mängder. Bild: [WP].

i mängden M . Om X = 1, 2 och M = X, 2, 3 = 1, 2, 2, 3, vilka avföljande utsagor är sanna och vilka är falska: 1 ∈ M , 2 ∈ M och 3 ∈ Msamt 1 ∈M , 2 ∈M och 1, 2 ∈M .

Övning 3.3. På hur många sätt kan man egentligen matematiskt be-skriva den tomma mängden?

Vi fortsätter med ett annat viktigt begrepp.

Definition 3.3. Två mängder A och B sägs vara disjunkta om varjeelement i A ej är ett element i B.

Övning 3.4. Om A och B är mängder, betyder det samma sak attA 6= B som att A och B är disjunkta?

Mängderna i figur 1 (föregående sida) är disjunkta medan mängderna ifigur 2 inte är det.

3.2. Operationer på mängder

Efter att ha tittat på vad en mängd är och hur vi kan avgöra om tvåmängder är lika ska vi nu titta på hur vi kan skapa nya mängder genom attkombinera mängder som vi redan har.

Definition 3.4. Låt A och B vara mängder. Vi låter mängden A ∪Bav alla element i A och alla element i B kallas för unionen av A och B. Detvill säga, A ∪B = x : x ∈ A ellerx ∈ B.

Detta illustreras med ett Venndiagram i figur 3.

Övning 3.5. Utforska unionsbegreppet, finns det några intressanta re-sultat om detta?

Definition 3.5. Låt A och B vara mängder. Vi låter mängden A ∩Bav alla element i A som också tillhör B kallas för snittet mellan A och B.Det vill säga, A ∩B = x : x ∈ A ochx ∈ B.

Begreppet snitt illustreras med ett Venndiagram i figur 4 (nästa sida).

Page 24: matematik-1 draft

16 3. MÄNGDER

(a) Mängden A. (b) Mängden B. (c) Mängden A ∩B.

Figur 4. Snittet av två mängder. Bild: [WP].

(a) Mängden A. (b) Mängden B. (c) Mängden A \B.

Figur 5. Differensen av två mängder. Bild: [WP].

Övning 3.6. Utforska snittbegreppet, finns det några intressanta re-sultat om detta?

Övning 3.7. Hur förhåller sig union- och snittoperationerna? Exem-pelvis, spelar det någon roll om vi tar snittet av två unioner eller om vi tarunionen av två snitt?

Definition 3.6. Låt A och B vara mängder. Vi låter mängden A \ Bav alla element i A som inte tillhör B kallas för differensen mellan A ochB. Det vill säga, A \B = x : x ∈ A ochx /∈ B.

En illustration över mängderna A, B och differensen A\B ges i figur 5.

Övning 3.8. Blir det någon skillnad om vi istället definierar differensensom A \B = x : x /∈ A ochx ∈ B?

Övning 3.9. Finns det några intressanta resultat om differensen? Hurförhåller sig denna operation gentemot operationerna union och snitt?

Definition 3.7. Låt M och N vara mängder. Mängden (m,n) : m ∈M ochn ∈ N av alla ordnade par med första element iM och andra elementi N kallas för den kartesiska produkten av M och N och skrivs M ×N .

Namnet kartesisk produkt kommer från den franske matematikern ochfilosofen René Descartes (1596–1650) vars latinska namn var Renatus Car-tesius. Descartes matematiska studier gav upphov till denna typ av begreppoch därför är den kartesiska produkten i efterhand uppkallad efter honom.

Övning 3.10. Låt V vara mängden av alla valörer i en kortlek, det villsäga V = 2, 3, 4, 5, 6, 7, 8, 9, 10, knekt, dam, kung, ess. Låt också F varamängden av färger i en kortlek, det vill säga F = ♠,♣,♥,♦. Vad blirF × V och vad skulle denna mängd kunna användas för att representera?

Page 25: matematik-1 draft

3.3. DELMÄNGDER 17

Figur 6. Två mängder, där den ena är inkluderad av denandre. Bild: [WP].

Figur 7. Komplementet till en delmängd. Bild: [WP].

3.3. Delmängder

Härnäst ska vi titta på delar av mängder, eller mängder vars elementutgör en del av de element som finns i en annan mängd. Detta är intressantför att det är inte alltid som vi är intresserade av hela mängden, det är inteheller alltid som vi bara är intresserade av enbart ett element. Ibland kandet vara intressantare att titta på en del av elementen i en mängd, och fråndessa skapa en ny mängd. Vi ger därför följande definition.

Definition 3.8. Låt A och B vara mängder. Vi säger att A är endelmängd av B om varje element i A även tillhör B. Vi skriver detta somA ⊆ B och utläser det som att A är inkluderad i B. Vi kan likvärdigt skrivaB ⊇ A och utläser detta som att B inkluderar A. Om dessutom A 6= B ärA en äkta eller proper delmängd av B och detta skrivs A ⊂ B respektiveB ⊃ A.

I figur 6 illustreras begreppet genom ett Venndiagram.

Övning 3.11. Vad skulle det innebära om A är en delmängd av B och Bär en delmängd av A, det vill säga A ⊆ B och B ⊆ A? Är detta ens möjligt?Det är faktiskt så att det är en vanlig bevismetod inom matematiken attförst visa A ⊆ B och sedan visa B ⊆ A.

Vi fortsätter med en annan definition med koppling till delmängdsbe-greppet.

Definition 3.9. Låt A vara en delmängd till mängden B. Vi kallarmängden A = B \A för komplementet till A i mängden B.

Begreppet illustreras med ett Venndiagram i figur 7.

Övning 3.12. Vad är det för skillnad mellan begreppen komplementoch differens?

Exempel 3.4. Låt M = 1, 2, 3 och A = 1, 2 vara två mängder.Då har vi att A ⊆ M , det vill säga A är en delmängd till M , och faktisktA ⊂ M , det vill säga A är en äkta delmängd till M . Vi har dessutom attkomplementet till A är A = M \A = 3.

Page 26: matematik-1 draft

18 3. MÄNGDER

Nu när vi har delmängder till en mängd M , då kan det vara sköntatt ha ett enkelt notationssätt för mängden av alla delmängder till M .Denna mängd som innehåller alla delmängder till M som element kallaspotensmängd och definieras härnäst.

Definition 3.10. Låt M vara en mängd. Vi kallar mängden av alladelmängder till M för potensmängden av M . Vi betecknar potensmängdentill M som P(M).

Övning 3.13. Undersök hur potensmängden av en mängd M förhållersig till mängden M själv.

3.4. Zermelo–Fraenkels axiom för mängdläran

...

3.4.1. Russells paradox. ...

3.5. Relationer

Vi ska nu titta på hur vi kan upprätta relationer mellan elementen i enmängd. I tidigare avsnitt har vi redan stött på en relation – likheten mellantvå mängder.

Definition 3.11. En binär relation R på en mängd M är en delmängdtill den kartesiska produkten M ×M . Om (x, y) ∈M ×M tillhör R skrivervi xR y som utläses x är relaterat till y via R.

Anmärkning 3.1. Mängden R är följaktligen en delmängd till denkartesiska produkten M ×M .

Enligt denna definition skulle likhetsrelationen mellan mängder vara enrelation på mängden av alla mängder och två mängder i denna mängd ärrelaterade om de uppfyller kraven i definition 3.2. Vi ska titta på ett mindreabstrakt exempel.

Exempel 3.5. Låt S vara mängden av alla personer som är skrivnapå en adress i Sverige. Två personer p ∈ S och q ∈ S är relaterade viarelationen G om de bor på samma gata. Om p bor på ”Gatuvägen 1, 123 45Kommunen” och q bor på ”Gatuvägen 3, 123 45 Kommunen”, då gäller attpG q eftersom att båda bor på ”Gatuvägen”.

Vi kan då också beskriva G på följande vis. Låt Vi vara mängden avalla personer som är skriva på någon väg i. Då är G unionen av Vi × Vi föralla vägar i i Sverige.

Övning 3.14. Använd mängderna som definieras i övning 3.10 och de-finiera en relation för någon dessa. Inspiration: Du kan utgå från ditt favo-ritkortspel och definiera en eller flera lämpliga relationer mellan kort ellermängder av kort.

3.5.1. Ekvivalensrelation och ekvivalensklass. Vi ska nu titta påen speciell typ av relation – ekvivalensrelationen. Ekvivalensrelationen haren särskild struktur för hur element är relaterade till varandra. Den har sittnamn från att den påminner om likhetsbegreppet som vi tagit upp tidigare.

Definition 3.12. En binär relation R på en mängd M som uppfylleratt

(1) för alla x ∈M gäller att xRx (reflexivitet),(2) för alla x, y ∈M gäller att om xR y då gäller även y Rx (symme-

tri),

Page 27: matematik-1 draft

3.5. RELATIONER 19

Figur 8. En mängd (hela cirkeln) som är partitioneradi sex delmängder. Varje delmängd (färg) representerar enekvivalensklass.

(3) för alla x, y, z ∈M gäller att om xR y och y R z då gäller även attxR z (transitivitet),

kallas för ekvivalensrelation.

Övning 3.15. Undersök vilka relationer du känner till som är reflexiva,symmetriska och transitiva, och följaktligen är ekvivalensrelationer.

En ekvivalensrelation partitionerar en mängdM i disjunkta delmängderkallade partitioner. Dessa partitioner utgörs av något som brukar kallas förekvivalensklasser.

Definition 3.13. Låt R vara en ekvivalensrelation definierad på mäng-den M . Om a är ett element i M , då kallar vi mängden x ∈ M : xRaför ekvivalensklassen för a och betecknar denna som [a]R, elementet a sägsvara en representant för ekvivalensklassen.

Om det är klart under vilken relation ekvivalensklassen gäller räckerdet med att skriva [a] istället för [a]R.

På samma sätt som att det går att skapa en partition genom att införaen ekvivalensrelation på mängden går det också att skapa en ekvivalensre-lation på mängden genom att partitionera den.

Exempel 3.6. Låt F vara mängden av alla fåglar. Vi inför en relationA där två fåglar x och y är relaterade via A om de tillhör samma fågelart. Ärdetta en ekvivalensrelation? Om x är en berguv (Bubo bubo), då måste xAxeftersom att x tillhör samma fågelart som sig själv. Således är relationenreflexiv. Om x är en berguv och om xAy, då måste även y vara en berguvoch följaktligen y Ax. Relationen är därför symmetrisk. Om x är en berguvoch xAy, då måste y vara en berguv. Om dessutom y A z måste z ocksåvara en berguv. Eftersom både x och z är berguvar gäller att xAz. Då ärrelationen transitiv. Relationen uppfyller kraven för en ekvivalensrelationoch måste därför vara en ekvivalensrelation.

Eftersom att relationen A är en ekvivalensrelation innebär det att denpartitionerar mängden F av alla fåglar. Varje partition, eller ekvivalensklass,är en mängd av alla fåglar inom samma art. Exempelvis är mängden av allaberguvar en ekvivalensklass.

Mängden av alla ekvivalensklasser hos M under relationen ∼ brukarbetecknas M/ ∼ och kallas för kvotmängden av M och ∼. Om m är ettelement i M , då är [m]∼ ett element i kvotmängden M/∼.

Page 28: matematik-1 draft

20 3. MÄNGDER

3.6. Avbildningar

Vi ska nu införa ett annat väldigt centralt begrepp inom matematiken.Vi ska titta på avbildningar, eller funktioner som kanske är det mer kändanamnet. Vi börjar med att definiera vad en funktion är.

Definition 3.14. Låt A och B vara mängder. En funktion, eller avbild-ning, f : A → B tilldelar till varje a ∈ A ett välbestämt b ∈ B. Vi skriverf(a) = b eller a 7→ b och säger att a avbildas på b eller att b är bilden ava. Mängden A sägs vara funktionens definitionsmängd och mängden B sägsvara funktionens värdemängd.

Anmärkning 3.2. Notera att varje funktion f : A → B ger en funk-tionsgraf Gf som är en delmängd till den kartesiska produkten A×B. Detvill säga, Gf = (a, b) ∈ A× B : f(a) = b. Då är (a, b) ∈ Gf om f(a) = b,eller a 7→ b.

Exempel 3.7. Låt A = 1, 2, 3 och B = x, y, z vara mängder. Vilåter f : A → B vara en funktion från A till B. Vi låter 1 7→ x, 2 7→ z och3 7→ y. Vi har då exempelvis att 2 avbildas på f(2) = z.

Övning 3.16. Skulle en funktion kunna ses som en relation?

I de flesta fall är det inte lämpligt att lista alla avbildningarna för funk-tionen, det vill säga ge dess funktionsgraf, som vi gjorde ovan. Istället är detbättre att ge en beskrivning av hur elementen ska avbildas. Vi ska illustreramed två exempel.

Exempel 3.8. Låt M vara mängden av alla människor i Sverige ochP vara mängden av alla geografiska platser på jorden. Låt p : M → P varaen avbildning från M till P . Vi avbildar då varje människa i M på dengeografiska plats i P där den föddes.

Exempel 3.9. Låt f : M →M vara en avbildning från mängden M =0, 1, 2, 3, . . . till sig själv, och låt x avbildas på f(x) = x+ 1.

Vi ska nu införa en egenskap för avbildningar. Vi vill kunna beskriva enfunktion som avbildar element på ett särskilt vis.

Definition 3.15. Låt f vara en funktion från en mängd A till en mängdB. Vi säger att f är injektiv om för varje x ∈ A och y ∈ A gäller att omf(x) = f(y) då är även x = y.

Exempel 3.10. Låt A = 1, 2, 3 och B = a, b vara mängder samt låtf vara en funktion från A till B. Vi låter f(1) = a, f(2) = b och f(3) = b.Då är f inte injektiv eftersom att f(2) = f(3) men 2 6= 3.

Exempel 3.11. Låt A = 1, 2 och B = a, b, c vara mängder samtlåt f vara en funktion från A till B. Vi låter f(1) = a och f(2) = b. Då ärf injektiv eftersom att det för alla element x ∈ A gäller att om f(x) = f(y)då är x = y.

En annan injektion illustreras i figur 9 (nästa sida).Vi ska införa en till egenskap likt den ovan.

Definition 3.16. Låt f vara en funktion från en mängd A till en mängdB. Vi säger att f är surjektiv om det för varje b ∈ B existerar ett a ∈ Asådant att b = f(a).

Exempel 3.12. Funktionen f i exempel 3.10 är surjektiv eftersom attdet för varje element y ∈ B finns ett element i x ∈ A sådant att f(x) = y.

Page 29: matematik-1 draft

3.6. AVBILDNINGAR 21

X

1

2

3

Y

D

B

C

A

Figur 9. En injektiv funktion från en mängdX = 1, 2, 3till en mängd Y = A,B,C,D. Bild: [WP].

X

1

2

3

4

Y

D

B

C

Figur 10. En surjektiv funktion från en mängd X =1, 2, 3, 4 till en mängd Y = B,C,D. Bild: [WP].

X

1

2

3

4

Y

D

B

C

A

Figur 11. En bijektiv funktion från en mängd X =1, 2, 3, 4 till en mängd Y = A,B,C,D. Bild: [WP].

Exempel 3.13. Funktionen f i exempel 3.11 är ej surjektiv eftersomatt det finns ett element i B, nämligen c, sådant att f(x) 6= c för alla x ∈ A.

I figur 10 illustreras ytterligare en surjektion.

Definition 3.17. En avbildning som är både injektiv och surjektiv sägsvara bijektiv .

Övning 3.17. Vad ändra mängderna i exempel 3.11 och 3.10 för attdessa ska vara bijektiva?

En bijektiv funktion illustreras i figur 11.

Page 30: matematik-1 draft

22 3. MÄNGDER

3.7. Kardinalitet

Vi kan avgöra om två mängder är lika genom att undersöka om allaelement finns med i båda mängderna, om de gör det så är mängderna lika.Om det däremot saknas element kan vi i nuläget inte säga mycket merän att mängderna är olika. Det kan dock vara intressant att kunna se hurtvå disjunkta mängder förhåller sig till varandra. Till exempel genom attbestämma hur stora de är.

När vi avgör hur stort någonting är, med avseende på antal, brukar viräkna antalet objekt. Om vi exempelvis skulle avgöra hur många personervi ser just nu börjar vi med att peka på en person och säga ett, peka på enannan person och säga två, och så vidare tills att vi har pekat på samtligapersoner vi kan se. Det vi egentligen gör när vi räknar på detta vis äratt upprätta en avbildning från talen 1, 2, 3, . . . till objekten vi räknar. Vikan utifrån denna idé definiera storleken för mängder, kallad en mängdskardinalitet, på följande vis.

Definition 3.18. Om A och B är mängder säger vi att de har sammakardinalitet om det finns en bijektiv avbildning mellan A och B. Vi skriverdå att cardA = cardB eller |A| = |B|. Om A har samma kardinalitet sommängden 1, 2, 3, . . . , n för något naturligt tal n skriver vi |A| = n. Dentomma mängden ∅ har kardinalitet |∅| = 0.

Exempel 3.14. Mängderna M = a, b, c och N = 1, 2, 3 har sammakardinalitet, nämligen 3. Detta eftersom att avbildningen f : M → N sådanatt f(a) = 1, f(b) = 2 och f(c) = 3 är bijektiv.

Anledningen till att vi definierar kardinalitet på detta vis är för att detär detta vi faktiskt gör när vi räknar, vi ställer upp en bijektion till endelmängd av de naturliga talen N. Denna formulering är dock mer generelldå vi inte låser oss till de naturliga talen. Detta är viktigt då antalet elementi mängden blir oändligt, men trots att de är oändligt stora vill vi fortfarandekunna jämföra dem. Det var just detta som Cantor gjorde, och vi har redani inledningen nämnt några av de resultat som han kom fram till.

Page 31: matematik-1 draft

Del 2

Tal och aritmetik

Page 32: matematik-1 draft
Page 33: matematik-1 draft

KAPITEL 4

De naturliga talen

De naturliga talen är de tal som vi använder för att ordna och räknasaker. Talen 1, 2, 3, . . . är naturliga tal och det är dessa tal som män-

niskan använt längst i historien. Talet noll kom väldigt sent i historien, såsent som på 800-talet i Indien, medan de andra talen använts sedan årtu-senden tillbaka i tiden. Vi ska ändå ta med talet 0 bland våra naturligatal. Mängden av naturliga tal betecknas N, det vill säga N = 0, 1, 2, 3, . . ..Då dessa tal funnits länge i människans historia har de också betraktatssom självklara, så självklara att den tyske matematikern Leopold Kronec-ker (1823–1891) sade ”Den käre Gud har skapat de hela talen, allt annat ärmänniskans verk” [Kli90b, egen översättning].

Under 1800-talet blev dock matematikerna uppmärksamma på att detbehövdes en stadigare grund att bygga matematiken på. Det gick inte längreatt anta talen som självklara. Hittills hade de naturliga talen (detta kapitel),heltalen (kapitel 5) och de reella talen (kapitel 8) ansetts vara självklara.Men nu började självklarheten att ifrågasättas.

I detta kompendium kommer grunden att läggas först och sedan fort-sätter vi vår väg uppåt. Det vill säga, vi börjar med de naturliga talen ochgår sedan vidare till de hela talen, de rationella talen och slutligen de reellatalen. Att döma av det historiska förloppet grundades matematiken egentli-gen i omvänd ordning. Det vill säga, de reella talen grundades först. Sedanse rationella talen, de hela talen och sist de naturliga talen. Vi ska nu ikommande avsnitt titta närmare på de axiom som ligger till grund för denaturliga talen.

4.1. Peanos axiom för de naturliga talen

Under 1800-talets slut och början av 1900-talet grundades de delar avmatematiken som redan använts sedan årtusenden tillbaka. De naturligatalen fick sin axiomatiska grund när Richard Dedekind (1831–1916) år 1888publicerade ett antal axiom för de naturliga talen. Året efter publiceradedock Giuseppe Peano (1858–1932) en förbättring av dessa axiom och detär Peanos förbättrade axiom som godtagits och används idag, om än i liteannorlunda formulering.

Vi ska nu titta på Peanos axiom för de naturliga talen. Börja med attsläppa taget om allt du tror dig känna till om matematiken. När du fortsätterefter denna mening ska din ”matematikvärld” vara helt tom. Därefter kandu fylla den med axiomen alltefter de presenteras i texten. Vi börjar nu meddet första axiomet.

Axiom 4.1. 0 är ett naturligt tal.

Det första axiomet, axiom 4.1, säger helt enkelt att det finns åtminstoneett naturligt tal. Det säger ingenting mer om 0 än att det är ett naturligttal och vi vet inte ännu vilka egenskaper som nollan besitter. Detta är alltsom nu finns i vår matematikvärld – ”noll är ett naturligt tal”. Vi går vidaretill nästa axiom.

25

Page 34: matematik-1 draft

26 4. DE NATURLIGA TALEN

Axiom 4.2. För alla naturliga tal a existerar en efterföljare betecknadS(a) som är ett naturligt tal.

För ett naturligt tal n, låter vi dess efterföljare betecknas med S(n). Påsamma sätt låter vi S(S(n)) beteckna efterföljaren till efterföljaren till n, ochså vidare. Notera att vi vet ännu inte vad som menas med en efterföljare. Detenda vi vet är att alla naturliga tal har en efterföljare som är ett naturligttal. Vi kan därmed fylla upp vår matematikvärld med en lång rad efterföljareoch efterföljare till efterföljare och så vidare.

Axiom 4.3. För alla naturliga tal n gäller att 0 inte är dess efterföljare.

Vi kommer att återkomma till de två senaste axiomen. Men låt oss förstgå vidare med vad vi menar med likhet och att två naturliga tal är lika. Vibetecknar likhet med tecknet =.

Axiom 4.4 (Reflexivitet). För alla naturliga tal n gäller att n är likamed sig själv. Detta betecknas n = n.

Vi kan nu också konstatera i vår matematikvärld att 0 = 0, och vi vetatt S(0) = S(0), S(S(0)) = S(S(0)), . . . , S(S(. . . S(0))) = S(S(. . . S(0))).

Axiom 4.5 (Symmetri). För alla naturliga tal a och b gäller att om aär lika med b då är även b lika med a. Det vill säga, om a = b då är b = a.

Axiom 4.6 (Transitivitet). För alla naturliga tal a, b och c gäller attom a = b och b = c då är a = c.

Axiom 4.7 (Slutenhet under likhet). För alla naturliga tal a gäller attom a = b för något b då måste b också vara ett naturligt tal.

Axiomena 4.4, 4.5, 4.6 och 4.7 behandlar begreppet likhet (=). Axiom4.4 säger att ett naturligt tal måste vara lika med sig självt. Denna egenskapkallas reflexivitet. Axiom 4.5 säger att om ett naturligt tal är lika med ettannat, då måste även omvändningen gälla. Denna egenskap kallas symmetri.Axiom 4.6 säger att om vi får en kedja med likheter, då måste ändarna avkedjorna vara lika. Exempelvis, om a = b och b = c får vi att a = b = c ocha = c måste då gälla. Denna egenskap kallas transitivitet. Axiom 4.7 sägeratt om ett naturligt tal är lika med någonting, då måste detta någontingockså vara ett naturligt tal. Denna egenskap kallas slutenhet, hur vi änanvänder likhet kan vi inte komma utanför de naturliga talen. Vi vet nu hurbegreppet likhet och = ska fungera och vad det betyder.

Vi ska nu introducera ytterligare ett axiom som vi vill kombinera medtidigare axiom.

Axiom 4.8. För alla naturliga tal a och b gäller att om deras efterföljareär lika måste även a och b vara lika. Det vill säga, om S(a) = S(b) då ära = b.

Vi ska nu gå tillbaka till axiom 4.2 och axiom 4.3. Axiom 4.8 säger atttvå olika tal kan inte ha samma efterföljare. Detta betyder att vi inte kan fåexempelvis grenstruktur eller ”öglor”. Utan strukturen som måste uppstå ären linje där varje naturligt tal är en efterföljare till ett unikt annat naturligttal – med undantag för noll (0) som enligt axiom 4.3 inte är efterföljare tillnågot naturligt tal. Axiom 4.2 säger att ett naturligt tals efterföljare alltidär ett naturligt tal och att en sådan alltid existerar. Dessa två axiom sägertillsammans med axiom 4.8 att det finns oändligt många naturliga tal. Omvi har ett naturligt tal kan vi alltid ta dess efterföljare enligt axiom 4.2,men oavsett hur många efterföljare vi tar kommer vi enligt axiom 4.3 aldrig

Page 35: matematik-1 draft

4.2. VON NEUMANNS KONSTRUKTION AV DE NATURLIGA TALEN 27

tillbaka dit vi startade vid 0. Vi vet att inget naturligt tal kan ha 0 somefterföljare, men S(0) då? Om vi låter S(S(0)) ha S(0) som efterföljare, dåfår vi en ögla trots att det inte har 0 som efterföljare. Därför behöver viaxiom 4.8 som säger att då måste S(S(0)) och 0 vara samma naturliga tal– vilket inte är sant och följaktligen kan vi inte få några öglor.

Vi tittar nu på det sista axiomet.

Axiom 4.9 (Induktionsaxiomet). Låt M vara en samling av objekt så-dan att 0 tillhörM och har egenskapen att det för alla naturliga tal n gälleratt om n tillhör samlingen M då tillhör även efterföljaren S(n) samlingenM . Då innehåller M alla naturliga tal.

Det sista axiomet, axiom 4.9, beskriver induktionsprincipen, de natur-liga talen i sig och även mängden av alla naturliga tal. Det säger att om 0tillhör en samling och efterföljaren till varje naturligt tal i samlingen finnsmed, då innehåller mängden alla naturliga tal. Noll (0) är ett naturligt tal,då finns efterföljaren S(0) också med. Eftersom att efterföljaren S(0) till 0är ett naturligt tal, då måste även S(S(0)) vara med i denna samling. Då sä-ger vi att samlingen måste innehålla alla naturliga tal. Det följer också fråndetta axiom att alla naturliga tal är på formen S(S(. . . S(0))). Det är det-ta axiom som ligger till grund för bevismetoden induktion, därav axiometsnamn.

Övning 4.1. Genom diskussion jämför induktionsaxiomet, axiom 4.9,med hur induktionsbevis från kapitel 3 genomförs.

Vi ska nu införa några välbekanta symboler.

Definition 4.1. Låt följande symboler beteckna de olika efterföljarna.

1 = S(0), 2 = S(1), 3 = S(2), . . .

Låt dessutom N = 0, 1, 2, 3, . . . beteckna mängden av alla naturliga tal.

Anmärkning 4.1. Märk väl att 1, 2 och 3 enbart utgör symboler för

S(0), S(S(0)) respektive S(S(S(0))).

Vi vet inte hur dessa förhåller sig till varandra genom addition och multi-plikation eftersom vi inte vet vad addition och multiplikation är ännu. Vivet inte ens om dessa objekt som symbolerna representerar går att räkna.Ännu utgör dessa bara en oordnad ansamling av symboler.

Vi ska nu göra en definition som kommer att förenkla vår notationavsevärt. Denna definition använder faktiskt induktionsprincipen från in-duktionsaxiomet.

Definition 4.2. Låt S0(0) = 0. Om Sn(0) är definierad för någotnaturligt tal n, då låter vi SS(n)(0) = S(Sn(0)).

Exempel 4.1. Vi ska titta närmare på det naturliga talet 3 = S3(0).Vi har att 0 = S0(0) och 1 = S(0), men då måste S(0) = S(S0(0)). Enligtdefinition 4.2 är detta samma sak som SS(0)(0) = S1(0). Vi har också att2 = S(S(0)). På samma sätt som tidigare får vi att S(S(0)) = S(S1(0))och vi kan nu fortsätta med att konstatera att detta är lika med SS(1)(0) =S2(0). Vi kan nu använda detta resultat för att se att 3 = S(S(S(0)))faktiskt är S3(0).

4.2. Von Neumanns konstruktion av de naturliga talen

. . .

Page 36: matematik-1 draft

28 4. DE NATURLIGA TALEN

4.3. Aritmetik

Ordet aritmetik kommer från grekiskans ριθµæς, som betyder tal, ochριθµητικ, som betyder konsten att räkna [OED]. Aritmetiken kan beskri-vas som läran om att kombinera tal. De delar av aritmetiken vi ska behandlai detta avsnitt är operationerna addition (+) och multiplikation (·). Det villsäga, vi ska i detta avsnitt bestämma hur man räknar med de naturligatalen.

Innan vi går vidare till att titta på addition och multiplikation behövervi en definition.

Definition 4.3. En binär operation på en mängd M är en funktion : M ×M →M som tar två element x och y i M och parar dessa med ettelement (x, y) i M . Vanligtvis betecknas (x, y) med x y. Det vill säga,(x, y) 7→ x y.

4.3.1. Addition. Den första av de aritmetiska operationerna vi ska taupp är addition. Den definition vi använder oss av i detta kompendium ärsamma definition som gavs av Peano år 1889. Peanos definition av additionbygger även den på induktionsprincipen och kan därför till en början kanskeupplevas lite underlig och svårförståelig, men vi ska diskutera den efteråt.

Definition 4.4 (Summa). För varje par av naturliga tal a och b defi-nieras en summa a+b som är ett naturligt tal. Delarna a och b av en summakallas för summans termer. Vi definierar först

a+ 0 = a. (4.1)

Om summan a+ b är definierad låter vi

a+ S(b) = S(a+ b). (4.2)

Den första delen av definitionen är tämligen enkel. Allt (4.1) säger äratt om vi adderar noll från höger till ett tal så får vi talet självt. Det villsäga, det händer ingenting vid addition med noll från höger. Detta är dockväldigt viktigt, och vi kommer att se varför alldeles strax.

Den andra delen kan upplevas lite svårare. Det (4.2) säger är att ett taladderat med efterföljaren till ett annat är samma sak som efterföljaren tillde båda talens summa. Men hur hjälper det oss? Det visas lättast med ettexempel.

Exempel 4.2. Vi vill finna summan för talen 2 och 3. Alla tal kanskrivas som en kedja av efterföljare till noll, vi vet från definition 4.1 att2 = S(S(0)) och 3 = S(S(S(0))). Om vi skriver summan 2 + 3 på formenfrån (4.2) har vi 2 + S(S(S(0))) = S(2 + S(S(0))). Men då fick vi ettnytt uttryck 2 + S(S(0)) som är på samma form, summan av ett tal ochefterföljaren till ett tal. Om vi använder (4.2) igen får vi S(2 + S(S(0))) =S(S(2 +S(0))). Nu har vi återigen ett uttryck på samma form. Upprepningger oss S(S(2 +S(0))) = S(S(S(2 + 0))). Nu fick vi dock inte en summa avett tal och en efterföljare, utan vi fick summan av ett tal och noll. Men vivet ju från (4.1) att 2 + 0 = 2 och då får vi S(S(S(2))). Det är just dettasom gör (4.1) så viktig, förr eller senare kommer vi fram till en summa därena termen är noll och då måste vi veta vad det är. Utöver detta vi vetockså att 2 = S(S(0)), om vi sätter in detta får vi S(S(S(S(S(0))))) somvi enligt definition betecknar med 5. Följaktligen är 2 + 3 = 5.

Denna typ av återupprepande användning av sig själv kallas för rekur-sion.

Övning 4.2. Visa att om a är ett naturligt tal, då är a+ 1 = S(a).

Page 37: matematik-1 draft

4.3. ARITMETIK 29

Övning 4.3. Visa att om a och b är naturliga tal, då är a+ b = Sb(a).

Notera att a+0 per definition är lika med a, detta säger tyvärr ingentingom 0 + a.

Övning 4.4. Är 0 + a också lika med a? Bevisa ditt påstående.

Om vi studerar summan ser vi att + är en binär operation på mängdenav naturliga tal. Vi kallar denna operation för addition.

Definition 4.5 (Addition). Additionsoperatorn + är en funktion +: N×N→ N sådan att varje par av naturliga tal (a, b) avbildas på summan a+ b,som är ett naturligt tal som vi finner genom definition 4.4.

4.3.2. Identitetselementet. När vi nu sett nollans speciella betydel-se är det dags att ge dess viktiga egenskap ett namn. Detta gör vi i följandedefinition.

Definition 4.6. Givet en mängd M med en definierad binär operation : M × M → M . Ett element e kallas identitetselement om det för allaelement x i mängden uppfyller att x e = e x = x.

Exempel 4.3. Det naturliga talet 0 är det additiva identitetselementetför de naturliga talen.

Man kan nu undra varför vi vill ha en sådan definition enbart för nollan?Anledningen är att det finns andra tal bland de naturliga talen som beterprecis som nollan, fast för en annan operation än addition. Vi kommer attstöta på ett identitetselement till i nästa avsnitt.

4.3.3. Multiplikation. Multiplikation är den andra aritmetiska ope-rationen vi ska titta på i detta kapitel. Även definitionen av multiplikationär den Peano gav år 1889. Dessutom bygger även den på rekursion, precissom definitionen för addition.

Definition 4.7 (Produkt). För varje par av naturliga tal a och b de-finierar vi en produkt a · b som är ett naturligt tal. Delarna a och b av enprodukt kallas för produktens faktorer. Vi definierar först

a · 0 = 0. (4.3)

Om produkten a · b är definierad låter vi

a · S(b) = a+ (a · b). (4.4)

Produkten a · b skrivs vanligen som ab.

Likt summan ger även produkten en binär operation.

Definition 4.8 (Multiplikation). Multiplikationsoperatorn · är en funk-tion · : N × N → N sådan att varje par av naturliga tal (a, b) avbildas påprodukten a · b, som är ett naturligt tal som vi finner genom definition 4.7.Denna operation kallar vi för multiplikation.

Övning 4.5. Vilket element är identitetselementet för multiplikationav de naturliga talen? Visa att så är fallet.

Övning 4.6. Visa att om a och b är naturliga tal, då är

a · b = a+ a+ · · ·+ a︸ ︷︷ ︸b

.

Övning 4.7. Visa att 0 · a = 0. Notera att a · 0 per definition är likamed 0, 0 · a = 0 fordrar dock ett bevis.

Page 38: matematik-1 draft

30 4. DE NATURLIGA TALEN

4.4. Likhet och olikhet

Det är nu dags att introducera ett sätt att jämföra tal som ej är lika.Vi har redan sett likhet, som vi betecknade med = och utläste är lika med.Likheter är väldigt intressanta, men det finns många saker som inte är lika.Exempelvis har vi de naturliga talen, de är oändligt många och inget avdem är lika med något annat. Därför definierar vi här en annan relation påde naturliga talen.

Definition 4.9 (Olikhet). Låt a och b vara naturliga tal. Då säger viatt a är mindre än eller lika med b om det finns ett naturligt tal n sådantatt a+ n = b, vi skriver detta som a ≤ b. Vi kan också säga att b är störreän eller lika med a och beteckna detta genom b ≥ a. Om vi ej tillåter n attvara noll, då skriver vi a < b respektive b > a. Vi utläser dessa som a ärstrikt mindre än b respektive b är strikt större än a.

Exempel 4.4. Vi kan nu säga att 0 < 1 < 2 < 3 och så vidare. Det villsäga, vi har nu infört en form av ordning av de naturliga talen.

Exempel 4.5. Låt x vara ett naturligt tal sådant att 0 < x och x < 5,det vill säga 0 < x < 5. Vi menar då att x kan vara något av talen 1, 2, 3eller 4.

Övning 4.8. Är <, ≤, > och ≥ relationer?

4.5. Additionens algebraiska egenskaper

Ordet algebra kommer från arabiskans al-jabr genom Muhammad ibnMusa al-Khwarizmıs (ca. 780-ca. 850) bok Al-Kitab al-mukhtas.ar fı hısabal-ğabr wa’l-muqabala, på svenska Den sammanfattande boken om beräk-ning genom komplettering och balansering1. Ordet al-jabr betyder ordagrantåterställande. Algebra kan beskrivas som matematikens studium av opera-tioner och regler. Vi ska nu titta närmare på hur den aritmetiska operationenaddition beter sig.

Innan vi tittar på additionens algebraiska egenskaper behöver vi någrahjälpsatser. Vi börjar med en mycket enkel hjälpsats som säger att om manadderar talet ett till ett tal får man dess efterföljare.

Lemma 4.1. Om a är ett naturligt tal, då är a+ 1 dess efterföljare.

Bevis. Om vi tittar på additionen a+1 har vi per definition att a+1 =a + S(0). Från (4.2) får vi att a + S(0) = S(a + 0). Vi har från (4.1) atta+ 0 = a. Vi får då att

a+ 1 = a+ S(0) = S(a+ 0) = S(a). (4.5)

Således är a+ 1 efterföljaren S(a) till a. Q.E.D.

Exempel 4.6. Om vi vidare tittar på additionen a+ 2 har vi att

a+ 2 = a+ S(1) = S(a+ 1).

Vi har från lemma 4.1 att a+ 1 = S(a) och vi får att

a+ 2 = S(S(a)) = (a+ 1) + 1.

Vi kan nu formulera en vidareutveckling av resultatet i exemplet genomföljande hjälpsats.

1Egen översättning från ”The Compendious Book on Calculation by Completion andBalancing”.

Page 39: matematik-1 draft

4.5. ADDITIONENS ALGEBRAISKA EGENSKAPER 31

Lemma 4.2. Om a och n är naturliga tal gäller att

a+ n = Sn(a). (4.6)

Bevis. Vi har enligt definition 4.1 att n = Sn(0). Då har vi att a +n = a + Sn(0). Enligt (4.2) är a + Sn(0) = S(a + Sn−1(0)), där n − 1 fårbeteckna det naturliga tal sådant att S(n − 1) = n. Men enligt (4.2) ära + Sn−1(0) = S(a + Sn−2(0)), där n − 2 är det naturliga tal sådant attS2(n− 2) = n. Vi har nu att

a+ n = S(S(a+ Sn−2(0))) = S2(a+ Sn−2(0)).

Således har vi Sk(a+Sn−k(0)) för k ≤ n. När k = n får vi Sn(a+Sn−n(0)) =Sn(a+ 0) = Sn(a). Q.E.D.

Övning 4.9. Visa att Sa(Sb(0)) = Sb+a(0).

Vi kan nu börja titta på vilka egenskaper som addition har. En frågasom vi kan ställa oss, spelar det någon roll i vilken ordning vi adderar?Spelar det någon roll om vi adderar först 1 och 2 och sedan adderar 3?Följande sats besvarar just den frågan.

Sats 4.1 (Associativitet). Om a, b och c är naturliga tal, då gäller atta+ (b+ c) = (a+ b) + c.

Bevis. Vi börjar med att titta på a + (b + c). Enligt lemma 4.2 harvi att b + c = Sc(b). Enligt definition 4.1 är b = Sb(0) och vi får attb+ c = Sc(Sb(0)). Vi har då kvar a+ (b+ c) = a+Sc(Sb(0)). Enligt lemma4.2 igen har vi

a+ Sc(Sb(0)) = Sc(Sb(a)) = Sc(Sb(Sa(0))). (4.7)

Vi fortsätter med att kolla på (a+ b) + c. Då har vi a+ b = Sb(a) ochsåledes

Sb(a) + c = Sc(Sb(a)) = Sc(Sb(Sa(0))). (4.8)Vi ser att (4.7) och (4.8) är lika och således har vi även att

a+ (b+ c) = (a+ b) + c.

Q.E.D.

Exempel 4.7. Vi vill addera talen 1, 2 och 3 genom 1+2+3. Enligt sats4.1 spelar det ingen roll om vi först adderar 1 + 2 = 3 och sedan adderar 3,det vill säga 3+3 = 6, eller om vi först adderar 2+3 = 5 och sedan adderar1 + 5 = 6. Som vi ser är (1 + 2) + 3 = 3 + 3 = 6 och 1 + (2 + 3) = 1 + 5 = 6båda lika med 6.

Vidare kan vi fråga oss, spelar det någon roll om vi adderar 1 med 2eller om vi adderar 2 med 1? Denna fråga besvaras med följande sats ochbevis.

Sats 4.2 (Kommutativitet). Om a och b är naturliga tal, då gäller atta+ b = b+ a.

Bevis. Vi har från lemma 4.2 att a+ b = Sb(a) = Sb(Sa(0)). Men

Sb(Sa(0)) = S(S(S(· · · (S︸ ︷︷ ︸b

(S(S(S(· · · (S︸ ︷︷ ︸a

(0)))))))))). (4.9)

På samma sätt har vi att b+ a = Sa(b) = Sa(Sb(0)) och

Sa(Sb(0)) = S(S(S(· · · (S︸ ︷︷ ︸a

(S(S(S(· · · (S︸ ︷︷ ︸b

(0)))))))))). (4.10)

Eftersom att (4.9) och (4.10) är lika måste vi ha a+ b = b+a. Q.E.D.

Page 40: matematik-1 draft

32 4. DE NATURLIGA TALEN

Exempel 4.8. Vi vill addera talen 1 och 2. Enligt sats 4.2 spelar detingen roll om vi gör detta genom 1 + 2 eller 2 + 1. I båda fallen kommer vifram till att 1 + 2 = 2 + 1 = 3.

4.6. Multiplikationens algebraiska egenskaper

Precis som för addition undrar vi nu hur multiplikation beter sig. Spelardet någon roll i vilken ordning vi multiplicerar naturliga tal? En ytterligarefråga som uppstår nu är dock: hur förhåller sig multiplikation till addition?Vi ska börja med att besvara denna fråga, sedan fortsätter vi med att un-dersöka associativiteten och kommutativiteten som vi gjorde för addition.

Sats 4.3 (Distributivitet). Om a, b och c är naturliga tal gäller atta · (b+ c) = a · b+ a · c och (a+ b) · c = a · c+ b · c.

Bevis. Vi har först från lemma 4.2 att b + c = Sc(Sb(0)). Således fårvi att a · (b+ c) = a · (Sc(Sb(0))). Från definition 4.8 får vi då att

a · (b+ c) = a · (Sc(Sb(0))) = a+ a+ · · ·+ a︸ ︷︷ ︸c

+a · Sb(0)

= a+ a+ · · ·+ a︸ ︷︷ ︸c

+ a+ a+ · · ·+ a︸ ︷︷ ︸b

.(4.11)

Om vi tittar på de enskilda delarna av uttrycket längst till höger. Då harvi enligt definitionen för produkten att

a+ a+ · · ·+ a︸ ︷︷ ︸b

= a+ a+ · · ·+ a︸ ︷︷ ︸b−1

+a · S(0)

= a+ a+ · · ·+ a︸ ︷︷ ︸b−2

+a · S(1)

= a+ a+ · · ·+ a︸ ︷︷ ︸b−3

+a · S(2)

...= a · b.

Vi har på samma sätt att

a+ a+ · · ·+ a︸ ︷︷ ︸c

= a · c.

Om vi använder detta i (4.11) får vi att

a · (b+ c) = a+ a+ · · ·+ a︸ ︷︷ ︸b

+ a+ a+ · · ·+ a︸ ︷︷ ︸c

= a · b+ a · c,

vilket visar första delen av satsen.Om vi tittar på (a+ b) · c får vi att

(a+ b) · c = (a+ b) + (a+ b) + · · ·+ (a+ b)︸ ︷︷ ︸c

.

Eftersom att additionen är associativ och kommutativ kan vi byta plats påtermerna och får då

(a+ b) + (a+ b) + · · ·+ (a+ b)︸ ︷︷ ︸c

= a+ a+ · · ·+ a︸ ︷︷ ︸c

+ b+ b+ · · ·+ b︸ ︷︷ ︸c

.

På samma sätt som ovan får vi att detta är a · c+ b · c. Då har vi visat att(a+ b) · c = a · c+ b · c och vi har visat satsen. Q.E.D.

Övning 4.10. Gäller det också att a · (b1 + b2 + · · ·+ bn) = a · b1 + a ·b2 + · · ·+ a · bn?

Page 41: matematik-1 draft

4.6. MULTIPLIKATIONENS ALGEBRAISKA EGENSKAPER 33

Vi vet nu hur multiplikationen förhåller sig till additionen och kan dågå vidare till att undersöka om multiplikationen har de associativa och kom-mutativa egenskaperna som additionen har. Vi börjar med associativiteten.

Sats 4.4 (Associativitet). Om a och b är naturliga tal, då gäller atta · (b · c) = (a · b) · c.

Bevis. Vi tittar först på a · (b · c) och får enligt definitionen för multi-plikation att

a · (b · c) = a · (b+ b+ · · ·+ b︸ ︷︷ ︸c

).

Eftersom att multiplikationen är distributiv (sats 4.3) får vi att

a · (b+ b+ · · ·+ b︸ ︷︷ ︸c

) = a · b+ a · b+ · · ·+ a · b︸ ︷︷ ︸c

. (4.12)

Vi tittar nu på (a · b) · c. Enligt definitionen för multiplikation är

(a · b) · c = a · b+ a · b+ · · ·+ a · b︸ ︷︷ ︸c

. (4.13)

Eftersom att (4.12) och (4.13) är lika har vi visat satsen. Q.E.D.

Sats 4.5 (Kommutativitet). Om a och b är naturliga tal, då gäller atta · b = b · a.

Bevis. Beviset använder induktion. Låt a vara ett naturligt tal. Vi villvisa att a · b = b · a för alla naturliga tal b. För b = 0 är det klart attmultiplikationen är kommutativ. För b = 1 har vi att

a · 1 = a+ a · 0 = a. (4.14)

Vi har också att

1 · a = 1 + 1 + · · ·+ 1︸ ︷︷ ︸a

.

Enligt lemma 4.1 och att additionen är associativ (sats 4.1) får vi att

1 + 1 + · · ·+ 1︸ ︷︷ ︸a

= Sa(0) = a. (4.15)

Eftersom att (4.14) och (4.15) är lika måste också a · 1 = 1 · a.Antag att multiplikationen är kommutativ för alla b mindre än k. Vi

har då att a · k = k · a. Vi vill nu visa att då måste multiplikationen varakommutativ även för b = k + 1. Eftersom att multiplikation är distributivöver addition (sats 4.3) har vi att a · (k + 1) = a · k + a · 1. Vi har redankonstaterat att a · k = k · a och att a · 1 = 1 · a, och följaktligen är a ·(k + 1) = a · k + a · 1 = k · a + 1 · a. Vi har från distributiviteten igenatt k · a + 1 · a = (k + 1) · a. Således är multiplikationen kommutativ ävenför b = k + 1 och den måste därför vara kommutativ för alla naturligatal. Q.E.D.

Övning 4.11. Vilka likheter finns mellan beviset ovan och induktions-axiomet för de naturliga talen?

Övning 4.12. Visa att (a+ b)(c+ d) = ac+ ad+ bc+ bd.

Page 42: matematik-1 draft

34 4. DE NATURLIGA TALEN

4.7. Algebraiska egenskaper för de naturliga talen

Det är nu dags att sammanfatta de algebraiska egenskaperna för denaturliga talen. Vi har i tidigare avsnitt visat att de naturliga talen harföljande egenskaper.

Algebraiska egenskaper för de naturliga talen. På mängdenN av hela tal definieras två binära operationer, addition (+) och multiplika-tion (·). För addition gäller följande:

Kommutativitet: a+ b = b+ a för alla a, b ∈ N.Associtivitet: (a+ b) + c = a+ (b+ c) för alla a, b, c ∈ N.Additivt identitetselement: Det finns ett element 0 ∈ N sådant

att för alla a ∈ N gäller att 0 + a = a+ 0 = a.För multiplikation gäller följande:

Kommutativitet: a · b = b · a för alla a, b ∈ N.Associtivitet: (a · b) · c = a · (b · c) för alla a, b, c ∈ N.Multiplikativt identitetselement: Det finns ett element 1 ∈ N

sådant att för alla a ∈ N gäller att 1 · a = a · 1 = a.Utöver detta gäller även

Multiplikativ distributivitet över addition: a ·(b+c) = (a ·b)+(a · c) och (b+ c) · a = (b · a) + (c · a) för alla reella tal a, b, c ∈ N.

För en djupare och mer generell behandling av dessa egenskaper rekom-menderas läsaren till [BS00; Gri07].

4.8. Potenser

Det kan bli tröttsamt i längden att skriva ut många faktorer i en pro-dukt. För additionen kunde vi istället för att skriva a+a+· · ·+amultipliceraa med antalet a-termer i summan, på så vis behöver vi inte skriva ut allaa-termer utan det räcker med att vi vet vilken term och hur många vi skaaddera. Vi vill naturligtvis kunna göra liknande för multiplikation. Iställetför att skriva ut alla b-faktorer i en produkt b · b · · · b räcker det med att viskriver faktorn och antalet av denna faktor. Då skriver vi produkten b·b · · · bmed n faktorer som an. Detta åstadkommer vi med potenser som definierasenligt följande.

Definition 4.10. Låt a och n vara naturliga tal. Låt a1 = aS(0) = a.Om an är definierad låter vi aS(n) = a ·an. Vi kallar an för en a-potens medexponenten n.

Anmärkning 4.2. Notera att a0 ej är definierad för något naturligt tala. Vi återkommer till detta i kapitel 7 som handlar om rationella tal.

Exempel 4.9. Vi har produkten 2 · 2 · 2 som består av tre termer somalla är 2. Vi kan då skriva produkten som en 2-potens, nämligen 23. Enligtdefinitionen är 23 = 2 · 22 = 2 · 2 · 21 = 2 · 2 · 2.

Exempel 4.10. Talet 72 kan skrivas som produkten 8 ·9 = 2 ·2 ·2 ·3 ·3.Om vi använder potensform får vi att 72 = 23 · 32 = 2332.

Exempel 4.11. Talet 4 kan skrivas som en 4-potens, nämligen 41. Detkan också skrivas som en 2-potens, nämligen 4 = 2 · 2 = 22.

4.8.1. Några resultat om potenser. Vi ska nu titta på några enklaresultat som följer av vår definition av potenser. En första fråga kan vara,vad händer om vi adderar två potenser?

Page 43: matematik-1 draft

4.8. POTENSER 35

Exempel 4.12. Vi vill addera potenserna an och bm där a och b ärnaturliga tal och n och m är naturliga tal skilda från noll. Om vi adderardem får vi

an + bm = a · a · · · a︸ ︷︷ ︸n

+ b · b · · · b︸ ︷︷ ︸m

.

Vi kan inte komma särskilt mycket längre och vi kan konstatera att dettavar ett föga intressant resultat.

Om vi istället testar att multiplicera två potenser.

Exempel 4.13. Vi vill multiplicera potenserna an och bm där a och bär naturliga tal och n och m är naturliga tal skilda från noll. Vi får då att

an · bm = anbm = a · a · · · a︸ ︷︷ ︸n

· b · b · · · b︸ ︷︷ ︸m

.

Detta verkar mer lovande, vad händer om a = b?Om a = b får vi att

anbm = anam = a · a · · · a︸ ︷︷ ︸n

· a · a · · · a︸ ︷︷ ︸m

=

a · a · · · a︸ ︷︷ ︸n

·am = aSn(m) = an+m. (4.16)

Detta är ett intressant resultat och vi sammanfattar det som följandesats.

Sats 4.6. Om a, n 6= 0 och m 6= 0 är naturliga tal, då är anam = an+m.

Bevis. Satsen följer direkt från (4.16). Q.E.D.

Exempel 4.14. Vi vill multiplicera potenserna 23 och 25. Vi får dåenligt sats 4.6 att

2325 = 23+5 = 28.

Om vi kontrollerar ser vi att 23 = 8 multiplicerat med 25 = 32 faktiskt är28 = 256.

Eftersom att det fungerar att addera exponenterna ter det sig natur-ligt att fråga om vi även kan multiplicera exponenterna och vad det skullebetyda.

Exempel 4.15. Om a, n 6= 0 och m 6= 0 är naturliga tal kan vi skapapotensen anm. Vi vet att

nm = n+ n+ · · ·+ n︸ ︷︷ ︸m

och således attanm = an+n+···+n = anan · · · an︸ ︷︷ ︸

m

. (4.17)

Men vi har nyss definierat potenser för att förenkla skrivandet av sådanaprodukter. Följaktligen får vi att

anan · · · an = (an)m. (4.18)

Vi sammanfattar resultatet i följande sats.

Sats 4.7. Låt a, n 6= 0 och m 6= 0 vara naturliga tal. Då gäller att(an)m = anm.

Bevis. Satsen följer från exempel 4.15. Q.E.D.

Page 44: matematik-1 draft

36 4. DE NATURLIGA TALEN

Vi har nu visat att vi har addition och multiplikation av exponenter.Följande sats visar också att multiplikation av exponenter är distributivöver addition av exponenter.

Sats 4.8. Om a, b, n 6= 0, m 6= 0 och p 6= 0 är naturliga tal, då är(anbm)p = anpbmp.

Bevis. Om vi tittar på vad (anbm)p faktiskt betyder, så finner vi att

(anbm)p = (anbm)(anbm) · · · (anbm)︸ ︷︷ ︸p

.

Eftersom att multiplikation är associativ och kommutativ får vi att

(anbm)(anbm) · · · (anbm)︸ ︷︷ ︸p

= anan · · · an︸ ︷︷ ︸p

bmbm · · · bm︸ ︷︷ ︸p

= (an)p(bm)p.

Vi har från exempel 4.15 att (an)p(bm)p = anpbmp. Och därför är (anbm)p =anpbmp. Q.E.D.

Vi avslutar avsnittet med ett exempel som nyttjar de båda satserna.

Exempel 4.16. Vi vill multiplicera 43 och 122. Vi vet att 4 = 2 · 2, detvill säga 4 = 22, samt att 12 = 3 · 4 = 3 · 22. Om vi använder detta ochtittar på vad vi hade från början, 43 är således (22)3 = 22·3 = 26. 122 blirdå (3 · 22)2 och således 122 = 31·222·2 = 3224. Om vi multiplicerar dem fårvi

( 26︸︷︷︸43

· 3224︸︷︷︸122

) = 262432 = 26+432 = 21032.

Övning 4.13. Visa att addition av exponenter och multiplikation avexponenter båda är associativa och kommutativa operationer.

4.8.2. Välordningsprincipen. . . .

Sats 4.9 (Välordningsegenskapen hos de naturliga talen). Om en mängdM ⊆ N är en delmängd till de naturliga talen och om M 6= ∅ ej är den tom-ma mängden, då existerar ett element m ∈ M i M sådant att m ≤ k ärmindre än k för alla k ∈M i M .

Bevis. . . . Q.E.D.

4.9. Avslutande reflektion

Som en avslutande reflektion till detta kapitel ges följande övnings-uppgifter. Tanken med dessa övningar är att reflektera över matematikensexistens, hur den förhåller sig till verkligheten etc.

Övning 4.14. Diskutera förhållandet mellan matematiken och verklig-heten. En inledande fråga i diskussionen kan vara: Grundar sig matematikeni verkligheten eller är den oberoende av verkligheten? Diskutera.

Övning 4.15. a) Om matematiken är oberoende av verkligheten, hurkan den användas för att utforska och förutsäga verkligheten? Och om verk-ligheten såg annorlunda ut, skulle matematiken se likadan ut?

b) Om matematiken grundar sig i verkligheten, hur kan den användasför att förutsäga verkligheten när den behöver verkligheten för att visas varasann?

Page 45: matematik-1 draft

KAPITEL 5

De hela talen

Vi är nu välbekanta med de naturliga talen, N = 0, 1, 2, . . .. Vi haroperationerna addition och multiplikation och vet hur dessa fungerar.

I detta kapitel kommer vi att utöka de naturliga talen med avseende påaddition.

Om vi adderar två tal a och b får vi ett tredje tal c, vi skriver detta soma + b = c. Det finns dock inget sätt att ta oss tillbaka till a, det vill sägadet finns inget naturligt tal d sådant att c + d = a + b + d = a. Ett annatsätt att säga det på är att det finns inga naturliga tal n och m sådana attderas summa n+m = 0 är lika med identitetselementet noll. Detta är docken väldigt intressant och önskvärd egenskap. Vi ska förtydliga vad vi menaroch ge denna egenskap ett namn.

Definition 5.1. Givet en mängd M med en definierad binär operation : M×M →M och ett identitetselement e. Ett element b kallas för inversentill ett element a om a b = b a = e.

Övning 5.1. Utforska inversbegreppet. Frågor att inspirera: I definition5.1, är a inversen till något element? Hur många inverser kan ett elementha? Har alla element en invers?

Vi ska i detta kapitel tillföra denna egenskap till additionen för de na-turliga talen. Resultatet är vad som kallas de hela talen, och mängden avde hela talen betecknas1 Z.

5.1. Utökningen av de naturliga talen

Låt oss nu skapa de hela talen. Det enda vi har att tillgå är de naturligatalen, dessa vet vi att de existerar och hur de fungerar. Vi börjar med attlåta mängdenM = N×N = (a, b) : a och b är naturliga tal vara mängdenav alla ordnade par av naturliga tal.

Exempel 5.1. Vi har exempelvis att (1, 2) ∈ M och (2, 1) ∈ M samtatt (1, 2) 6= (2, 1).

Låt oss nu införa en relation ∼ på denna mängd. Om (a, b) och (c, d) ärordnade par av naturliga tal, det vill säga element i mängden M , då vill viatt (a, b) ∼ (c, d) ska vara sant precis när a + d = b + c. Denna relation ∼är faktiskt en ekvivalensrelation. För att visa detta kollar vi att relationenuppfyller axiomen i definition 3.12 för en ekvivalensrelation. Additionenär kommutativ och eftersom att a + b = b + a har vi (a, b) ∼ (a, b), ochföljaktligen är den reflexiv. Om (a, b) ∼ (c, d) då är a+d = b+ c och således

c+ b = b+ c,

d+ a = a+ d ochc+ b = d+ a.

1Anledningen till att de betecknas med Z är tyskans Zahlen som betyder tal.

37

Page 46: matematik-1 draft

38 5. DE HELA TALEN

Den sista ekvationen ger precis (c, d) ∼ (a, b). Relationen måste då varasymmetrisk. För att visa transitiviteten behövs följande resultat.

Lemma 5.1. Låt x och y vara naturliga tal. Om z är ett naturligt taloch x+ z = y + z då är x = y.

Övning 5.2. Bevisa lemma 5.1.

Om (a, b) ∼ (c, d) och (c, d) ∼ (e, f), då har vi först att

a+ d = b+ c (5.1)

och sedan attc+ f = d+ e. (5.2)

Detta gera+ d+ f = b+ c+ f = b+ d+ e.

Eftersom att additionen är kommutativ får vi a+f+d = b+e+d och enligtlemma 5.1 har vi då att a+f = b+e som betyder att (a, b) ∼ (e, f). Eftersomatt relationen då även är transitiv är relationen en ekvivalensrelation.

Vi betecknar ekvivalensklasserna på följande sätt: Om (a, b) är ett ele-ment iM , då är [(a, b)] = (x, y) ∈M : (a, b) ∼ (x, y). Det vill säga, [(a, b)]innehåller alla talpar i M som uppfyller ekvivalensrelationen med talparet(a, b).

Exempel 5.2. Vi har att (0, 0) ∼ (1, 1) eftersom att 0 + 1 = 0 + 1.Följaktligen har vi [(0, 0)] = [(1, 1)] och (1, 1) ∈ [(0, 0)], men naturligtvisäven (0, 0) ∈ [(0, 0)].

Anmärkning 5.1. Kom ihåg att det inte spelar någon roll om vi väljer(0, 0) eller (1, 1) som representant för ekvivalensklassen [(0, 0)] = [(1, 1)]eftersom att det är samma ekvivalensklass.

Exempel 5.3. Vi har däremot (0, 0) (1, 0) eftersom att 0+0 6= 0+1,och följaktligen (1, 0) /∈ [(0, 0)].

Låt oss nu definiera en binär operation + som vi kallar för additionoch en binär operation · som vi kallar för multiplikation på mängden avekvivalensklasser hosM . Vi låter [(a, b)]+[(c, d)] = [(a+c, b+d)] och [(a, b)]·[(c, d)] = [(ac+ bd, ad+ bc)]. Vi måste dock visa att dessa är väldefinierade.Om (a, b) ∼ (a′, b′) och (c, d) ∼ (c′, d′), då vill vi visa att (a + c, b + d) ∼(a′ + c′, b′ + d′). Vi har från (a, b) ∼ (a′, b′) att a + b′ = b + a′ och från(c, d) ∼ (c′, d′) att c + d′ = d + c′. Om vi adderar vänsterleden i de bådaekvationerna, då måste detta vara lika med summan av högerleden. Det villsäga, (a + b′) + (c + d′) = (b + a′) + (d + c′). Eftersom att additionen ärassociativ och kommutativ får vi att

a+ c+ b′ + d′ = b+ d+ a′ + c′,

och således måste (a+ c, b+ d) ∼ (a′ + c′, b′ + d′).

Övning 5.3. Visa att multiplikationen också är väldefinierad.

Exempel 5.4. Om vi adderar [(1, 2)] och [(2, 4)] får vi

[(1, 2)] + [(2, 4)] = [(1 + 2, 2 + 4)] = [(3, 6)] = [(0, 3)].

Exempel 5.5. Om vi multiplicerar [(1, 2)] och [(2, 4)] får vi

[(1, 2)] · [(2, 4)] = [(1 · 2 + 2 · 4, 1 · 4 + 2 · 2)] = [(10, 8)] = [(2, 0)].

Page 47: matematik-1 draft

5.1. UTÖKNINGEN AV DE NATURLIGA TALEN 39

Vi har nu objekt med egenskaperna att de beter sig som de naturligatalen, men vi kan även addera dem för att få identitetselementet. Identi-tetselementet för addition måste vara ekvivalensklassen [(0, 0)]. Eftersomatt [(a, b)] + [(0, 0)] = [(a + 0, b + 0)] = [(a, b)] och [(0, 0)] + [(a, b)] =[(0 + a, 0 + b)] = [(a, b)] måste [(0, 0)] vara identitetselementet för addition.

Övning 5.4. Hur skulle de naturliga talen kunna representeras meddessa objekt?

Den additiva inversen till [(a, b)] är [(b, a)] eftersom att [(a, b)]+[(b, a)] =[(a+ b, b+ a)] = [(a+ b, a+ b)]. Eftersom att 0 + (a+ b) = 0 + (a+ b) harvi enligt ekvivalensrelationen att (0, 0) ∼ (a+ b, a+ b) och därför måste detillhöra samma ekvivalensklass. Detta innebär att [(a, b)] och [(b, a)] måstevara varandras inverser under addition.

Övning 5.5. Kan ett tal ha fler än en invers?

Vi sammanfattar detta avsnitt med följande definitioner. Vi börjar medatt definiera vad de hela talen är.

Definition 5.2 (Heltalen). Låt M = N × N vara mängden av allanaturliga talpar och ∼ vara ekvivalensrelationen på mängden M sådan att(a, b) ∼ (c, d) är uppfylld för elementen (a, b) och (c, d) iM om a+d = b+c.

Låt Z = M/∼= [(a, b)] : (a, b) ∈M vara mängden av alla ekvivalens-klasser för M under ekvivalensrelationen ∼. Varje element n i Z kallar viett heltal.

Låt också 0 beteckna [(0, 0)] ∈ Z, 1 beteckna [(1, 0)] ∈ Z och a beteckna[(a, 0)] ∈ Z för alla naturliga tal a. Beteckna också den additiva inversen[(0, a)] ∈ Z till [(a, 0)] med −a.

De nya beteckningarna och ekvivalensklasserna visas i figur 1 (nästasida).

När vi nu vet vad ett heltal är kan det vara passande att införa arit-metiska operationer för dem. Vi börjar med additionen och fortsätter medmultiplikationen senare.

Definition 5.3 (Addition). Låt x = [(a, b)] och y = [(c, d)] vara heltaloch + en binär operation på Z, kallad addition, sådan att x+ y = [(a, b)] +[(c, d)] är lika med [(a+ c, b+ d)].

Övning 5.6. I exempel 5.4, vilka tal adderades och vilket blev resulta-tet?

Övning 5.7. Är additionen kommutativ för de hela talen?

Övning 5.8. Är additionen associativ för de hela talen?

Nu när vi kan addera heltal är det lämpligt att vi tittar på hur vikan jämföra dem annat än med likhet. Olikheter infördes med hjälp avadditionen för de naturliga talen, det är inte förvånande att vi gör detsammaför heltalen.

Definition 5.4 (Olikhet). Låt x = [(a, b)] och y = [(c, d)] vara heltal.Vi säger att x är mindre än y, betecknat x < y, om a + d < b + c enligtrelationen < för de naturliga talen. Vi kan också säga att y är större änx och skriver då y > x. Vi säger att x är mindre än eller lika med y oma + d ≤ b + c, detta betecknas x ≤ y. Vi kan också säga att y är större äneller lika med x och betecknas y ≥ x.

Nu när vi kan ordna de hela talen är den naturliga efterföljande defini-tionen denna.

Page 48: matematik-1 draft

40 5. DE HELA TALEN

n2

n1

−5

(0, 5)

−4

(0, 4)

(1, 5)

−3

(0, 3)

(1, 4)

(2, 5)

−2

(0, 2)

(1, 3)

(2, 4)

(3, 5)

−1

(0, 1)

(1, 2)

(2, 3)

(3, 4)

(4, 5)

0

(0, 0)

(1, 1)

(2, 2)

(3, 3)

(4, 4)

(5, 5)

1

(1, 0)

(2, 1)

(3, 2)

(4, 3)

(5, 4)

2

(2, 0)

(3, 1)

(4, 2)

(5, 3)

3

(3, 0)

(4, 1)

(5, 2)

4

(4, 0)

(5, 1)

5

(5, 0)

Figur 1. Ekvivalensklasser för par av naturliga tal(n1, n2) under relationen ∼. Bild: [WP].

Definition 5.5. Låt oss kalla ett tal mindre än noll för ett negativt tal,och låt oss kalla ett tal större än noll för ett positivt tal.

Vi har nu infört olika namn för talen på båda sidorna om talet noll.Notera att enligt denna definition är noll varken positivt eller negativt.

Övning 5.9. Hur ordnas de hela talen?

Nu till inverserna.

Definition 5.6. Om x = [(a, b)] är ett heltal, då är −x = −[(a, b)] =[(b, a)] dess additiva invers. Denna kallas även för negationen av x.

Anmärkning 5.2. Låt a och b vara heltal och −b den additiva inversentill b. Normalt skriver vi a+(−b) som a−b för att spara in på några tecken.Vi benämner a−b som subtraktionen av b från a. Ur en matematisk synvinkelär subtraktion inte en egen operation utan vi adderar den additiva inversenför b till a.

Övning 5.10. Visa att ett nollskilt naturligt tal är ett positivt tal.

Övning 5.11. Visa att den additiva inversen för ett nollskilt naturligttal är ett negativt tal.

Övning 5.12. De naturliga talens ordning är 0 < 1 < 2 < 3 < . . .,enligt relationen < definierad för de naturliga talen. Gäller denna ordningäven för relationen < definierad för de hela talen?

Den andra aritmetiska operationen, multiplikation, ger vi i den sistadefinitionen.

Page 49: matematik-1 draft

5.2. ALGEBRAISKA EGENSKAPER FÖR DE HELA TALEN 41

Definition 5.7 (Multiplikation). Låt x = [(a, b)] och y = [(c, d)] varaheltal och · en binär operation på Z, kallad multiplikation, sådan att x · y =[(a, b)] · [(c, d)] är lika med [(ac+ bd, ad+ bc)]. Vi skriver ofta xy istället förx · y.

Övning 5.13. I exempel 5.5, vilka tal multiplicerades och vilket blevresultatet?

Vi ska nu visa ett lemma som vi kommer att behöva i kommande avsnitt.Lemmat talar om att produkten av ett helt tal och noll blir noll.

Lemma 5.2. För alla heltal a gäller att a · 0 = 0 · a = 0.

Bevis. Antag att a = [(b, c)] där b och c är naturliga tal. Vi har perdefinition att a · 0 = [(b, c)] · [(0, 0)] = [(b · 0 + c · 0, a · 0 + c · 0)] = [(0, 0)] = 0.På samma sätt får vi att 0 · a = [(0, 0)] · [(b, c)] = [(0 · b+ 0 · c, 0 · c+ 0 · b)] =[(0, 0)] = 0. Q.E.D.

Övning 5.14. Är multiplikationen kommutativ för de hela talen?

Övning 5.15. Är multiplikationen associativ för de hela talen?

Övning 5.16. Är multiplikationen distributiv över additionen för dehela talen?

5.2. Algebraiska egenskaper för de hela talen

Det är nu dags att sammanfatta de algebraiska egenskaperna för de helatalen. De hela talen bygger på de naturliga talen och ska vara en utökningav dessa. Vi hade för avsikt att de hela talen skulle ha samma algebraiskaegenskaper som vi visat att de naturliga talen har. Vi fortsätter därför här-näst med en sammanfattning av de algebraiska egenskaper som de hela talenmåste ha. Dessa är desamma som för de naturliga talen förutom tilläggetom att varje tal a har en additiv invers −a.

Algebraiska egenskaper för de hela talen. På mängden Z avhela tal definieras två binära operationer, addition (+) och multiplikation(·). För addition gäller följande:

Kommutativitet: a+ b = b+ a för alla a, b ∈ Z.Associtivitet: (a+ b) + c = a+ (b+ c) för alla a, b, c ∈ Z.Additivt identitetselement: Det finns ett element 0 ∈ Z sådant

att för alla a ∈ Z gäller att 0 + a = a+ 0 = a.Additiv invers: För alla a ∈ Z finns ett element −a ∈ Z sådant atta+ (−a) = (−a) + a = 0.

För multiplikation gäller följande:

Kommutativitet: a · b = b · a för alla a, b ∈ Z.Associtivitet: (a · b) · c = a · (b · c) för alla a, b, c ∈ Z.Multiplikativt identitetselement: Det finns ett element 1 ∈ Z

sådant att för alla a ∈ Z gäller att 1 · a = a · 1 = a.

Utöver detta gäller även

Multiplikativ distributivitet över addition: a ·(b+c) = (a ·b)+(a · c) och (b+ c) · a = (b · a) + (c · a) för alla hela tal a, b, c ∈ Z.

För en mer detaljerad behandling av dessa egenskaper hänvisas läsarentill [BS00; Gri07].

Page 50: matematik-1 draft

42 5. DE HELA TALEN

5.3. Algebraiska egenskaper för de negativa talen

Vi är redan bekanta med de naturliga talen, och därmed också dendelen av de hela talen som motsvarar de naturliga talen. Därför ska vi idetta avsnitt fokusera på de nya talen, de heltal a < 0 som är mindre ännoll – eller de negativa talen.

Låt oss börja med ett av de fundamentala resultaten, nämligen att ettheltal a multiplicerat med −1 ger dess invers −a. Vi formulerar detta somen sats.

Sats 5.1. Låt a vara ett heltal. Då är a multiplicerat med −1 inversen−a till a. Det vill säga, (−1) · a = −a.

Bevis. Vi har att 1+(−1) = 0. Om vi multiplicerar noll med ett tal fårvi enlingt lemma 5.2 fortfarande noll. Följaktligen får vi att a(1+(−1)) = 0eftersom att vi då multiplicerar a med noll. Eftersom att multiplikation ärdistributiv över addition får vi då att

a(1 + (−1)) = 1 · a+ (−1)a = a+ (−1)a = 0.

Då måste (−1)a vara inversen −a till a. Q.E.D.

Anmärkning 5.3. Notera att detta och följande resultat även kan här-ledas direkt från talparskonstruktionen i avsnitt 5.1 trots att vi i detta bevisväljer att använda oss av de algebraiska egenskaperna givna i avsnitt 5.2.

Vi fortsätter med kanske det mest häpnanväckande resultatet, som ären följdsats till föregående.

Korollarium 5.1. Den additiva inversen −1 till heltalet ett multipli-cerad med sig själv är ett. Det vill säga (−1)(−1) = 1.

Bevis. Eftersom att −1 är ett heltal följer det från sats 5.1 att om vimultiplicerar det med −1 får vi dess invers. Inversen för −1 är 1 och såledeshar vi att (−1)(−1) = 1. Q.E.D.

Övning 5.17. Om a och b är heltal, gäller då att (−a)(−b) = ab föralla heltal a och b?

Låt oss avsluta med ett exempel om addition av två negativa tal.

Exempel 5.6. Om vi adderar −1 och −1, vad får vi då? Eftersom attvi adderar två lika termer kan vi skriva additionen som multiplikationen2 · (−1) = (−1) + (−1). Vi vet från sats 5.1 att ett heltal multiplicerat med−1 är dess invers, då får vi (−1) + (−1) = 2 · (−1) = −2.

Exempel 5.7. Vi kan också beräkna summan (−1) + (−1) genom attanvända heltalens distributiva egenskap. Eftersom att (−1) = (−1) · 1 ochatt multiplikation är distributiv över addition får vi att (−1) + (−1) =(−1)(1 + 1) = (−1)(2) = −2.

Övning 5.18. Om a och b är heltal, gäller generellt att (−a) + (−b) =−(a+ b)?

Övning 5.19. Utred vad −(a− b) egentligen betyder.

5.3.1. Potenser för heltalen. Vi ska nu införa potenser för de helatalen, likt de vi införde för de naturliga talen. Vi definierar potenser enligtföljande definition.

Definition 5.8. Låt a vara ett heltal. Vi definierar att a1 = a. Om an

är definierat för något naturligt tal n > 0, då är an+1 = a · an. Vi utläseran som en a-potens med exponenten n, eller a upphöjt till n.

Page 51: matematik-1 draft

5.3. ALGEBRAISKA EGENSKAPER FÖR DE NEGATIVA TALEN 43

Övning 5.20. Utforska potenser för de hela talen. Finns det någraintressanta resultat om dessa potenser?

Page 52: matematik-1 draft
Page 53: matematik-1 draft

KAPITEL 6

Talteori

Talteori är studiet av talen, primärt de hela talen. Ett exempel påett mycket enkelt talteoretiskt fynd är att vartannt tal är jämnt och

vartannat är udda; det vill säga att varje heltal n kan skrivas som n = 2kom det är jämnt respektive n = 2k + 1 om det är udda, där k är ett heltal.

Enligt en redogörelse av Kline [Kli90a] inleddes studiet av talen redan avbabylonierna1, vars storhetstid var mellan cirka 2500–300 f.v.t. De härleddebland annat resultatet att

1 + 2 + 4 + . . .+ 2n = 2n + (2n − 1) = 2n+1 − 1.

Grekerna fortsatte i sin tur att studera talen under sin storhetstid, vilkenvarade mellan cirka 600 f.v.t. till omkring år 300. De mest kända grekis-ka matematiker och filosofer som studerade talteori är kanske Pythagoras(cirka 585–500 f.v.t.), då främst gemensamt med sina anhängare kända somPythagoréerna, samt Euklides (omkring 300 f.v.t.). Anledningen till att sa-ker tillskrivs Pythagoréerna är för att de historiska dokument som finnstillgängliga inte skiljer på vad som åstadkommits av Pythagoras själv ellerhans lärljungar, därför används Pythagoras och Pythagoréerna synonymt ide flesta texter (denna inräknad).

Bland Pythagoréernas resultat kan nämnas att

n2 + (2n+ 1) = (n+ 1)2. (6.1)

Anledningen till detta resultat var att Pythagoréerna representerade talsom prickar i sanden, se figurerna 1 och 2. Tal som kunde representerassom en triangel kallade de följaktligen för triangulära tal och tal som kunderepresenteras som kvadrater kallades för kvadratiska tal. Ett resultat somfascinerade dem var att varje kvadratiskt tal kunde konstrueras genom ad-ditionen av två triangulära tal. Ett annat, det som gavs som (6.1) ovan, är

1Babylonier är en benämning av de folk som levde i området Mesopotamien, ettområde mellan floderna Eufrat och Tigris i vad som idag är Irak [Kli90a].

Figur 1. Talen 1, 3 och 6 representerade med Pythagore-iska trianglar.

Figur 2. Talen 1, 4 och 9 representerade med Pythagore-iska kvadrater.

45

Page 54: matematik-1 draft

46 6. TALTEORI

hur nästa kvadratiska tal återfinns; (n+1)2 är det kvadratiska tal som följern2 och 2n+ 1 är antalet prickar som måste läggas till längs kanterna.

Övning 6.1. Undersök om det finns ett liknande uttryck för trianguläratal.

Övning 6.2. För vilka triangulära tal gäller att om två triangulära taladderas är resultatet ett kvadratiskt?

Fermats och Eulers resultat som omnämndes redan i kapitel 1 är ettmycket intressant talteoretiskt resultat. Det är fortfarande historiskt, dockmodernt i jämförelse med ovan nämnda resultat. Vi kommer att behandlaFermats och Eulers satser senare i detta kapitel.

Ytterligare ett resultat, ett olöst sådant, är Goldbachs förmodan. Dennaförmodan uttalades av Chrisitan Goldbach (1690–1794) [OR13] och sägeratt varje naturligt tal kan skrivas som en summa av primtal. Begreppetprimtal är centralt för talteorin och vi kommer strax att återkomma tilldessa.

6.1. Delbarhet

Ett av de centrala begreppen inom talteorin är delbarheten hos de helatalen. Vi inleder avsnittet med att definiera vad vi menar med detta.

Definition 6.1 (Delbarhet). Vi säger att ett tal a ∈ Z delar ett talb ∈ Z om det finns ett tal q ∈ Z sådant att b = qa. Vi skriver då a | b, vilketutläses som a delar b. På motsvarande sätt har vi a - b för a delar inte b.Om dessutom a 6= b sägs a vara en äkta delare till b.

Exempel 6.1. Vi har att 2 | 4 eftersom att 4 = 2 · 2, två är dessutomen äkta delare. Tre är däremot inte en delare till fyra, så 3 - 4. Vi har att3 | 12 eftersom att 12 = 3 · 22, tre är dessutom en äkta delare till 12. Vi harhar 12 | 12 eftersom att 12 = 1 · 12, men 12 är dock inte en äkta delare till12.

Övning 6.3. Undersök hur olika tal delar varandra och se om ni finnernågot samband.

För att underlätta i kommande bevis ger vi först ett antal fundamentalalemman om egenskaperna för delbarhet.

Lemma 6.1. Om a | b och b | c, då måste även a | c.Bevis. Låt b = xa och c = yb, då måste c = yxa och följaktligen måste

a | c. Q.E.D.

Lemma 6.2. Om a | b och a | c, då måste a | xb + yc för alla heltal xoch y.

Övning 6.4. Bevisa lemma 6.2.

Lemma 6.3. Om a | b och a - c, då måste a - b+ c.

Övning 6.5. Bevisa lemma 6.3, ett förslag är att tillämpa lemma 6.2.

Övning 6.6. Diskutera och förklara varför 3 | 6 men 3 - 5, 3 - 2 och3 - 1 då 6 = 5 + 1 = 4 + 2 = 3 + 2 + 1 = 3 + 3.

Lemma 6.4. Om ab 6= 0 och a | b och b | a, då måste a = b eller a = −b.Bevis. Låt a = xb och b = ya, då måste b = yxb. Eftersom att b 6= 0

måste yx = 1 och således är x och y antingen båda 1 eller båda −1. Q.E.D.

Page 55: matematik-1 draft

6.1. DELBARHET 47

Lemma 6.5. Om a | b, då måste −a | b, −a | −b och a | −b.

Övning 6.7. Bevisa lemma 6.5.

Övning 6.8. Diskutera innebörden av de olika lemmorna.

När vi nu är bekanta med begreppet delare ska vi introducera divisions-algoritmen. Denna ger oss ett verktyg för att dela heltal med varandra ochär faktiskt den första typen av division som introduceras i svensk skola, denintroduceras redan i årskurs 1–3 i grundskolan.

Sats 6.1 (Divisionsalgoritmen). Låt b vara ett positivt heltal. För varjeheltal a finns unika heltal q och r sådana att

a = qb+ r,

där 0 ≤ r < b.

Bevis. Eftersom att intervallena

[xb, (x+ 1)b) = y ∈ Z : xb ≤ y < (x+ 1)bför x ∈ Z är disjunkta och deras union utgör hela Z måste det finnas ettheltal q sådant att qb ≤ a < (q + 1)b. Låt r = a − qb, då får vi frånqb ≤ a < (q + 1)b att

r = a− qb < (q + 1)b− qb = b.

För att visa att q och r är unika antar vi att det existerar något q′ 6= qoch något r′ 6= r sådana att a = q′b+ r′. Då måste

0 = (qb+ r)− (q′b+ r′) = (q − q′)b+ (r − r′)och således

(q − q′)b = −(r − r′) = r′ − r.Följaktligen har vi att b delar r′ − r, men detta är omöjligt då 0 ≤ r, r′ < bger −b < r − r′ < b. Vi har då visat att r = r′ och q = q′ och således att qoch r är unika. Q.E.D.

Definition 6.2. Vi kallar q och r i sats 6.1 för heltalskvoten till a viddivision med b respektive resten till a vid division med b.

Notera att enligt våra definitioner stämmer det överens att ett tal adelar ett tal b då resten är noll.

Övning 6.9. Bevisa följande. Låt a och b vara två heltal. Heltalskvotenq till a vid division med b är strikt mindre än a om b är strikt större än ett.

Övning 6.10. Visa att om a2 = 4q + r är r lika med noll eller ett.

6.1.1. Primtal och sammansatta tal. Det självklara steget för dennyfikne efter att vi definierat delare är att undersöka vilka tal som delarvarandra (övning 6.3). Detta har fascinerat matematiker sedan tusentals årtillbaka. Vi vet redan att både Pythagoréerna och Euklides studerat det-ta. Vi ska därför fortsätta genom att definiera ytterligare ett fundamentaltbegrepp.

Definition 6.3. Ett tal p > 2 större än två vars enda positiva delareär 1 och p sägs vara ett primtal. Om p har fler delare kallas det för ettsammansatt tal.

Page 56: matematik-1 draft

48 6. TALTEORI

Följande sats, aritmetikens fundamentalsats, visades i princip av Eukli-des. I den sjunde boken av hans Elementa finns två satser som tillsammanskan visa aritmetikens fundamentalsats. Den visades dock först i sin hel-het av Carl Friedrich Gauss (1777–1855) i sin bok tillika doktorsavhandlingDisquisitiones Arithmeticae [Kli90b], som är latin för utforskning av tal.Gauss skrev boken 1798 när han var 20 år gammal och den publicerades1801. Den handlar om talteori och sammanfattar tidigare resultat, men in-troducerar även nya. Aritmetikens fundamentalsats var ett av dessa nyaresultat.

Sats 6.2 (Aritmetikens fundamentalsats). Ett heltal n ∈ Z kan skrivassom en unik produkt av primtal och 1 eller −1.

Bevis. ... Q.E.D.

Följande sats har varit känd under väldigt lång tid, den är idag kändsom Euklides sats. Eventuellt var satsen känd även tidigare, men den skrevsned av Euklides i den nionde boken av Elementa. Euklides Elementa bestodav totalt 13 böcker och användes som lärobok i matematik ända fram till1900-talet.

Sats 6.3 (Euklides sats). Det finns oändligt många primtal.

Bevis. Om vi antar att det finns ändligt många primtal, då kan vianta att P = p1, p2, . . . , pn är mängden av alla primtal. Vi tittar på ettheltal m. Enligt aritmetikens fundamentalsats, sats 6.2, kan vi välja dettam sådant att m = p1 · · · pn är produkten av alla primtal. Vi låter dessutomq = m + 1. Eftersom att q > pi för alla i kan inte q vara ett element iP , och därför är q inte ett primtal. Då finns det igen enligt aritmetikensfundamentalsats ett primtal p som delar q. Eftersom att p är ett primtalmåste enligt vårt antagande p = pj för något j, och alltså måste p dela m.Men om p delar både m och q = m+ 1, då måste p även dela q−m = 1. Dådetta är omöjligt får vi en motsägelse och det måste alltså finnas oändligtmånga primtal. Q.E.D.

6.2. Fermats och Eulers satser

...

Sats 6.4 (Fermats lilla sats). Låt p vara ett primtal. För alla heltal asom ej är delbara med p har vi att resten till ap−1 vid division med p är 1.

Bevis. ... Q.E.D.

Övning 6.11. Låt p vara ett primtal. Visa att för alla a < p mindre änp har vi att resten till ap vid division med p är a.

Definition 6.4. Största gemensamma delare ...

Definition 6.5. Relativt prima ...

Sats 6.5 (Eulers sats). Låt n vara ett positivt heltal. För varje tal asådant att a och n är relativt prima har vi att

aφ(n)≡ 1 (mod n).

Bevis. ... Q.E.D.

Page 57: matematik-1 draft

6.3. STORA PROBLEM INOM TALTEORIN 49

6.3. Stora problem inom talteorin

Fermats stora sats, eller Fermats förmodan, ställde Fermat upp år 1637.Han påstod sig ha ett elegant bevis, men att detta inte rymdes i marginalendär han skrev kommentaren. Satsen ges här som sats istället för förmodandå den bevisades 1995 av Andrew Wiles (1953–).

Sats 6.6 (Fermats förmodan). Det finns inga heltal a, b och c sådanaatt an + bn = cn för något heltal n större än två.

Då Wiles bevis är betydligt längre än denna text i sin helhet återges intebeviset här. Dessutom krävs det många års universitetsstudier i matematikför att kunna tillgodogöra sig det.

Ett annat stort problem, men som fortfarande saknar bevis, är Gold-bachs förmodan. Som nämndes i inledningen ställdes denna förmodan uppav Goldbach under 1700-talet.

Förmodan 6.1 (Goldbachs förmodan). Varje naturligt tal kan skrivassom en summa av primtal.

En enklare version av Goldbachs förmodan bevisades år 2013, det re-sultatet säger att alla udda tal kan skrivas som en summa av primtal.

Nu till några begrepp som vi fått från Fermat och Marin Mersenne(1588–1648).

Definition 6.6. Ett tal på formen Fn = 22n

+1 kallas för ett Fermattal.Ett tal på formenMp = 2p−1, där p är ett primtal kallas för ettMersennetal.När Mp i sin tur är ett primtal kallas det för ett Mersenneprimtal.

Fermat hävdade att alla Fermattal är primtal. Han hade dock ingetbevis och det visar sig att det enbart är de fyra första som är primtal, detfemte visade Euler att det är ett sammansatt tal. Det är enbart dessa fyraFermattal som vi känner till som är primtal, det är okänt om det finns någrafler [Lak05].

Förmodan 6.2. Det finns oändligt många Fermattal.

Det finns däremot desto fler kända Mersenneprimtal, vi vet dock inteom det finns oändligt många.

Förmodan 6.3. Det finns oändligt många Mersenneprimtal.

Låt oss nu gå vidare till en annan typ av tal som också fascinerat ma-tematiker genom tiderna, nämligen perfekta tal.

Definition 6.7. Ett heltal n sägs vara ett perfekt tal om n är summanav alla sina äkta positiva delare.

Exempel 6.2. Talet 6 är ett perfekt tal då 6 = 3 · 2 · 1 = 3 + 2 + 1.

Euler bevisade åtminstone ett resultat om perfekta tal, det ges somföljande sats.

Sats 6.7. Alla jämna perfekta tal n kan skrivas på formen p(p+ 1)/2,där p är ett Mersenneprimtal.

Det finns dock mycket som vi inte vet om perfekta tal. Följande tvåhypoteser är fortfarande varken bevisade eller motbevisade.

Förmodan 6.4. Det finns inga udda perfekta tal.

Förmodan 6.5. Det finns oändligt många perfekta tal.

För vidare fördjupning inom området talteori rekommenderas LaksovsKjent och ukjent inom elementær tallteori [Lak05] eller Kumanduri ochRomeros Number Theory with Computer Applications [KR98].

Page 58: matematik-1 draft
Page 59: matematik-1 draft

KAPITEL 7

Rationella tal

Grekerna. Pythagoréerna och studiet av musik.

51

Page 60: matematik-1 draft
Page 61: matematik-1 draft

KAPITEL 8

De reella talen

...

8.1. Dedekinds snitt

...

Definition 8.1 (Snitt). ...

8.2. Aritmetik

...

Definition 8.2 (Algebraiska egenskaper hos de reella talen). På mäng-den R definieras två binära operatorer, addition (+) och multiplikation (·).För addition gäller följande:

Kommutativitet: a+ b = b+ a för alla a, b ∈ R.Associtivitet: (a+ b) + c = a+ (b+ c) för alla a, b, c ∈ R.Additiv enhet: Det finns ett element 0 ∈ R sådant att för allaa ∈ R gäller att 0 + a = a+ 0 = a.

Additiv invers: För alla a ∈ R finns ett element −a ∈ R sådant atta+ (−a) = (−a) + a = 0.

För multiplikation gäller följande:Kommutativitet: a · b = b · a för alla a, b ∈ R.Associtivitet: (a · b) · c = a · (b · c) för alla a, b, c ∈ R.Multiplikativ enhet: Det finns ett element 1 ∈ R sådant att för

alla a ∈ R gäller att 1 · a = a · 1 = a.Multiplikativ invers: För alla 0 6= a ∈ R finns ett element 1/a ∈ R

sådant att a · (1/a) = (1/a) · a = 1.Utöver detta gäller även

Multiplikativ distribuitet över addition: a·(b+c) = (a·b)+(a·c)och (b+ c) · a = (b · a) + (c · a) för alla reella tal a, b, c ∈ R.

Övning 8.1. Utforska vad de algebraiska egenskaperna hos de reellatalen tillåter.

Övning 8.2. Om x ∈ R och a ∈ R båda är reella tal och x + a = a,visa att x = 0.

Övning 8.3. Om x ∈ R och a ∈ R båda är reella tal och a · x = a, visaatt x = 1.

Övning 8.4. Om a ∈ R är ett reellt tal, visa att a · 0 = 0.

Övning 8.5. Om 0 6= a ∈ R och b ∈ R är reella tal och a · b = 1, visaatt b = 1/a.

Övning 8.6. Om a ∈ R och b ∈ R är reella tal och a · b = 0, visa attantingen a = 0 eller b = 0, eller båda.

8.2.1. Potenser. ...

53

Page 62: matematik-1 draft
Page 63: matematik-1 draft

KAPITEL 9

Talsystem

Vi vet sedan tidigare avsnitt att tal existerar och att det finns olikatyper av tal; naturliga tal, hela tal, rationella tal och irrationella tal.

Vi vet dessutom att det finns oändligt1 många tal av varje typ samt att degår att räkna med på olika sätt. Men vad är egentligen ett tal?

Ett tal är inom matematiken ett abstrakt objekt som följer givna regler,som vi sett i kapitlen om de naturliga (kapitel 4) och de hela talen (kapitel5). Är då 123 ett tal? Nej, som framgått av vår tidigare redogörelse förtalen är 123 bara en representation av talet vi benämner etthundratjugotre.Etthundratjugotre är följaktligen också enbart en representation av talet.

Ett talsystem, eller talbeteckningssystem, tillhandahåller ett entydigtsätt att representera dessa abstrakta tal på. Detta görs genom olika teckenoch teckenkombinationer. De tecken vi är vana vid i västkulturerna är siff-rorna 0 till 9, vilka ursprungligen är arabiska siffror. Vi behöver här skiljapå ett tal och en siffra. Siffror är tecken som används för att representeratal. Det vill säga, talet 123 representeras av sammansättningen av de tresiffrorna 1, 2 och 3.

Genom historien har det använts många olika talsystem, varav någrafinns kvar än idag. I tabell 1 ges några representationer av etthundratjugotrei olika talsystem.

Övning 9.1. Lista alla sätt du känner till att representera tal på.

Övning 9.2. Hitta på ett eget sätt att representera tal på.

Det talsystem som är vanligast idag är det decimala talsystemet, därtecknen som används är siffrorna 0, 1, 2, 3, 4, 5, 6, 7, 8 och 9.

Anmärkning 9.1. Märk väl skillnaden mellan ett decimalt tal och etttal angivet med decimal. Ett decimalt tal är ett tal representerat med detdecimala talsystemet. Det andra är ett tal med decimalkomma och decima-ler, exempelvis 1.2.

Andra vanliga talsystem är det binära, med siffrorna 0 och 1, och dethexadecimala, med 16 olika siffror. Dessa två används flitigt inom data-teknik. Det decimala, det binära och det hexadecimala talsystemen är aven speciell typ av talsystem som kallas positionssystem. Anledningen tillnamnet är att en siffras position har betydelse för dess värde.

1Med detta är det inte sagt att de olika mängderna har samma kardinalitet.

Tabell 1. Olika representationer av etthundratjugotre iolika talsystem.

Binära talsystemet 1111011Decimala talsystemet 123Hexadecimala talsystemet 7BRomerska talsystemet CXXIII

55

Page 64: matematik-1 draft

56 9. TALSYSTEM

Figur 1. Tecknen i ett enkelt teckenvärdessystem.

Tabell 2. De romerska siffrorna.

I V X L C D M1 5 10 50 100 500 1000

Tabell 3. Talen 1-10 i det decimala och det romerska tal-systemen.

Decimala talsystemet 1 2 3 4 5 6 7 8 9 10Romerska talsystemt I II III IV V VI VII VIII IX X

Exempel 9.1. I 111 betyder den första ettan 100 medan den andraettan betyder 10 och den sista betyder 1. Det vill säga, samma siffra harolika betydelse beroende på vilken position den har i representationen somden befinner sig i.

Positionssystemen behandlas i detalj i ett kommande avsnitt.Det romerska talsystemet är däremot inte ett positionssystem, utan

är en modifikation av typen teckenvärdessystem. Det romerska systemetbehandlas i nästa avsnitt.

9.1. Det romerska talsystemet

Det romerska talsystemet är baserat på en modifikation av ett tecken-värdessystem. I ett teckenvärdessystem har varje tecken ett speciellt värde.Detta till skillnad från positionssystemet där positionen är avgörande förtecknets värde. I ett mycket enkelt teckenvärdessystem, som används idag,representerar ett streck talet ett, två streck representerar talet två, och såvidare till och med talet fyra. Det vill säga, samma tecken har alltid sammavärde och upprepningar adderas tillsammans för att få talet de represen-terar. Talet fem representeras däremot med fyra streck, som ovan, och ettfemte streck snett över de fyra andra strecken. Detta bildar ett nytt teckenäven om det är logiskt uppbyggt från tidigare tecken. Systemet består så-ledes av två tecken, ett tecken som har värdet ett och ett tecken som harvärdet fem. Se figur 1.

Det romerska systemet är en modifiering av detta system. Tecknen ochderas betydelse i det romerska talsystemet ges i tabell 2.

Det romerska talsystemt fungerar nästan på samma sätt som ett tecken-värdessystem. Den väsentliga skillnaden är att i teckenvärdessystemet sum-meras alla tecknens värden medan det i det romerska systemet även finnssubtraktion. I det romerska systemet subtraheras ett tecken av lägre värdesom står före ett tecken med högre värde. Exempelvis, IV ger 4 eftersom atten etta står före en femma. VI ger däremot 6 eftersom att tecknens värdesummeras. Talen 1-10 ges i tabell 3 och några andra större tal finns i tabell 4(nästa sida).

Page 65: matematik-1 draft

9.2. POSITIONSSYSTEM 57

Tabell 4. Några tal skrivna med det romerska talsystemet.

2011 MMXI 1000 + 1000 + 10 + 11999 MCMXCIX 1000 + (1000− 100) + (100− 10) + (10− 1)1998 MCMXCVIII 1000 + (1000− 100) + (100− 10) + 5 + 1 + 1 + 1587 DLXXXVII 500 + 50 + 10 + 10 + 10 + 5 + 1 + 1487 CDLXXXVII (500− 100) + 50 + 10 + 10 + 10 + 5 + 1 + 1

Som kan ses i tabell 4 är det eftersträvansvärt att så få tecken sommöjligt används vid subtraktion. Exempelvis kan tänkas att 487 är 500minus 13 och därför skulle kunna skrivas som XIIID. Det blir dock enklareatt se om man istället använder C, eller 100, för subtraktionen av D, eller500, och sedan lägger till tecknen för 87 som vanligt.

Övning 9.3. Undersök och diskutera hur enkelt det är att räkna medoch representera tal med det romerska talsystemet.

Övning 9.4. Med utgångspunkt i föregående övning, hur tror du attromarna bidragit till matematikhistorien?

Övning 9.5. Hur är det med talet noll och negativa tal i det romerskatalsystemet?

9.2. Positionssystem

Som nämnts tidigare innebär ett positionssystem att samma tecken harolika betydelse eller värde beroende på vilken position tecknet innehar. Sy-stemet har en talbas. Det decimala talsystemet har basen 10 och varje posi-tion motsvarar en unik 10-potens. Siffran på denna position ger koefficientenför denna potens.

Exempel 9.2. Det decimala talsystemet har basen 10. Talet etthund-ratjugotre representeras i detta system som 123. Vi har då

1 · 102 + 2 · 101 + 3 · 100 = 100 + 20 + 3 = 123.

Exempel 9.3. Det binära talsystemet har basen 2. Således represente-ras talet etthundratjugotre som 1111011. Vi har då

1 · 26 + 1 · 25 + 1 · 24 + 1 · 23 + 0 · 22 + 1 · 21 + 1 · 20 = 123.

Exempel 9.4. Om ett positionssystem har basen b används då b an-tal siffror, dessa har värdena 0, 1, 2, . . . , b − 1. För att representera ett talanvänds summor av b-potenser där siffrans position avgör exponenten. Siff-rans värde avgör koefficienten för, det vill säga hur många av, den specifikab-potensen som ska adderas. Det vill säga talet vars värde beräknas som

d1bn−1 + d2b

n−1 + · · ·+ dn−1b1 + dnb

0

representeras som d1d2 · · · dn i basen b.

Det finns även andra talsystem, exempelvis babyloniernas sexagesimalapositionssystem som hade basen 60. Spår av detta kan vi idag se i hur viräknar tid, att en minut har 60 sekunder och en timme har 60 minuter. Vianvänder dock inte 60 olika tecken för att representera våra sekunder ochminuter utan tar istället hjälp av det decimala talsystemet. Det babylonskasexagesimalsystemet är det äldsta kända användandet av ett positionssy-stem och härstammar från Babylonien2 omkring 3100 f.v.t. [Kli90a].

2Babylonien låg i södra delen av Mesopotamien, ungefär i dagens Irak.

Page 66: matematik-1 draft

58 9. TALSYSTEM

Kan då alla naturliga tal verkligen representeras med en godtycklig baspå detta sätt? Följande sats visar att sådant är fallet.

Sats 9.1. Låt b > 1 vara ett naturligt tal större än ett. För varje na-turligt tal x ∈ N existerar ett naturligt tal n > 0 strikt större än noll ochnaturliga tal di < b, där 1 ≤ i ≤ n, strikt mindre än b sådana att x kanskrivas som

x = d1bn−1 + d2b

n−2 + · · ·+ dn−1b1 + dnb

0.

Denna presentation är unik upp till ordningen av termerna.

För att kunna bevisa detta behöver vi först följande lemma.

Lemma 9.1. Låt b > 0 vara ett naturligt tal större än noll, m och nnaturliga tal och c = c1b

n−1 + c2bn−2 + · · ·+ cn−1b+ cn, där 0 < c1 < b och

0 ≤ ci < b för i = 2, 3, . . . , n, och d = d1bm−1 + d2b

m−2 + · · ·+ dm−1b+ dm,där 0 < d1 < b och 0 ≤ dj < b för j = 2, 3, . . . ,m. Då gäller att c − d = 0endast om n = m och ci = di för i = 1, 2, 3, . . . , n.

Bevis. Låt oss anta att n = m+ k för något naturligt tal k. Vi har dåatt

c− d = c1bn−1 + · · ·+ ck−1b

n−k+1 + (ck − d0)bm + · · ·+ (cn − dm) = 0.

Men c1bn−1 6= 0 och då måste n = m.Då har vi att

c− d = (c1 − d1)bn−1 + · · ·+ (cn−1 − dn−1)b+ (cn − dn) = 0.

Låt oss anta att cn − dn 6= 0, om inte delar vi med b tills att vi får ennollskild term utan en faktor b. Då får vi att

(c0 − d0)bn + · · ·+ (cn−1 − dn−1)b = −(cn − dn). (9.1)

Eftersom att vänsterledet i (9.1) är delbart med b måste även högerledetvara detta eftersom att de är lika. Men eftersom att ci < b och di < b harvi att −b < ci − di < b för i = 0, 1, 2, . . . , n. Då är −(cn − dn) delbar medb endast om −(cn − dn) = 0, vilket är en motsägelse. Då måste alla termerci − di = 0 för i = 1, 2, 3, . . . , n. Q.E.D.

Nu är vi redo att visa satsen.

Bevis sats 9.1. Vi börjar med att visa att summan existerar. Om videlar x med b får vi en kvot q1 och en restterm r1 sådana att x = q1b+ r1och 0 ≤ r1 < b. Om vi på samma vis delar q1 med b får vi en kvot q2 ochen restterm r2 sådana att q1 = q2b + r2 och 0 ≤ r2 < b. Upprepas dettaförfarande får vi att qi = qi+1b + ri+1, i ∈ N. Från övning 6.9 har vi attqi+1 < qi eftersom att b > 1. Vi får då från välordningsprincipen för denaturliga talen att qn = 0 för något n ∈ N. Vi nu sätter ihop dessa resultatenligt följande idé. Vi hade först att x = q1b + r1, men q1 = q2b + r2 ochföljaktligen är

x = (q2b+ r2)b+ r1.

Eftersom att qi = qi+1b+ ri+1 får vi att

x = ((((qnb+ rn)b+ rn−1)b+ · · ·+ r3)b+ r2)b+ r1

= rnbn−1 + rn−1b

n−2 + · · ·+ r3b2 + r2b

1 + r1b0.

Om vi låter d1 = rn, d2 = rn−1, . . . , dn−1 = r2, dn = r1 ser vi att vi får ensumma på korrekt form.

Page 67: matematik-1 draft

9.2. POSITIONSSYSTEM 59

Antag att det för ett naturligt tal x finns två olika representationerc1c2 · · · cn och d1d2 · · · dm, båda med basen b. Detta innebär att

c1bn−1 + c2b

n−2 + · · ·+ cnb0 = x = d1b

m−1 + d2bm−2 + · · ·+ dmb

0.

Då måste

c1bn−1 + c2b

n−2 + · · ·+ cn − d1bm−1 + d2bm−2 + · · ·+ dm = 0,

men enligt lemma 9.1 kan detta ej vara sant och vi har en motsägelse. Dåmåste det vara samma representation. Q.E.D.

Övning 9.6. Diskutera innebörden av denna sats och dess bevis.

Exempel 9.5. Det kan nu vara av intresse med ett exempel där repre-sentationen ej är unik. Ett tydligt exempel är det romerska talsystemet där99 skulle kunna representeras av både IC och XCIX. Representationen förtal i det romerska systemet är därmed inte unik.

Eftersom att vi enligt sats 9.1 kan representera alla naturliga tal i engodtycklig bas b > 1 större än ett och att denna representation är unik kanvi med säkerhet definiera ett positionssystem enligt följande.

Definition 9.1 (Positionssystem3). Ett positionssystem, eller positions-värdesystem, har en talbas b ∈ N \ 0, 1, siffrorna S = s ∈ N : s < b ochrepresenterar ett tal x ∈ N som d1d2 · · · dn, där di ∈ S är siffran på positioni, och

x = d1bn−1 + d2b

n−2 + . . .+ dn−1b1 + dnb

0.

Exempel 9.6. Det decimala talsystemet har basen b = 10 och användersiffrorna S = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.

Exempel 9.7. Det binära talsystemet har basen b = 2 och användersiffrorna S = 0, 1.

Exempel 9.8. Det hexadecimala talsystemet har basen b = 16. Närett talsystem har basen b > 10 används vanligtvis bokstäver från alfabetetsom siffror för värdena 10, 11 och så vidare. Det hexadecimala talsystemetanvänder vanligtvis siffrorna

S = 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A,B,C,D,E, F,där A = 10, B = 11, . . . , F = 15.

För att kunna urskilja vilken talbas ett tal representeras med brukar ba-sen anges som ett subskript. Exempelvis talet 123 skrivet med det decimalasystemet anges som 12310. Det blir då lättare att förstå 12310 = 11110112som betyder att 123 i bas 10 skrivs som 1111011 i bas 2. Vanligtvis, närbasen är självklar, brukar den utelämnas. I de första 9 åren i grundskolanär det uteslutande det decimala talsystemet som används och det har därföraldrig varit nödvändigt att där specificera att basen varit 10.

Övning 9.7. Enligt definition 9.1 används inte talen 0 och 1 som baser,försök att förklara varför.

Övning 9.8. Vidareutveckla definition 9.1 till att även omfatta ratio-nella tal.

Övning 9.9. Visa att alla rationella tal kan representeras med en god-tycklig bas 1 < b ∈ N enligt den nya definitionen från övning 9.8.

3Eng. positional system, place-value system

Page 68: matematik-1 draft

60 9. TALSYSTEM

Övning 9.10. Det rationella talet 13 = 0.333 . . . skrivs som en oändlig

decimalutveckling i bas 10. Är det så i alla baser 1 < b ∈ N?Övning 9.11. Försök att formulera en metod för att byta talbas för ett

tal.

9.3. Byte av talbas

Eftersom att sats 9.1 säger att alla naturliga tal kan representeras i allabaser innebär detta att samma tal har en unik representation i varje bas.Det kan då vara intressant att se ett tals olika representationer i olika baser.Hur detta basbyte går till och att det fungerar framgår av beviset för satsen.Metoden illustreras här med nedan givna exempel.

Exempel 9.9. Talet 12310 = 11110112, detta finner vi genom följande:

123 = 61 · 2 + 1

61 = 30 · 2 + 1

30 = 15 · 2 + 0

15 = 7 · 2 + 1

7 = 3 · 2 + 1

3 = 1 · 2 + 1

1 = 0 · 2 + 1

Då får vi

1 + 2 · (1 + 2 · (0 + 2 · (1 + 2 · (1 + 2 · (1 + 2 · (1 + 0))))))

= 1 · 26 + 1 · 25 + 1 · 24 + 1 ·3 +0 · 22 + 1 · 21 + 1 · 20

= 11110112 = 12310. (9.2)

Exempel 9.10. Talet 12310 = 7B16, detta finner vi genom följande:

123 = 7 · 16 + 11

7 = 0 · 16 + 7

Således får vi siffrorna 7 och B samt att

(0 + 7) · 16 + 11 = 7 · 161 + 11 · 160 = 7B16 = 12310.

Detta betyder att 7B16 = 12310 och därför är 7B hexadecimalt samma talsom 123 är decimalt.

Övning 9.12. Vilket tal representerar 123 när det hexadecimala talsy-stemet används? Det vill säga, hur representeras 12316 med basen 10?

Övning 9.13. Inom datateknik är baserna 2 = 21, 8 = 23 och 16 = 24

väldigt populära, men bas 10 = 2 · 5 är däremot inte lika populär. Datornsinterna representation av tal sker i form av bitar som kan anta värdena påoch av, eller 1 och 0. Detta motsvarar precis det binära talsystemet, det villsäga basen 2 = 21, detta förklarar basens popularitet. Försök att förklaravarför baserna 8 = 23 och 16 = 24 är populära, medan bas 10 = 2 · 5 inte ärdet.

9.4. En additionsalgoritm

Positionens betydelse för siffrornas värde i positionssystemet gör att talrepresenterade i detta talsystem blir väldigt enkla att räkna med. Vi ska idetta avsnitt undersöka varför.

Vi inleder först med en illustration av algoritmen genom följande exem-pel.

Page 69: matematik-1 draft

9.4. EN ADDITIONSALGORITM 61

Exempel 9.11. Vi vill addera talen 12310 och 25310 i basen 10. Viskriver dem då ovanför varandra och får då steg a) nedan.

a) 1 2 3 b) 1 2 3 c) 1 2 3 d) 1 2 3+ 2 5 3 + 2 5 3 + 2 5 3 + 2 5 3------- ------- ------- -------

6 7 6 3 7 6

Vi fortsätter genom att addera siffrorna i den sista kolumnen, det vill sägaentalen. Vi får då 3 och 3, och totalt har vi 6. Detta tal skriver vi under radenoch hamnar då i steg b). Vi fortsätter på samma sätt i stegen c) och d). Isteg c) adderar vi tiotalen och i steg d) adderar vi hundratalen. Summanav de två talen är talet som står under raden, det vill säga 123 + 253 = 376.

Exempel 9.12. Vi vill nu addera talen 12310 och 99910, fortfarande ibasen 10. Vi gör då som ovan och får steg a) nedan.

1 1 1 1 1 1 1 1 1a) 1 2 3 b) 1 2 3 c) 1 2 3 d) 1 2 3 e) 1 2 3

+ 9 9 9 + 9 9 9 + 9 9 9 + 9 9 9 + 9 9 9------- ------- ------- ------- -------

2 2 2 1 2 2 1 1 2 2

Vi fortsätter genom att addera siffrorna i den sista kolumnen, det vill sägaentalen 3 och 9, och får då 12. Eftersom att vi får 12 ental innebär detta attvi får ett tiotal och två ental. Tiotal adderas tillsammans med tiotal och viskriver 1 ovanför kolumnen med tiotal. Vi hamnar då i steg b). I steg c)adderar vi kolumnen med talen 1, 2 och 9, det vill säga alla tiotal. Vi fåråter 12 och gör som i steg b) eftersom att 12 tiotal innebär att vi har etthundratal och två tiotal. I steg c) när vi adderar 1, 1 och 9 får vi 11. Dettainnebär att vi får ett hundratal och ett tusental. Eftersom att det inte fannsnågra tusental i de båda termerna skriver vi tusentalet ovanför den tommakolumnen till vänster, detta visas i steg d). I steg e) adderar vi 1, 0 och 0och får 1 som skrivs under raden. Då får vi att 123 + 999 = 1122.

Anmärkning 9.2. Notera att tiotalet ges av kvoten vid heltalsdivi-sion med basen som nämnare, dessutom ges entalet av resten vid dennaheltalsdivision.

Vi vill nu titta på det generella fallet med en godtycklig bas b > 1.När vi ovan adderar kolumnerna kan vi få ett en- eller tvåsiffrigt tal somresultat. Till exempel när vi i exempel 9.12 steg b) adderar 3 och 9 får videt tvåsiffriga talet 12. Om b > 1 är basen i ett talsystem, s < b och t < bär två siffror i detta talsystem. Då är summan 0 ≤ s + t ≤ 2(b − 1). Omsumman s + t är strikt mindre än b följer det av sats 9.1 att summan ärensiffrig. Följande lemma fastställer att om summan s+ t är större än b ochmindre än 2(b− 1) då är summan exakt tvåsiffrig.

Lemma 9.2. Ett naturligt tal x i intervallet b ≤ x ≤ 2(b−1) kan skrivassom en summa x = d1b

1 + d2b0, där 1 ≤ d1 ≤ b− 1 och 0 ≤ d2 ≤ b− 1.

Bevis. Det är klart från sats 9.1 att x kan skrivas som en summa påformen d1bn−1 + · · ·+dnb

0 och att denna är unik. Det som återstår att visaär att den består av enbart två termer, det vill säga att n = 2.

Om vi tittar på fallet x = b får vi vid heltalsdivision kvoten x/b = 1 ochresttermen 0. Det vill säga, vi har d1 = 1, d2 = 0 och således x = 1 · b+ 0.Då måste vi ha minst två termer.

Page 70: matematik-1 draft

62 9. TALSYSTEM

Om vi tittar på fallet x = 2(b − 1) ser vi att 2(b − 1) = b + (b − 2).Heltalsdivisionen x/b ger då kvoten b/b = 1 och resttermen b − 2. Vi harsåledes d1 = 1, d2 = b− 2 och följaktligen x = 1 · b+ (b− 2).

Då har vi exakt två termer. Q.E.D.

Övning 9.14. Diskutera innebörden av detta lemma och dess bevis.

Innan vi går vidare till satsen som visar att denna additionsmetod fun-gerar måste vi ha lite notation för att underlätta formuleringarna. Låt qbvara en funktion sådan att den ger kvoten vid heltalsdivisionen t/b och be-teckna denna som qb(t). Låt också rb vara en funktion sådan att den gerresten vid heltalsdivisionen t/b och beteckna denna som rb(t). Då har vi attt = qb(t) · b+ rb(t).

Exempel 9.13. Vi har att q5(7) = 7/5 = 1 och r5(7) = 7−q5(7) ·5 = 2.

Exempel 9.14. Vi har att q10(7) = 7/10 = 0 och r10(7) = 7− q10(7) ·10 = 7.

Följande sats visar att denna additionsmetod fungerar för godtyckligtlånga tal x = x1x2 · · ·xn och y = y1y2 · · · ym representerade i samma talbasb > 1.

Sats 9.2 (Additionsalgoritm). Låt x = x1x2 · · ·xn och y = y1y2 · · · ymvara två tal representerade i ett positionssystem med basen b > 1, xi och yivara identiskt noll för i < 1 och N = maxn,m. Låt också qb(t) = t/b varakvoten och rb(t) vara resten vid heltalsdivisionen t/b. Summan x+y kan dåfås genom

x+ y = qb(xn−N + ym−N )bN+

(rb(xn−N + ym−N ) + qb(xn−N+1 + ym−N+1)) bN−1+

(rb(xn−N+1 + ym−N+1) + qb(xn−N+2 + ym−N+2)) bN−2+

· · ·+ (rb(xn−1 + ym−1) + qb(xn + ym)) b1 + rb(xn + ym)b0. (9.3)

Bevis. Låt oss först antaga att n = m+k. Om vi tittar på x = x1bn−1+

x2bn−2 + · · ·+ xnb

0 och y = y1bm−1 + y2b

m−2 + · · ·+ ymb0 får vi att

x+ y =x1bn−1 + · · ·+ xk−1b

n−k+1 + (xk + y1)bm+

(xk+1 + y2)bm−1 + · · ·+ (xn−1 + ym−1)b1 + (xn + ym)b0

Vi fortsätter med att titta på en av termerna (xi+k+yi)bn−k−i och vi ser att

0 ≤ xi+k+yi ≤ b−2. Vi har från lemma 9.2 att om b ≤ xi+k+yi ≤ 2(b−1)är xi+k+yi = d1b+d2 med 1 ≤ d1 < b och 0 ≤ d2 < b och xi+k+yi = d < bannars.

Vi tittar på det första fallet. Vi får då att

(xi+k + yi)bn−k−i = (d1b+ d2)bn−k−i = d1b

n−k−i+1 + d2bn−k−i.

Vi har att qb(d1b+ d2) = d1 och att rb(d1b+ d2) = d2 och således att

(xi+k + yi)bn−k−i = qb(xi+k + yi)b

n−k−i+1 + rb(xi+k + yi)bn−k−i.

Om xi+k + yi < b har vi att qb(xi+k + yi) = 0 och rb(xi+k + yi) = xi+k + yi,då får vi även med det andra fallet.

Vi ser i (9.3) att båda dessa termer finns med. qb(xi+k + yi) finns medsom en del i bn−k−i+1-potensen och rb(xi+k + yi) finns med som en del ibn−k−i-potensen.

Vi kan således konstatera att likheten i (9.3) är korrekt. Q.E.D.

Övning 9.15. Diskutera innebörden av denna sats och dess bevis.

Page 71: matematik-1 draft

9.4. EN ADDITIONSALGORITM 63

Med detta har vi visat att additionsmetoden fungerar för en godtyckligbas b > 1 i ett positionssystem. Alla qb-termerna motsvarar tiotalet somskrivs ovanför vänstervarande kolumn om summan blir för stor. Om summaninte blir för stor blir qb-termen noll. Alla rb-termerna motsvarar entalet somalltid skrivs under strecket.

Övning 9.16. Undersök om den välkända multiplikationsalgoritmen,som elever lär sig i den svenska grundskolan, även den fungerar för allabaser 1 < b ∈ N.

Page 72: matematik-1 draft
Page 73: matematik-1 draft

Del 3

Ekvationer

Page 74: matematik-1 draft
Page 75: matematik-1 draft

KAPITEL 10

Ekvationer

. . .

67

Page 76: matematik-1 draft
Page 77: matematik-1 draft

KAPITEL 11

Olikheter

. . .

69

Page 78: matematik-1 draft
Page 79: matematik-1 draft

KAPITEL 12

Potensekvationer

. . .

71

Page 80: matematik-1 draft
Page 81: matematik-1 draft

Del 4

Geometri

Page 82: matematik-1 draft
Page 83: matematik-1 draft

KAPITEL 13

Klassisk geometri

. . .

75

Page 84: matematik-1 draft
Page 85: matematik-1 draft

KAPITEL 14

Trigonometri

. . .

77

Page 86: matematik-1 draft
Page 87: matematik-1 draft

KAPITEL 15

Linjär algebra

. . .

79

Page 88: matematik-1 draft
Page 89: matematik-1 draft

Del 5

Samband och förändring

Page 90: matematik-1 draft
Page 91: matematik-1 draft

KAPITEL 16

Procent och andra relativa storheter

. . .

83

Page 92: matematik-1 draft
Page 93: matematik-1 draft

KAPITEL 17

Olika former av förändring

. . .

85

Page 94: matematik-1 draft
Page 95: matematik-1 draft

Del 6

Kombinatorik, sannolikhet ochstatistik

Page 96: matematik-1 draft
Page 97: matematik-1 draft

KAPITEL 18

Grundläggande kombinatorik

Sats 18.1 (Dirichlets lådprincip). . . .

Sats 18.2 (Additionsprincipen). . . .

18.1. Om val

Vi stöter ofta på val av olika slag. Vi ska i detta avsnitt reflekteraöver antalet möjliga utfall som kan uppstå genom att olika val kombinerassamman.

Vi inleder med definitioner av de begrepp vi kommer att använda.

Definition 18.1. Med val menas att det finns n ≥ 1 antal distinktaalternativ att välja mellan, av dessa alternativ måste ett och endast ettväljas. Det alternativ som väljs sägs vara utfallet av valet.

Vi fortsätter med ett väldigt enkelt lemma om förhållandet mellan valetsantal alternativ och det möjliga antalet utfall.

Lemma 18.1. Ett val från n alternativ har n möjliga utfall.

Bevis. För varje alternativ behövs åtminstone ett utfall. Om vi har nalternativ och antar att vi har n + 1 utfall, då måste det enligt Dirichletslådprincip, sats 18.1, vara något alternativ som får fler än ett utfall. Men omett och samma alternativ har flera utfall, då måste dessa utfall vara sammautfall. Detta är en motsägelse och därför måste vi ha exakt n utfall. Q.E.D.

För fullständighet inkluderas även följande exempel.

Exempel 18.1. Du ska välja fikabröd till eftermiddagsfikat. De alter-nativ du har att välja mellan är en nybakad bulle, en torr kaka och att inteta något fikabröd. Notera att välja ingenting utgör ett alternativ, det gåralltså inte att avstå från ett val.

Valet av fikabröd har tre alternativ, enligt lemma 18.1 finns således tremöjliga utfall. Ett utfall är att vi väljer bullen, ett annat att vi väljer kakanoch det sista att vi väljer att inte ta något fikabröd.

18.1.1. Att välja bland val. Då är det dags att utöka våra möjlig-heter att välja genom att kombinera flera val till ett sammansatt val.

Definition 18.2. När ett val ska göras följt efter ett annat säger viatt vi har ett sammansatt val. Ett sammansatt val kan ibland kallas för val.Varje ingående val kallas för ett delval.

Exempel 18.2. Det är dags för eftermiddagsfika igen. Du ska förstvälja om du ska dricka kaffe, te eller vatten. (Att inte välja någonting ärinte ett alternativ i detta val, detta är ett rent teoretiskt val eftersom attrent praktiskt finns ju alltid alternativet att inte fika alls.) Därefter ska duvälja fikabröd enligt exempel 18.1. Då har vi ett sammansatt val beståendeav två delval, ett för dryck och ett för fikabröd.

89

Page 98: matematik-1 draft

90 18. GRUNDLÄGGANDE KOMBINATORIK

Övning 18.1. Visa att detta stämmer överens med att välja mellanalternativen kaffe och bulle, kaffe och kaka, te och bulle, och så vidare.

Det är nu intressant att veta hur många möjliga utfall som ett sådantval möjligen kan ha. Detta sammanfattas i följande sats.

Sats 18.3 (Multiplikationsprincipen). Ett sammansatt val av m antaldelval, där delval i har ni antal alternativ, har n1 · n2 · · ·nm antal möjligautfall.

Bevis. Låt oss börja med att titta på det sista valet, val m. Detta valhar nm alternativ och således nm utfall enligt lemma 18.1. Vi går vidaretill valet innan, det vill säga val m− 1. Detta val har nm−1 möjliga utfall.För varje utfall av detta val kan vi få nm utfall i val m. Då har vi alltsåtillsammans

nm−1∑k=1

nm = nm + nm + · · ·nm︸ ︷︷ ︸nm−1

= nm−1 · nm. (18.1)

För varje utfall av delval m− 2 kan vi få antalet utfall från (18.1). Det villsäga

nm−2∑k=1

nm−1 · nm = nm−2 · nm−1 · nm. (18.2)

Vi fortsätter på detta vis till vi når det första valet då vi fårn1∑k=1

n2 · n3 · · ·nm−2 · nm−1 · nm = n1 · n2 · · ·nm, (18.3)

vilket visar satsen. Q.E.D.

Från sats 18.3 följer direkt ett enkelt resultat som vi ger i detta korol-larium1.

Korollarium 18.1. Ett sammansatt val av m antal delval där varjedelval har n alternativ, har nm antal möjliga utfall.

Bevis. Om vi har ett sammansatt val avm antal delval, där delval i harni alternativ. Då har vi enligt sats 18.3 att det totala utfallet är n1·n2 · · ·nm.Men eftersom att alla val hade samma antal alternativ, nämligen n, då fårvi att n1 · n2 · · ·nm = n · n · · ·n = nm. Följaktligen får vi nm antal möjligautfall då vi har m delval där varje delval har n alternativ. Q.E.D.

18.2. Val av lösenord

Vi ska nu titta på hur detta kan användas för att undersöka säkerhetenhos lösenord. Det finns flera angreppssätt för att skapa lösenord, exempelvisgenom att välja en kombination av tecken (bokstäver, siffror och specialtec-ken) eller att helt enkelt välja några ord. Det går också att skapa lösenordgenom att slumpmässigt välja några ord som kombineras till ett lösenord.

Vi börjar med det första fallet, där vi skapar ett lösenord genom attkombinera tecken. Om vi ska skapa ett lösenord som är fem tecken långt ochfår innehålla bokstäverna A-Z, både gemener och versaler, siffrorna 0-9 samtspecialtecknen ”!@.%&”, då kan vi se valet av lösenord som ett sammansattval bestående av fem delval, där alternativen för varje delval är de tillåtnatecknen. Antalet alternativ är således 26 · 2 + 10 + 5 = 67. Eftersom attalla delval har samma antal alternativ kan vi använda korollarium 18.1 för

1Det vill säga en följdsats.

Page 99: matematik-1 draft

18.2. VAL AV LÖSENORD 91

att ta reda på antalet möjliga utfall, det vill säga antalet möjliga lösenord.Antalet lösenord som uppfyller detta krav är 675 = 1350125107.

Nu fortsätter vi med att titta på fallet med att välja lösenord genom attslumpmässigt välja några ord. Vi bestämmer oss för att använda ett lösenordmed fyra slumpmässigt valda ord från svenska språket. Enligt Svenska Aka-demin [SAOL] innehåller Svenska Akademins Ordlista ungefär 125000 ord.Detta ger enligt korollarium 18.1

1250004 = (23 · 56)4 = 212 · 524 = 212 · 2512, (18.4)

det vill säga 244140625000000000000, möjliga lösenord.Det senaste fallet kan också ses ur det första fallets perspektiv. Låt oss

anta att medellängden av orden vi väljer från är fem tecken och att dessatecken enbart är gemener. Det innebär att vi får

(295)4 = 2920 = 176994576151109753197786640401 (18.5)

möjliga lösenord.Hur spelar denna representation någon roll, vad betyder skillnaden mel-

lan (19.1) och (19.2)? Det första som bör påpekas är att i (19.2) tas äventeckenkombinationer som ej är svenska ord med. Detta eftersom att valetvar att välja fyra uppsättningar av fem tecken. Betydelsen av detta är attom vi låter en dator bara slumpa fram 20 bokstäver (gemener), då kommerdet att resultera i antalet gissningar från (19.2). Det är inte ens säkert attdatorn kommer att hitta rätt lösenord om vi råkade välja fyra långa ordsom alla var minst sex bokstäver långa. Detta är ett problem med dennauppskattning. Om vi däremot har en ordlista som datorn väljer ord från föratt kombinera dessa till ett lösenord om fyra ord för att gissa lösenordet,då kommer antalet gissningar att maximalt bli (19.1). Även denna metodkräver naturligtvis att orden i lösenordet finns med i ordlistan som datornhar tillgång till.

Page 100: matematik-1 draft
Page 101: matematik-1 draft

KAPITEL 19

Grundläggande lösenordsanalys

19.1. Val av lösenord och en enkel metrik för lösenordsstyrka

Vi ska nu titta på hur detta kan användas för att undersöka säkerhetenhos lösenord. Vi inleder med att definiera styrkan hos ett lösenord.

Definition 19.1. Styrkan hos ett lösenord av längd n som väljs frånett alfabet A är |A|n, det vill säga antalet tecken i vårt alfabet upphöjt tilllängden av lösenordet.

Anledningen till att vi väljer definition 19.1 är för att detta är antaletmöjliga lösenord tillika antalet gissningar som krävs, i värsta fall, för attgissa rätt lösenord. Det vill säga, ju fler antal gissningar ett lösenord kräverdesto längre tid tar det att gissa och alltså är det säkrare. Rent statistisktsett kommer antalet gissningar som krävs att vara hälften av vårt måttför lösenordsstyrkan eftersom att i medel kommer vi att behöva gå igenomhälften av antalet lösenord.

Det finns flera angreppssätt för att skapa lösenord, exempelvis genomatt välja en kombination av tecken; då har vi bokstäver, siffror och speci-altecken som alfabet. Det går också att skapa lösenord genom att slump-mässigt välja några ord som kombineras till ett lösenord; i detta fall utgörordlistan som vi väljer från vårt alfabet, exempelvis Svenska Akademiensordlista.

Vi börjar med det första fallet, där vi skapar ett lösenord genom attkombinera tecken.

Exempel 19.1. Om vi ska skapa ett lösenord som är fem tecken långtoch får innehålla bokstäverna A-Z, både gemener och versaler, siffrorna 0-9samt specialtecknen ”!@.%&”, då kan vi se att vårt alfabet

A = A,B, . . . ,Z, a, b, . . . , z, 0, 1, . . . , 9, !,@, .,%,&.Vårt alfabet innehåller således |A| = 26 · 2 + 10 + 5 = 67 tecken. Styrkanhos ett sådant lösenord är följaktligen 675 = 1350125107.

Nu fortsätter vi med att titta på fallet med att välja lösenord genomatt slumpmässigt välja några ord.

Exempel 19.2. Vi bestämmer oss för att använda ett lösenord medfyra slumpmässigt valda ord från svenska språket. Detta ger oss ett alfabet

A = apa, banan, hej,dator, . . .,där A alltså innehåller samtliga ord i Svenska Akademiens ordlista. EnligtSvenska Akademien innehåller ordlistan ungefär 125000 ord [SAOL], dettager oss |A| ≈ 125000. Enligt definition 19.1 får vi då att styrkan för ettlösenord av denna typ är

|A|4 ≈ 1250004 = (23 ·56)4 = 212 ·524 = 212 ·2512 = (2·25)12 = 5012, (19.1)

det vill säga 244140625000000000000.

93

Page 102: matematik-1 draft

94 19. GRUNDLÄGGANDE LÖSENORDSANALYS

Det senaste fallet kan också ses ur det första fallets perspektiv. Om vitittar på det sista ledet i likheten i (19.1) ser vi direkt att detta skulle exaktmotsvara ett alfabet med 50 tecken och en lösenordslängd av 12 tecken.

19.2. Att angripa lösenord

Den egentliga skillnaden mellan exempel 19.1 och exempel 19.2 är demöjliga angreppssätten. Exempelvis går det att angripa exempel 19.2 på ettsätt som gör att dess styrka blir större.

För att kunna knäcka ett lösenord måste en gissning kunna testas. Dettakan göras på flera sätt. Exempelvis kan vi skicka en gissning till inloggnings-programmet, exempelvis inloggningsgränssnittet för en webbmail. Detta taroftast lång tid och gör systemet i fråga varse om ett angreppsförsök. Alterna-tivet är att vi har tillgång till lösenordsdatabasen och kan direkt testa motden. Detta är inte ovanligt [jmf. Cub09; Obe10; Hun11; Clu12]. I mångasystem lagras inte själva lösenorden utan ett hashvärde av lösenordet. Detvi gör för att testa vår gissning är att vi beräknar hashvärdet för gissning-en och jämför detta med det värde som finns i lösenordsdatabasen. Noteraatt eftersom många användare återanvänder sina lösenord i flera systembehöver vi inte nödvändigtvis ha lösenordsdatabasen för det system vi ärintresserade av att angripa, det räcker med att det finns användare som harkonton i båda systemen.

Det finns huvudsakligen tre olika former av lösenordsknäckning. Dessaär

• råstyrkemetoden (brute-force attack),• ordlistemetoden (dictionary-attack), och• i övrigt kvalificerade gissningar.

Social engineering är egentligen inte en lösenordsknäckningsstrategi utanen generell teknik för att ta sig förbi åtkomstkontroll [And08, s. 18], meneftersom att åtkomstkontroll vanligtvis implementeras med lösenordsskyddär den värd att nämna i sammanhanget. Varför knäcka lösenordet när dukan be användaren att utföra attacken åt dig?

Råstyrkemetoden innebär att vi låter ett program gå igenom alla möj-liga teckenkombinationer i vårt alfabet för att finna lösenordet i fråga. Meddenna metod är vi garanterade att finna lösenordet, men det kan dock taväldigt lång tid.

Ordlistemetoden är en effektivare metod, med denna metod användervi en ordlista med de vanligast förekommande lösenorden och vi låter dessavara våra gissningar. Det är vanligt att lösenordslistor skapas av publice-rade hackade databaser, vilket är fallet i analyserna gjorda av Cubrilovic[Cub09]; Oberheide [Obe10]; Hunt [Hun11]; Cluley [Clu12]. Detta ger färreantal gissningar och går således snabbare, men om lösenordet vi försökeratt knäcka inte finns med i ordlistan kommer vi aldrig att kunna knäcka detmed denna metod.

19.2.1. Råstyrkemetoden applicerad på exempel 19.2. Låt ossanta att medellängden av orden i Svenska Akademiens ordlista är fem teckenoch att dessa tecken enbart är gemener från det svenska språket. Det innebäratt exempel 19.2 ger oss en lösenordsstyrka på

295·4 = 2920 = 176994576151109753197786640401. (19.2)

Med hjälp av logaritmen kan vi enkelt se vilken av dessa som är störst. Vihar att log(2920) ≈ 29 medan log(5012) ≈ 20. Att konstruera lösenordetutifrån fyra slumpmässigt valda ord är alltså mycket starkare sett ur dettaperspektiv.

Page 103: matematik-1 draft

19.2. ATT ANGRIPA LÖSENORD 95

Hur spelar denna representation någon roll, vad betyder skillnaden mel-lan (19.1) och (19.2)? Det första som bör påpekas är att i (19.2) tas äventeckenkombinationer som ej är svenska ord med. Detta eftersom att valetvar att välja fyra uppsättningar av fem tecken. Betydelsen av detta är attom vi låter en dator bara slumpa fram 20 bokstäver (gemener), då kommerdet att resultera i antalet gissningar från (19.2). Men det är inte ens säkertatt datorn kommer att hitta rätt lösenord om vi råkade välja fyra långa ordsom alla var minst sex bokstäver långa. Detta är ett problem med dennauppskattning.

Om vi däremot använder Svenska Akademiens ordlista som alfabet närvi tillämpar råstyrkemetoden då kommer antalet gissningar att maximaltbli de från (19.1) och vi kommer garanterat att finna lösenordet.

Utifrån detta kan vi konstatera att denna enkla modell är för enkel föratt säkert kunna resonera om styrkan hos olika typer av lösenord. Vår modellhär kan användas för att på ett enkelt sätt översiktligt jämföra styrkanhos olika typer av lösenord. Det har däremot forskats fram mer formellamodeller, vilket vi ser i nästa avsnitt, som kan användas för att resonerakring starka och svaga lösenord.

19.2.2. Effekten av en lösenordspolicy. Den något enkla lösenordspo-licyn som kräver minst åtta tecken med gemener, versaler och siffror – utankrav på något antal inom de olika kategorierna – ger (26 + 26 + 10)8 =628 ≈ 248 antal lösenord. Denna policy har inga krav på giltighetstid hosett lösenord.

Universitetets lösenordspolicy kräver minst åtta tecken. Dessa teckenska vara minst tre gemener, tre versaler och två siffror – dessutom måstedessa finnas bland de första åtta tecknen i lösenordet. Detta ger 263263102 =266102 ≈ 235 antal möjliga lösenord. Lösenordet måste dessutom bytas vartredje månad, vilket i sin tur ger risken för lösenordssystem där användarenbaserar det nya lösenordet på det gamla.

Resultatet av detta är en reduktion av komplexiteten från 628 ned till266102. Detta utgör en relativ minskning av komplexiteten med 1− 266102

628 =0.99986, alltså 99.99 procent. Om vi bortser från journalistformuleringen iföregående mening och tar det akademiska perspektivet ser vi att den förstapolicyn är cirka 213 = 8192 gånger mer komplex.

Oavsett vilken av ovan givna policyer som används får användarna (san-nolikt) svaga lösenord.

Övning 19.1. Förklara hur dessa lösenordspolicyer kan angripas.

Övning 19.2. Ge ett förslag på en riktigt bra lösenordspolicy. Glöminte att en lösenordspolicy är meningslös utan tillhörande analys av den.

19.2.3. Forskning på området. Angreppsmetoder mot och hur an-vändare väljer lösenord och -fraser är ett aktivt forskningsområde. Metoder-na blir alltmer avancerade och exempelvis undersöker Bonneau och Shutova[BS12] hur lingvistiken påverkar valet av lösenord beståendes av flera ord.Bonneau och Shutova finner att användarna inte väljer slumpmässiga ordutan föredrar att välja dem anpassade efter naturligt språk. ExempelvisXKCD:s ”correct horse battery staple”1 föredras framför ”horse correct bat-tery staple” på grund av att det första alternativet är mer grammatisktkorrekt.

Kuo, Romanosky och Cranor [KRC06] gjorde en undersökning av huranvändare skapar lösenord som är lätta att komma ihåg. Kuo, Romanosky

1URL: http://xkcd.com/936/.

Page 104: matematik-1 draft

96 19. GRUNDLÄGGANDE LÖSENORDSANALYS

och Cranor undersökte styrkan hos frasbaserade lösenord. Det vill säga lö-senord som skapas utifrån en mening, exempelvis Googles exempel ”To beor not to be, that is the question”2 som ger lösenordet ”2bon2btitq”. Detvisade sig då i undersökningen att denna typ av lösenord är lite säkrare änmedellösenordet, men användare väljer fortfarande lösenord som är lätta attgissa.

Komanduri m. fl. [Kom+11] genomförde också en undersökning om lö-senordsstyrka och hur lösenordspolicyer påverkar valet av lösenord. Dessaanvänder Shannons entropi [Sha48] som metrik för lösenordsstyrka. Dennametrik är väl anpassad för denna typ av undersökning, den går dock inte atttillämpa utan tillgång till en större samling av valda lösenord. De fann attden lösenordspolicy som gav starkast valda lösenord var den enkla policynatt lösenordet ska vara minst 16 tecken långt, inga andra krav. Denna policyvisade sig även vara den som gav lösenord som var enklast att komma ihåg.

Utöver de ytliga analyserna av läckta lösenordsdatabaser som gjordesav Cubrilovic [Cub09]; Oberheide [Obe10]; Hunt [Hun11]; Cluley [Clu12] harBonneau [Bon12b] gjort en mer formell och djupgående analys. Bonneau hartittat på lösenorden hos nästan 70 miljoner Yahoo!-användare och har dåkunnat undersöka skillnader mellan olika demografiska grupper. I artikelnutvecklas en metrik för styrkan hos lösenord, en mer formell och ingåendeän den mycket simpla metrik some ges i definition 19.1.

Bonneau [Bon12a] har skrivit sin avhandling om tillvägagångssätt föratt gissa hemligheter valda av människor, där lösenord är en självklar sådanhemlighet. I avhandlingen presenteras en matematisk modell för mänskligtval och en metrik för att modellera motståndskraften mot olika gissnings-attacker.

2URL: http://www.lightbluetouchpaper.org/2011/11/08/want-to-create-a-really-strong-password-dont-ask-google/.

Page 105: matematik-1 draft

KAPITEL 20

Sannolikhetsteori

. . .

97

Page 106: matematik-1 draft
Page 107: matematik-1 draft

KAPITEL 21

Statistikteori

. . .

99

Page 108: matematik-1 draft
Page 109: matematik-1 draft

KAPITEL 22

En introduktion till kryptografi

Ordet kryptografi kommer från grekiskans κρυπτìς (kryptos) ochγρφος (graphos) [OED]. Dessa betyder gömd eller hemlig [OED] re-

spektive skrift [OED]. Ordet kryptografi betyder följaktligen hemlig skrift.Människan har troligtvis använt sig av kryptografi lika länge som skrift-

språket har funnits, för om vi ser till människans historia har det mer ellermindre alltid funnits hemligheter. Kryptografin har då kunnat utvecklatsunder väldigt lång tid. Genom tiderna har det utvecklats många kryptoap-parater, vi ska i denna text bland annat titta på en av de äldsta.

22.1. Terminologi för kryptosystem

När vi pratar om kryptografi används viss terminologi. Vi har en klartextoch ett klartextalfabet. Klartexten1 är det hemliga meddelande som vi villskydda med hjälp av kryptografi. Klartextalfabetet2 är det alfabet som an-vänds för att skriva klartexten.

Sedan har vi också en kryptotext och ett kryptoalfabet. Kryptotext3

är den resulterande texten som vi får efter att vi krypterat vår klartext.Kryptoalfabetet4 är det alfabet som används för kryptotexten.

I de kryptosystem som finns i denna text används olika delar av det van-liga alfabetet som klartextalfabet respektive kryptoalfabet. För att kunnaskilja på vilket som är vilket väljer vi våra gemener för klartextalfabetet, ex-empelvis abc. . . , och våra versaler för kryptoalfabetet, exempelvis ABC. . . .

För att kunna kryptera och avkryptera krävs en hemlig nyckel5, det äralltså nyckeln som ska hållas hemlig. För att kunna avkryptera ett hemligtmeddelande, en kryptotext, krävs nyckeln. Med fel nyckel ger avkrypte-ringen bara en text med osammanhängande kombinationer av tecken frånklartextalfabetet.

22.1.1. Formell definition av ett kryptosystem. Låt oss inledamed att definiera vad vi menar när vi skriver kryptosystem. Vi kommer idenna text att använda samma matematiska notation som Stinson [Sti06].

Definition 22.1. Ett kryptosystem är en tupel (P, C,K, E ,D) där föl-jande gäller:

(1) P är en ändlig mängd av möjliga klartexter.(2) C är en ändlig mängd av möjliga kryptotexter.(3) K, kallad nyckelrymden, är en ändlig mängd av möjliga nycklar.(4) För varje k ∈ K finns en krypteringsregel ek ∈ E och motsvarande

avkrypteringsregel dk ∈ D. Varje ek : P → C och dk : C → P ärfunktioner sådana att dk(ek(p)) = p för alla klartexter p ∈ P.

1Engelskans plaintext.2Engelskans plaintext alphabet.3Engelskans ciphertext.4Engelskans ciphertext alphabet.5Engelskans secret key.

101

Page 110: matematik-1 draft

102 22. EN INTRODUKTION TILL KRYPTOGRAFI

Figur 1. En skytale där texten ”keiser augustin . . . ”skrivits. Bild: [WP].

Det är den sistnämda egenskapen som gör att vi kan kommunicera utantvetydigheter. Samma egenskap säger också att det är nyckeln k som måstehållas hemlig för att vår kommunikation ska hållas säker.

22.2. Permutationschiffer

En av de tidigare uppfinningarna som kunnat tillämpas inom krypto-grafin var ett redskap som heter skytale. Den bestod av en pinne av en giventjocklek och en läderrem. Läderremmen lindades runt pinnen, och därefterskrevs det hemliga meddelandet på remmen. Se bild i figur 1. När medde-landet var klart lindades läderremmen av från pinnen och den fördes tillmottagaren. För att kunna läsa texten på läderremmen krävdes att läsa-ren lindade upp remmen på en pinne av samma tjocklek som användes vidskapandet av meddelandet. Om en pinne av fel diameter används kommerbokstäverna att hamna fel och texten blir oläsbar.

Det är dock omdebatterat huruvida denna ”kryptoapparat” uppfannsmed syfte att vara en kryptoapparat eller bara en metod att lagra medde-landen eller en metod att verifiera avsändare [Kel98]. Hur det än är kan dentillämpas på sådant sätt att det blir ett chiffer, och det chiffret tittar vi påhär.

Det chiffer som används i kryptoapparaten skytale kan generaliserasenligt följande. Först bestäms bredd och höjd för en rektangel av rutor, dären bokstav ska skrivas i varje ruta. Därefter skrivs texten radvis i rutorna irektangeln. Då kan den krypterade texten läsas kolumnvis istället för radvis.

Exempel 22.1. Vi vill kryptera texten En dag i juni. Vi använderradbredden 7 och kolumnhöjden 2 och markerar tomma rutor med en punkt.Vi får dåen_dag_i_juni.

Kryptotexten blir då EIN__JDUANGI_.. För att avkryptera skriver vibara texten i samma rektangel.EN_DAG_I_JUNI.

Om vi vill skriva ett längre meddelande används flera rutor.Denna typ av chiffer kallas för transpositions- eller permutationschiffer6.

6Engelskans transposition cipher eller permutation cipher.

Page 111: matematik-1 draft

22.2. PERMUTATIONSCHIFFER 103

Tabell 1. Definitionen av permutationen π.

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14π(i) 1 8 2 9 3 10 4 11 5 12 6 13 7 14

22.2.1. Formell definition av permutationschiffer. Formellt de-finierar vi ett permutationschiffer enligt följande.

Definition 22.2 (Permutationschiffer). Låt n vara ett positivt heltaloch A ett alfabet. Låt också P = C = An och låt K vara alla möjligapermutationer av mängden 1, . . . , n. För en permutation π ∈ K definierarvi

eπ(p1, . . . , pn) = (pπ(1), . . . , pπ(n)),

för alla klartexter p = (p1, . . . , pn) ∈ P, ochdπ(c1, . . . , cn) = (cπ−1(1), . . . , cπ−1(n)),

för alla kryptotexter c = (c1, . . . , cn) ∈ C och där π−1 är den inverteradepermutationen π.

Låt oss illustrera definitionen genom att tillämpa den på exempel 22.1.

Exempel 22.2. Låt n = 7×2 = 14. Vi låter också permutationen π ∈ Kdefinieras enligt tabell 1. För att kryptera använder vi eπ ∈ E . Om vi låterp = (p1, . . . , pn) vara vår klartext ”en dag i juni”, alltså p1 = e, p2 = n ochså vidare, får vi att c = eπ(p) = (p1, p8, p2, p9, . . . , p7, p14) och således att cär vår kryptotext ”EIN__JDUANGI_.”.

Vi avkrypterar på samma sätt med hjälp av π−1.

Om vi vill kryptera ett meddelande som är längre upprepas använd-ningen av permutationen, exempelvis om permutationen i tabell 1 användskrypteras 14 tecken åt gången. Notera dock att en klartext som ska krypterasmed denna metod måste vara jämnt delbar med storleken för permutatio-nen: 14, 28, . . . , i fallet ovan. Om detta inte är fallet kan någon form avfyllnadstecken läggas till för att få rätt blockstorlek.

Vi ser också ganska omedelbart att antalet möjliga nycklar | K | = n!växer snabbt med antalet bokstäver n i ett block som permuteras.

Övning 22.1. Skapa en permutation av längden n = 5. Använd dennaför att kryptera en klartext som är minst tio tecken lång.

Övning 22.2. Byt den resulterande kryptotexten från föregående upp-gift med någon annan. Börja med att försöka lista ut permutationen somanvänts vid skapandet av kryptotexten du fått. Använd därefter rätt per-mutation och avkryptera meddelandet. Verifiera att du kommit fram tillrätt klartext.

Övning 22.3. Undersök vad som händer vid sammansättning av per-mutationer. Exempelvis om permutationen π i tabell 1 appliceras två gång-er, eller att två olika permutationer kombineras: spelar det då någon roll ivilken ordning de appliceras?

För vidare studier av permutationer, se avsnitt 10.6 och kapitel 21 iBiggs bok Discrete Mathematics [Big02].

Övning 22.4. Försök att finna en kryptotext c och två nycklar, k ochk′, sådana att dk(c) och dk′(c) ger tolkningsbara klartexter då permuta-tionschiffret används som kryptosystem.

Page 112: matematik-1 draft

104 22. EN INTRODUKTION TILL KRYPTOGRAFI

Tabell 2. Tabell för att kryptera med ett Caesarchiffermed nyckeln C.

a b c d e f g h i j k l m n oC D E F G H I J K L M N O P Q

p q r s t u v w x y z å ä öR S T U V W X Y Z Å Ä Ö A B

Övning 22.5. Varför är det intressant att finna kryptotexter som be-roende av nyckel kan avkrypteras till olika läsbara klartexter?

22.3. Caesarchiffer

Chiffret vi ska titta på i detta avsnitt är uppkallat efter den romerskediktatorn och kejsaren Julius Caesar (49 f.Kr. – 44 e.Kr.). Även om chiffrettroligtvis uppfunnits tidigare har det fått detta namn eftersom att Caesarlär ha använt det med nyckeln given i tabell 2 [Sti06]. Chiffret är annarsäven känt som ett skiftchiffer, vi kommer att se varför.

Chiffret använder det vanliga alfabetet som både klartext- och krypto-alfabete. För att kryptera förskjuts kryptoalfabetet mot klartextalfabetetett givet antal steg. Det är antalet steg som utgör nyckeln i Caesarchiffret.Därefter krypteras meddelandet genom att varje klartextbokstav motsvarasav en kryptotextbokstav. Se tabell 2.

Exempel 22.3. För att kryptera klartexten hej slår man upp bokstavför bokstav i tabell 2. Det vill säga, h 7→ J, e 7→ G och j 7→ L. Kryptotextenblir alltså JGL.

Exempel 22.4. Om vi krypterar ordet skatten blir det UMCVVGP.

22.3.1. Formell definition av Caesarchiffret. Låt oss ge följandedefinition av Caesar- eller skiftchiffret.

Definition 22.3 (Skiftchiffer). Låt P = C = K = Z29 och låt varjebokstav i det svenska alfabetet motsvara ett unikt tal i Z29. För alla k ∈ Kdefinierar vi

ek(p) = (p+ k) mod 29, ochdk(c) = (c− k) mod 29,

där p ∈ P är en klartextbokstav och c = ek(p) ∈ C är motsvarande krypto-textbokstav.

Vi förtydligar definitionen med ett exempel.

Exempel 22.5. Låt oss numrera bokstäverna i det svenska alfabetetenligt index med start från noll. Då får vi att textsträngen ”hej” skullekunna motsvaras av tupeln p = (7, 4, 9). Om vi låter nyckeln k ∈ K vara 2får vi att

c = e2(p) = (e2(7), e2(4), e2(9))

= (9, 6, 11).

Om vi översätter tillbaka till bokstäver får vi att c motsvarar strängen”JGL”.

Vi ser här att antalet möjliga nycklar | K | = |Z29| = 29 är alldeles förfå.

Page 113: matematik-1 draft

22.4. SUBSTITUTIONSCHIFFER 105

Tabell 3. Tabell för att kryptera med ett substitutions-chiffer. Gemener används som klartextalfabete och versalersom kryptoalfabete.

a b c d e f g h i j k l m n oC M Q F Z Ö I J P L D N O K D

p q r s t u v w x y z å ä öR S T Å V Y X W G U Ä H A B

Övning 22.6. Försök att finna en kryptotext c och två nycklar, k ochk′, sådana att dk(c) och dk′(c) ger tolkningsbara klartexter då Caesarchiffretanvänds som kryptosystem.

Övning 22.7. Hur påverkar längden av kryptotexten i förhållandet tillkryptosystemets blockstorlek, i Caesarchiffrets fall är blockstorleken en bok-stav?

22.3.2. Kryptanalys av Caesarchiffret. Caesarchiffret är inte ettsärskilt säkert sätt att skydda information. Det är lätt att knäcka. Detfinns totalt, om det svenska alfabetet används, 29 olika nycklar som kananvändas för kryptering och avkryptering eftersom att alfabetet maximaltkan förskjutas lika många steg som det finns bokstäver7. Detta är så få attdet till och med enkelt kan testas för hand för att lista ut vilken nyckel somanvänts. Om det finns tillgång till en dator och man kan programmera, dåär det ännu enklare. Men det går tack vare språkets egenskaper att reduceraantalet nycklar som behöver testas ytterligare. Titta på exempel 22.4 därtt blir VV, det är långt från alla bokstäver i svenskan som upprepas pådetta sätt. I avsnitt 22.4.2 ska vi se ytterligare ett sätt att kryptanalyseraCaesarchiffret på.

Övning 22.8. Låt c och c′ vara två kryptotexter krypterade med sammanyckel k. Det vill säga c = ek(m) = (m1 + k,m2 + k, . . . ,mn + k) ochc′ = ek(m′) = (m′1 +k,m′2 +k, . . . ,m′n+k), där alla aritmetiska operationergörs modulo 29. Undersök vad som händer då vi utför aritmetik med c ochc′, exempelvis c− c′ mod 29. Hur påverkar detta inflytandet av nyckeln kpå kryptotexten?

22.4. Substitutionschiffer

I ett substitutionschiffer avbildas varje bokstav i klartextalfabetet påen unik bokstav i kryptoalfabetet. Caesarchiffret är alltså ett substitutions-chiffer. I dagstidningar, bland korsorden, brukar det finnas en typ av kors-ord som kallas för krypto, där rutorna är markerade med tal och varje talmotsvarar en bokstav. Här används alltså det vanliga alfabetet, a, b, c, · · ·,som klartextalfabete och talen 1, 2, 3, · · · , 29 som kryptoalfabete. Nyckeln isubstitutionschiffret utgör hela avbildningen mellan klartext- och kryptoal-fabetet. Ett exempel visas i tabell 3.

För att kryptera gör man på samma sätt som i Caesarchiffret.

Exempel 22.6. För att kryptera klartexten hej slår man upp bokstavför bokstav i tabell 3. Det vill säga, h 7→ J , e 7→ Z och j 7→ L. Kryptotextenblir alltså JZL.

7Detta kan beräknas genom att vi på den första platsen kan välja mellan 29 bokstäver,på de efterföljande platserna kan då bara välja en bokstav. Vi får då totala antalet nycklargenom 29 · 1 · 1 · · · 1 = 29.

Page 114: matematik-1 draft

106 22. EN INTRODUKTION TILL KRYPTOGRAFI

Exempel 22.7. Om vi krypterar ordet skatten blir det ÅDCVVZK.

22.4.1. Formell definition av substitutionsciffer. Vi definierar sub-stitutionschiffret som följer. För enkelthet använder vi samma alfabet förbåde klartext och kryptotext, även om detta inte är en nödvändig begräns-ning. Om vi vill ha ett annat kryptoalfabet är detta egentligen bara en frågaom kodning, och detta kan läggas till i efterhand.

Definition 22.4 (Substitutionschiffer). Låt A vara vårt alfabet och låtP = C = A. Vidare låt K bestå av alla möjliga permutationer av A. Förvarje permutation π ∈ K definierar vi att

eπ(p) = π(p), och

dπ(c) = π−1(c),

där π−1 är den inverterade permutationen π, p ∈ P är en klartextbokstavoch c = eπ(p) ∈ C är motsvarande kryptotextbokstav.

Notera skillnaden mellan användningen av permutationen π i dennadefinition och den i definition 22.2. I den tidigare användes permutationenpå index i ett block medan i denna definition används permutationen di-rekt på enskilda tecken. Här permuteras bokstaven medan i den tidigarepermuterades bokstavens position.

Vi förtydligar definitionen med följande exempel.

Exempel 22.8. Vi kan här återanvända exempel 22.6. Vi låter A varadet svenska alfabetet. Nyckeln π ∈ K kan vi låta vara densamma som iexempel 22.6, vilken vi ser i tabell 3 (föregående sida). Då får vi att eπ(h) =J, eπ(e) = Z, eπ(j) = L.

Värt att notera är att antalet möjliga nycklar | K | = |A|! växer snabbtmed storleken av alfabetet.

Övning 22.9. Undersök vad som händer vid sammansättning av per-mutationer i detta chiffer. Exempelvis om permutationen π i definition 22.4appliceras två gånger, eller att två olika permutationer kombineras: spelardet då någon roll i vilken ordning de appliceras?

Övning 22.10. Försök att finna en kryptotext c och två nycklar, k ochk′, sådana att dk(c) och dk′(c) ger tolkningsbara klartexter då med dettakryptosystem.

22.4.2. Kryptanalys av substitutionschiffer. För generella substi-tutionschiffer finns det väsentligen fler möjliga nycklar än de 29 möjlighetersom fanns för Caesarchiffret, men till kostnad av en längre nyckel som ärsvårare att memorera. Som första bokstav i nyckeln kan vi välja mellan alla29 bokstäverna i alfabetet. För varje bokstav vi kan välja som första bokstavfinns det 28 bokstäver kvar som då kan välja mellan. Vi får således

29! = 29 · 28 · 27 · · · 3 · 2 · 1 = 8841761993739701954543616000000

möjliga nycklar8, vilket gör det svårt att testa alla möjliga nycklar som vikunde göra med Caesarchiffret. Vi behöver alltså en annan metod.

Vi analyserar följande text: ”An English text has no Swedish letters”. Vivill nu beräkna sannolikheten att välja en specifik bokstav om vi väljer enslumpmässig bokstav i denna mening. Det vill säga, vi väljer en slumpmässigbokstav från mängden

A = a, n, e, g, l, i, s, h, t, x, o, w, d, r.

829! uttalas 29 fakultet.

Page 115: matematik-1 draft

22.4. SUBSTITUTIONSCHIFFER 107

Tabell 4. Tabell av sannolikhetsfördelningen för den sto-kastiska variabeln X som antar bokstäver i meningen”anenglishtexthasnoswedishletters”, angiven med tre deci-malers noggrannhet.

α a b c d e f g h i jPr(X = α) 0.063 0.000 0.000 0.031 0.156 0.000 0.031 0.094 0.064 0.000

α k l m n o p q r s tPr(X = α) 0.000 0.063 0.000 0.094 0.031 0.000 0.000 0.031 0.156 0.125

α u v w x y z å ä öPr(X = α) 0.000 0.000 0.031 0.031 0.000 0.000 0.000 0.000 0.000

Tabell 5. Tabell av sannolikhetsfördelningen för den sto-kastiska variabeln Y som antar bokstäver i meningen ”CP-GPINKUJVGZVJCUPQUYGFKUJNGVVGTU”, angivenmed tre decimalers noggrannhet.

α A B C D E F G H I JPr(Y = α) 0.000 0.000 0.063 0.000 0.000 0.031 0.156 0.000 0.031 0.094

α K L M N O P Q R S TPr(Y = α) 0.064 0.000 0.000 0.063 0.000 0.094 0.031 0.000 0.000 0.031

α U V W X Y Z Å Ä ÖPr(Y = α) 0.156 0.125 0.000 0.000 0.031 0.031 0.000 0.000 0.000

Låt X beteckna en stockastisk variabel som antar värden ur A. Vi vet frånsannolikhetsläran att sannolikheten Pr(X = a) att vi väljer a och att dettavärde beräknas som

Pr(X = α) =#α

N,

där #α är antalet förkomster av α i texten och N är totala antalet teckeni texten. Vi kan då beräkna att Pr(X = a) = 0.0625 och alltså att san-nolikheten att en slumpvis vald bokstav i texten är ett a är 6.25 procent.Värdena av Pr(X = α) för samtliga värden av α ges i tabell 4.

Om vi krypterar en text med ett substitutionschiffer, exempelvis ettCaesarchiffer, då förändrar vi inte antalet av någon bokstav, det enda viändrar är bokstavens representation (”utseende”). Vi krypterar ”anenglish-texthasnoswedishletters” med något okänt substitutionschiffer och får då

CPGPINKUJVGZVJCUPQUYGFKUJNGVVGTU.Vi låter den stokastiska variabeln Y anta bokstäver i meningen ovan. San-nolikhetsfördelningen för Y är tabellerad i tabell 5. Om vi tittar i tabellenser vi att Pr(X = a) = Pr(Y = C) = Pr(Y = N), då har vi alltså två alter-nativ som skulle kunna representera a i kryptoalfabetet. Ett bra riktmärkekan vara att titta på den vanligaste bokstaven, i klartextalfabetet är dete med Pr(X = e) = 0.156. Det är då mycket möjligt att e 7→ G eftersomatt Pr(Y = G) också är 0.156. Ytterligare information vi kan använda äråterupprepningar hos bokstäver, jämför med exempel 22.4 och 22.7 där t:eti ordet skatten upprepar sig. De enda bokstäver som upprepar sig i svens-kan är konsonanter, och bokstäverna omkring dessa är oftast vokaler. Avvad vi sett hittills verkar det som att kryptotexten är krypterad med ett

Page 116: matematik-1 draft

108 22. EN INTRODUKTION TILL KRYPTOGRAFI

Tabell 6. Tabell av sannolikhetsfördelningen för bokstä-ver i det engelska [Sti06] och det svenska [WP] språket,den stokastiska variabeln E respektive S, angiven med tredecimalers noggrannhet.

α a b c d e f g h i jPr(E = α) 0.082 0.015 0.028 0.043 0.127 0.022 0.020 0.061 0.070 0.002Pr(S = α) 0.093 0.013 0.013 0.045 0.099 0.020 0.033 0.021 0.051 0.007

α k l m n o p q r s tPr(E = α) 0.008 0.040 0.024 0.067 0.075 0.019 0.001 0.060 0.063 0.091Pr(S = α) 0.032 0.052 0.035 0.088 0.041 0.017 0.000 0.083 0.063 0.087

α u v w x y z å ä öPr(E = α) 0.028 0.010 0.023 0.001 0.020 0.001 0.000 0.000 0.000Pr(S = α) 0.018 0.024 0.000 0.001 0.006 0.000 0.016 0.021 0.015

0

0.02

0.04

0.06

0.08

0.1

0.12

0.14

a b c d e f g h i j k l m n o p q r s t u v w x y z

Figur 2. En överblickande graf över sannolikhetsfördel-ningen för den stokastiska variabeln E. Bild: [WP].

Caesarchiffer med nyckeln C eftersom att a 7→ C och e 7→ G är troliga av-bildningar. Om vi testar att avkryptera enligt Caesarchiffret med nyckelnC ser vi att vår gissning var korrekt.

Nu kände vi till sannolikhetsfunktionen för klartexten när vi tittade påkryptotexten, men hur gör man egentligen när man inte vet någonting omklartexten? Om man har tillräckligt mycket text kommer sannolikhetsfunk-tionen för texten att närma sig sannolikhetsfunktionen för språket. Då kantextens sannolikhetsfunktion jämföras för att först se vilket språk texten ärskriven på och därefter kan man hitta nyckeln som vi gjorde ovan. Sanno-likhetsfunktionen för språken svenska och engelska finns givna i tabell 6. Enöverblicksbild för det engelska språket ges även i figur 2. Sannolikhetstabel-ler för några olika språk finns tillgängliga hos [WP].

Övning 22.11. Du jobbar som kryptoanalytiker åt Försvarets Radio-anstalt (FRA) och får följande text på ditt skrivbord:VJGOCFJCVVGTUVGCRCTVUWPFGTYCKVKUKPVJGWUWCNRNCEGDGJKPFVJGEWTVCKP

Page 117: matematik-1 draft

22.5. VIGENÈRECHIFFER 109

Tabell 7. Vigenèrechiffer med nyckeln ABC.

Klartext a b c d e f g h i jA A B C D E F G H I JB B C D E F G H I J KC C D E F G H I J K L

Klartext k l m n o p q r s tA K L M N O P Q R S TB L M N O P Q R S T UC M N O P Q R S T U V

Klartext u v w x y z å ä öA U V W X Y Z Å Ä ÖB V W X Y Z Å Ä Ö AC W X Y Z Å Ä Ö A B

Vad betyder det?

22.5. Vigenèrechiffer

Singh [Sin00] har i sin bok Kodboken gjort en kartläggning över upp-komsten och förekomster av olika chiffer under historiens gång. Enligt ho-nom lades grunden för Vigenèrechiffret under 1400-talet av Leon BattistaAlberti (1404–1472). Därefter vidareutvecklades hans idéer först av Johan-nes Trithemius (1462–1516) och sedan av Giambattista della Porta (1535–1615). Anledningen till att metoden kallas Vigenèrechiffer är enligt honomför att den är uppkallad efter Blaise de Vigenère (1523–1596) som gjordedet slutgiltiga bidraget till utformningen av chiffret. Vigenèrechiffret använ-des länge, det användes till och med av sydstaterna under det amerikanskainbördeskriget.

Chiffret består av upprepad användning av Caesarchiffret. Som nyckelanvänds ett ord, för att vara enkelt att komma ihåg, vilket bokstavskombi-nation som helst kan användas. Vid kryptering av en text krypteras förstabokstaven i klartexten med ett Caesarchiffer där första bokstaven i Vigenè-renyckeln används som nyckel. Därefter används den andra, den tredje, ochså vidare. När nyckelordets alla bokstäver använts börjar man om.

Exempel 22.9. Om vi vill kryptera order skatten ska bokstäverna inyckeln användas enligtskattenABCABCA

och vi får alltså SLCTUGN genom att använda de olika Caesarchiffren itabell 7.

Notera skillnaden mellan kryptotexten av ordet skatten i exempel 22.4,exempel 22.7 och exempel 22.9. Upprepningen av t:et försvinner när Vige-nerechiffret används.

22.5.1. Formell definition av Vigenèrechiffret. Vi går vidare meden definition av Vigenèrechiffret.

Definition 22.5 (Vigenèrechiffer). Låt n vara ett positivt heltal. De-finiera att P = C = K = (Z29)n. För alla nycklar k = (k1, . . . , kn) ∈ K,

Page 118: matematik-1 draft

110 22. EN INTRODUKTION TILL KRYPTOGRAFI

klartexter p = (p1, . . . , pn) ∈ P och kryptotexter c = (c1, . . . , cn) ∈ C defi-nierar vi att

ek(p) = (p1 + k1, . . . , pn + kn), ochdk(c) = (c1 − k1, . . . , cn − kn),

där alla operationer utförs i Z29.

Vi noterar att den enda skillnaden mellan denna definition och definition22.3 är att P, C,K definieras som (Z29)n istället för Z29. Låter vi n = 1 ärdessa system identiska.

Om vi använder gruppen Z2 istället för Z29 kommer vi att arbeta medbitsträngar av längden n bitar. Detta får effekten att ek(p) = p⊕ k där poch k är bitstängar av längd n, det vill säga operationen bitvis exklusivteller (XOR). Detta är en fundamental operation i dagens datorer.

Övning 22.12. Försök att finna en kryptotext c som är lika lång somnyckeln och två nycklar, k och k′, sådana att dk(c) och dk′(c) ger tolknings-bara klartexter med detta kryptosystem.

Övning 22.13. Om vi ändrar villkoret i föregående övning, vad händerdå kryptotexten istället är längre än nyckeln? Och mer intressant, varförblir det så?

22.5.2. Kryptanalys av Vigenèrechiffret. Eftersom att kryptotex-ten nu är krypterad med flera Caesarnycklar fungerar inte längre metodensom vi tog fram i avsnitt 22.4.2. Friedrich Kasiski (1805–1881) publiceradeår 1863 tekniken hur man fullständigt knäcker chiffret utan några förkunska-per [Sti06]. Tidigare metoder, före Kasiski, krävde att man kände till delarav klartexten, att man kunde gissa nyckeln eller kände nyckelns längd.

Med mycket kryptotext är det möjligt att finna upprepningar i kryp-totexten. Avståndet mellan upprepningarna måste vara en multipel av nyc-kelns längd eftersom att samma klartext annars skulle krypteras olika pågrund av att olika delar av nyckeln används. Det vill säga, nyckelns längdmåste vara en gemensam faktor för alla avstånd mellan upprepningar. Omvi tittar på följande exempel.

Exempel 22.10. Ett Vigenèrechiffer med nyckeln ABCD används föratt kryptera texten cryptoisshortforcryptography.Nyckel: ABCDABCDABCDABCDABCDABCDABCDKlartext: cryptoisshortforcryptographyKryptotext: CSASTPKVSIQUTGQUCSASTPIUAQJBAvståndet mellan den upprepade texten CSASTP är 16, från första teckentill första tecken. De möjliga nyckellängderna är alltså 16, 8, 4, 2 eller 1.

Genom att finna flera sådana upprepningar är det möjligt att reduceraantalet möjliga nyckellängder.

När nyckellängden väl är känd, låt oss säga att den är n tecken, dåskrivs kryptotexten med n teckens bredd. Som vi ser i exempel 22.10 hamnardå alla tecken krypterade med samma Caesarnyckel ovanför varandra i enkolumn, se exempel 22.11.

Exempel 22.11. Ett Vigenèrechiffer med nyckeln ABCD används föratt kryptera texten cryptoisshortforcryptography.Nyckel: ABCDKlartext: cryp

toisshor

Page 119: matematik-1 draft

22.6. ENGÅNGSCHIFFER OCH PERFEKT SEKRETESS 111

tforcryptography

Kryptotext: CSASTPKVSIQUTGQUCSASTPIUAQJB

Eftersom att varje kolumn nu är krypterad endast med ett Caesarchifferkan vi enkelt använda kryptanalysmetoderna från avsnitt 22.3.2 eller avsnitt22.4.2 för att lista ut varje Caesarnyckel och därmed hela Vigenèrenyckeln.I exempel 22.11 analyserar vi den första kolumnen för att komma fram tillatt den är krypterad med nyckeln A, den andra kolumnen är krypteradmed nyckeln B, och så vidare, och slutligen att Vigenèrechiffrets nyckel ärABCD.

Övning 22.14. Undersök resultatet i övning 22.8, hur tillämpbart ärdetta för Vigenèrechiffret?

22.6. Engångschiffer och perfekt sekretess

Vi inleder detta avsnitt med att definiera vad vi menar med perfektsekretess9. Detta begrepp publicerades första gången av Shannon [Sha49]år 1949.

Definition 22.6. Ett kryptosystem (P, C,K, E ,D) sägs ha perfekt sek-retess om Pr(P = p | C = c) = Pr(P = p) för alla p ∈ P och c ∈ C. Det villsäga, sannolikheten a posteriori att en klartext är p om kryptotexten är cär densamma som sannolikheten a priori att klartexten är p.

Låt oss fortsätta med att visa några resultat om perfekt sekretess. Viinleder med följande lemma som fastställer för en typ av kryptosystem någ-ra egenskaper som krävs för att detta system ska tillhandahålla perfektsekretess.

Lemma 22.1. Låt (P, C,K, E ,D) vara ett kryptosystem. Om | K | =| C | = | P | och varje nyckel används med sannolikheten 1/| K | och det förvarje klartext p ∈ P och kryptotext c ∈ C finns en unik nyckel k ∈ K sådanatt ek(p) = c, då tillhandahåller kryptosystemet perfekt sekretess.

Bevis. Antag | K | = | C | = | P |. Vidare antag Pr(K = k) = 1/| K | föralla nycklar k ∈ K och att det för alla klartexter p ∈ P och kryptotexterc ∈ C finns en nyckel k ∈ K sådan att ek(p) = c och för alla nycklar k′ 6= kgäller att ek′(x) 6= c.

Låt c ∈ C vara en godtycklig kryptotext. Då har vi att

Pr(C = c) =∑k∈K

Pr(K = k) Pr(P = dk(c)).

9Engelskans perfect secrecy.

Page 120: matematik-1 draft

112 22. EN INTRODUKTION TILL KRYPTOGRAFI

Eftersom att Pr(K = k) = 1/| K | för alla möjliga k ∈ K och att nyckeln ärunik för varje klartext–kryptotextpar har vi

Pr(C = c) =∑k∈K

1

| K | Pr(P = dk(c))

=1

| K |∑k∈K

Pr(P = dk(c)).

För en fixerad kryptotext c ∈ C är dk(c) en permutation av P. Följaktligenfår vi

Pr(C = c) =1

| K |∑p∈P

Pr(P = p)

=1

| K | × 1 =1

| K | .

Vidare har vi att Pr(C = c | P = p) = Pr(K = k) tack vare att det ären unik nyckel k ∈ K för varje par av klartext p ∈ P och kryptotext c ∈ C.

Slutligen får vi då genom Bayes sats att

Pr(P = p | C = c) =Pr(P = p) Pr(C = c | P = p)

Pr(C = c)

=Pr(P = p) 1

| K |1| K |

= Pr(P = p).

Då Pr(P = p | C = c) = Pr(P = p) har vi perfekt sekretess. Q.E.D.

Vi fortsätter med ett mer generellt resultat som visar att kryptosystemav denna typ som uppfyller perfekt sekretess måste uppfylla dessa egenska-per.

Sats 22.1 (Shannons sats). Antag att (P, C,K, E ,D) är ett kryptosystemsådant att | K | = | C | = | P |. Detta kryptosystem tillhandahåller perfektsekretess om och endast om varje nyckel k ∈ K används med lika sannolikhet1/| K | och det för varje klartext p ∈ P och kryptotext c ∈ C finns en uniknyckel k ∈ K sådan att ek(p) = c.

Bevis. Vi har redan enligt lemma 22.1 att ett kryptosystem med dessaegenskaper ger perfekt sekretess. Det som återstår att visa är att ett systemsom uppfyller perfekt sekretess måste vara ett sådant system.

Låt oss därför anta | K | = | C | = | P | och att detta kryptosystem gerperfekt sekretess, det vill säga Pr(P = p | C = c) = Pr(P = p). Fråndefinitionen av kryptosystem (definition 22.1) har vi att för alla klartexterp ∈ P och kryptotexter c ∈ C existerar åtminstone en nyckel k ∈ K sådanatt ek(p) = c, det vill säga

| C | = |ek(p) : k ∈ K| ≤ |K |.Men enligt vårt antagande om typen av system är | C | = | K |, alltså kan detinte finnas två nycklar k ∈ K och k′ ∈ K sådana att k 6= k′ och ek(p) = c.

Vidare fixera en kryptotext c ∈ C, låt P = pi : 1 ≤ i ≤ n där n =| K | = | P | och indexera nycklarna ki ∈ K sådana att eki(pi) = c, för1 ≤ i ≤ n. Genom Bayes sats har vi då

Pr(P = pi | C = c) =Pr(P = pi) Pr(C = c | P = pi)

Pr(C = c)

=Pr(P = pi) Pr(K = ki)

Pr(C = c).

Page 121: matematik-1 draft

22.6. ENGÅNGSCHIFFER OCH PERFEKT SEKRETESS 113

Eftersom att vi har perfekt sekretess Pr(P = pi | C = c) får vi att

Pr(P = pi) Pr(K = ki)

Pr(C = c)= Pr(P = pi).

och således att Pr(K = ki) = Pr(C = c). Då vi valt ett godtyckligt c måsteK ha ett likformigt sannolikhetsmått. Följaktligen måste Pr(K = ki) =1/| K | för alla nyklar ki ∈ K. Q.E.D.

Det sats 22.1 säger är att om vi använder ett Vigenèrechiffer, eller mot-svarande kryptosystem, med en nyckel som är lika lång som klartexten ochaldrig någonsin återanvänder nyckeln, då kommer kryptotexten att varaoknäckbar. Låt oss även ge en mer intuitiv förklaring. Säg att vi har kryp-terat klartexten p ∈ P med nyckeln k ∈ K och fått kryptotexten c ∈ C.Angriparen kan då för varje möjlig klartext p′ ∈ P hitta en nyckel k′ ∈ Ksådan att ek′(p′) = c. Det kommer följaktligen vara omöjligt att avgöraom p′ eller p är den riktiga klartexten utan att ha mer information, bådaklartexterna kommer att ha lika sannolikhet.

I exempel 22.11 kunde vi knäcka chiffret eftersom att nyckellängden varfyra medan längden av klartexten var sju gånger längre. Antalet möjliganycklar | K | var alltså inte detsamma som antalet möjliga klartexter | P |,följaktligen gick det enligt sats 22.1 ej att uppnå perfekt sekretess i detfallet.

Övning 22.15. Formulera en sats med bevis som bestämmer vad gällerperfekt sekretess för substitutionschiffer (definition 22.4), där | P | = | C | 6=| K |.

Övning 22.16. Detsamma gäller permutationschiffer (definition 22.2),formulera en sats med bevis gällandes perfekt sekretess för detta chiffer.

Övning 22.17. Går det att dra någon generell slutsats vad gäller perfektsekretess för kryptosystem där | P | = | C | 6= | K |? Bevisa denna slutsats ellervisa att ingen sådan kan dras.

22.6.1. Vernams engångschiffer. Faktum är att redan år 1917 hadeGilbert Vernam beskrivit ett chiffer med egenskaperna som krävs i sats22.1 [Sti06], det vill säga långt innan Shannon hade publicerat teorin föratt matematiskt visa perfekt sekretess. Detta engångschiffer, mer känt somOne-time Pad (OTP), ges i följande definition.

Definition 22.7 (One-time Pad). Låt n vara ett positivt heltal. De-finiera att P = C = K = (Z2)n. För alla nycklar k = (k1, . . . , kn) ∈ K,klartexter p = (p1, . . . , pn) ∈ P och kryptotexter c = (c1, . . . , cn) ∈ C defi-nierar vi att

ek(p) = (p1 + k1, . . . , pn + kn),

där alla operationer utförs i Z2, och därefter definierar vi att dk = ek.Nyckeln k ∈ K måste väljas slumpmässigt och får aldrig återanvändas.

Detta är ekvivalent med att arbeta med n bitar långa bitsträngar ochdär ek(p) = p⊕ k och dk(c) = c⊕ k, den binära operationen ⊕ är bitvisexklusivt eller (XOR).

Övning 22.18. Låt p, p′ ∈ P vara två klartexter och låt k ∈ K vara enkryptonyckel för OTP. Om vi krypterar de båda klartexterna med sammanyckel, ek(p) och ek(p′), visa en attack som tar bort beroendet av nyckeln.

Page 122: matematik-1 draft

114 22. EN INTRODUKTION TILL KRYPTOGRAFI

22.7. Moderna kryptosystem

Moderna kryptosystem är helt och hållet baserade på matematik, exem-pelvis resultat inom talteori och abstrakt algebra. De används dessutom tillfler saker än att bara hålla information hemlig. Dagens kryptografi handlarockså om att informationen ska kunna verifieras, för att se att ingen harändrat på ett meddelande, och att se om det är rätt avsändare av medde-landet. Denna typ av kryptografi kallas public key cryptography eller asym-metrisk kryptering . Alla chiffer som diskuterats i föregående avsnitt är avtypen symmetrisk kryptering där samma nyckel används för både krypteringoch avkryptering. I asymmetrisk kryptering används alltså olika nycklar förkryptering och avkryptering.

Mycket av dagens kryptografi används i mobiltelefoner och datorer.Samtalet är krypterat från mobiltelefonen till basstationen, det vill sägaunder den sträcka det färdas genom luften som radiovågor. Anslutningentill en webbserver är krypterad när inloggningsuppgifter skickas till servern,exempelvis när man loggar in till sitt e-postkonto. Kryptografi används ävenför att verifiera att det är rätt webbserver som man kommunicerar med, föratt undvika att skicka uppgifter till någon som låtsas vara rätt server. Detär därför viktigt att se i webbläsaren så att det inte är en falsk server somman anslutit till. Detta visas i webbläsaren på olika otydliga vis, beroen-de på webbläsare, men de har blivit tydligare de senaste åren eftersom attantalet attacker mot populära sajter som Facebook, YouTube och Googleockså ökat. Anledningarna till en sådan attack kan vara olika, från en re-gering som vill kontrollera sina invånare till kriminella organisationer somantingen vill lura åt sig pengar eller sälja uppgifterna till någon som villanvända dem.

Kryptografi är alltså en viktig del av den tekniska vardagen, men skeroftast utan att vi märker av den.

För en vidare diskussion ommoderna chiffer se Stinsons bok Cryptograp-hy: Theory and practice [Sti06], och för en mer översiktlig bild tillsammansmed andra aspekter på säkerhet se Andersons bok Security Engineering[And08].

Page 123: matematik-1 draft

Litteratur

[And08] Ross J. Anderson. Security engineering : a guide to buildingdependable distributed systems. 2. utg. Indianapolis, IN: Wiley,2008. isbn: 978-0-470-06852-6 (hbk.)

[BS00] Robert Gardner Bartle och Donald R. Sherbert. Introductionto real analysis. 3. utg. New York: Wiley, 2000. isbn: 0-471-32148-6.

[BS12] Joseph Bonneau och Ekaterina Shutova. ”Linguistic properti-es of multi-word passwords”. I: USEC. 2012. url: http://www.cl.cam.ac.uk/~jcb82/doc/BS12-USEC-passphrase_linguistics.pdf.

[Big02] Norman Biggs. Discrete mathematics. 2. utg. Oxford: OxfordUniv. Press, 2002. isbn: 0-19-850717-8 (hft.)

[Bon12a] Joseph Bonneau. ”Guessing human-chosen secrets”. Diss. Uni-versity of Cambridge, 2012. url: http://www.cl.cam.ac.uk/~jcb82/doc/2012-jbonneau-phd_thesis.pdf.

[Bon12b] Joseph Bonneau. ”The science of guessing: analyzing an ano-nymized corpus of 70 million passwords”. I: IEEE Symposiumon Security and Privacy. 2012. url: http://www.cl.cam.ac.uk/~jcb82/doc/B12-IEEESP-analyzing_70M_anonymized_passwords.pdf.

[Clu12] Graham Cluley. The worst passwords you could ever choose ex-posed by Yahoo Voices hack. 2012. url: http://nakedsecurity.sophos.com/2012/07/13/yahoo-voices-poor-passwords/.

[Cub09] Nik Cubrilovic. RockYou Hack: From Bad to Worse. 2009. url:http : / / techcrunch . com / 2009 / 12 / 14 / rockyou - hack -security-myspace-facebook-passwords/.

[Gri07] Pierre A. Grillet. Abstract algebra. 2. utg. New York: Springer,2007. isbn: 978-0-387-71567-4 (acid-free paper).

[Hun11] Troy Hunt. A brief Sony password analysis. 2011. url: http://www.troyhunt.com/2011/06/brief- sony- password-analysis.html.

[KR98] Ramanujachary Kumanduri och Cristina Romero. Number the-ory with Computer Applications. Upper Saddle River, N.J.:Prentice Hall, 1998. isbn: 0-13-801812-X.

[KRC06] Cynthia Kuo, Sasha Romanosky och Lorrie Faith Cranor. Hu-man Selection of Mnemonic Phrase-based Passwords. Tekn. rap-port 36. Institute of Software Research, 2006. url: http://repository.cmu.edu/isr/36/.

[Kel98] Thomas Kelly. ”The Myth of the Skytale”. I: Cryptologia 22.3(1998).

[Kli90a] Morris Kline. Mathematical thought from ancient to moderntimes. Vol. 1. New York: Oxford Univ. Press, 1990. isbn: 0-19-506135-7.

115

Page 124: matematik-1 draft

116 LITTERATUR

[Kli90b] Morris Kline. Mathematical thought from ancient to moderntimes. Vol. 3. New York: Oxford Univ. Press, 1990. isbn: 0-19-506137-3.

[Kom+11] Saranga Komanduri, Richard Shay, Patrick Gage Kelley, Michel-le L. Mazurek, Lujo Bauer, Christin Nicolas, Lorrie Faith Cra-nor och Serge Egelman. ”Of passwords and people: Measuringthe effect of password-composition policies”. I: CHI. 2011. url:http://cups.cs.cmu.edu/rshay/pubs/passwords_and_people2011.pdf.

[Lak05] Dan Laksov. ”Kjent og ukjent i elementær tallteori”. Matema-tiskt forum för lärare, Kungliga Tekniska högskolan. Stockholm,2005. url: http://www.math.kth.se/~laksov/gymnaset/forum/05/filer/kompendium.pdf.

[Nie02] Yves Nievergelt. Foundations of logic and mathematics: appli-cations to computer science and cryptography. Boston: Birk-häuser, 2002.

[OED] ”arithmetic, n.1”. I: OED Online. Hämtad 12 juli 2013. OxfordUniversity Press, 2013. url: http://www.oed.com/view/Entry/10774.

[OED] ”crypto-, comb. form”. I: OED Online. Hämtad den 5 april 2013.Oxford University Press, 2013. url: http://www.oed.com/view/Entry/45363.

[OED] ”cryptography, n.” I: OED Online. Hämtad den 5 april 2013.Oxford University Press, 2013. url: http://www.oed.com/view/Entry/45374?redirectedFrom=cryptography&.

[OED] ”graphy-, comb. form”. I: OED Online. Hämtad den 5 april2013. Oxford University Press, 2013. url: http://www.oed.com/view/Entry/80855.

[OED] ”mathematic, n. and adj.” I: OED Online. Hämtad 12 juli 2013.Oxford University Press, 2013. url: http://www.oed.com/view/Entry/114965.

[OR13] John J O’Connor och Edmund F Robertson. ”Christian Gold-bach”. I: The MacTutor History of Mathematics archive. Schoolof Mathematics och Statistics, University of St Andrews, Scot-land, 2013. url: http://www-history.mcs.st-and.ac.uk/.

[Obe10] Jon Oberheide. Brief analysis of the Gawker password dump.2010. url: https : / / blog . duosecurity . com / 2010 / 12 /brief-analysis-of-the-gawker-password-dump/.

[SAOL] Svenska Akademien. SAOL på nätet. Hämtad den 24 februari2012. url: http://www.svenskaakademien.se/svenska_spraket/svenska_akademiens_ordlista/saol_pa_natet.

[Sha48] Claude E. Shannon. ”A mathematical theory of communica-tion”. I: Bell Systems Technical Journal 27 (1948), s. 379–423,623–656.

[Sha49] Claude E. Shannon. ”Communication theory of secrecy systems”.I: Bell Systems Technical Journal 28 (1949), s. 656–715.

[Sin00] Simon Singh. The code book : the secret history of codes andcodebreaking. London: Fourth estate, 2000. isbn: 1-85702-889-9.

[Sti06] Douglas R. Stinson. Cryptography : theory and practice. 3. utg.Boca Raton: Chapman & Hall/CRC, 2006. isbn: 1-58488-508-4(Hardcover).

Page 125: matematik-1 draft

LITTERATUR 117

[WP] ”Injective function”. I: Wikipedia. Hämtad 14 juli 2013. Wiki-media Foundation, 2013. url: https://en.wikipedia.org/wiki/Injective_function.

[WP] ”Integer”. I:Wikipedia. Hämtad 14 juli 2013. Wikimedia Founda-tion, 2013. url: https://en.wikipedia.org/wiki/Integer.

[WP] ”Letter frequency”. I: Wikipedia. Hämtad den 1 oktober 2012.Wikimedia Foundation, 2012. url: https://en.wikipedia.org/wiki/Letter_frequency.

[WP] ”Scytale”. I: Wikipedia. Hämtad den 20 juni 2011. WikimediaFoundation, 2011. url: https://en.wikipedia.org/wiki/File:Skytale.png.

[WP] ”Set (mathematics)”. I: Wikipedia. Hämtad 14 juli 2013. Wiki-media Foundation, 2013. url: https://en.wikipedia.org/wiki/Set_(mathematics).

Page 126: matematik-1 draft
Page 127: matematik-1 draft

Sakregister

<, 30>, 30+, 28·, 29≥, 30≤, 30äkta delare, 46

addition, 29, 39additiv invers, 40aritmetik, 28aritmetikens fundamentalsats, 48associativitet, 31, 33asymmetrisk kryptering, 114avbildning, 20avkrypteringsregel, 101axiom, 9

bevis, 10bijektiv, 21binär operation, 28binär relation, 18

Caesarchiffer, 104formell definition, 104kryptanalys, 105

Cantors kontinuumhypotes, sekontinuumhypotesen

delare, 46delbarhet, 46delmängd, 17differens, 16disjunkt, 15distributivitet, 32divisionsalgoritmen, 47

ekvivalensklass, 19ekvivalensrelation, 18ekvivalensklass, 19

element, 14engångschiffer, 113

formell definition, se one-time padEuklides, 45Euklides sats, 48Eulers sats, 48

följdsats, 10faktor, 29Fermats förmodan, 49Fermats lilla sats, 48

Fermats stora sats, se Fermatsförmodan

funktion, 20

Goldbachs förmodan, 49

heltal, 39addition, 39multiplikation, 41

hemlig nyckel, 101hjälpsats, 10

identitetselement, 29injektiv, 20invers, 37

kardinalitet, 22kartesisk produkt, 16klartext, 101klartextalfabet, 101kommutativitet, 31, 33komplement, 17kontinuumhypotesen, 13korollarium, 10kryptering

asymmetrisk, 114symmetrisk, 114

krypteringsregel, 101kryptoalfabet, 101kryptografi, 101kryptosystem

formell definition, 101kryptotext, 101kvadratiska tal, 45kvotmängd, 19

lemma, 10likhet, 14

mängd, 14differens, 16likhet, 14

multiplikation, 29, 41

naturliga taladdition, 29associativitet, 31, 33distributivitet, 32kommutativitet, 31, 33multiplikation, 29olikhet, 30välordningsegenskapen, 36

119

Page 128: matematik-1 draft

120 SAKREGISTER

negation, 40negativt tal, 40

olikhet, 30, 39one-time pad, 113

perfekt sekretess, 113formell definition, 111Shannons sats, 112

perfekt tal, 49permutationschiffer, 102

formell definition, 103positionssystem, 57, 59

talbas, 59positionsvärdesystem, se

positionssystempositivt tal, 40potensmängd, 18primtal, 47produkt, 29public-key cryptography, se

asymmetrisk krypteringPythagoréerna, 45Pythagoras, 45

reflexivitet, 26rekursion, 28relation, 18

ekvivalensrelation, 18romerska talsystemet, 56

sammansatt tal, 47sats, 10Shannons sats, 112skiftchiffer

formell definition, 104skytale, 102slutenhet, 26snitt, 15substitutionschiffer, 105

formell definition, 106kryptanalys, 106

subtraktion, 40summa, 28surjektiv, 20symmetri, 26symmetrisk kryptering, 114

talbas, 59talbeteckningssystem, se talsystem, 55talsystem, 55

babylonskt, 57positionssystem, 57, 59romerskt, 56sexagesimalt, 57

term, 28transitivitet, 26transpositionschiffer, 102triangulära tal, 45

union, 15

välordningsegenskapen, 36Vernams engångschiffer, se

engångschifferVigenèrechiffer, 109

formell definition, 109kryptanalys, 110