Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Algorithm 2 Pohlig-Hellman<br />
1.2. LAUFZEIT VON DL-ALGORITHMEN ZU G ⊂ � ∗ p<br />
Eingabe: g ∈ G mit 〈g〉 = G, |G| = ∏ k i=1 pei i mit pi prim <strong>und</strong> a ∈ G.<br />
Ausgabe: logg a.<br />
(1) for i = 1,...,k do<br />
(a) for l = 1,..., pi − 1 do<br />
(i) Berechne ril = gl|G|/pi. (2) for i = 1,...,k do<br />
(a) Setze b := a.<br />
(b) for j = 0,...,e i − 1 do<br />
|G|/p j+1<br />
(i) Berechne c = b i .<br />
(ii) Bestimme i,l mit ril := c.<br />
(iii) Setze ci j := l.<br />
(iv) Setze b := bg −ci j p j<br />
i .<br />
(3) for i = 1,...,k do<br />
(a) Setze di := ∑ ei−1 j=0 ci j p j<br />
i .<br />
(4) Bestimme mit CRT eine Lösung x des Systems x ≡ di mod p ei mit i = 1,...,k<br />
i<br />
(→Gauss).<br />
(5) return(x)<br />
Kryptographische Forderungen an log g ,exp g .<br />
(1) exp g muss in einem Bruchteil einer Sek<strong>und</strong>e gehen, z.B. in 2 20 ≈ 10 6 Maschinen-<br />
Zykeln.<br />
(2) log g h muss für fast alle h etwa 2 80 arithmetische Schritte erfordern. Etwa 2 50<br />
Schritte sind technisch durchführbar.<br />
DEFINITION 1.2.4. f ist eine Einweg-Funktion, wenn f „schnell” berechenbar aber „schwer”<br />
invertierbar ist.<br />
Wir betrachten probabilistische Algorithmen AL für f −1 mit Laufzeit |AL| <strong>und</strong> interne<br />
Zufallsbits w. Sei h ∈ R G zufällige Eingabe zu AL.<br />
DEFINITION 1.2.5. f −1 ist (2 s ,2 t )-schwer, wenn AL mit � k,w |AL| ≤ 2 s :<br />
Ws h,w [ f (AL(x)) = x] ≤ 2 −t .<br />
Damit ergeben sich folgende Bezeichnungen:<br />
� 2 80 ,2 0 � -schwer ∼ worst-case schwer<br />
� 2 80 ,2 1 � -schwer ∼ im Mittel schwer<br />
� 2 80 ,2 30 � -schwer ∼ fast überall schwer<br />
11