Kurzskript zur elementaren Zahlentheorie und RSA - Institut für ...
Kurzskript zur elementaren Zahlentheorie und RSA - Institut für ...
Kurzskript zur elementaren Zahlentheorie und RSA - Institut für ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 1 GRUNDLAGEN<br />
Vorbemerkung<br />
Bei den vorliegenden Notizen handelt es sich um einen Auszug aus einem Skript<br />
über elementare Kryptographie. Diese Notizen wurden also nicht explizit <strong>für</strong> die<br />
Vorlesung “Mathematik <strong>für</strong> Informatiker I” geschrieben, sondern entstammen<br />
einem teilweise allgemeineren Kontext.<br />
Die hier angeführten Argumentationen <strong>und</strong> Beweise <strong>zur</strong> Begründung der<br />
Korrektheit bestimmter Beispiele <strong>und</strong>/oder Resultate sind zum Teil von<br />
Prof. Dr. Henning Krause im Rahmen der Vorlesung in der vorliegenden<br />
Form oder Notation nicht behandelt worden. Ferner erheben diese Notizen<br />
keinen Anspruch darauf, Algorithmen wie etwas den Erweiterten Euklidischen<br />
Algorithmus oder das Wiederholte Quadriere (“Repeated Squaring”) exakt<br />
in der Form darzustellen, wie die Resultate auf den Folien der Vorlesung von<br />
Prof. Dr. Henning Krause zu finden sind. Daher ist das Studium des Inhalts<br />
dieses <strong>Kurzskript</strong>s auch nicht relevant <strong>für</strong> die anstehenden Prüfungsklausuren<br />
im eigentlichen Sinne.<br />
Es ist lediglich so, dass die vorliegenden Notizen als Ergänzung zu der Zusatzübung<br />
Elementare <strong>Zahlentheorie</strong> vom 13.02.2007 gedacht sind. Wer also<br />
gerne noch einmal bestimmte Resultate in Form eines Fließtextes wiederholen<br />
möchte, kann dieses <strong>Kurzskript</strong> (auch unter Auslassen der hier angegebenen Beweise)<br />
noch einmal zu Wiederholungszwecken nutzen. Fassen Sie diese Notizen<br />
also einfach als optionales Bonusmaterial auf.<br />
1 Gr<strong>und</strong>lagen<br />
1.1 “Repeated Squaring” (Effizientes Potenzieren)<br />
In einer Reihe kryptographischer Verfahren ist es von essentieller Wichtigkeit,<br />
dass man effizient auch große Potenzen von Gruppenelementen berechnen kann.<br />
Das in diesem Abschnitt kurz vorgestellte Verfahren kann universell in einer<br />
beliebigen Gruppe G verwendet werden, um x k <strong>für</strong> ein Element x ∈ G <strong>und</strong> k ∈ N<br />
zu berechnen. Aus diesem Gr<strong>und</strong> geben wir den Algorithmus <strong>zur</strong> Berechnung<br />
solcher Potenzen auch zunächst in sehr allgemeiner Form an.<br />
Algorithmus 1.1. (“Repeated Squaring”) Sei G eine Gruppe, x ∈ G <strong>und</strong><br />
k ∈ N. Ferner sei k = ∑ n−1<br />
i=0 k i · 2 i die Binärdarstellung der Zahl k mit k n−1 = 1.<br />
(1) Setze y := x.