Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3.2 Der Miller-Rabin-Primzahltest . . . . . . . . . . . . . . . . . . . 48<br />
3.3 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />
3.4 Faktorisierung mit der Fermat-Methode . . . . . . . . . . . . . . 55<br />
3.5 Faktorisierung mit der (p − 1)-Methode von Pollard . . . . . . . 56<br />
4 Diskreter Logarithmus 58<br />
4.1 Primitivwurzeln <strong>und</strong> diskreter Logarithmus . . . . . . . . . . . . 58<br />
4.2 Die ρ-Methode von Pollard . . . . . . . . . . . . . . . . . . . . . 65<br />
4.3 Der Algorithmus von Silver, Pohlig <strong>und</strong> Hellman . . . . . . . . . 67<br />
5 Public-Key-Verfahren, die auf dem diskreten Logarithmus beruhen<br />
70<br />
5.1 Schlüsselerzeugung . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />
5.2 Das Massey-Omura-Verschlüsselungsverfahren . . . . . . . . . . . 73<br />
5.3 ElGamal-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . 75<br />
5.4 Schlüsselaustausch nach Diffie-Hellman . . . . . . . . . . . . . . . 77<br />
5.5 Signatur mit ElGamal . . . . . . . . . . . . . . . . . . . . . . . . 78<br />
6 Quadratische Reste, Jacobi-Symbole <strong>und</strong> Anwendungen 83<br />
6.1 Quadratische Reste . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />
6.2 Das Reziprozitätsgesetz von Gauß . . . . . . . . . . . . . . . . . 86<br />
6.3 Der Solovay-Strassen Primzahltest . . . . . . . . . . . . . . . . . 90<br />
6.4 Das Rabin-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />
4