18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.2 Der Miller-Rabin-Primzahltest . . . . . . . . . . . . . . . . . . . 48<br />

3.3 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />

3.4 Faktorisierung mit der Fermat-Methode . . . . . . . . . . . . . . 55<br />

3.5 Faktorisierung mit der (p − 1)-Methode von Pollard . . . . . . . 56<br />

4 Diskreter Logarithmus 58<br />

4.1 Primitivwurzeln <strong>und</strong> diskreter Logarithmus . . . . . . . . . . . . 58<br />

4.2 Die ρ-Methode von Pollard . . . . . . . . . . . . . . . . . . . . . 65<br />

4.3 Der Algorithmus von Silver, Pohlig <strong>und</strong> Hellman . . . . . . . . . 67<br />

5 Public-Key-Verfahren, die auf dem diskreten Logarithmus beruhen<br />

70<br />

5.1 Schlüsselerzeugung . . . . . . . . . . . . . . . . . . . . . . . . . . 70<br />

5.2 Das Massey-Omura-Verschlüsselungsverfahren . . . . . . . . . . . 73<br />

5.3 ElGamal-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . 75<br />

5.4 Schlüsselaustausch nach Diffie-Hellman . . . . . . . . . . . . . . . 77<br />

5.5 Signatur mit ElGamal . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

6 Quadratische Reste, Jacobi-Symbole <strong>und</strong> Anwendungen 83<br />

6.1 Quadratische Reste . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

6.2 Das Reziprozitätsgesetz von Gauß . . . . . . . . . . . . . . . . . 86<br />

6.3 Der Solovay-Strassen Primzahltest . . . . . . . . . . . . . . . . . 90<br />

6.4 Das Rabin-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!