Algorithmische Zahlentheorie und Kryptographie - Mitschriften von ...
Algorithmische Zahlentheorie und Kryptographie - Mitschriften von ...
Algorithmische Zahlentheorie und Kryptographie - Mitschriften von ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
≠ ≠<br />
1 for ( i ∈ {1 , . . . , l }) {<br />
2 a ∈ {1 , . . . , n−1}; // z u f ä l l i g<br />
3 c = a n−1<br />
2 mod n ;<br />
4 i f ( c 1 ∧ c n−1)<br />
5 return "probably composite" ;<br />
6 i f ( c == n−1)<br />
7 return "probably prime" ;<br />
8 }<br />
9 return "probably composite" ;<br />
Satz:<br />
1. Für festes l lässt sich Lehmanns Test in Polynomzeit implementieren.<br />
2. Für jedes n ist die Fehlerwahrscheinlichkeit kleinergleich 2 −l .<br />
3. PRIMES ∈ BPP.<br />
Beweis (mit Lücke!):<br />
1. Polynomzeit wird erreicht, wenn die Exponentiation durch iteriertes<br />
Quadrieren implementiert wird.<br />
2. Betrachte die Abbildung<br />
Fallunterscheidung:<br />
h: {1, . . . , n − 1} → Z n mit a ↦→ a n−1<br />
2 mod n<br />
(a) Sei n eine Primzahl. Dann ist h: Z ∗ n → Z ∗ n sogar ein Gruppenhomomorphismus.<br />
Es gilt für alle a ∈ {1, . . . , n − 1}, dass h(a) 2 = 1<br />
ist; daraus folgt (da Z n Körper ist), dass h(a) ∈ {1, n − 1} ist.<br />
Damit ist die Fehlerwahrscheinlichkeit gegeben durch P (h(a) = 1) l .<br />
Sei dazu nun g ein Erzeuger der zyklischen Gruppe Z ∗ n. Betrachte<br />
die Menge<br />
{<br />
i<br />
} {<br />
∣ (g i ) n−1<br />
2 = 1 =<br />
=<br />
i<br />
{<br />
i<br />
∣ g<br />
}<br />
n−1<br />
i· 2 = 1<br />
∣ n − 1 | i · n − 1 }<br />
2<br />
= {1 ≤ i < n | i gerade }<br />
31