09.02.2014 Aufrufe

Algorithmische Zahlentheorie und Kryptographie - Mitschriften von ...

Algorithmische Zahlentheorie und Kryptographie - Mitschriften von ...

Algorithmische Zahlentheorie und Kryptographie - Mitschriften von ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

≠ ≠<br />

1 for ( i ∈ {1 , . . . , l }) {<br />

2 a ∈ {1 , . . . , n−1}; // z u f ä l l i g<br />

3 c = a n−1<br />

2 mod n ;<br />

4 i f ( c 1 ∧ c n−1)<br />

5 return "probably composite" ;<br />

6 i f ( c == n−1)<br />

7 return "probably prime" ;<br />

8 }<br />

9 return "probably composite" ;<br />

Satz:<br />

1. Für festes l lässt sich Lehmanns Test in Polynomzeit implementieren.<br />

2. Für jedes n ist die Fehlerwahrscheinlichkeit kleinergleich 2 −l .<br />

3. PRIMES ∈ BPP.<br />

Beweis (mit Lücke!):<br />

1. Polynomzeit wird erreicht, wenn die Exponentiation durch iteriertes<br />

Quadrieren implementiert wird.<br />

2. Betrachte die Abbildung<br />

Fallunterscheidung:<br />

h: {1, . . . , n − 1} → Z n mit a ↦→ a n−1<br />

2 mod n<br />

(a) Sei n eine Primzahl. Dann ist h: Z ∗ n → Z ∗ n sogar ein Gruppenhomomorphismus.<br />

Es gilt für alle a ∈ {1, . . . , n − 1}, dass h(a) 2 = 1<br />

ist; daraus folgt (da Z n Körper ist), dass h(a) ∈ {1, n − 1} ist.<br />

Damit ist die Fehlerwahrscheinlichkeit gegeben durch P (h(a) = 1) l .<br />

Sei dazu nun g ein Erzeuger der zyklischen Gruppe Z ∗ n. Betrachte<br />

die Menge<br />

{<br />

i<br />

} {<br />

∣ (g i ) n−1<br />

2 = 1 =<br />

=<br />

i<br />

{<br />

i<br />

∣ g<br />

}<br />

n−1<br />

i· 2 = 1<br />

∣ n − 1 | i · n − 1 }<br />

2<br />

= {1 ≤ i < n | i gerade }<br />

31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!