12.07.2015 Aufrufe

Kryptographie und Komplexit¨at

Kryptographie und Komplexit¨at

Kryptographie und Komplexit¨at

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Aufzählung• Einfacher, leicht zu programmierender Ansatz– Lösungskandidaten x = 1,2,3,... werden der Reihe nach überprüft– Die Bestimmung vonx = log g y benötigt x−1 Multiplikationen– Hochgradig ineffizient Laufzeit O(n·|n| 2 ) = O(2 |n| )• Nur für Zahlen mit kleinen Logarithmen– Suche nach Logarithmen muß auf Schranke B begrenzt werden– Schranke jenseits von10 7 wenig sinnvollAnders als bei Faktorisierung sagt dies nichts über die Größe von n oder y aus• Keine Optimierungen wie bei Faktorisierung– Jede Zahl könnte der geeignete Logarithmus sein– Man kann wenig über Struktur vonxsagen (z.B. ungerade)– Außer n gibt es keine obere Grenze für x• Beispiel für(Z p ,·) mit p = 944137– log 2 3 = 467306, log 2 4 = 2, log 2 5 existiert nicht,log 2 6 = 467307, ...KRYPTOGRAPHIE UND KOMPLEXITÄT §5.2: 2 ANGRIFFE AUF DISKRETE LOGARITHMEN

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!