Kryptographie und Komplexit¨at
Kryptographie und Komplexit¨at
Kryptographie und Komplexit¨at
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Aufzählung• Einfacher, leicht zu programmierender Ansatz– Lösungskandidaten x = 1,2,3,... werden der Reihe nach überprüft– Die Bestimmung vonx = log g y benötigt x−1 Multiplikationen– Hochgradig ineffizient Laufzeit O(n·|n| 2 ) = O(2 |n| )• Nur für Zahlen mit kleinen Logarithmen– Suche nach Logarithmen muß auf Schranke B begrenzt werden– Schranke jenseits von10 7 wenig sinnvollAnders als bei Faktorisierung sagt dies nichts über die Größe von n oder y aus• Keine Optimierungen wie bei Faktorisierung– Jede Zahl könnte der geeignete Logarithmus sein– Man kann wenig über Struktur vonxsagen (z.B. ungerade)– Außer n gibt es keine obere Grenze für x• Beispiel für(Z p ,·) mit p = 944137– log 2 3 = 467306, log 2 4 = 2, log 2 5 existiert nicht,log 2 6 = 467307, ...KRYPTOGRAPHIE UND KOMPLEXITÄT §5.2: 2 ANGRIFFE AUF DISKRETE LOGARITHMEN