12.07.2015 Aufrufe

Kryptographie und Komplexit¨at

Kryptographie und Komplexit¨at

Kryptographie und Komplexit¨at

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Der Pohlig-Hellman Algorithmus (I)Wenn die Faktorisierung von n = |G| bekannt ist• Bestimme Logarithmen in Untergruppen von G– Sei n = |G| = ∏ p|n pe p<strong>und</strong>x = log g y– Für jedes p setze n p = n/p e p, g p = g n p, y p = y n p– Dann istp e pdie Ordnung vong p <strong>und</strong> es gilt g x p = g n p·x = y n p= y palso existiert der diskrete Logarithmus x p = log gpy p– Berechne alle x p mit dem Shanks- oder dem Pollard ρ Algorithmus• Berechnex = log g y aus den KomponentenSatz: Gilt x≡ log gp y p modp e pfür allep, dann istx = log g yBeweis: Es gilt (g −x·y) n p= (g n p) −x·y n p= g −x pp ·y p = 1für alle Primteiler p vonn. Also ist die Ordnung vong −x·y (inG)ein Teiler von allen n p . Da 1 der größte gemeinsame Teiler aller n pist, gilt g −x·y = 1∈G also g x = y– Berechne x = log g y aus allen x p mit dem chinesischem RestsatzGesamtlaufzeit O( ∑ p|n√pe p ) konstanter SpeicherbedarfKRYPTOGRAPHIE UND KOMPLEXITÄT §5.2: 8 ANGRIFFE AUF DISKRETE LOGARITHMEN

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!