13.07.2015 Aufrufe

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

74 5. Asymmetrische VerfahrenAus <strong>der</strong> letzten Gleichung leiten wir ab:λ = 2x3 1 + y 2 1 − bx 2 1 − 2x 1y 1Der Quotient kann mit Mathematica berechnet werden, und hat genaueine Nullstelle, nämlich x 2 :x 2 = −λ + λ 2 − 2x 1 .Damit haben wir x 2 berechnet, und können also auch y 2 berechnen:y 2 = y 1 + λ(x 2 − x 1 ).Wir fassen diese Resultate in einem Satz zusammen:Satz 5.12 (Gruppenstruktur auf einer kubischen Kurve).MengeE a,b (K) = {(X, Y ) ∈ K 2 |Y 2 − XY = X 3 + aX + b} ∪ {(0, 0)}erhält eine Gruppenstruktur wie folgt:a) Die Inverse eines Elementes g = (x, y) ist g −1 = (x, −x − y).b) Das Produkt <strong>der</strong> Elemente g 1 = (x 1 , y 1 ) und g 2 = (x 2 , y 2 ) wirdwie folgt berechnet:(i) Falls x 1 ≠ x 2 ist λ = y 2−y 1x 2 −x 1x 3 = −(x 1 + x 2 ) + λ 2 + λy 3 = y 1 + λ(−2x 1 − x 2 + λ 2 + λ)Diedefiniert und das Produkt ist(ii) Falls x 1 = x 2 und y 1 ≠ y 2 ist, sind die Elemente g 1 und g 2zueinan<strong>der</strong> invers, das Produkt ist e = (0, 0).(iii) Falls g 1 = g 2 verwendet man die folgende Verdoppelungsregel.Mitλ = 2x3 1 + y 2 1 − bx 2 1 − 2x 1y 1wird <strong>der</strong> Punkt g 2 = g 2 1x 2 = −λ + λ 2 − 2x 1y 2 = −x 1 − y 1 − λ(x 2 − x 1 )

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!