Fragestunde
Steffen Reith
24.2.17
Hilfsmittel : Kopf,
Stift
( bd.) , Lineal1
Bonus aufgabe
: ohV
"
e
Def
" Erzeugnis" :
(g) =L go.gtt.gl?,gI3,...
.}
Def
: Sei G eine Gruppe, dann heißt Gzyklisch
, wenn einGEG ex . , mit
(g)
= G.µ -
Generator Erzeugnis von g
Bend Spezialfall
# Gehe IN , , endlicheGruppe
"#
g.g
?
.ge#i:'::::s::a::::Ii:m::p:g.:..?f:rX:dauuLg7=lO.g,t1g,Izig
, . -
}
B_sp.CZ
, +
)
istzyklisch
,32
da (1) = 20.1 , ± 11 , I 2.1 , ...= 7L
• (
2ft
,.
)
istzyklisch
29.2 ± 2am modu. 20=1 mod 5
, 21=2 noch 5, 2.2 ± 4mod5
1=40,4
,~
4.2=-3mod 5
⇒ (
ZF
, . ) istzyklisch
mit Generator2
Wissen
: Ist G eine endliche zyklische Gruppe mit n Elementen, danngibt
esSln )
Generatoren .⇒
4ft
,. ) hat zwei
Generatoren
In urgpto
oft
mit u = 1Wissen: ,
ZF
,2¥
jtpu ist24,7L zyklisch
, wenn per, 3 nPER
3
Wissend Jede
zyklische
Gruppe G ist entweder isomorpk zu. C
2.
+ ) oder4) . CZu , t
)
mit # G= n*
y.tt ( 25T
.)
←47012
1302 1 0123 30
2301233012 1324 11342 2132413342 34421RSAT" 4
Seien le.nl und Lohn)
public
bzw ,private Key
Verschlüsseln : memodu Entschlüsseln : mdmodn
Schlüssel erzeugung- : #
Zu
't = (pne)Ig
. 1). wähle
p.ge
P.
berechne
ns.p.q , $ =lp
. i. l 9-e). wähle EE
2¥
, d. h .ggtle
,d)
= 1Cued
mit ed -1 mod oflnhlidischer Algorithms
F~gtmnk.tn
: ⇒ me ZF mit # Zu't . Ku,5
hyl = in
ltktcn
) k=
me.lu#m)modn
±
19
EulerBspm " Common - Modulus - Attacke "
Die Nachricht m wird zu 293 bzw 421 mit den
öffentlichen Schlüsseln ( 493,3 ) bzw L 493,5 ) verschlüsselte.
Klar :
ggtl 3,51=1
⇒ " common Modulus Attackefunktioniert
"Wähle : er = 5 und ez =3
= s 6
Linear
darstellung
: . 5T# Tät
3=1= r
⇒ " Buchmann :
Einführung
in d.Krgptographie
"7
8