• Keine Ergebnisse gefunden

Fragestunde Steffen

N/A
N/A
Protected

Academic year: 2022

Aktie "Fragestunde Steffen"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Fragestunde

Steffen Reith

24.2.17

(2)

Hilfsmittel : Kopf,

Stift

( bd.) , Lineal

1

Bonus aufgabe

: oh

V

"

e

Def

" Erzeugnis" :

(g) =L go.gtt.gl?,gI3,...

.

}

Def

: Sei G eine Gruppe, dann heißt G

zyklisch

, wenn ein

GEG ex . , mit

(g)

= G.

µ -

Generator Erzeugnis von g

Bend Spezialfall

# Gehe IN , , endliche

Gruppe

"

#

g.

g

?

.ge#i:'::::s::a::::Ii:m::p:g.:..?f:rX:dauuLg7=lO.g,t1g,Izig

, . -

}

(3)

B_sp.CZ

, +

)

ist

zyklisch

,

32

da (1) = 20.1 , ± 11 , I 2.1 , ...

= 7L

(

2ft

,

.

)

ist

zyklisch

29.2 ± 2am modu

. 20=1 mod 5

, 21=2 noch 5, 2.2 ± 4mod5

1=40,4

,

~

4.2=-3mod 5

(

ZF

, . ) ist

zyklisch

mit Generator

2

Wissen

: Ist G eine endliche zyklische Gruppe mit n Elementen, dann

gibt

es

Sln )

Generatoren .

4ft

,

. ) hat zwei

Generatoren

In urgpto

oft

mit u = 1

Wissen: ,

ZF

,

jtpu ist

24,7L zyklisch

, wenn per, 3 n

PER

(4)

3

Wissend Jede

zyklische

Gruppe G ist entweder isomorpk zu

. C

2.

+ ) oder

4) . CZu , t

)

mit # G= n

*

y.tt ( 25T

.

)

47012

1302 1 01

23 30

2301233012 1324 11342 2132413342 34421

(5)

RSAT" 4

Seien le.nl und Lohn)

public

bzw ,

private Key

Verschlüsseln : memodu Entschlüsseln : mdmodn

Schlüssel erzeugung- : #

Zu

't = (pne)

Ig

. 1)

. wähle

p.ge

P

.

berechne

ns.p.q , $ =

lp

. i. l 9-e)

. wähle EE

, d. h .

ggtle

,

d)

= 1

Cued

mit ed -1 mod of

lnhlidischer Algorithms

(6)

F~gtmnk.tn

: me ZF mit # Zu't . Ku,

5

hyl = in

ltktcn

) k

=

me.lu#m)modn

±

19

Euler

Bspm " Common - Modulus - Attacke "

Die Nachricht m wird zu 293 bzw 421 mit den

öffentlichen Schlüsseln ( 493,3 ) bzw L 493,5 ) verschlüsselte.

Klar :

ggtl 3,51=1

" common Modulus Attacke

funktioniert

"

Wähle : er = 5 und ez =3

(7)

= s 6

Linear

darstellung

: . 5T

# Tät

3=1

= r

" Buchmann :

Einführung

in d.

Krgptographie

"

(8)

7

(9)

8

Referenzen

ÄHNLICHE DOKUMENTE

Am linken Bild (Abbildung 5.9 a) wurde die Probe im Phasenkontrast aufgenommen. Hier kann man eine leichte Subkornbildung erkennen. Aber nicht alles ist auf

Praktische Informatik 3: Funktionale Programmierung Vorlesung 5 vom 13.11.2018: Rekursive und

Auf eine Zusatzfrage von Frau Schleicher, ob nicht durch solche Art von reinen Gegenstandskatalo- gen doch die Freiheit der Lehre und mittelbar auch die Freiheit der

Geht es um die – trotz Schuld, Verrat und Tod, trotz Götterdämmerung – eigentlich tröstende Botschaft, dass alles Neue nur durch den Untergang des Alten entstehen kann und die

Aber: die Alternative hierzu kann nicht sein, daß „der Arzt zu vernebeln [sucht], solange es möglich ist." Warum eigentlich die Überschrift: „Man muß ei- ne

Mit dem Hauptsatz f¨ur endlich erzeugte Moduln ¨uber Hauptidealringen (Satz... Es

Die Motionärin macht geltend, dass aktuell die Rückerstattung von Krankheits- und Behinderungskosten an Beziehende von Ergänzungsleistungen zur AHV/IV (EL) frühestens

Wenn Sie eine von PHILIPP ordnungsgemäße und dokumentierte Überprüfung wünschen, steht Ihnen unser Prüfservice unter der Rufnummer +49 (0) 6021 / 40 27-700 jederzeit zur