Der Euklidische Algorithmus
von Kevin Steens 2. Mai 2017
0.1 Asymptotische Notation
Bei der Erstellung eines kryptographischen Algorithmus ist es wichtig seinen Rechenaufwand und Speicherplatz abschätzen zu können. Zur Vereinfachung ist es dabei sinnvoll die asymptotische Notation zu verwenden, welche Funk- tionen qualitativ miteinander vergleicht.
Denition 1.1
Sei k ∈N, die Mengen X, Y ⊂Nk und f :X →R, g :Y →R Funktionen.
Dann schreiben wir:
1. f =O(g), falls es positive reelle Zahlen B und C gibt, sodass für alle (n1, ..., nk)∈X mit ni > B, 1≤i≤k, folgendes gilt:
(a) (n1, ..., nk)∈Y, d.h. g(n1, ..., nk) ist deniert, (b) f(n1, ..., nk)≤C g(n1, ..., nk).
2. f = Ω(g), wenn g =O(f) ist.
3. f = Θ(g), wenn f =O(g) und g =O(f)ist.
4. Istk = 1 undg(n)>0 für allen ∈N, dann schreiben wir f(x) =o(g), wenn limn→∞f(n)/g(n) = 0.
1 Der Euklidische Algorithmus
Satz 2.1 Seien a, b∈Z. Dann gilt:
1. W enn b = 0 ist, dann ist ggT(a, b) = |a|
2. W enn b 6= 0 ist, dann ist ggT(a, b) = ggT(|b|, amod|b|).
1
1.1 Abschätzung des Euklidischen Algorithmus
Satz 2.4 (Satz von Lamé)
Sei d die Anzahl der Ziern von r1, dann gilt für die Anzahl der benötigten Iterationen cim Euklidischen Algorithmus stets
c≤5·d.
2 Erweiterter Euklidischer Algorithmus
Der Erweiterte Euklidische Algorithmus kann im weitesten Sinne als Rück- wärtsanwendung des einfachen Euklidischen Algorithmus bezeichnet werden.
Wir suchen also x, y ∈Z mit a·x+b·y =ggT(a, b).
Literatur
Barth, Armin P. (2013): Algorithmik für Einsteiger. Für Studierende, Lehrer und Schüler in den Fächern Mathematik und Informatik. 2., überarb. Au.
Wiesbaden.
Buchmann, Johannes (2016): Einführung in die Kryptographie. 6., überarb.
Au. Berlin, Heidelberg.
2