• Keine Ergebnisse gefunden

in konstanter Zeit

N/A
N/A
Protected

Academic year: 2021

Aktie "in konstanter Zeit"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Faktorisierung von Primzahlen

in konstanter Zeit

Vorname Name

mail@in.tum.de

Institut f ¨ur Informatik

Technische Universit ¨at M ¨unchen D-85748 Garching

Hauptseminar Kryptographische Algorithmen – p.1/3

(2)

Inhalt

Was sind Primzahlen Faktorisierungsalgorithmen f ¨ur Primzahlen

Komplexit ¨at des Verfahrens

Hauptseminar Kryptographische Algorithmen – p.2/3

(3)

Inhalt

Was sind Primzahlen

Faktorisierungsalgorithmen f ¨ur Primzahlen Komplexit ¨at des Verfahrens

Hauptseminar Kryptographische Algorithmen – p.2/3

(4)

Inhalt

Was sind Primzahlen

Faktorisierungsalgorithmen f ¨ur Primzahlen Komplexit ¨at des Verfahrens

Hauptseminar Kryptographische Algorithmen – p.2/3

(5)

Hauptergebnis

Theorem 1 Eine Primzahl p kann in konstanter Zeit faktorisiert werden.

Proof.

Jede Primzahl p hat die eindeutige Darstellung p = 1 · p.

Also ist p die Faktorisierung von p.

Hauptseminar Kryptographische Algorithmen – p.3/3

(6)

Hauptergebnis

Theorem 1 Eine Primzahl p kann in konstanter Zeit faktorisiert werden.

Proof.

Jede Primzahl p hat die eindeutige Darstellung p = 1 · p.

Also ist p die Faktorisierung von p.

Hauptseminar Kryptographische Algorithmen – p.3/3

(7)

Hauptergebnis

Theorem 1 Eine Primzahl p kann in konstanter Zeit faktorisiert werden.

Proof.

Jede Primzahl p hat die eindeutige Darstellung p = 1 · p.

Also ist p die Faktorisierung von p.

Hauptseminar Kryptographische Algorithmen – p.3/3

(8)

Hauptergebnis

Theorem 1 Eine Primzahl p kann in konstanter Zeit faktorisiert werden.

Proof.

Jede Primzahl p hat die eindeutige Darstellung p = 1 · p.

Also ist p die Faktorisierung von p.

Hauptseminar Kryptographische Algorithmen – p.3/3

(9)

Hauptergebnis

Theorem 1 Eine Primzahl p kann in konstanter Zeit faktorisiert werden.

Proof.

Jede Primzahl p hat die eindeutige Darstellung p = 1 · p.

Also ist p die Faktorisierung von p.

Hauptseminar Kryptographische Algorithmen – p.3/3

Referenzen

ÄHNLICHE DOKUMENTE

Beweis. i) Wenn es eine Boolesche Funktion f aus B gibt, die nicht durch einen Schaltkreis ¨ uber S berechnet werden kann, so ist S nach Definition nicht vollst¨ andig... ii) Es

Einf¨ uhrung Grundlagen Komplexit¨ at Optimierung Komplexit¨ at von Op- timierungsproblemen Methoden zum Entwurf Approximationsklassen Reduktion und Vollst¨ andigkeit.

Wir m¨ussen zeigen, dass die Formel auch dann noch erf¨ullbar ist, wenn wir C durch C ′ ∧ C ′′ ersetzen. Aus B erhalten wir eine erf¨ullende Belegung f¨ur die neue Formel,

Diese Angriffe sind auch f ¨ur andere kryptographische Algorithmen relevant?.

Auch in diesem Fall ist beim Ausstieg nach (3a) und (3b) die Zahl n garantiert zusammengesetzt, denn sie verh¨ alt sich nicht wie eine Primzahl. Diese sind f¨ ur große x genauso

Besonders einfach ist die Multiplikation, wenn die beiden Faktoren als Bitfelder zur Basis 2 vorliegen. Dann kommt man allein mit Additionen und Shiftoperationen aus. rightshift

Die Funktion gibt true zur¨ uck, wenn die ganze Zahl n eine Primzahl oder eine starke Pseudo-Primzahl f¨ ur zehn zuf¨ allig gew¨ ahlte Basen ist, sonst wird false zur¨ uckgegeben..

Besonders einfach ist die Multiplikation, wenn die beiden Faktoren als Bitfelder zur Basis 2 vorliegen. Insgesamt kann das klassische Verfahren f¨ ur die Berechnung eines Quadrats so