Zusammenfassung
Dieses Kapitel enthält weiteres Material, das innerhalb einer Woche behandelt werden kann. Der Überblick über die für den euklidischen Algorithmus benötigte Zahlentheorie ist fakultativ (Abschnitt 7.2) und hängt vom Grundwissen der Studenten ab. Ein Teil dieses Materials kann jedoch ohne weiteres auch zum Gegenstand einiger zusätzlicher Übungen gemacht werden. Andererseits empfehlen wir aber auch nachdrücklich, genügend viel Zeit zur Diskussion der Arithmetik modulo n zu veranschlagen. In Abschnitt 7.3 stellen wir den RSA-Algorithmus vor und beweisen Eulers Satz, der uns eine strenge Begründung für das Funktionieren von RSA gibt. Wir erklären, wie man eine Nachricht digital signiert. Dieser erste Teil lässt sich in ungefähr zwei Vorlesungsstunden behandeln – es sei denn, man nimmt sich viel mehr Zeit für die zahlentheoretischen Grundlagen. Und schließlich sollte die letzte Stunde für fortgeschritteneres Material verwendet werden. Zum Beispiel könnten Sie das Prinzip der probabilistischen Primalitätstestalgorithmen erläutern (Anfang von Abschnitt 7.4). Eine Stunde reicht zwar nicht aus, alle Einzelheiten des Algorithmus zu behandeln, aber man kann einige Beispiele durchgehen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
M. Agrawal, N. Kayal und N. Saxena, PRIMES is in p. Annals of Mathematics, 160 (2004), 781-793. (Vgl. auch [2].)
F. Bornemann, PRIMES is in p: A breakthrough for everyman. Notices of the American Mathematical Society, 50 (5) (2003), 545-552.
J. Buchmann. Introduction to Cryptography. Springer, New York, 2001.
J.-P. Delahaye, La cryptographie RSA 20 ans après. Pour la Science, 2000.
E. Knill, R. Laflamme, H. Barnum, D. Dalvit, J. Dziarmaga, J. Gubernatis, L. Gurvits, G. Ortiz, L. Viola und W. H. Zurek, From factoring to phase estimation: A discussion of Shor’s algorithm. Los Alamos Science, 27 (2002), 38-45.
E. Knill, R. Laflamme, H. Barnum, D. Dalvit, J. Dziarmaga, J. Gubernatis, L. Gurvits, G. Ortiz, L. Viola und W. H. Zurek, Quantum information processing: A hands-on primer. Los Alamos Science, 27 (2002), 2-37.
C. Pomerance, A tale of two sieves. Notices of the American Mathematical Society, 43 (12) (1996), 1473-1485.
R. L. Rivest, A. Shamir und L. Adleman, A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, 21(2) (1978), 120-126.
P. W. Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM Journal of Computation, 26 (1997), 1484-1509.
A. Weil, Number Theory for Beginners. Springer, New York, 1979.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2012 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Rousseau, C., Saint-Aubin, Y., Stern, M. (2012). Kryptografie mit öffentlichem Schlüssel: RSA (1978). In: Mathematik und Technologie. Springer-Lehrbuch. Springer Spektrum, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-30092-9_7
Download citation
DOI: https://doi.org/10.1007/978-3-642-30092-9_7
Published:
Publisher Name: Springer Spektrum, Berlin, Heidelberg
Print ISBN: 978-3-642-30091-2
Online ISBN: 978-3-642-30092-9
eBook Packages: Life Science and Basic Disciplines (German Language)