Advertisement

Kryptografie mit öffentlichem Schlüssel: RSA (1978)

  • Christiane Rousseau
  • Yvan Saint-Aubin
  • Manfred Stern
Chapter
Part of the Springer-Lehrbuch book series (SLB)

Zusammenfassung

Dieses Kapitel enthält weiteres Material, das innerhalb einer Woche behandelt werden kann. Der Überblick über die für den euklidischen Algorithmus benötigte Zahlentheorie ist fakultativ (Abschnitt 7.2) und hängt vom Grundwissen der Studenten ab. Ein Teil dieses Materials kann jedoch ohne weiteres auch zum Gegenstand einiger zusätzlicher Übungen gemacht werden. Andererseits empfehlen wir aber auch nachdrücklich, genügend viel Zeit zur Diskussion der Arithmetik modulo n zu veranschlagen. In Abschnitt 7.3 stellen wir den RSA-Algorithmus vor und beweisen Eulers Satz, der uns eine strenge Begründung für das Funktionieren von RSA gibt. Wir erklären, wie man eine Nachricht digital signiert. Dieser erste Teil lässt sich in ungefähr zwei Vorlesungsstunden behandeln – es sei denn, man nimmt sich viel mehr Zeit für die zahlentheoretischen Grundlagen. Und schließlich sollte die letzte Stunde für fortgeschritteneres Material verwendet werden. Zum Beispiel könnten Sie das Prinzip der probabilistischen Primalitätstestalgorithmen erläutern (Anfang von Abschnitt 7.4). Eine Stunde reicht zwar nicht aus, alle Einzelheiten des Algorithmus zu behandeln, aber man kann einige Beispiele durchgehen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. [1]
    M. Agrawal, N. Kayal und N. Saxena, PRIMES is in p. Annals of Mathematics, 160 (2004), 781-793. (Vgl. auch [2].)MathSciNetMATHCrossRefGoogle Scholar
  2. [2]
    F. Bornemann, PRIMES is in p: A breakthrough for everyman. Notices of the American Mathematical Society, 50 (5) (2003), 545-552.MathSciNetMATHGoogle Scholar
  3. [3]
    J. Buchmann. Introduction to Cryptography. Springer, New York, 2001.Google Scholar
  4. [4]
    J.-P. Delahaye, La cryptographie RSA 20 ans après. Pour la Science, 2000.Google Scholar
  5. [5]
    E. Knill, R. Laflamme, H. Barnum, D. Dalvit, J. Dziarmaga, J. Gubernatis, L. Gurvits, G. Ortiz, L. Viola und W. H. Zurek, From factoring to phase estimation: A discussion of Shor’s algorithm. Los Alamos Science, 27 (2002), 38-45.Google Scholar
  6. [6]
    E. Knill, R. Laflamme, H. Barnum, D. Dalvit, J. Dziarmaga, J. Gubernatis, L. Gurvits, G. Ortiz, L. Viola und W. H. Zurek, Quantum information processing: A hands-on primer. Los Alamos Science, 27 (2002), 2-37.Google Scholar
  7. [7]
    C. Pomerance, A tale of two sieves. Notices of the American Mathematical Society, 43 (12) (1996), 1473-1485.MathSciNetMATHGoogle Scholar
  8. [8]
    R. L. Rivest, A. Shamir und L. Adleman, A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, 21(2) (1978), 120-126.MathSciNetMATHCrossRefGoogle Scholar
  9. [9]
    P. W. Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM Journal of Computation, 26 (1997), 1484-1509.MathSciNetMATHCrossRefGoogle Scholar
  10. [10]
    A. Weil, Number Theory for Beginners. Springer, New York, 1979.MATHCrossRefGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2012

Authors and Affiliations

  • Christiane Rousseau
    • 1
  • Yvan Saint-Aubin
    • 1
  • Manfred Stern
    • 2
  1. 1.Dépt. Mathématiques et de StatistiqueUniversité de MontréalMontrealKanada
  2. 2.Halle an der SaaleDeutschland

Personalised recommendations