Zusammenfassung der neuesten Fortschritte in der Kryptographie. Erste Ausgabe. Kaufen Sie günstig ein Hochschuldiplom

Am häufigsten gestellte Fragen

Ist es möglich, ein Dokument nach dem bereitgestellten Muster zu stempeln? Antwort Ja, vielleicht. Senden Sie eine gescannte Kopie oder ein Foto an unsere E-Mail-Adresse gute Qualität, und wir erstellen das erforderliche Duplikat.

Welche Zahlungsarten akzeptieren Sie? Antwort Sie können das Dokument nach Erhalt beim Kurier bezahlen, nachdem Sie die Richtigkeit des Ausfüllens und die Qualität der Ausführung des Diploms überprüft haben. Dies kann auch in den Filialen von Postunternehmen erfolgen, die Nachnahmedienste anbieten.
Alle Liefer- und Zahlungsbedingungen für Dokumente sind im Abschnitt „Zahlung und Lieferung“ beschrieben. Gerne nehmen wir auch Ihre Vorschläge zu den Liefer- und Zahlungsbedingungen für das Dokument entgegen.

Kann ich sicher sein, dass Sie nach der Bestellung nicht mit meinem Geld verschwinden? Antwort Wir verfügen über langjährige Erfahrung im Bereich der Diplomproduktion. Wir haben mehrere Websites, die ständig aktualisiert werden. Unsere Spezialisten arbeiten in verschiedenen Teilen des Landes und erstellen täglich über 10 Dokumente. Im Laufe der Jahre haben unsere Dokumente vielen Menschen geholfen, Beschäftigungsprobleme zu lösen oder in höher bezahlte Jobs zu wechseln. Wir haben Vertrauen und Anerkennung bei den Kunden gewonnen, daher gibt es für uns absolut keinen Grund, dies zu tun. Darüber hinaus ist dies physisch einfach unmöglich: Sie bezahlen Ihre Bestellung in dem Moment, in dem Sie sie in Ihren Händen erhalten, es gibt keine Vorauszahlung.

Kann ich an jeder Universität ein Diplom bestellen? Antwort Im Allgemeinen ja. Wir sind seit fast 12 Jahren in diesem Bereich tätig. In dieser Zeit entstand eine nahezu vollständige Datenbank mit Dokumenten fast aller Universitäten im In- und Ausland. verschiedene Jahre Ausgabe. Sie müssen lediglich eine Universität, ein Fachgebiet und ein Dokument auswählen und das Bestellformular ausfüllen.

Was tun, wenn Sie Tippfehler und Fehler in einem Dokument finden? Antwort Wenn Sie ein Dokument von unserem Kurier- oder Postunternehmen erhalten, empfehlen wir Ihnen, alle Details sorgfältig zu prüfen. Wenn ein Tippfehler, ein Fehler oder eine Ungenauigkeit festgestellt wird, haben Sie das Recht, das Diplom nicht abzuholen, müssen die festgestellten Mängel jedoch persönlich dem Kurier oder schriftlich per Brief an mitteilen Email.
Wir werden das Dokument so schnell wie möglich korrigieren und es erneut an die angegebene Adresse senden. Die Versandkosten übernimmt selbstverständlich unser Unternehmen.
Um solche Missverständnisse zu vermeiden, senden wir dem Kunden vor dem Ausfüllen des Originalformulars per E-Mail ein Modell des zukünftigen Dokuments zur Überprüfung und Genehmigung. endgültige Version. Bevor wir das Dokument per Kurier oder Post versenden, machen wir außerdem zusätzliche Fotos und Videos (auch im ultravioletten Licht), damit Sie eine klare Vorstellung davon haben, was Sie am Ende erhalten werden.

Was muss ich tun, um ein Diplom bei Ihrem Unternehmen zu bestellen? Antwort Um ein Dokument (Zertifikat, Diplom, akademisches Zeugnis usw.) zu bestellen, müssen Sie das Online-Bestellformular auf unserer Website ausfüllen oder Ihre E-Mail-Adresse angeben, damit wir Ihnen ein Antragsformular senden können, das Sie ausfüllen und zurücksenden müssen zu uns.
Wenn Sie nicht wissen, was Sie in einem Feld des Bestellformulars/Fragebogens angeben sollen, lassen Sie es leer. Daher werden wir alle fehlenden Informationen telefonisch klären.

Neueste Bewertungen

Valentina:

Sie haben unseren Sohn vor der Entlassung bewahrt! Tatsache ist, dass mein Sohn, nachdem er das College abgebrochen hatte, in die Armee eintrat. Und als er zurückkam, wollte er sich nicht erholen. Arbeitete ohne Diplom. Aber vor kurzem haben sie damit begonnen, jeden zu entlassen, der keine „Kruste“ hat. Deshalb haben wir uns entschieden, Sie zu kontaktieren und haben es nicht bereut! Jetzt arbeitet er ruhig und hat vor nichts Angst! Danke!



Planen:

    Einführung
  • 1 Formulierung des Problems
  • 2 Beispiel
  • 3 Lösungsalgorithmen
    • 3.1 In einer beliebigen multiplikativen Gruppe
    • 3.2 Im Restring Modulo-Primzahl
      • 3.2.1 Algorithmen mit exponentieller Komplexität
      • 3.2.2 Subexponentielle Algorithmen
    • 3.3 In einem beliebigen endlichen Feld
    • 3.4 In einer Gruppe von Punkten auf einer elliptischen Kurve
  • 4 Rechenkomplexität und Anwendungen in der Kryptographie

Einführung

Diskreter Logarithmus(DLOG) – Funktionsinversionsaufgabe G X in einer endlichen multiplikativen Gruppe G .

Am häufigsten wird das Problem des diskreten Logarithmus in der multiplikativen Gruppe eines Restrings oder eines endlichen Körpers sowie in der Gruppe von Punkten einer elliptischen Kurve über einem endlichen Körper betrachtet. Effiziente Algorithmen zur Lösung des Problems des diskreten Logarithmus sind im Allgemeinen unbekannt.

Für gegeben G Und A Lösung X Gleichungen G X = A angerufen diskreter Logarithmus Element A bezogen auf G. Falls G ist die multiplikative Gruppe des Restrings modulo M, die Lösung heißt auch Index Zahlen A bezogen auf G. Nummernindex A bezogen auf G ist garantiert vorhanden, wenn G ist ein primitives Wurzelmodulo M.


1. Darstellung des Problems

Lassen Sie eine endliche multiplikative abelsche Gruppe ein G die Gleichung ist gegeben

Die Lösung des diskreten Logarithmusproblems besteht darin, eine nicht negative ganze Zahl zu finden X, die Gleichung (1) erfüllt. Wenn es lösbar ist, muss es mindestens eine natürliche Lösung haben, die die Größenordnung der Gruppe nicht überschreiten darf. Dies liefert sofort eine grobe Schätzung der Komplexität des Algorithmus zum Finden von Lösungen von oben – ein umfassender Suchalgorithmus würde eine Lösung in einer Anzahl von Schritten finden, die nicht höher sind als die Reihenfolge der gegebenen Gruppe.

Am häufigsten wird der Fall in Betracht gezogen, wenn die Gruppe zyklisch durch das Element erzeugt wird G. In diesem Fall hat die Gleichung immer eine Lösung. Im Fall einer beliebigen Gruppe bedarf die Frage der Lösbarkeit des diskreten Logarithmusproblems, also die Frage der Existenz von Lösungen der Gleichung (1), einer gesonderten Betrachtung.


2. Beispiel

Der einfachste Weg besteht darin, das Problem des diskreten Logarithmus im Modulo-Residuenring zu betrachten Primzahl.

Der Vergleich sei gegeben

Wir werden das Problem mit der Brute-Force-Methode lösen. Schreiben wir eine Tabelle aller Potenzen der Zahl 3. Jedes Mal berechnen wir den Rest der Division durch 17 (zum Beispiel 3 3 ≡27 – der Rest der Division durch 17 ist 10).

Nun ist leicht zu erkennen, dass die Lösung für den betreffenden Vergleich lautet x=4, da 3 4 ≡13.

In der Praxis reicht meist ein Modul aus eine große Anzahl, und die Brute-Force-Methode ist zu langsam, sodass ein Bedarf an schnelleren Algorithmen besteht.


3. Lösungsalgorithmen

3.1. In einer beliebigen multiplikativen Gruppe

Der Artikel von J. Buchmann, M. J. Jacobson und E. Teske widmet sich der Lösbarkeit und Lösung des diskreten Logarithmusproblems in einer beliebigen endlichen abelschen Gruppe. Der Algorithmus verwendet eine Tabelle bestehend aus Elementpaaren und führt Multiplikationen durch. Dieser Algorithmus ist langsam und für den praktischen Einsatz nicht geeignet. Bestimmte Gruppen haben ihre eigenen, effektiveren Algorithmen.


3.2. Im Restring Modulo-Primzahl

Betrachten Sie die Gleichung

Wo P- einfach, B nicht teilbar durch P. Wenn A ein erzeugendes Element der Gruppe ist, dann hat Gleichung (2) für jedes eine Lösung B. Solche Zahlen A werden auch Primitivwurzeln genannt und ihre Anzahl ist gleich φ( P− 1) , wobei φ die Euler-Funktion ist. Die Lösung von Gleichung (2) kann mit der Formel gefunden werden:

Allerdings ist die Komplexität der Berechnung dieser Formel größer als die Komplexität der Aufzählung.

Der folgende Algorithmus ist komplex

Algorithmus

Ende des Algorithmus

Es gibt auch viele andere Algorithmen zur Lösung des Problems des diskreten Logarithmus im Residuenkörper. Sie werden normalerweise in exponentielle und subexponentielle unterteilt. Es gibt noch keinen polynomialen Algorithmus zur Lösung dieses Problems.


3.2.1. Algorithmen mit exponentieller Komplexität


3.2.2. Subexponentielle Algorithmen

Diese Algorithmen haben die Komplexität arithmetischer Operationen, wobei und einige Konstanten sind. Die Wirksamkeit des Algorithmus hängt weitgehend von der Nähe ab C zu 1 und D- auf 0.

Die besten Parameter zur Beurteilung der Komplexität dieser Moment Ist , .

Bei Zahlen eines speziellen Typs kann das Ergebnis verbessert werden. In einigen Fällen ist es möglich, einen Algorithmus zu konstruieren, dessen Konstanten , sind. Aufgrund der Tatsache, dass die Konstante C nahe genug an 1 liegt, können ähnliche Algorithmen den Algorithmus mit übertreffen.


3.3. In einem beliebigen endlichen Feld

Das Problem wird vor Ort betrachtet GF(q), Wo Q = P N , P- einfach.


3.4. In einer Gruppe von Punkten auf einer elliptischen Kurve

Wir betrachten eine Gruppe von Punkten einer elliptischen Kurve über einem endlichen Körper. Diese Gruppe definiert den Vorgang des Hinzufügens von zwei Punkten. Dann MP- Das . Die Lösung des Problems des diskreten Logarithmus auf einer elliptischen Kurve besteht darin, eine solche natürliche Zahl zu finden M, Was

Für vergebene Punkte P Und A.

Bis 1990 gab es keine diskreten Logarithmusalgorithmen, die die Strukturmerkmale einer Gruppe von Punkten auf einer elliptischen Kurve berücksichtigten. Anschließend schlugen Alfred J. Menezes, Tatsuaki Okamoto und Scott A. Vanstone einen Algorithmus vor, der die Weyl-Paarung nutzt. Für eine elliptische Kurve, die über einem Feld definiert ist GF(Q) reduziert dieser Algorithmus das Problem des diskreten Logarithmus auf ein ähnliches Problem auf diesem Gebiet GF(Q k) . Diese Informationen sind jedoch nur nützlich, wenn der Abschluss vorliegt k klein Diese Bedingung ist hauptsächlich für supersinguläre elliptische Kurven erfüllt. In anderen Fällen führt eine solche Reduzierung fast nie zu subexponentiellen Algorithmen.


4. Rechenkomplexität und Anwendungen in der Kryptographie

Das Problem des diskreten Logarithmus ist eines der Hauptprobleme, auf dem die Public-Key-Kryptographie basiert. Die Idee hinter solchen Systemen beruht auf der hohen Rechenkomplexität der Invertierung bestimmter numerischer Funktionen. IN in diesem Fall, die diskrete Logarithmusoperation ist die Umkehrung der Exponentialfunktion. Letzteres lässt sich recht einfach berechnen, während selbst die modernsten Algorithmen zur Berechnung des diskreten Logarithmus eine sehr hohe Komplexität aufweisen, die mit der Komplexität der schnellsten Algorithmen zur Faktorisierung von Zahlen vergleichbar ist.

Eine weitere Möglichkeit, das Problem der Berechnung eines diskreten Logarithmus effektiv zu lösen, besteht im Quantencomputing. Es wurde theoretisch bewiesen, dass mit ihnen der diskrete Logarithmus in polynomieller Zeit berechnet werden kann. In jedem Fall bedeutet die Implementierung des Polynomalgorithmus zur Berechnung des diskreten Logarithmus, dass darauf basierende Kryptosysteme praktisch ungeeignet sind.

Einem Forscherteam der EPFL und der Universität Leipzig gelang es, den Logarithmus zur Basis einer Primzahl der Größe zu berechnen 768 Bit. Dafür benötigten sie seit Februar 2015 200 Kerne und Zeit. Sie verwendeten eine Variante des digitalen Siebs. Somit ist die Logarithmierung gleichbedeutend mit der Faktorisierung, wobei der Datensatz für gewöhnliche Zahlen ebenfalls 768 Bit beträgt

Übrigens wird es nach dem morgigen Update möglich sein, kostenloses TLS an Dyndns-Hosts anzuschließen! Das ist super cool, alle Hamster werden jetzt Zertifikate haben.

Schutz vor Seitenkanalangriffen

Es ist kein Geheimnis, dass heutzutage Informationen über Verschlüsselungsschlüssel fast über einen Ventilator aus der Ferne abgerufen werden können. Daher werden zeitkonstante Algorithmen, die nicht von Eingabedaten abhängen, immer beliebter. Die Deutschen haben Mindestanforderungen für Implementierungen veröffentlicht, die den Zugriff auf sensible Daten über datenseitige Kanäle erschweren. Ich rate Ihnen, es zu lesen.

Das ist alles für mich, bis zum nächsten Mal!

Diskreter Logarithmus(DLOG) – Funktionsinversionsproblem g x (\displaystyle g^(x)) in einer endlichen multiplikativen Gruppe G (\displaystyle G).

Am häufigsten wird das Problem des diskreten Logarithmus in der multiplikativen Gruppe eines Restrings oder eines endlichen Körpers sowie in der Gruppe von Punkten einer elliptischen Kurve über einem endlichen Körper betrachtet. Effiziente Algorithmen zur Lösung des Problems des diskreten Logarithmus sind im Allgemeinen unbekannt.

Für gegeben G Und A Lösung X Gleichung heißt diskreter Logarithmus Element A bezogen auf G. Falls G ist die multiplikative Gruppe des Restrings modulo M, die Lösung heißt auch Index Zahlen A bezogen auf G. Nummernindex A bezogen auf G ist garantiert vorhanden, wenn G ist ein primitives Wurzelmodulo M.

Enzyklopädisches YouTube

    1 / 5

    ✪ Das Problem der Berechnung des diskreten Logarithmus

    ✪ Diskreter Logarithmus (Teil 11)| Kryptographie | Programmierung

    ✪ Diffie-Hellman-Protokoll (Teil 12) | Kryptographie | Programmierung

    ✪ Tragbares Verschlüsselungsgerät „Enigma“ (Teil 6) | Kryptographie | Programmierung

    ✪ Vernam-Chiffre (Teil 4) | Kryptographie | Programmierung

    Untertitel

    Wir brauchen ein numerisches Verfahren, das in einer Richtung einfach durchzuführen ist, in der entgegengesetzten Richtung jedoch deutlich schwieriger. Dies bringt uns zur modularen Arithmetik, auch bekannt als „Uhrarithmetik“ (oder „Reste“). Um beispielsweise 46 Modulo 12 zu ermitteln, können Sie ein 46 Einheiten langes Seil nehmen und es um eine Uhr wickeln, was als Modul bezeichnet wird. Wo das Seil endet, ist die Lösung. Das heißt, 46 Modulo 12 entspricht 10. Es ist einfach. Nehmen wir nun ein einfaches Modul, um dies zu tun. 17 zum Beispiel. Dann finden wir die Urwurzel von 17, in diesem Fall drei. Es hat eine sehr wichtige Eigenschaft, wenn es auf verschiedene Potenzen erhöht wird – die Werte sind rund um die Uhr gleichmäßig verteilt. 3 wird als erzeugendes Element oder Generator bezeichnet. Wenn Sie 3 mit x potenzieren, ist das Ergebnis mit gleicher Wahrscheinlichkeit eine beliebige Zahl zwischen 1 und 16. Das heißt, das umgekehrte Verfahren ist ziemlich kompliziert. Nehmen wir an, welche Potenz von 3 ergibt 12? Dies ist das Problem der Berechnung des diskreten Logarithmus. Und jetzt haben wir eine Einwegfunktion. Einfach für die direkte Ausführung und schwierig für die umgekehrte Ausführung. Für eine gegebene Zahl 12 müssen wir viele falsche Optionen ausprobieren, um den richtigen Exponenten zu finden. Wie schwierig ist es also? Nun, bei kleinen Werten ist das einfach, aber wenn ein einfaches Modul mit Hunderten von Zeichen verwendet wird, wird das Problem fast unüberwindbar. Selbst wenn man Zugriff auf die gesamte Rechenleistung der Erde hätte, könnte es Tausende von Jahren dauern, alle Optionen auszuprobieren. Somit basiert die Stärke einer Einwegfunktion auf der Zeit, die für die Rückkonvertierung benötigt wird.

Formulierung des Problems

Lassen Sie eine endliche multiplikative abelsche Gruppe ein G (\displaystyle G) die Gleichung ist gegeben

g x = a (\displaystyle g^(x)=a). (1)

Die Lösung des diskreten Logarithmusproblems besteht darin, eine nicht negative ganze Zahl zu finden x (\displaystyle x), die Gleichung (1) erfüllt. Wenn es lösbar ist, muss es mindestens eine natürliche Lösung haben, die die Größenordnung der Gruppe nicht überschreiten darf. Dies liefert sofort eine grobe Schätzung der Komplexität des Algorithmus zum Finden von Lösungen von oben – ein umfassender Suchalgorithmus würde eine Lösung in einer Anzahl von Schritten finden, die nicht höher sind als die Reihenfolge der gegebenen Gruppe.

Der am häufigsten betrachtete Fall ist wann G = ⟨ g ⟩ (\displaystyle G=\langle g\rangle ) Das heißt, die Gruppe wird zyklisch vom Element generiert g (\displaystyle g). In diesem Fall hat die Gleichung immer eine Lösung. Im Fall einer beliebigen Gruppe bedarf die Frage der Lösbarkeit des diskreten Logarithmusproblems, also die Frage der Existenz von Lösungen der Gleichung (1), einer gesonderten Betrachtung.

Beispiel

Betrachten wir das Problem des diskreten Logarithmus im Restring modulo einer Primzahl. Der Vergleich sei gegeben

3 x ≡ 13 (mod 17) . (\displaystyle 3^(x)\equiv 13(\pmod (17)).)

Bei Zahlen eines speziellen Typs kann das Ergebnis verbessert werden. In einigen Fällen ist es möglich, einen Algorithmus zu konstruieren, für den die Konstanten gelten c ≈ 1,00475 (\displaystyle c\ungefähr 1,00475), d = 2 5 (\displaystyle d=(\frac (2)(5))). Aufgrund der Tatsache, dass die Konstante c (\displaystyle c) nahe genug an 1 liegt, können ähnliche Algorithmen den Algorithmus mit übertreffen d = 1 3 (\displaystyle d=(\frac (1)(3))).

In einem beliebigen endlichen Feld

Das Problem wird vor Ort betrachtet GF(q), Wo q = p n (\displaystyle q=p^(n)), p (\displaystyle p)- einfach.

In einer Gruppe von Punkten auf einer elliptischen Kurve

Betrachtet wird eine Gruppe von Punkten einer elliptischen Kurve über einem endlichen Feld. Diese Gruppe definiert den Vorgang des Hinzufügens von zwei Punkten. Dann m P (\displaystyle mP)- Das P + … + P ⏟ m (\displaystyle \underbrace (P+\ldots +P) \limits _(m)). Die Lösung des Problems des diskreten Logarithmus auf einer elliptischen Kurve besteht darin, eine solche natürliche Zahl zu finden m (\displaystyle m), Was m P = A (\displaystyle mP=A) für gegebene Punkte P (\displaystyle P) Und A. (\displaystyle A.)

Vor 1990 gab es keine diskreten Logarithmusalgorithmen, die die Strukturmerkmale einer Gruppe von Punkten auf einer elliptischen Kurve berücksichtigten. Anschließend schlugen Alfred J. Menezes, Tatsuaki Okamoto und Scott A. Vanstone einen Algorithmus vor, der die Weyl-Paarung nutzt. Für eine elliptische Kurve, die über einem Feld definiert ist G F (q) (\displaystyle GF(q)) Dieser Algorithmus reduziert das Problem des diskreten Logarithmus auf ein ähnliches Problem im Feld G F (q k) (\displaystyle GF(q^(k))). Diese Informationen sind jedoch nur nützlich, wenn der Abschluss vorliegt k (\displaystyle k) klein Diese Bedingung ist hauptsächlich für supersinguläre elliptische Kurven erfüllt. In anderen Fällen führt eine solche Reduzierung fast nie zu subexponentiellen Algorithmen.

Rechenkomplexität und Anwendungen in der Kryptographie

Das Problem des diskreten Logarithmus ist eines der Hauptprobleme, auf dem die Public-Key-Kryptographie basiert. Klassische darauf basierende kryptografische Schemata sind das Diffie-Hellman-Public-Key-Schema, das El-Gamal-Schema für elektronische Signaturen und das Massey-Omura-Kryptosystem zur Nachrichtenübertragung. Ihre kryptografische Stärke beruht auf der vermeintlich hohen Rechenkomplexität der Invertierung der Exponentialfunktion. Obwohl die Exponentialfunktion selbst recht effizient berechnet wird, weisen selbst die modernsten Algorithmen zur Berechnung des diskreten Logarithmus eine sehr hohe Komplexität auf, die mit der Komplexität der schnellsten Algorithmen vergleichbar ist

Beispiel 13.13

Für welchen Wert von n hat die Gruppe primitive Wurzeln: 17, 20, 38 und 50?

Lösung

A. hat primitive Wurzeln, weil 17 eine Primzahl ist (pt, wobei t 1 ist).

B. hat keine primitiven Wurzeln.

C. und 19 ist eine Primzahl.

D. hat primitive Wurzeln, weil und 5 ist eine Primzahl.

Wenn eine Gruppe eine primitive Wurzel hat, hat sie normalerweise mehrere solcher Wurzeln. Die Anzahl der Primitivwurzeln kann wie folgt berechnet werden: Zum Beispiel die Anzahl der Urwurzeln - Das - . Bitte beachten Sie, dass Sie zunächst prüfen müssen, ob die Gruppe eine primitive Wurzel hat, bevor Sie die Anzahl der Wurzeln ermitteln.

Wenn Gruppe G =< Z N* , x > hat mindestens eine Primitivwurzel, dann ist die Anzahl der Primitivwurzeln ((n))

Betrachten wir drei Fragen:

1. Wie kann man bei einem gegebenen Element a und einer Gruppe bestimmen, ob a eine primitive Wurzel von G ist? Das ist keine so einfache Aufgabe.

A. Wir müssen feststellen, dass diese Aufgabe in ihrer Komplexität der Aufgabe ähnelt, die Zahl n zu faktorisieren.

B. Wir müssen finden .

2. Wie findet man bei einer gegebenen Gruppe alle primitiven Wurzeln? Dieses Problem ist schwieriger als das erste Problem, da wir die Berechnungen in Schritt 1.b für die gesamte Gruppe wiederholen müssen.

3. Wenn eine Gruppe gegeben ist, wie wählt man dann eine primitive Wurzel G aus? In der Kryptographie müssen wir mindestens eine primitive Wurzel in einer Gruppe finden. In diesem Fall wird der Wert von n jedoch vom Benutzer ausgewählt und der Benutzer weiß. Der Benutzer probiert mehrere Elemente nacheinander aus, bis er das erste findet.

Zyklische Gruppe. Zyklische Gruppen wurden bereits in den Vorlesungen 5-6 besprochen. Bitte beachten Sie, dass sich, wenn eine Gruppe primitive Wurzeln hat, diese zyklisch wiederholen. Jede primitive Wurzel ist ein Generator und kann zur Erstellung eines gesamten Satzes verwendet werden. Mit anderen Worten: Wenn g eine primitive Wurzel in einer Gruppe ist, können wir die Menge Zn* als erzeugen

Beispiel 13.14

Gruppe hat zwei primitive Wurzeln, weil und . Sie können primitive Wurzeln finden – das sind 3 und 7. Nachfolgend erfahren Sie, wie Sie mit jeder Grundwurzel einen vollständigen Satz Z 10* erstellen können.

g = 3 -> g 1 mod 10 = 3 g 2 mod 10 = 9 g 3 mod 10 = 7 g 4 mod 10 = 1 g = 7 -> g 1 mod 10 = 7 g 2 mod 10 = 9 g 3 mod 10 = 3 g 4 mod 10 = 1

Bitte beachten Sie, dass die Gruppe immer zyklisch, weil p eine Primzahl ist.

Gruppe G =< Z n * , x >ist eine zyklische Gruppe, wenn sie primitive Wurzeln hat. Gruppe G =< Z p * , x >ist immer zyklisch.

Die Idee eines diskreten Logarithmus. Gruppe hat mehrere interessante Eigenschaften.

Lösen des modularen Logarithmus mit diskreten Logarithmen

Schauen wir uns nun an, wie Probleme wie y = a x (mod n) gelöst werden, d. h. wenn y gegeben ist und wir x finden müssen.

Tabellierung diskreter Logarithmen. Eine Möglichkeit, das obige Problem zu lösen, besteht darin, für jedes Z p* und die verschiedenen Basen eine Tabelle zu verwenden. Diese Art von Tabelle kann vorberechnet und gespeichert werden. Tabelle 13.4 zeigt beispielsweise die Werte diskreter Logarithmus für Z 7*. Wir wissen, dass wir in dieser Menge zwei primitive Wurzeln oder Basen haben.

Tabelle 13.4. Diskreter Logarithmus für G =
j 1 2 3 4 5 6
x = L 3 y 6 2 1 4 5 3
x = L 5 y 6 4 5 2 1 3

Tische für andere herstellen diskrete Logarithmen Für alle Gruppen und alle möglichen Basen können wir jedes diskrete logarithmische Problem lösen. Dieser Ansatz ähnelt den in der Vergangenheit untersuchten traditionellen Logarithmen. Vor dem Aufkommen von Taschenrechnern und Computern wurden Tabellen zur Berechnung von Logarithmen zur Basis 10 verwendet.

Beispiel 13.15

Finden Sie x in jedem der folgenden Fälle:

A.

B.

Wir können problemlos Tabelle 13.4 verwenden diskreter Logarithmus.