diff options
author | Andreas Müller <andreas.mueller@ost.ch> | 2021-10-19 20:18:07 +0200 |
---|---|---|
committer | Andreas Müller <andreas.mueller@ost.ch> | 2021-10-19 20:18:07 +0200 |
commit | 1460003bdb4a6c4a91c11bc4dd5f37c35e0028af (patch) | |
tree | 21783b4c5edc956b039b5d105d76347a133cc9dc /buch/chapters/90-crypto/arith.tex | |
parent | typos chapter 9 (diff) | |
download | SeminarMatrizen-1460003bdb4a6c4a91c11bc4dd5f37c35e0028af.tar.gz SeminarMatrizen-1460003bdb4a6c4a91c11bc4dd5f37c35e0028af.zip |
fixes for chapter 10
Diffstat (limited to '')
-rw-r--r-- | buch/chapters/90-crypto/arith.tex | 2 |
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/chapters/90-crypto/arith.tex b/buch/chapters/90-crypto/arith.tex index 4b0828b..d3bb542 100644 --- a/buch/chapters/90-crypto/arith.tex +++ b/buch/chapters/90-crypto/arith.tex @@ -42,7 +42,7 @@ Für kryptographische Anwendungen ist $G$ die multiplikative Gruppe eines endlichen Körpers oder eine elliptische Kurve (siehe Abschnitt~\ref{buch:section:elliptische-kurven}). -Zur Berechnung von $a^k$ in $\mathbb{F}_p$ sind bei einer naiven Vorgehen +Zur Berechnung von $a^k$ in $\mathbb{F}_p$ sind bei einer naiven Vorgehensweise $k-1$ Multiplikationen nötig, immer sofort gefolgt von einer Reduktion modulo $p$ um sicherzustellen, dass die Resultate nicht zu gross werden. |