aboutsummaryrefslogtreecommitdiffstats
path: root/buch/chapters/90-crypto/arith.tex
diff options
context:
space:
mode:
authorAndreas Müller <andreas.mueller@ost.ch>2021-10-19 20:18:07 +0200
committerAndreas Müller <andreas.mueller@ost.ch>2021-10-19 20:18:07 +0200
commit1460003bdb4a6c4a91c11bc4dd5f37c35e0028af (patch)
tree21783b4c5edc956b039b5d105d76347a133cc9dc /buch/chapters/90-crypto/arith.tex
parenttypos chapter 9 (diff)
downloadSeminarMatrizen-1460003bdb4a6c4a91c11bc4dd5f37c35e0028af.tar.gz
SeminarMatrizen-1460003bdb4a6c4a91c11bc4dd5f37c35e0028af.zip
fixes for chapter 10
Diffstat (limited to 'buch/chapters/90-crypto/arith.tex')
-rw-r--r--buch/chapters/90-crypto/arith.tex2
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/chapters/90-crypto/arith.tex b/buch/chapters/90-crypto/arith.tex
index 4b0828b..d3bb542 100644
--- a/buch/chapters/90-crypto/arith.tex
+++ b/buch/chapters/90-crypto/arith.tex
@@ -42,7 +42,7 @@ Für kryptographische Anwendungen ist $G$ die multiplikative Gruppe
eines endlichen Körpers oder eine elliptische Kurve
(siehe Abschnitt~\ref{buch:section:elliptische-kurven}).
-Zur Berechnung von $a^k$ in $\mathbb{F}_p$ sind bei einer naiven Vorgehen
+Zur Berechnung von $a^k$ in $\mathbb{F}_p$ sind bei einer naiven Vorgehensweise
$k-1$ Multiplikationen nötig, immer sofort gefolgt
von einer Reduktion modulo $p$ um sicherzustellen, dass die Resultate
nicht zu gross werden.