diff options
author | Nao Pross <np@0hm.ch> | 2021-04-08 18:49:39 +0200 |
---|---|---|
committer | Nao Pross <np@0hm.ch> | 2021-04-08 18:49:39 +0200 |
commit | cff99b9070bf79a4e98723bbcab5d09909e6e02b (patch) | |
tree | d934e3e1e74ed2f882023aa03907569315c04a6e /buch/chapters/90-crypto/uebungsaufgaben | |
parent | Merge branch 'master' of https://github.com/AndreasFMueller/SeminarMatrizen (diff) | |
parent | new slides (diff) | |
download | SeminarMatrizen-cff99b9070bf79a4e98723bbcab5d09909e6e02b.tar.gz SeminarMatrizen-cff99b9070bf79a4e98723bbcab5d09909e6e02b.zip |
Merge remote-tracking branch 'upstream/master'
Diffstat (limited to '')
-rw-r--r-- | buch/chapters/90-crypto/uebungsaufgaben/9001.tex | 2 |
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex index 5bf4558..7ed1e57 100644 --- a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex +++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex @@ -6,7 +6,7 @@ Welchen gemeinsamen Schlüssel verwenden $A$ und $B$? \begin{loesung} Der zu verwendende gemeinsame Schlüssel ist -$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_2027$. +$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_{2027}$. Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient berechnen. Die Binärdarstellung des privaten Schlüssels von $A$ ist |