aboutsummaryrefslogtreecommitdiffstats
path: root/buch/chapters/90-crypto/uebungsaufgaben
diff options
context:
space:
mode:
authorNao Pross <np@0hm.ch>2021-04-08 18:49:39 +0200
committerNao Pross <np@0hm.ch>2021-04-08 18:49:39 +0200
commitcff99b9070bf79a4e98723bbcab5d09909e6e02b (patch)
treed934e3e1e74ed2f882023aa03907569315c04a6e /buch/chapters/90-crypto/uebungsaufgaben
parentMerge branch 'master' of https://github.com/AndreasFMueller/SeminarMatrizen (diff)
parentnew slides (diff)
downloadSeminarMatrizen-cff99b9070bf79a4e98723bbcab5d09909e6e02b.tar.gz
SeminarMatrizen-cff99b9070bf79a4e98723bbcab5d09909e6e02b.zip
Merge remote-tracking branch 'upstream/master'
Diffstat (limited to 'buch/chapters/90-crypto/uebungsaufgaben')
-rw-r--r--buch/chapters/90-crypto/uebungsaufgaben/9001.tex2
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
index 5bf4558..7ed1e57 100644
--- a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
+++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
@@ -6,7 +6,7 @@ Welchen gemeinsamen Schlüssel verwenden $A$ und $B$?
\begin{loesung}
Der zu verwendende gemeinsame Schlüssel ist
-$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_2027$.
+$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_{2027}$.
Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient
berechnen.
Die Binärdarstellung des privaten Schlüssels von $A$ ist