aboutsummaryrefslogtreecommitdiffstats
path: root/buch/chapters/90-crypto/uebungsaufgaben
diff options
context:
space:
mode:
authorJoshua Baer <the.baer.joshua@gmail.ch>2021-04-12 21:51:55 +0200
committerJoshua Baer <the.baer.joshua@gmail.ch>2021-04-12 21:51:55 +0200
commit2db90bfe4b174570424c408f04000902411d8755 (patch)
treee297a6274ff748de27257bffd7097c6b362ba12d /buch/chapters/90-crypto/uebungsaufgaben
parentadd new files (diff)
downloadSeminarMatrizen-2db90bfe4b174570424c408f04000902411d8755.tar.gz
SeminarMatrizen-2db90bfe4b174570424c408f04000902411d8755.zip
update to current state of book
Diffstat (limited to 'buch/chapters/90-crypto/uebungsaufgaben')
-rw-r--r--buch/chapters/90-crypto/uebungsaufgaben/9001.tex62
1 files changed, 31 insertions, 31 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
index 7ed1e57..9cda25e 100644
--- a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
+++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
@@ -1,31 +1,31 @@
-$A$ und $B$ einigen sich darauf, das Diffie-Hellman-Verfahren für
-$p=2027$ durchzuführen und mit $g=3$ zu arbeiten.
-$A$ verwenden $a=49$ als privaten Schlüssel und erhält von $B$
-den öffentlichen Schlüssel $y=1772$.
-Welchen gemeinsamen Schlüssel verwenden $A$ und $B$?
-
-\begin{loesung}
-Der zu verwendende gemeinsame Schlüssel ist
-$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_{2027}$.
-Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient
-berechnen.
-Die Binärdarstellung des privaten Schlüssels von $A$ ist
-$a=49_{10}=\texttt{110001}_2$.
-Der Algorithmus verläuft wie folgt:
-\begin{center}
-\begin{tabular}{|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|}
-\hline
-i&g^{2^i}&a_i& x\\
-\hline
-0& 3& 1& 3\\
-1& 9& 0& 3\\
-2& 81& 0& 3\\
-3& 480& 0& 3\\
-4& 1349& 1& 2020\\
-5& 1582& 1& 1088\\
-\hline
-\end{tabular}
-\end{center}
-Der gemeinsame Schlüssel ist daher $s=1088$.
-\end{loesung}
-
+$A$ und $B$ einigen sich darauf, das Diffie-Hellman-Verfahren für
+$p=2027$ durchzuführen und mit $g=3$ zu arbeiten.
+$A$ verwenden $a=49$ als privaten Schlüssel und erhält von $B$
+den öffentlichen Schlüssel $y=1772$.
+Welchen gemeinsamen Schlüssel verwenden $A$ und $B$?
+
+\begin{loesung}
+Der zu verwendende gemeinsame Schlüssel ist
+$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_{2027}$.
+Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient
+berechnen.
+Die Binärdarstellung des privaten Schlüssels von $A$ ist
+$a=49_{10}=\texttt{110001}_2$.
+Der Algorithmus verläuft wie folgt:
+\begin{center}
+\begin{tabular}{|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|}
+\hline
+i&g^{2^i}&a_i& x\\
+\hline
+0& 3& 1& 3\\
+1& 9& 0& 3\\
+2& 81& 0& 3\\
+3& 480& 0& 3\\
+4& 1349& 1& 2020\\
+5& 1582& 1& 1088\\
+\hline
+\end{tabular}
+\end{center}
+Der gemeinsame Schlüssel ist daher $s=1088$.
+\end{loesung}
+