aboutsummaryrefslogtreecommitdiffstats
path: root/buch/chapters/90-crypto/uebungsaufgaben
diff options
context:
space:
mode:
authorAndreas Müller <andreas.mueller@othello.ch>2021-04-05 22:08:36 +0200
committerAndreas Müller <andreas.mueller@othello.ch>2021-04-05 22:08:36 +0200
commitc321e5bc7ce152b7509d6f55c0514590f770b22c (patch)
treeafcc17e7f56846f37138bc14d67d34e91d21cc66 /buch/chapters/90-crypto/uebungsaufgaben
parentremove section on numerical eigenvalue methods (diff)
downloadSeminarMatrizen-c321e5bc7ce152b7509d6f55c0514590f770b22c.tar.gz
SeminarMatrizen-c321e5bc7ce152b7509d6f55c0514590f770b22c.zip
new drawings
Diffstat (limited to 'buch/chapters/90-crypto/uebungsaufgaben')
-rw-r--r--buch/chapters/90-crypto/uebungsaufgaben/9001.tex2
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
index 5bf4558..7ed1e57 100644
--- a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
+++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
@@ -6,7 +6,7 @@ Welchen gemeinsamen Schlüssel verwenden $A$ und $B$?
\begin{loesung}
Der zu verwendende gemeinsame Schlüssel ist
-$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_2027$.
+$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_{2027}$.
Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient
berechnen.
Die Binärdarstellung des privaten Schlüssels von $A$ ist