diff options
author | Andreas Müller <andreas.mueller@othello.ch> | 2021-04-05 22:08:36 +0200 |
---|---|---|
committer | Andreas Müller <andreas.mueller@othello.ch> | 2021-04-05 22:08:36 +0200 |
commit | c321e5bc7ce152b7509d6f55c0514590f770b22c (patch) | |
tree | afcc17e7f56846f37138bc14d67d34e91d21cc66 /buch/chapters/90-crypto/uebungsaufgaben | |
parent | remove section on numerical eigenvalue methods (diff) | |
download | SeminarMatrizen-c321e5bc7ce152b7509d6f55c0514590f770b22c.tar.gz SeminarMatrizen-c321e5bc7ce152b7509d6f55c0514590f770b22c.zip |
new drawings
Diffstat (limited to 'buch/chapters/90-crypto/uebungsaufgaben')
-rw-r--r-- | buch/chapters/90-crypto/uebungsaufgaben/9001.tex | 2 |
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex index 5bf4558..7ed1e57 100644 --- a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex +++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex @@ -6,7 +6,7 @@ Welchen gemeinsamen Schlüssel verwenden $A$ und $B$? \begin{loesung} Der zu verwendende gemeinsame Schlüssel ist -$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_2027$. +$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_{2027}$. Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient berechnen. Die Binärdarstellung des privaten Schlüssels von $A$ ist |