Cryptography Reference
In-Depth Information
kann die Gruppenordnung
der zugrunde liegenden Gruppe G geheim ge-
halten werden. Man kann dann den Schlüssel e zum Verschlüsseln einer Nach-
richt sogar öffentlich machen, ohne den (geheimen) Schlüssel d zum Entschlüs-
seln preiszugeben. Damit ist eines der großen Probleme beim Pohlig-Hellman-
Verfahren und allen anderen symmetrischen Verfahren ausgeräumt: der Schlüs-
selaustausch.
|
G
|
6.3 Schnelle Exponentiation
Beim Verfahren von Pohlig-Hellman (und bei vielen anderen kryptografischen
Verfahren) muss man Potenzen in einer Gruppe G berechnen. Die Aufgabe lautet:
Für a
bestimme a n .
Der naheliegendste Ansatz der sukzessiven Multiplikation basiert auf der übli-
chen Rekursion für Potenzen:
N
G und n
a n
aa n 1 .
=
1 Gruppenoperationen, um a n zu berechnen. Diese
Methode ist also exponentiell in der Anzahl log n der Bits von n . Die schnelle
Exponentiation basiert auf folgender Rekursion für Potenzen:
Dieser Ansatz benötigt n
a 2 2
,
falls n gerade,
a n
=
a n 2 2
a ,
falls n ungerade.
Ein dazu äquivalenter, iterativer Algorithmus benutzt die Binärdarstellung von n .
In der englischsprachigen Literatur wird der Algorithmus aus naheliegenden
Gründen oft als square and multiply bezeichnet. Der Algorithmus benötigt nur die
Assoziativität der Verknüpfung. Da der Algorithmus häufig in der multiplika-
tiven Halbgruppe von Ringen angewendet wird, formulieren wir ihn gleich für
diesen allgemeinen Fall.
Lemma 6.15
Es sei a ein Element einer Halbgruppe G, und eine Zahl n
N
sei in Binärdarstellung
gegeben:
k
= 0 b 2
n
=
mit
k
=
log 2 n
, b
∈{
0, 1
}
.
a b k
a b k i a i 1 ,1
Setze a 0 :
=
=
a und a i :
=
i
k. Dann gilt:
a n .
a k =
(i)
(ii) Zur Berechnung von a n braucht man höchstens 2 k Multiplikationen. Der Algo-
rithmus ist also linear (bezogen auf die Verknüpfung in G).
Search WWH ::




Custom Search