Cryptography Reference
In-Depth Information
aufgestellt werden. Und wegen n
ϕ (
n
)=
pq
(
p
1
)(
q
1
)=
p
+
q
1 gilt:
X 2
X 2
(
X
p
)(
X
q
)=
(
p
+
q
)
X
+
pq
=
(
n
ϕ (
n
)+
1
)
X
+
n .
Damit sind die Nullstellen von f die Primzahlen p und q .
Bemerkung
Kann man n in seine Primfaktoren n
=
pq zerlegen, so kann man
ϕ (
n
)=
(
)(
)
ϕ (
)
aus n berechnen, so
kann man nach Lemma 7.2 die Zahl n in ihre Primfaktoren zerlegen. Die beiden
Probleme, n zu faktorisieren und
p
1
q
1
berechnen. Und kann man umgekehrt
n
ϕ (
)
n
zu bestimmen, sind also algorithmisch
äquivalent.
7.2 Der chinesische Restsatz
Um weitere Fragen zur Sicherheit des RSA-Verfahrens klären zu können, brau-
chen wir den sogenannten chinesischen Restsatz aus der Zahlentheorie. Dieser
Satz liefert ein Verfahren, effizient Systeme von Kongruenzgleichungen zu lö-
sen. Damit können durch RSA verschlüsselte Geheimtexte unter gewissen Vor-
aussetzungen gebrochen werden. Wir leiten in einem ersten Abschnitt den chi-
nesischen Restsatz her und ziehen dann wichtige Folgerungen für die Euler'sche
ϕ
-Funktion.
7.2.1 Der chinesische Restsatz
Es ist klar, dass das kartesische Produkt R
=
R 1
×···×
R n von Ringen R 1 ,..., R n
mit den komponentenweisen Verknüpfungen
(
)+(
)=(
+
+
)
a 1 ,..., a n
b 1 ,..., b n
a 1
b 1 ,..., a n
b n
und
(
a 1 ,..., a n
) · (
b 1 ,..., b n
)=(
a 1 b 1 ,..., a n b n
)
für
R wieder einen Ring bildet.
Wir beschäftigen uns mit der umgekehrten Aufgabenstellung. Man gebe in dem
Ring
(
a 1 ,..., a n
)
,
(
b 1 ,..., b n
)
Unterringe U 1 ,..., U n an, sodass R =
(
R ,
+
,
· )
U 1 ×···×
U n gilt. Wir füh-
( Z m ,
+
· )
N
ren eine solche Zerlegung in ein direktes Produkt für den Ring
,
, m
,
durch.
Lemma 7.3
Für paarweise teilerfremde r 1 ,..., r n
Z
ist
:
Z
Z
×···× Z r n
r 1 ···
r n
r 1
ψ
r n Z )
ein Ringisomorphismus (d. h. bijektiv und ein additiver und multiplikativer Homomor-
phismus).
k
+
r 1
···
r n Z (
k
+
r 1 Z
,..., k
+
Search WWH ::




Custom Search