Cryptography Reference
In-Depth Information
Wegen N
kommen höhere Potenzen von 2 nicht vor.
Nun sieben wir beginnend mit 4 (in Zweierschritten), dann mit a 3
5
(
mod 8
)
=
=
1, mit b 3
1, mit a 5
=
1, mit b 5
=
2 und schließlich mit a 7 , b 7 in einem Schritt.
i
5
4
3
2
1
0
1
2
3
4
5
(
)
f
i
228
189
148
105
60
13
36
87
140
195
252
:4
57
37
15
9
35
63
:3
19
35
3
65
:3
63
5
29
21
:5
1
13
:5
7
7
1 1 3
Das Sieben mit 9 und 27 haben wir übersprungen. Die verbleibenden Potenzen
von 3 sind bei der Aufstellung der Matrix zu berücksichtigen. Wir geben exem-
plarisch zwei Spalten an:
:7
9
. Insge-
samt findet man sechs. Wendet man die Large Prime Variation mit der Primzahl
13 an, so erhält man eine weitere.
ν (
4
)=(
1, 0, 3, 0, 1
)
und
ν (
3
)=(
0, 2, 0, 1, 1
)
Bemerkung
Wählt man B von der Größenordnung exp 2
log log N (und S von etwa
der gleichen Größenordnung), so ergibt sich die Laufzeit
O exp
log N
·
.
log N
(
·
)
log log N
Es gibt eine Reihe von Vereinfachungen für dieses Verfahren.
Manchmal werden die Rechnungen beschleunigt, wenn man bei Primzah-
len
>
2 darauf verzichtet, höhere Potenzen zu sieben.
Statt U
(
a
)
durch p i
zu dividieren, kann man folgendermaßen vorgehen:
(
)=
|
(
) |
Setze im zweiten Schritt U
a
log
f
a
.
Ersetze U
(
a
)
durch U
(
a
)
log p i .
Dabei kann der Logarithums relativ grob angenähert sein, weil wir ja wis-
sen , dass U
(
)
a
teilbar ist, und das delogarithmierte Ergebnis also ganzzahlig
sein muss.
In Abschnitt 14.3 werden wir das Faktorisierungsverfahren ECM, das auf ellipti-
schen Kurven basiert, behandeln. Kettenbruchmethode, ECM und quadratisches
Sieb haben asymptotisch die gleiche Laufzeit. Diese Laufzeit wird vom derzeiti-
gen Rekordhalter Zahlkörpersieb , das wir im Rahmen dieses Buches nicht behan-
deln können, unterboten.
 
Search WWH ::




Custom Search