Cryptography Reference
In-Depth Information
Bemerkung
Gilt d :
=
(
) |
=
Z
ggT
a , n
c , etwa c
dt , t
, so erhält man eine Lösung der
Kongruenzgleichung aX
c
(
mod n
)
mit dem euklidischen Algorithmus. Man
Z
bestimme k , l
mit
+
=
ak
nl
d .
=
Multipliziert man diese Gleichung mit t , so sieht man, dass x :
kt eine Lösung
der Kongruenzgleichung ist, da ax
c
(
mod n
)
.
4.3.3
Invertieren modulo n
Wie der Beweis von Satz 4.16 zeigt, erlaubt es der erweiterte euklidische Algo-
rithmus nicht nur zu klären, ob a
modulo n invertierbar ist, sondern gegebe-
nenfalls das Inverse auch zu bestimmen. Weil diese Tatsache gerade in der Kryp-
tologie von so fundamentaler Bedeutung ist, halten wir sie ausdrücklich fest.
Z
Satz 4.20
Es sei a
Z
<
<
(
)=
,
n
a
n, mit ggT
a , n
1 gegeben. Der erweiterte euklidische
2
Algor it hmus 4.10 liefert b , y
Z
mit a b
+
ny
=
1 in der Laufzeit O
((
log n
)
)
.
Es ist b das Inverse von a im Ring
Z n .
Beweis. Die Aussagen sind eine Zusammenfassung der Sätze 4.10, 4.15 (c) un d
4.16. Dabei ist zu berücksichtigen, dass a ungefähr so groß wie n ist.
Wir erlauben uns, an dieser Stelle nochmals auf die Bemerkung auf Seite 71 zu
verweisen. Sie zeigt, dass die Berechnung von Inversen im Ring
Z n sehr effizient
möglich ist. Es sei darauf hingewiesen, dass man mit dem Versuch, das Inverse
eines Elements in
Z n zu bestimmen, zugleich prüft, ob es existiert. Anders aus-
gedrückt: Man muss nicht vorher testen, ob ein Inverses existiert.
Beispiel
Wir bestimmen mit dem erweiterten euklidischen Algorithmus das Inverse von
351 in
Z 770 :
i
Division mit Rest
Darstellung
wobei
=
·
+
=
+
=
1
770
2
351
68
r 1
770 x 1
351 y 1
x 1
1
y 1 =
2
2
351
=
5
·
68
+
11
r 2 =
770 x 2 +
351 y 2
x 2 =
5
·
1
=
5
=
· (
)=
y 2
1
5
2
11
=
·
+
=
+
=
· (
)=
3
68
6
11
2
r 3
770 x 3
351 y 3
x 3
1
6
5
31
y 3 =
2
6
·
11
=
68
4
11
=
5
·
2
+
1
r 4 =
770 x 4 +
351 y 4
x 4 =
5
5
·
31
=
160
=
· (
)=
y 4
11
5
68
351
=
·
+
=
5
2
2
1
0
r 5
0
Stop!
 
Search WWH ::




Custom Search