[JoGu]

Kryptologie

III.1 Das RSA-Verfahren und seine algorithmischen Grundlagen

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Der ganze Abschnitt als PDF-Datei - oder in einzelne Unterabschnitte aufgeteilt:

  1. Beschreibung des Verfahrens [PDF-Datei].
  2. Der binäre Potenzalgorithmus [PDF-Datei].
  3. Der EUKLIDische Algorithmus [PDF-Datei].
  4. Analyse des EUKLIDischen Algorithmus [PDF-Datei].
  5. Kongruenzdivision [PDF-Datei].
  6. Der chinesische Restalgorithmus [PDF-Datei].
  7. Die EULERsche j-Funktion [PDF-Datei].
  8. Die CARMICHAEL-Funktion [PDF-Datei]
  9. Geeignete RSA-Parameter [PDF-Datei].

Die drei Algorithmen

sind die grundlegenden Algorithmen der algorithmischen Algebra und Zahlentheorie (»Computer-Algebra«), aber von großer Bedeutung auch in der numerischen Mathematik - immer dann, wenn es nicht um näherungsweises Rechnen mit Gleitkomma-Zahlen sondern um exaktes Rechnen mit ganzen oder rationalen Zahlen oder symbolischen Ausdrücken geht.


Wer an Quellcode für RSA oder an Computeralgebra-Systemen interessiert ist, sei auf folgende WWW-Ressourcen verwiesen:

Literatur zur Computer-Algebra:


Autor: Klaus Pommerening, 21. Mai 2000; letzte Änderung: 31. Juli 2003.

E-Mail an Pommerening@imsd.uni-mainz.de.