11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

(1) Setzes(x) := a(x), t(x) := b(x),u 1 (x) := 1, u 2 (x) := 0, u(x) := 0,v 1 (x) := 0, v 2 (x) := 1, v(x) := 1(2) Solange s(x) mod t(x) ≠ 0, wiederhole:q(x) := s(x) div t(x), r(x) := s(x) mod t(x)u(x) := u 1 (x) − q(x)u 2 (x), v(x) := v 1 (x) − q(x)v 2 (x)u 1 (x) := u 2 (x), u 2 (x) := u(x)v 1 (x) := v 2 (x), v 2 (x) := v(x)s(x) := t(x), t(x) := r(x)(3) Sei a der höchste Koeffizient ≠ 0 von t(x).t(x) := t(x) u(x) v(x), u(x) := , v(x) :=a a aAusgabe:t(x) (ggT(a(x), b(x)))u(x), v(x) (t(x) = u(x)a(x) + v(x)b(x))Beispiel:(m(x) =)a(x) = x 8 + x 4 + x 3 + x + 1 , b(x) = x 7 + x 6 + x 3 + x + 1in2[x]s(x) t(x) u 1 (x) u 2 (x) u(x) v 1 (x) v 2 (x) v(x)x 8 + x 4 + x 3 + x + 1 x 7 + x 6 + x 3 + x + 1 1 0 0 0 1 1x 7 + x 6 + x 3 + x + 1 x 6 + x 2 + x 0 1 1 1 x + 1 x + 1x 6 + x 2 + x 1 1 x + 1 x + 1 x + 1 x 2 x 2x 8 + x 4 + x 3 + x + 1 : x 7 + x 6 + x 3 + x + 1 = x + 1 Rest x 6 + x 2 + xx 7 + x 6 + x 3 + x + 1 : x 6 + x 2 + x = x + 1 Rest 1Also ist<strong>und</strong> giltggT(a(x), b(x)) = 11 = (x + 1) · (x 8 + x 4 + x 3 + x + 1) + x 2 · (x 7 + x 6 + x 3 + x + 1) (∗)Sei nun2 8 wie in (e) wieder mit m(x) = a(x) = x8 + x 4 + x 3 + x + 1gebildet. Für die Polynome x 2 <strong>und</strong> x 7 + x 6 + x 3 + x + 1 bedeutet dieGleichung (∗) dannx 2 ⊙ (x 7 + x 6 + x 3 + x + 1) = 1.77

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!