<< . .

. 33
( : 33)



Ereignis, 26
Hybridverfahren, 115
Erweiterungskörper, 41
erzeugte Untergruppe, 93, 96
Ideal, 152
Euler™sche •-Funktion, 75
erzeugtes, 153
Exponentiation
triviales, 153
schnelle, 107
Impersonation, 85
Exponentiationschiffre, 93
initiale Permutation, 51
exponentieller Algorithmus, 59
Integrit¤t, 1, 81
interne Block-Chiffre, 51
Faktorbasis, 199
introspektive Zahl, 158
Faktorgruppe, 98
invertierbares Element, 19
Feistel-Chiffre, 51
irreduzibel, 39
Fermat-Test, 144
Friedman™scher Koinzidenzindex, 14
kanonische Primfaktorzerlegung, 68
Frobenius-Automorphismus, 42, 250
kartesisch, 84
Fundamentalsatz der Arithmetik, 68
Kerckhoffs™sches Prinzip, 6
Kettenbruch
g-adische Darstellung, 61
eigentlicher, 129
GCM, 83
endlicher, 129
Geburtstagsparadoxon, 32
unendlicher, 133
Geheimtext, 4
Klartext, 4
Geheimtextmenge, 9
Klartextmenge, 9
gemeinsamer Teiler, 66
Known-Plain-Text, 7
Geradenmenge der af¬nen Ebene, 87
Geradenmenge der projektiven Ebene, 220 Koef¬zienten, 35
ggT Koinzidenzindex, 14
von Polynomen, 39 kollisionsresistent, 77
von Zahlen, 66 Komplexit¤tsklasse, 63
glatte Zahl, 195 komprimiert, 78
Gleichung Konfusion, 45
af¬ne, 226 kongruent, 62, 153
Index 259

Kongruenzgleichung, 73 Nichtlinearit¤t, 45
Konkatenation, 8 No-Message-Attacke, 210
Kryptoanalyse, 1 normiertes Polynom, 38
Kryptogra¬e, 1 NP , 63
kryptogra¬sches System, 9 NP -vollst¤ndig, 65
Kryptologie, 1 Nullideal, 153
Kryptosystem, 9 Nullpolynom, 35
asymmetrisches, 10
symmetrisches, 10 OFB-Modus, 55
Kurve One-Time-Pad, 24
elliptische, 228 Orakel, 64
Ordnung
L¤nge, 8
einer Gruppe, 93
Landau-Symbol, 57
eines Gruppenelements, 94
Large Prime Variation, 200
eines Netzes, 89
Laufzeit, 59
orthogonale Arrays, 92
leeres Wort, 8
Leitkoef¬zient, 35
P , 63
lineare Chiffre, 20
Padding, 33
lineare Kryptoanalyse, 56
parallel, 88
linearer Algorithmus, 59
Parallelenaxiom, 87, 88
Logarithmus
perfekt sicher, 29
diskreter, 104, 179
perfektes Authenti¬kationssystem, 85
logarithmus naturalis, 59
periodisch, 202
Low-Exponent-Angriff, 127
Pohlig-Hellman-Chiffre, 103
Pohlig-Hellman-Verfahren, 102
MAC, 81
Pollards -Methode, 182, 193
Mann in der Mitte, 169
Pollards p ’ 1 -Methode, 195
Mersenne™sche Primzahlen, 143
polyalphabetische Chiffre, 12
Message Authentication Code, 81
Polynom, 35
Millenium-Probleme, 64
polynomialer Algorithmus, 59
Miller-Rabin-Test, 148
Polynomring, 35
Minimalmodell, 88
potenzglatte Zahl, 195
monoalphabetische Chiffre, 6
Potenzmenge, 25
Multiplikation nach Karatsuba-Ofman, 80
prime Restklassengruppe, 71
Multiplikator, 204
Primfaktorzerlegung
kanonische, 68
Nachricht, 82
Primitivwurzel, 102
gültige, 82
Primzahl
ungültige, 82
Mersenne™sche, 143
N¤herungsbruch, 129, 133
sichere, 104, 143
N¤herungsnenner, 132
Primzahlfunktion, 142
N¤herungsz¤hler, 132
Primzahlsatz, 142
Nebenklassen, 98
probabilistisch, 125, 141
Netz, 88
Probedivision, 142
endlich, 88
projektive Ebene, 220
nicht-singul¤re Kurve, 228
projektive Ebene über F, 221
nichthomogene Gleichung, 226
260 Index

Pseudoprimzahl, 145 Schnorr, 217
starke, 149 singul¤re Kurve, 228
Pseudozufallsfolge, 25 singul¤rer Punkt, 227
Public-Key-Infrastruktur, 79 Skytale, 22
Punkt Speicherkomplexit¤t, 65
unendlich ferner, 226 spezielle Punkte, 245
Punktmenge Spur des Frobenius, 252
einer af¬nen Ebene, 87 square and multiply, 107
einer projektiven Ebene, 220 starke Pseudoprimzahl, 149
String, 8
Quadrat modulo n, 173 Strom-Chiffre, 23
quadratfrei, 146 subexponentieller Algorithmus, 60
quadratischer Algorithmus, 59 Substitution, 85
Quadratwurzel modulo n, 173 Substitutions-Chiffre, 5
supersingul¤r, 249
Rabin-Verfahren, 175 symmetrisches Kryptosystem, 10
rationale Punkte, 251
Restklassengruppe, 3
Tangente, 229
Restklassenring, 34
Teilbarkeit, 38, 65
Restwert, 201
Trapdoor-Einwegfunktion, 78
Rijndael, 45, 50
Treffer, 193
RSA-Signaturverfahren, 210
Turing-Maschine, 64
RSA-Verfahren, 112
Rundenfunktion, 47
Übertrag, 61
Rundenschlüssel, 46, 47
unabh¤ngige Ereignisse, 27
unendlich
S-Box, 52
ferne Gerade, 223
Satz von
ferner Punkt, 226
Cauchy, 98
Untergruppe, 94
Euler, 99
erzeugte, 93, 96
Fermat, 100
Unterschriften, 1
Gauß, 101
Lagrange, 96
Verbindungsgerade, 221
Schlüsselmenge, 9
Vernam-Chiffre, 24
schnelle Exponentiation, 107
Verschiebe-Chiffre, 3
Seitenkanalangriff, 109
Verschlüsselungsfunktion, 9
Sekanten-Tangenten-Konstruktion, 237
Verschlüsselungsverfahren
Serpent, 50
AES, 44
sichere Primzahl, 104, 143
Caesar, 3
Sieb des Eratosthenes, 206
DES, 51
Siebintervall, 205
ElGamal, 171, 241
Siebverfahren, 206
Pohlig-Hellman, 102
Signaturverfahren
Rabin, 175
DSS, 216
RSA, 112
ECDSA, 242
Vigenère, 11
ElGamal, 212
Vertraulichkeit, 1
Public-Key, 209
Vigenère-Chiffre, 12
RSA, 210
Index 261

Wahrscheinlichkeit, 26 Wurzel modulo n, 173
bedingte, 27
Zahlkörpersieb, 192
Wahrscheinlichkeitsfunktion, 26
Zeitkomplexit¤t, 65
Wahrscheinlichkeitsverteilung, 26
Zerlegung, 191
Weierstraß-Gleichung, 227
Zero-Knowledge-Protokoll, 218
Wert eines Kettenbruchs, 129
Zeuge, 145
Wiener-Angriff, 137
zusammengesetzte Zahl, 141
worst case, 65
zyklische Gruppe, 93
Wort, 8

<< . .

. 33
( : 33)