Zusammenfassung
Das von Rivest, Shamir und Adleman 1978 publizierte Verschlüsselungsverfahren funktioniert folgendermaßen: Man nehme zwei sehr große Primzahlen p ≠ q (geheim) und bilde ihr Produkt n = pq; dieses darf öffentlich bekannt sein. Nun schreibe man die Nachricht, die z.B. von einer Außenstelle oder einem Agenten verschlüsselt an die Zentrale durchgegeben werden soll, zunächst nach einem einfachen Verfahren in Ziffernform, z.B. indem die Buchstaben in Form der Zahlen 1 bis 27 geschrieben werden und entsprechend Wortzwischenräume, Satzzeichen und Sonderzeichen durch andere Zahlen zwischen 28 und 99 ausgedrückt werden (dieser Teil des Verfahrens lohnt nicht, geheimgehalten zu werden). Der Sender der Nachricht erhält von der Zentrale dann einen Exponenten s ∈ /, der ebenfalls öffentlich bekannt sein darf und von dem nur gesichert sein muß, daß s zu ϕ(n) = (p−1)(q−1) teilerfremd ist.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1996 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Wolfart, J. (1996). Primzahltests und Primfaktorzerlegung. In: Einführung in die Zahlentheorie und Algebra. vieweg studium Aufbaukurs Mathematik, vol 86. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-85034-8_5
Download citation
DOI: https://doi.org/10.1007/978-3-322-85034-8_5
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-07286-5
Online ISBN: 978-3-322-85034-8
eBook Packages: Springer Book Archive