Zur Mitschrift vom 3.2.

Moderator: Post Quantum Cryptography

Benutzeravatar
marlic
Computerversteher
Computerversteher
Beiträge: 365
Registriert: 5. Okt 2006 11:09
Wohnort: Dietesheim

Zur Mitschrift vom 3.2.

Beitrag von marlic » 9. Feb 2010 16:48

Am Ende der Mitschrift steht sinngemäß

(C*(x))^h) = (C*)^h (x)

Kann mir jemand kurz mal erklären, warum dass so ist?

Danke schön,

Michael
"Copy & Passed"

Wahlspruch der Plagiatoren

Benutzeravatar
Patr0rc
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 260
Registriert: 8. Feb 2008 11:43

Re: Zur Mitschrift vom 3.2.

Beitrag von Patr0rc » 9. Feb 2010 23:45

Es ist doch \(C^* : \mathbb{F}_q^n \to \mathbb{F}_q^n, x \mapsto x^{q^{\alpha}+1}\) (s. Seite 1, letzte Zeile vor dem Fact. Es existiert außerdem ein h mit \(h = (q + 1)^{-1} mod n\), sodass \((C^*(x))^h = x\) (siehe Ende der letzten Vorlesung). Deshalb ist \((C^*(x))^h = x\).

Du hast Recht damit, dass \((C^*)^h(x)\) ein bisschen unglücklich aufgeschrieben ist / aussieht. Es ist damit aber \((C^*(x))^h\) gemeint gewesen...

In der neuen Version ist diese Sache korrigiert worden.

Benutzeravatar
marlic
Computerversteher
Computerversteher
Beiträge: 365
Registriert: 5. Okt 2006 11:09
Wohnort: Dietesheim

Re: Zur Mitschrift vom 3.2.

Beitrag von marlic » 10. Feb 2010 08:42

Ah ja. Also dann soll im Exponenten mit h multipliziert werden, ja? (Bei der Version mit \((C^*)^h(x)\) denkt man nämlich, dass der Exponent hoch h genommen wird).

Übrigens verstehe ich jetzt noch nicht ganz, warum man modulo \(n\) invertiert und nicht modulo der Gruppenordnung, die sowas wie \(q^n - 1\) wäre.

Danke und bis nachher,

Michael
"Copy & Passed"

Wahlspruch der Plagiatoren

Benutzeravatar
Patr0rc
Sonntagsinformatiker
Sonntagsinformatiker
Beiträge: 260
Registriert: 8. Feb 2008 11:43

Re: Zur Mitschrift vom 3.2.

Beitrag von Patr0rc » 10. Feb 2010 10:34

marlic hat geschrieben:Übrigens verstehe ich jetzt noch nicht ganz, warum man modulo \(n\) invertiert und nicht modulo der Gruppenordnung, die sowas wie \(q^n - 1\) wäre.
Da hast du vollkommen Recht, das ist auch noch nicht richtig. Nun allerdings schon! ;)

Antworten

Zurück zu „Post-Quantum Cryptography“