Discrete logaritme

Uit Wikipedia, de vrije encyclopedie
Dit is een oude versie van deze pagina, bewerkt door Wikiwerner (overleg | bijdragen) op 26 aug 2016 om 16:47. (WPCleaner v1.40 - Link naar doorverwijspagina aangepast. Help mee! - Brute force)
Deze versie kan sterk verschillen van de huidige versie van deze pagina.

Binnen de wiskunde is de discrete logaritme het equivalent, binnen een eindige verzameling, van de gewone logaritme op de verzameling van de reële getallen. De discrete logaritme is gedefinieerd in elke cyclische groep.

Uitleg

Laat een cyclische groep zijn, eindig of oneindig, een voortbrenger van , en . Dan is voor zekere . Analoog aan de gewone logaritme is de macht de discrete logaritme van bij het grondtal . In formule

,

of

.

Het getal is in dit geval eenduidig bepaald.

Als de groep eindig is van orde , kan ook een discrete logaritme gedefinieerd worden, die dan echter modulo eenduidig is.

In de praktijk wordt de discrete logaritme toegepast bij eindige cyclische groepen. Kiest men een priemgetal voor de orde van de groep, dan is de discrete logaritme moeilijker met het Pohlig-Hellman-algoritme te berekenen.

Voorbeeld

De verzameling vormt bij het rekenen modulo 7 een cyclische groep van de orde 6 voor de vermenigvuldiging als groepsbewerking. Het getal 5 is een voortbrenger van , dus alle elementen zijn te schrijven als .

Neem nu en . Gezocht is het getal waarvoor geldt dat . Uit de bovenstaande opsomming blijkt dat . Deze methode, die eigenlijk alle mogelijkheden nagaat, maakt gebruik van brute kracht en kan alleen goed toegepast worden in eenvoudige gevallen.

Een handiger methode is het zoeken van een getal dat tegelijk te schrijven is als en als macht van 5. Dan geldt namelijk dat . Het getal voldoet, dus .

Het Diffie-Hellman-protocol en het Elgamal-encryptiesysteem maken gebruik van producten van machten, waarbij de afzonderlijke exponenten als geheime code verborgen kunnen blijven.

Bij keuze van een grote orde van de groep kan het probleem moeilijk opgelost worden door het maken van tabellen omdat er daarvoor veel te veel mogelijkheden zijn. De onderstaande methoden bieden mogelijkheden, te gebruiken in bijvoorbeeld , en

Zie ook

Referenties

  • (en) Alfred J. Menezes, Paul C. van Oorschot & Scott A. Vanstone, Handbook of applied cryptography, 2001.
  • (en) D.J. Bernstein, Generic attacks and index calculus, University of Illinois, Chicago.
  • (en) Neal Koblitz, A Course in Elementary Number Theory and Cryptography, Springer.