Seit W. Diffie und M. Hellman im Jahr 1976 ihren Ansatz für einen sicheren kryptographischen Schlüsselaustausch vorgestellten, ist der sogenannte Diskrete Logarithmus zu einem zentrales Thema der Kryptoanalyse geworden. Dieser stellt eine Erweiterung des bekannten Logarithmus auf beliebige endliche Gruppen dar. In der vorliegenden Dissertation werden zwei von C. Diem eingeführte Algorithmen untersucht, mit deren Hilfe der diskrete Logarithmus in der Picardgruppe glatter, nichthyperelliptischer Kurven vom Geschlecht g > 3 bzw. g > 4 über endlichen Körpern berechnet werden kann. Beide Ansätze basieren auf der sogenannten Indexkalkül-Methode und benutzen zur Erzeugung der dafür benötigten Relationen spezielle Linearsysteme, welche durch Schn...
In den letzten Jahren hat die Untersuchung der Uniformität von Abbildungen über endlichen Körpern im...
Der Vortrag erläutert das Grundprinzip des Diffie-Hellman-Schlüsseltausches mithilfe des diskreten L...
In der vorliegenden Arbeit wurden die wichstigen Methoden untersucht, die bei der Realisierung von A...
Die Public-Key-Kryptographie ist eine Ansammlung von Verfahren, die zwar einerseits traditionell imm...
In dieser Arbeit leisten wir einen Beitrag zur Suche nach alternativen sicheren und effizienten Kryp...
Viele kryptographische Problemstellungen lassen sich durch eine polynomielle Gleichung oder ein Syst...
In dieser Arbeit werden Algorithmen zur Lösung zahlentheoretischer Probleme für klassische Computer ...
In dieser Arbeit wird die Effizienz von Elliptische Kurven Kryptographie (ECC) über Primkörpern unte...
Die in dieser Arbeit vorgestellte Kompositionsmethode beschäftigt sich damit, bestimmte Aufgabenstel...
Im folgenden sollen die Algorithmen bzw. die Sätze zur Lösung von linearen Gleichungssystemen bzw. a...
In dieser Arbeit beschreiben wir asymmetrische Kryptoverfahren, deren Sicherheit auf der Schwierigke...
W ostatnim czasie poświęcono wiele uwagi wykorzystaniu krzywych eliptycznych w kryptografii z klucze...
Elliptic Curve Cryptography (ECC) wurde 1985 als Alternative zu herkömmlichen asymmetrischen kryptog...
Neuere Entwicklungen in Fernerkundung durch Mikrowellen weisen bemerkenswerte Parallelen mit den Eig...
Die vorliegende Arbeit untersucht eine Verallgemeinerung des Buchberger- Algorithmus und führt zu ei...
In den letzten Jahren hat die Untersuchung der Uniformität von Abbildungen über endlichen Körpern im...
Der Vortrag erläutert das Grundprinzip des Diffie-Hellman-Schlüsseltausches mithilfe des diskreten L...
In der vorliegenden Arbeit wurden die wichstigen Methoden untersucht, die bei der Realisierung von A...
Die Public-Key-Kryptographie ist eine Ansammlung von Verfahren, die zwar einerseits traditionell imm...
In dieser Arbeit leisten wir einen Beitrag zur Suche nach alternativen sicheren und effizienten Kryp...
Viele kryptographische Problemstellungen lassen sich durch eine polynomielle Gleichung oder ein Syst...
In dieser Arbeit werden Algorithmen zur Lösung zahlentheoretischer Probleme für klassische Computer ...
In dieser Arbeit wird die Effizienz von Elliptische Kurven Kryptographie (ECC) über Primkörpern unte...
Die in dieser Arbeit vorgestellte Kompositionsmethode beschäftigt sich damit, bestimmte Aufgabenstel...
Im folgenden sollen die Algorithmen bzw. die Sätze zur Lösung von linearen Gleichungssystemen bzw. a...
In dieser Arbeit beschreiben wir asymmetrische Kryptoverfahren, deren Sicherheit auf der Schwierigke...
W ostatnim czasie poświęcono wiele uwagi wykorzystaniu krzywych eliptycznych w kryptografii z klucze...
Elliptic Curve Cryptography (ECC) wurde 1985 als Alternative zu herkömmlichen asymmetrischen kryptog...
Neuere Entwicklungen in Fernerkundung durch Mikrowellen weisen bemerkenswerte Parallelen mit den Eig...
Die vorliegende Arbeit untersucht eine Verallgemeinerung des Buchberger- Algorithmus und führt zu ei...
In den letzten Jahren hat die Untersuchung der Uniformität von Abbildungen über endlichen Körpern im...
Der Vortrag erläutert das Grundprinzip des Diffie-Hellman-Schlüsseltausches mithilfe des diskreten L...
In der vorliegenden Arbeit wurden die wichstigen Methoden untersucht, die bei der Realisierung von A...