Papers by Franz-Peter Heider
Theory and Application of Cryptographic Techniques, 1986

Journal für die reine und angewandte Mathematik (Crelles Journal), 1982
in Köln und Bodo Schmithals in Dortmund Einleitung Welche Ideale in einer endlichen Zahlkörpererw... more in Köln und Bodo Schmithals in Dortmund Einleitung Welche Ideale in einer endlichen Zahlkörpererweiterung K \ k zu Hauptidealen werden, oder, mit dem Terminus von Scholz und Taussky, kapitulieren, ist ein im allgemeinen schwer zu entscheidendes Problem. Bezeichnet j K \ k : Cl k-+Cl K den natürlichen Erweiterungshomomorphismus der Klassengruppen, so ist also nach dem Kapitulationskern Kery K (k gefragt. Die Untersuchung dieser Frage ist von besonderem Interesse für unverzweigtes abelsches K \ k. Denn der Hauptidealsatz besagt gerade, daß im Hilbertschen Klassenkörper fc t alle Ideale von k Hauptideale werden; und nach Satz 94 des Hilbertschen Zahlberichts ist jedenfalls j K \ k für keinen echten Zwischenkörper K von k^\k injektiv. Welche Ideale in K kapitulieren, kann aber daraus nicht abgelesen werden. Es gibt zwei grundsätzlich verschiedene Methoden, den Kapitulationskern zu untersuchen. Erstens steht er in einem Zusammenhang mit der Kohomologie der Einheitengruppe von K; darauf beruht schon Huberts Beweis des Satzes 94. Zweitens kann man nach Artin mittels des Reziprozitätsgesetzes von den Klassengruppen zu Galoisgruppen unverzweigter Erweiterungen übergehen. Der Abbildung j K \ k entspricht dabei die Verlagerung zwischen gewissen metabelschen Gruppen. Auf diese Weise erhält man bekanntlich den Hauptidealsatz. Mit beiden Ansätzen haben Scholz und Taussky in ihrer grundlegenden Arbeit [26] aus dem Jahr 1934 den einfachsten nichttrivialen Fall untersucht: Für einige imaginärquadratische Körper k mit zweirangiger 3-Klassengruppe werden für alle kubisch-zyklischen un verzweigten Erweiterungen K\k die kapitulierenden Idealklassen berechnet durch Übergang zu Einheiten von K. Dann wird untersucht, wie weit das Kapitulationsverhalten die Galoisgruppe des zweiten Hilbertschen 3-Klassenkörpers £ 2 über k festlegt. Damit gelingt es Scholz und Taussky für drei Beispiele zu zeigen, daß der 3-Klassenkörperturm von k bei £ 2 abbricht. Wir knüpfen an diese Arbeit an. In Abschnitt l beweisen wir für beliebige un verzweigte zyklische Erweiterungen K\k vom Primzahlgrad / ein Kapitulationskriterium. Dieses erlaubt die Berechnung des Kapitulationskerns mittels /-ter Potenzrestbedingungen modulo geeigneter Primideale (mit positiver Dichte) für die /-ten Idealpotenzzahlen von k und die Relativeinheitengruppe von K\k. Für quadratische Grundkörper k und / 2

In this paper we report on further progress with the factorisation of integers using the MPQS alg... more In this paper we report on further progress with the factorisation of integers using the MPQS algorithm on hypercubes and a MIMD parallel computer with 1024 T805 processors. We were able to factorise a 101 digit number from the Cunningham list using only about 65 hours computing time. We give new details about the hypercube sieve initialisation procedure and describe the structure of the factor graph that saves a significant amount of computing time. At March 3rd, we finished the factorisation of a 104 digit composite. 1 Scope and Achievements The integer factoring problem carries a long mathematical tradition. It is of cryptographic significance since about 16 years, when the first public-key cryptosystem algorithms appeared. Several of these rely on the difficulty of factoring and thus we need to have reliable data about factoring time when chosing parameter sizes for asymmetric cryptosystems and the many protocols using them. One year ago, a Parsytec MIMD parallel computer with 1...
Mathematische Methoden der Kryptoanalyse, 1985
Informatik-Fachberichte, 1985
Mathematische Methoden der Kryptoanalyse, 1985
Mathematische Methoden der Kryptoanalyse, 1985
Mathematische Methoden der Kryptoanalyse, 1985
Mathematische Methoden der Kryptoanalyse, 1985
Mathematische Methoden der Kryptoanalyse, 1985
Mathematische Methoden der Kryptoanalyse, 1985
Sicherheit in netzgestützten Informationssystemen, 1990
Sicherheitsaspekte in der Informationstechnik, 1991
Sicherheit in Informationssystemen, 1991
Manuscripta Mathematica, 1984
... K ) induzierten Homomorphismus Clk( ~ {(Klk)) , CIK(~(KIk)) zusammen, und fGr jeden Gber k ga... more ... K ) induzierten Homomorphismus Clk( ~ {(Klk)) , CIK(~(KIk)) zusammen, und fGr jeden Gber k galoisschen Teilk~rper E yon Klk , fur den KIE abelsch ist, faktorisiert diese Abbildung folgenderma~en : Clk(m ~(Klk)) ) CIK(m~(Kik)) --. ClE(m~(KIElk)) 249 Page 22. HEIDER ...
Journal of Number Theory, 1984
... KOLVENBACH Mathematisches Institut, Universitdt zu Kdln, Weyertal 8690, D5000 Koln 41, Federa... more ... KOLVENBACH Mathematisches Institut, Universitdt zu Kdln, Weyertal 8690, D5000 Koln 41, Federal Republic of Germany Communicated by 0. Taussky Todd Received March ... Hence to prove that G(MIK) F96 if #G(MIK) = 96, it suffices to show that a 2Sylow group of G(MIK) has ...
… 1997. Proceedings., 13th …, 1997
... 3.4 Integrity of the Content Header When the encrypted contents to be sold is created the hea... more ... 3.4 Integrity of the Content Header When the encrypted contents to be sold is created the header information is signed by the Key Management System using a Message Authentication Code (MAC) which is attached to the ... (i) A fake system can obtain by fraud payments and ...
Uploads
Papers by Franz-Peter Heider