<div dir="ltr"><div class="gmail_extra">But that's not a section on complexity theory. So being clear about the distinction between the mathematical foundations that provide security of both algorithms is necessary for the reader. This section is quite short for such a complicated topic and maybe a bit too "technical" - if someone wants to add a couple of sentences in between sentences and statements to further explain stuff - please do so. That'd probably be a good idea and much appreciated.</div>
<div class="gmail_extra"><br></div><div class="gmail_extra">Aaron </div><div class="gmail_extra"><br></div><div class="gmail_extra"><div class="gmail_quote">On Thu, Dec 12, 2013 at 12:24 AM, L. Aaron Kaplan <span dir="ltr"><<a href="mailto:kaplan@cert.at" target="_blank">kaplan@cert.at</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im"><br>
On Dec 11, 2013, at 11:45 PM, "Philipp Gühring" <<a href="mailto:pg@futureware.at">pg@futureware.at</a>> wrote:<br>
<br>
> Hi,<br>
><br>
>>> - In chap. 6 you mentioned: "The security of the RSA and<br>
>> Diffi e-Hellman algorithms is based on the assumption that factoring<br>
>>> large primes is infeasable.<br>
><br>
> This is wrong, Diffie-Hellman does not depend on the factoring of large<br>
> primes, it depends on discrete logarithm.<br>
<br>
</div>Well, complexity wise you can transform these problems.<br>
<br>
Have a look: <a href="http://www.mccurley.org/papers/dlog.pdf" target="_blank">http://www.mccurley.org/papers/dlog.pdf</a><br>
<br>
<br>
or (simpler): <a href="http://crypto.stackexchange.com/questions/9385/reduction-of-integer-factorization-to-discrete-logarithm-problem" target="_blank">http://crypto.stackexchange.com/questions/9385/reduction-of-integer-factorization-to-discrete-logarithm-problem</a><br>

<br>
<br>
==> effect: both sentences were correct (if viewed through the angle of complexity theory)<br>
In this sense, I feel like perfectly fine with the original sentence as well :)<br>
<div class="im"><br>
<br>
><br>
> But attacker-wise both problems are very similar, so if you break one of<br>
> them, you are likely able to break the other too.<br>
><br>
> Best regards,<br>
> Philipp<br>
><br>
</div><div class="im">> _______________________________________________<br>
> Ach mailing list<br>
> <a href="mailto:Ach@lists.cert.at">Ach@lists.cert.at</a><br>
> <a href="http://lists.cert.at/cgi-bin/mailman/listinfo/ach" target="_blank">http://lists.cert.at/cgi-bin/mailman/listinfo/ach</a><br>
<br>
</div>---<br>
// L. Aaron Kaplan <<a href="mailto:kaplan@cert.at">kaplan@cert.at</a>> - T: <a href="tel:%2B43%201%205056416%2078" value="+431505641678">+43 1 5056416 78</a><br>
// CERT Austria - <a href="http://www.cert.at/" target="_blank">http://www.cert.at/</a><br>
// Eine Initiative der <a href="http://nic.at" target="_blank">nic.at</a> GmbH - <a href="http://www.nic.at/" target="_blank">http://www.nic.at/</a><br>
// Firmenbuchnummer 172568b, LG Salzburg<br>
<br>
<br>
<br>
<br>
</blockquote></div><br></div><div class="gmail_extra"><br></div></div>