PDF Kryptologie
PDF Kryptologie
PDF Kryptologie
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kryptologie</strong> – Eine verschlüsselte Wissenschaft 42<br />
Das Problem ist direkt verwandt mit dem des diskreten Logarithmus’. Wir kennen beispielweise<br />
g = 89, g a = 704969 und g b = 62742241. Wie berechnen wir jetzt a·b? Das ist<br />
mit einem handelsüblichen Taschenrechner möglich:<br />
89 a = 704969<br />
log 89 a = log 704969<br />
a· log 89 = log 704969<br />
log 704969<br />
a =<br />
log 89<br />
a = 3<br />
Somit ist a·b = 12.<br />
89 b = 62742241<br />
log 62742241<br />
b =<br />
log 89<br />
b = 4<br />
Jetzt die gleiche Problemstellung, allerdings wissen wir jetzt nur:<br />
g = 89<br />
g a = 4 mod 5<br />
g b = 1 mod 5<br />
Und schon wird das Problem nahezu unlösbar. Als sogenanntes Diffie-Hellman-Problem<br />
bezeichnet man die Frage:<br />
Wenn ein Element g und g b mod p sowie g a mod p gegeben sind, welchen<br />
Wert hat dann ab?<br />
Die Kommunikation kann also immer nur zwischen zwei Partnern stattfinden und damit<br />
erfüllt es den Zweck seiner Sicherheit.<br />
Der Diffie-Hellman-Schlüsselaustausch hat aber genau zwei Probleme.<br />
1. Man-in-the-Middle Eve kann keinen Schaden anrichten, wenn sie Daten der Kommunikation<br />
liest. Eve kann jedoch die Pakete α und β abfangen und sie gegen eigene<br />
Pakete austauschen. In dem Moment würden die beiden mit Eve kommunizieren.<br />
Eve kann dann das Gespräch lenken, wie sie möchte.<br />
Eve liest Daten der Übertragung: sicher<br />
Eve schreibt Daten der Übertragung: unsicher