18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

N := l + l · random(B − b). (Dann ist N eine ≈ B-Bit-Zufallszahl, die N =<br />

1 mod l erfüllt.)<br />

p := stepnextprime(N, l). (Dann ist p eine ≈ B-Bit-Zufallszahl, die p = 1 mod l<br />

erfüllt.)<br />

repeat z := random, g := z p−1<br />

l until g ≠ [1].<br />

(Dann ist g ein Element der Ordnung l in F × p .<br />

Ausgabe: (p, l, g).<br />

5.2 Das Massey-Omura-Verschlüsselungsverfahren<br />

Dieses Verschlüsselungsverfahren erinnert an das folgende Gedankenexperiment: 3<br />

Man stelle sich ein Land vor, in dem keine vertrauenswürdigen Boten zur Verfügung<br />

stehen. Wie kann ich vertrauliche Informationen von einer Dienststelle A zu einer<br />

Dienststelle B bringen, ohne vorher Schlüssel für ein Private-Key-Verfahren 4<br />

vereinbart zu haben? Dienststelle A packt die vertraulichen Unterlagen in eine<br />

einbruchsichere Kiste, schießt diese mit einem Vorhängeschloß ab <strong>und</strong> schickt<br />

diese zu B. Der Schlüssel verbleibt bei A. Dienststelle B kann die Kiste dann<br />

natürlich nicht öffnen. Sie verschließen die Kiste stattdessen mit einem zweiten<br />

Vorhängeschloß <strong>und</strong> schicken die doppelt verschlossene Kiste zurück zu A.<br />

Der Schlüssel für das zweite Schloß verbleibt bei B. Dienstelle A wird nun ihr<br />

Schloß entfernen <strong>und</strong> die nur noch einfach verschlossene Kiste ein drittes Mal<br />

zu B schicken. Dienstelle B kann die Kiste nun öffnen <strong>und</strong> die Unterlagen entnehmen.<br />

Der Bote hat aber nie die Kiste in unverschlossenem Zustand bei sich<br />

gehabt.<br />

Sei im folgenden (G, g) eine Einweggruppe 5 . Ein Paar (G, g) kann mit Algorithmus<br />

5.1.1 erzeugt werden. Wir fordern aus Bequemlichkeit, daß G zyklisch sein<br />

soll. Die Gruppe G sei öffentlich bekannt.<br />

Sei U eine Menge von Usern (evtl. nur zwei). Jeder User X wählt nun eine Zahl<br />

e X ∈ {2, · · · , |G|−1}, die teilerfremd zu |G| ist. Er berechnet d X ∈ {2, · · · , |G|−<br />

1} mit e X d X = 1 mod |G|. User X hält sowohl e X als auch d X geheim.<br />

Satz 5.2.1 Für m ∈ G gilt m e X d X<br />

= m.<br />

Beweis: Wegen e X d X = 1 mod |G| gibt es ein k mit e X d X = 1 + k|G|. Es folgt<br />

m e X d X<br />

= m 1+k|G| = m(m |G| ) k = m. Wir haben verwendet, daß m |G| = 1 nach<br />

dem Satz von Fermat gilt.<br />

□<br />

3 Die Geschichte soll auf Diffie zurückgehen.<br />

4 etwa Vernam<br />

5 Für diese spezielle Anwendung braucht das Element g nicht einmal explizit bekannt sein.<br />

73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!