Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
N := l + l · random(B − b). (Dann ist N eine ≈ B-Bit-Zufallszahl, die N =<br />
1 mod l erfüllt.)<br />
p := stepnextprime(N, l). (Dann ist p eine ≈ B-Bit-Zufallszahl, die p = 1 mod l<br />
erfüllt.)<br />
repeat z := random, g := z p−1<br />
l until g ≠ [1].<br />
(Dann ist g ein Element der Ordnung l in F × p .<br />
Ausgabe: (p, l, g).<br />
5.2 Das Massey-Omura-Verschlüsselungsverfahren<br />
Dieses Verschlüsselungsverfahren erinnert an das folgende Gedankenexperiment: 3<br />
Man stelle sich ein Land vor, in dem keine vertrauenswürdigen Boten zur Verfügung<br />
stehen. Wie kann ich vertrauliche Informationen von einer Dienststelle A zu einer<br />
Dienststelle B bringen, ohne vorher Schlüssel für ein Private-Key-Verfahren 4<br />
vereinbart zu haben? Dienststelle A packt die vertraulichen Unterlagen in eine<br />
einbruchsichere Kiste, schießt diese mit einem Vorhängeschloß ab <strong>und</strong> schickt<br />
diese zu B. Der Schlüssel verbleibt bei A. Dienststelle B kann die Kiste dann<br />
natürlich nicht öffnen. Sie verschließen die Kiste stattdessen mit einem zweiten<br />
Vorhängeschloß <strong>und</strong> schicken die doppelt verschlossene Kiste zurück zu A.<br />
Der Schlüssel für das zweite Schloß verbleibt bei B. Dienstelle A wird nun ihr<br />
Schloß entfernen <strong>und</strong> die nur noch einfach verschlossene Kiste ein drittes Mal<br />
zu B schicken. Dienstelle B kann die Kiste nun öffnen <strong>und</strong> die Unterlagen entnehmen.<br />
Der Bote hat aber nie die Kiste in unverschlossenem Zustand bei sich<br />
gehabt.<br />
Sei im folgenden (G, g) eine Einweggruppe 5 . Ein Paar (G, g) kann mit Algorithmus<br />
5.1.1 erzeugt werden. Wir fordern aus Bequemlichkeit, daß G zyklisch sein<br />
soll. Die Gruppe G sei öffentlich bekannt.<br />
Sei U eine Menge von Usern (evtl. nur zwei). Jeder User X wählt nun eine Zahl<br />
e X ∈ {2, · · · , |G|−1}, die teilerfremd zu |G| ist. Er berechnet d X ∈ {2, · · · , |G|−<br />
1} mit e X d X = 1 mod |G|. User X hält sowohl e X als auch d X geheim.<br />
Satz 5.2.1 Für m ∈ G gilt m e X d X<br />
= m.<br />
Beweis: Wegen e X d X = 1 mod |G| gibt es ein k mit e X d X = 1 + k|G|. Es folgt<br />
m e X d X<br />
= m 1+k|G| = m(m |G| ) k = m. Wir haben verwendet, daß m |G| = 1 nach<br />
dem Satz von Fermat gilt.<br />
□<br />
3 Die Geschichte soll auf Diffie zurückgehen.<br />
4 etwa Vernam<br />
5 Für diese spezielle Anwendung braucht das Element g nicht einmal explizit bekannt sein.<br />
73