18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

von Phase a) einklinken <strong>und</strong> c ′ 2 := c e O<br />

1 an Alice schicken, bevor Bob antwortet.<br />

Wenn Alice davon überzeugt ist, daß die Nachricht c ′ 2 von Bob<br />

kommt, dann wird sie c ′ 3 := (c ′ 2) d A<br />

= m e Ae O d A<br />

= m e O<br />

an Bob senden.<br />

Oskar hört das ab <strong>und</strong> berechnet die Nachricht (c ′ 3) d O<br />

= m.<br />

Man sollte das Massey-Omura-Verfahren also immer mit einem guten Signierungsverfahren<br />

kombinieren.<br />

5.3 ElGamal-Verschlüsselung<br />

Sei (G, g) eine Einweggruppe 8 . Sei U eine Menge von Usern (evtl. nur zwei).<br />

Die Einweggruppe (G, g) sei öffentlich bekannt. Jeder User X wählt zufällig ein<br />

d X ∈ {2, · · · , ord(g) − 1} (nicht zu klein) <strong>und</strong> berechnet E X := g d X<br />

∈ G.<br />

d X bleibt geheim (nur User X kennt d X ) <strong>und</strong> E X wird öffentlich gemacht.<br />

Dann gilt d X = Log g (E X ), aber es ist technisch unmöglich den Logarithmus<br />

zu ziehen. Somit läßt sich der geheime Schlüssel d X nicht aus dem öffentlichen<br />

Schlüssel E X errechnen.<br />

Beispiel: Die Gruppe (G, g) <strong>und</strong> die öffentlichen Schlüssel könnten auf einer gemeinsamen<br />

Homepage der Usergroup eingestellt werden. Wir geben ein Beispiel<br />

mit (zu) kleinen Zahlen:<br />

X E X<br />

ALICE [49]<br />

BOB [67]<br />

OSKAR [12]<br />

· · · · · ·<br />

Der Nachrichtenraum bei dem ElGamal-Verfahren ist G. Durch das folgende<br />

Protokoll kann eine Nachricht m ∈ G abhöhrsicher von Alice zu Bob geschickt<br />

werden:<br />

.<br />

□<br />

a) A wählt (gleichverteilt) eine Zufallszahl k ∈ {2, · · · , ord(g) − 1}. Sie berechnet<br />

(c 1 , c 2 ) = (g k , mE k B ).<br />

b) B erhält (c 1 , c 2 ) <strong>und</strong> berechnet c −d B<br />

1 c 2 . Dadurch erhält der die Nachricht<br />

m zurück, denn<br />

c −d B<br />

1 c 2 = g −kd B<br />

mE k B = g −kd B<br />

mg d Bk = m.<br />

8 Eine solche Gruppe kann mit 5.1.1 erzeugt werden.<br />

75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!