Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Beispiel: Betrachten wir die Usergroup in obigem Beispiel. Wenn ich die Nachricht<br />
m = [100] an Alice senden möchte, dann entnehme ich g = [5] <strong>und</strong><br />
E A = [49] der Homepage. Ich wähle k zufällig, z.B. k = 19. Dann berechne<br />
ich<br />
(c 1 , c 2 ) = (g k , mE k A) = ([5] 19 , [100][49] 19 ) = ([86], [83])<br />
<strong>und</strong> sende das Paar ([86], [83]) an Alice.<br />
Beispiel: Ich möchte obiger Usergroup beitreten. Dazu wähle ich vielleicht d S =<br />
77, berechne E S = g d S<br />
= [5] 77 = [43] <strong>und</strong> trage E S ein:<br />
X<br />
E X<br />
ALICE [49]<br />
BOB [67]<br />
.<br />
OSKAR [12]<br />
SEBAST IAN [43]<br />
· · · · · ·<br />
Die Zahl d S = 77 muß ich geheim halten. Nehmen wir an, die erste Nachricht, die<br />
bei mir eingeht, ist (c 1 , c 2 ) = ([17], [99]). Dann wollte mir jemand den Klartext<br />
m = c −d S<br />
1 c 2 = [17] −77 [99] = [78] mitteilen. □<br />
Wir diskutieren die Sicherheit von ElGamal.<br />
a) Nimm an, Oskar hat den Dialog zwischen Alice <strong>und</strong> Bob mitgehört. Er<br />
kennt dann c 1 = g k , c 2 = mE k A = gd Ak <strong>und</strong> auch E A = g d A<br />
. Nimm an, es<br />
gelingt Oskar auf irgendeine Art <strong>und</strong> Weise m zu bestimmen. Dann kommt<br />
es leicht auch in den Besitz von g d Ak . Das Brechen von ElGamal ist also<br />
genauso schwer wie das Lösen des folgenden Diffie-Hellman-Problems.<br />
Diffie-Hellman-Problem: Sei (G, g) eine Einweggruppe. Gegeben A =<br />
g a , B = g b (a <strong>und</strong> b unbekannt) berechne 9 g ab .<br />
Offenbar gilt g ab = A Log g (B) = B Log g (A) (*). Das Berechnen der diskreten<br />
Logarithmen gilt aber als technisch unmöglich. Es wird vermutet, daß<br />
es keinen schnelleren Algorithmus für die Berechnung von g ab gibt, als<br />
Log g (B) zu berechnen <strong>und</strong> die Formel (∗) zu benutzen. Ueli Maurer hat<br />
Ergebnisse in Richtung dieser Vermutung bewiesen.<br />
b) ElGamal ist nicht sicher gegen einen Man-in-the-Middle-Angriff. Nimm<br />
an Oskar kann die Homepage der Usergroup verändern oder einem einzelnen<br />
User (sagen wir B) eine Fälschung dieser Homepage unterschieben.<br />
Dann wird es Oskar gelingen dem User B vorzutäuschen, sein öffentlicher<br />
Schlüssel E O = g d O<br />
sei der Schlüssel von A. Bob wird dann Nachrichten<br />
an A so verschlüsseln, dass Oskar (aber nicht A) sie entschlüsseln kann.<br />
Wenn Oskar alles abhört was Bob schreibt, so kommt er in den Besitz der<br />
Nachrichten, die eigentlich für A bestimmt waren.<br />
Elektronische Unterschriften <strong>und</strong> Trustcenter können verhindern, daß einem<br />
User ein Fake-Schlüssel untergeschoben wird.<br />
9 g a+b = AB ist leicht zu berechnen, aber das hilft nichts für die Berechnung von g ab .<br />
76