18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Beispiel: Betrachten wir die Usergroup in obigem Beispiel. Wenn ich die Nachricht<br />

m = [100] an Alice senden möchte, dann entnehme ich g = [5] <strong>und</strong><br />

E A = [49] der Homepage. Ich wähle k zufällig, z.B. k = 19. Dann berechne<br />

ich<br />

(c 1 , c 2 ) = (g k , mE k A) = ([5] 19 , [100][49] 19 ) = ([86], [83])<br />

<strong>und</strong> sende das Paar ([86], [83]) an Alice.<br />

Beispiel: Ich möchte obiger Usergroup beitreten. Dazu wähle ich vielleicht d S =<br />

77, berechne E S = g d S<br />

= [5] 77 = [43] <strong>und</strong> trage E S ein:<br />

X<br />

E X<br />

ALICE [49]<br />

BOB [67]<br />

.<br />

OSKAR [12]<br />

SEBAST IAN [43]<br />

· · · · · ·<br />

Die Zahl d S = 77 muß ich geheim halten. Nehmen wir an, die erste Nachricht, die<br />

bei mir eingeht, ist (c 1 , c 2 ) = ([17], [99]). Dann wollte mir jemand den Klartext<br />

m = c −d S<br />

1 c 2 = [17] −77 [99] = [78] mitteilen. □<br />

Wir diskutieren die Sicherheit von ElGamal.<br />

a) Nimm an, Oskar hat den Dialog zwischen Alice <strong>und</strong> Bob mitgehört. Er<br />

kennt dann c 1 = g k , c 2 = mE k A = gd Ak <strong>und</strong> auch E A = g d A<br />

. Nimm an, es<br />

gelingt Oskar auf irgendeine Art <strong>und</strong> Weise m zu bestimmen. Dann kommt<br />

es leicht auch in den Besitz von g d Ak . Das Brechen von ElGamal ist also<br />

genauso schwer wie das Lösen des folgenden Diffie-Hellman-Problems.<br />

Diffie-Hellman-Problem: Sei (G, g) eine Einweggruppe. Gegeben A =<br />

g a , B = g b (a <strong>und</strong> b unbekannt) berechne 9 g ab .<br />

Offenbar gilt g ab = A Log g (B) = B Log g (A) (*). Das Berechnen der diskreten<br />

Logarithmen gilt aber als technisch unmöglich. Es wird vermutet, daß<br />

es keinen schnelleren Algorithmus für die Berechnung von g ab gibt, als<br />

Log g (B) zu berechnen <strong>und</strong> die Formel (∗) zu benutzen. Ueli Maurer hat<br />

Ergebnisse in Richtung dieser Vermutung bewiesen.<br />

b) ElGamal ist nicht sicher gegen einen Man-in-the-Middle-Angriff. Nimm<br />

an Oskar kann die Homepage der Usergroup verändern oder einem einzelnen<br />

User (sagen wir B) eine Fälschung dieser Homepage unterschieben.<br />

Dann wird es Oskar gelingen dem User B vorzutäuschen, sein öffentlicher<br />

Schlüssel E O = g d O<br />

sei der Schlüssel von A. Bob wird dann Nachrichten<br />

an A so verschlüsseln, dass Oskar (aber nicht A) sie entschlüsseln kann.<br />

Wenn Oskar alles abhört was Bob schreibt, so kommt er in den Besitz der<br />

Nachrichten, die eigentlich für A bestimmt waren.<br />

Elektronische Unterschriften <strong>und</strong> Trustcenter können verhindern, daß einem<br />

User ein Fake-Schlüssel untergeschoben wird.<br />

9 g a+b = AB ist leicht zu berechnen, aber das hilft nichts für die Berechnung von g ab .<br />

76

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!