Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
schickt. Oskar überlegt sich, was er an Alice schicken würde, wenn er “Ich liebe<br />
Dich” an sie schreiben wollte. Er wendet pad an <strong>und</strong> verschlüsselt das mit<br />
dem öffentlichen Schlüssel N von A. Dabei kommt er vielleicht auf die Zahl<br />
[207892340789024839234893028032189] N . Sobald er unter den Nachrichten an<br />
Alice die Zahl [207892340789024839234893028032189] N sieht, weiß er Bescheid<br />
...<br />
pad sollte also unbedingt eine randomisierte Abbildung sein, d.h. pad sollte<br />
in jeden Block ein paarh<strong>und</strong>ert Zufallsbits einfügen, die dann von repad wieder<br />
entfernt werden.<br />
Ein offensichtlicher Nachteil des obigen Protokolls ist, daß die Nachricht beim<br />
Entschlüsseln nicht eindeutig rekonstruiert wird. Hier kann man sich so behelfen.<br />
Die Abbildung pad sorgt dafür, daß jeder Block in pad(T ) = (m 1 , m 2 , · · ·)<br />
(für jeden Text T ) eine besondere Struktur bekommt. Z.B. könnte es so eingerichtet<br />
werden, daß in der Dualdarstellung des kleinsten Repräsentanten von<br />
m i die letzten 32 Bit mit den vorletzten 32 Bit übereinstimmen. Dann kann<br />
man aus den (bis zu) vier Wurzeln von c i = m 2 i höchstwahrscheinlich m i leicht<br />
rekonstruieren.<br />
Es ist klar, daß auch das Rabin-Verfahern unsicher gegen Man-in-the-Middle-<br />
Angriffe ist, solange es nicht innerhalb eines Systems mit Signatur <strong>und</strong> Trustcenter<br />
betrieben wird. Kurz gesagt: Bob sollte auch hier eine Möglichkeit haben<br />
sich zu vergewissern, daß der Schlüssel N, den er irgendwo aus dem Netz gezogen<br />
hat, auch wirklich der öffentliche Schlüssel von Alice ist.<br />
96