22.04.2014 Aufrufe

Kurze Einführung in die Informatik

Kurze Einführung in die Informatik

Kurze Einführung in die Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3. ALICE berechnet mit ihrer Zahl A 7 A mod11 = 7 3 mod11 = 343mod11 = 2 = α.<br />

4. BOB berechnet mit se<strong>in</strong>er Zahl B 7 B mod11 = 7 6 mod11 = 117649mod11 = 4 = β.<br />

5. ALICE schickt α an BOB.<br />

6. BOB schickt β an ALICE.<br />

7. ALICE nimmt BOBs Zahl β und berechnet β A mod11 = 4 3 mod11 = 64mod11 = 9<br />

8. BOB nimmt ALICEs Zahl α und berechnet α B mod11 = 2 6 mod11 = 64mod11 = 9<br />

9 ist der geme<strong>in</strong>same Schlüssel, den beide nun zum Verschlüsseln von Nachrichten benutzen<br />

können. Niemand sonst kann <strong>die</strong>sen Schlüssel <strong>in</strong> vernünftiger Zeit berechnen, auch<br />

wenn er α, β und 7 x mod11 kennt, wenn A und B sehr groß gewählt wurden.<br />

Bemerkung: Auch hier wurden Nachrichten dreimal h<strong>in</strong> und her gesendet, bis der<br />

Schlüssel zustande kam.<br />

Was hat es mit der Funktion Y X modZ auf sich? Diese Funktion ist e<strong>in</strong>e sogenannte<br />

E<strong>in</strong>wegfunktion, d.h. sie ist fast nicht umkehrbar. Es ist allerd<strong>in</strong>gs offen, ob es E<strong>in</strong>wegfunktionen<br />

wirklich gibt. Vorstellen kann man sich das wie bei der Telefonbuchsuche, wenn man<br />

nach e<strong>in</strong>er bestimmten Telefonnummer suchen würde, um <strong>die</strong> Adresse zu erfahren. Das ist<br />

e<strong>in</strong> sehr aufwendiges Vorgehen, weil im Grunde genommen das Telefonbuch von Anfang<br />

bis Ende durchsucht werden müsste. Die Funktion Y X modZ heißt diskreter Logarithmus.<br />

E<strong>in</strong> anderer Kandidat e<strong>in</strong>er E<strong>in</strong>wegfunktion wird im RSA-Verfahren (benannt nach den<br />

Erf<strong>in</strong>dern R. Rivest, A. Shamir, L. Adleman) zum Verschlüsseln von Nachrichten verwendet.<br />

Hierbei wird <strong>die</strong> Idee ausgenutzt, das jeder <strong>in</strong> e<strong>in</strong>en Briefkasten etwas durch den Schlitz<br />

werfen kann, aber nur der mit dem Schlüssel den Briefkasten öffnen kann. Das Verfahren ist<br />

e<strong>in</strong> asymmetrisches Verfahren und gehört zur Public-Key-Kryptografie. Zum Verschlüsseln<br />

und Entschlüsseln werden verschiedene Schlüssel benutzt, e<strong>in</strong>er davon ist allen bekannt, also<br />

öffentlich. Diesmal wird das Faktorisierungsproblem ausgenutzt.<br />

Das folgende Beispiel erklärt den Verlauf des RSA-Verfahrens.<br />

RSA-Verfahren<br />

BOB will an ALICE <strong>die</strong> wichtige Nachricht m = 2 (Text wird durch Zahlen co<strong>die</strong>rt, z.B.<br />

kann 2 bedeutet, dass ALICE das Heiratsangebot annimmt) verschlüsselt schicken:<br />

14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!