Kurze Einführung in die Informatik
Kurze Einführung in die Informatik
Kurze Einführung in die Informatik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3. ALICE berechnet mit ihrer Zahl A 7 A mod11 = 7 3 mod11 = 343mod11 = 2 = α.<br />
4. BOB berechnet mit se<strong>in</strong>er Zahl B 7 B mod11 = 7 6 mod11 = 117649mod11 = 4 = β.<br />
5. ALICE schickt α an BOB.<br />
6. BOB schickt β an ALICE.<br />
7. ALICE nimmt BOBs Zahl β und berechnet β A mod11 = 4 3 mod11 = 64mod11 = 9<br />
8. BOB nimmt ALICEs Zahl α und berechnet α B mod11 = 2 6 mod11 = 64mod11 = 9<br />
9 ist der geme<strong>in</strong>same Schlüssel, den beide nun zum Verschlüsseln von Nachrichten benutzen<br />
können. Niemand sonst kann <strong>die</strong>sen Schlüssel <strong>in</strong> vernünftiger Zeit berechnen, auch<br />
wenn er α, β und 7 x mod11 kennt, wenn A und B sehr groß gewählt wurden.<br />
Bemerkung: Auch hier wurden Nachrichten dreimal h<strong>in</strong> und her gesendet, bis der<br />
Schlüssel zustande kam.<br />
Was hat es mit der Funktion Y X modZ auf sich? Diese Funktion ist e<strong>in</strong>e sogenannte<br />
E<strong>in</strong>wegfunktion, d.h. sie ist fast nicht umkehrbar. Es ist allerd<strong>in</strong>gs offen, ob es E<strong>in</strong>wegfunktionen<br />
wirklich gibt. Vorstellen kann man sich das wie bei der Telefonbuchsuche, wenn man<br />
nach e<strong>in</strong>er bestimmten Telefonnummer suchen würde, um <strong>die</strong> Adresse zu erfahren. Das ist<br />
e<strong>in</strong> sehr aufwendiges Vorgehen, weil im Grunde genommen das Telefonbuch von Anfang<br />
bis Ende durchsucht werden müsste. Die Funktion Y X modZ heißt diskreter Logarithmus.<br />
E<strong>in</strong> anderer Kandidat e<strong>in</strong>er E<strong>in</strong>wegfunktion wird im RSA-Verfahren (benannt nach den<br />
Erf<strong>in</strong>dern R. Rivest, A. Shamir, L. Adleman) zum Verschlüsseln von Nachrichten verwendet.<br />
Hierbei wird <strong>die</strong> Idee ausgenutzt, das jeder <strong>in</strong> e<strong>in</strong>en Briefkasten etwas durch den Schlitz<br />
werfen kann, aber nur der mit dem Schlüssel den Briefkasten öffnen kann. Das Verfahren ist<br />
e<strong>in</strong> asymmetrisches Verfahren und gehört zur Public-Key-Kryptografie. Zum Verschlüsseln<br />
und Entschlüsseln werden verschiedene Schlüssel benutzt, e<strong>in</strong>er davon ist allen bekannt, also<br />
öffentlich. Diesmal wird das Faktorisierungsproblem ausgenutzt.<br />
Das folgende Beispiel erklärt den Verlauf des RSA-Verfahrens.<br />
RSA-Verfahren<br />
BOB will an ALICE <strong>die</strong> wichtige Nachricht m = 2 (Text wird durch Zahlen co<strong>die</strong>rt, z.B.<br />
kann 2 bedeutet, dass ALICE das Heiratsangebot annimmt) verschlüsselt schicken:<br />
14