13.07.2015 Aufrufe

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

78 5. Asymmetrische Verfahrenund an<strong>der</strong>erseits b so, dassM ≡ xa + kb mod p − 1M − xa = kb + s(p − 1).Das Paar (a, b) ist die Unterschrift.Die Zahl b kann mit Hilfe des euklidischen Algorithmus gefunden werden:weil p − 1 und k teilerfremd sind, gibt es Zahlen b ′ und t mit1 = kb ′ + t(p − 1). Durch Multiplikation mit M − xa erhält manM − xa = kb ′ (M − xa) + (p − 1)s(M − xa)M ≡ xa + kb mod p − 1mit b = b ′ (M − xa).Die Unterschrift wird verifiziert, indem man in F pnachrechnet.y a a b = g xa g kb = g xa+kb = g M5.6.4. Schnorr-Authentisierung. Zunächst werden zwei Primzahlenp und q vorbereitet, wobei q in Primfaktor von p − 1 sein muss. Wählea so, dass a q = 1 ∈ F p . Alle diese Werte sind öffentlich.Der private Schlüssel ist eine zufällige Zahl s < q. Der zugehörigeöffentliche Schlüssel ist v = a −s ∈ F p . Ziel des Verfahrens ist, dassPeggy, die Besitzerin des privaten Schlüssels ihre Kenntnis Victor, <strong>der</strong>nur den öffentlichen Schlüssel kennt, zu beweisen, ohne etwas über denSchlüssel zu verraten.1. Peggy wählt eine Zufallszahl r < q und übermittelt x = a r ∈ F pan Victor.2. (Challenge) Victor übermittelt eine Zufallszahl e mit 0 < e

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!