Mathematische Grundlagen der Kryptographie
Mathematische Grundlagen der Kryptographie
Mathematische Grundlagen der Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
78 5. Asymmetrische Verfahrenund an<strong>der</strong>erseits b so, dassM ≡ xa + kb mod p − 1M − xa = kb + s(p − 1).Das Paar (a, b) ist die Unterschrift.Die Zahl b kann mit Hilfe des euklidischen Algorithmus gefunden werden:weil p − 1 und k teilerfremd sind, gibt es Zahlen b ′ und t mit1 = kb ′ + t(p − 1). Durch Multiplikation mit M − xa erhält manM − xa = kb ′ (M − xa) + (p − 1)s(M − xa)M ≡ xa + kb mod p − 1mit b = b ′ (M − xa).Die Unterschrift wird verifiziert, indem man in F pnachrechnet.y a a b = g xa g kb = g xa+kb = g M5.6.4. Schnorr-Authentisierung. Zunächst werden zwei Primzahlenp und q vorbereitet, wobei q in Primfaktor von p − 1 sein muss. Wählea so, dass a q = 1 ∈ F p . Alle diese Werte sind öffentlich.Der private Schlüssel ist eine zufällige Zahl s < q. Der zugehörigeöffentliche Schlüssel ist v = a −s ∈ F p . Ziel des Verfahrens ist, dassPeggy, die Besitzerin des privaten Schlüssels ihre Kenntnis Victor, <strong>der</strong>nur den öffentlichen Schlüssel kennt, zu beweisen, ohne etwas über denSchlüssel zu verraten.1. Peggy wählt eine Zufallszahl r < q und übermittelt x = a r ∈ F pan Victor.2. (Challenge) Victor übermittelt eine Zufallszahl e mit 0 < e