Cryptography Reference
In-Depth Information
ggT(8, 1) 1=9-8
1=9-8=2·9-17=2·(60-3·17)-17-7·1753·17 (mod 60)
Es ergibt sich in mod 60 das multiplikativ inverse Element
d=53
.
c) Welcher Zahlenbereich kann als Nachricht verwendet werden (dezimale Zahlen)?
Lösung
Die Nachricht m muss im Bereich
0m<n
= p·q=7·11 =
77
liegen.
d) Wie lautet die Chiffre-Zahl c für die Nachricht m=66?
Lösung
c=(m
e
) mod n = (66
17
) mod 77 =
33
e) Zeigen Sie, dass die Entschlüsselung von c wieder auf m=66 führt.
Lösung
m=(c
d
) mod n = (33
53
) mod 77 =
66
Die Potenzen in den Fragen d) und e) können am Rechner oder manuell mittels des in Kap.
4.1.3 angegebenen Algorithmus berechnet werden.
4.3
Diffie-Hellman-Schlüsselvereinbarung
Nach dem Verfahren von Diffie-Hellman können zwei Parteien A (Alice) und B (Bob) völlig
offen einen geheimen Schlüssel k vereinbaren. Jeder Dritte darf bei der Vereinbarung mithö-
ren. Dennoch kennen nach Ablauf des Protokolls nur Alice und Bob den vereinbarten Schlüs-
sel. Dies hört sich paradox an, geht aber trotzdem.
Der Ablauf der Vereinbarung wird auch als Protokoll bezeichnet. Dabei tauschen die beteilig-
ten Parteien nach den Regeln des Protokolls Dateneinheiten aus (siehe dazu auch Kap. 5). Das
Protokoll wurde 1976 von W. Diffie und M. Hellman vorgeschlagen [DH76]. Es hat Eigen-
schaften von asymmetrischen Chiffren und wurde etwa zeitgleich mit diesen erfunden.
Das DH-Protokoll arbeitet auf der Basis diskreter Logarithmen. Öffentlich bereits bekannt
oder von Alice und Bob öffentlich vereinbart sind eine Primzahl p und eine Basis g aus dem
Galois-Körper GF(p). Die Primzahl ist z.B. 1024 Bit lang. Die Basis g sollte möglichst ein
primitives Element bzw. Generator-Element sein (vgl. Kap. 4.1.1).
g[ ,p2]GF(p)
(4.3-1)
Die Partei A (Alice) wählt eine geheime Zufallszahl a aus [1, p2] und berechnet .
a
(g ) mod p
a
[1, p
2]
(4.3-2)
In entsprechender Weise wählt B (Bob) eine geheime Zufallszahl b und berechnet .
b
(g ) mod p
!
b
[1, p
2]
(4.3-3)
Die Größen und werden zwischen Alice und Bob öffentlich ausgetauscht. Anschließend
können beide Parteien einen geheimen Schlüssel k berechnen.