Cryptography Reference
In-Depth Information
ggT(8, 1) 1=9-8
1=9-8=2·9-17=2·(60-3·17)-17-7·1753·17 (mod 60)
Es ergibt sich in mod 60 das multiplikativ inverse Element d=53 .
c) Welcher Zahlenbereich kann als Nachricht verwendet werden (dezimale Zahlen)?
Lösung
Die Nachricht m muss im Bereich 0m<n = p·q=7·11 = 77 liegen.
d) Wie lautet die Chiffre-Zahl c für die Nachricht m=66?
Lösung
c=(m e ) mod n = (66 17 ) mod 77 = 33
e) Zeigen Sie, dass die Entschlüsselung von c wieder auf m=66 führt.
Lösung
m=(c d ) mod n = (33 53 ) mod 77 = 66
Die Potenzen in den Fragen d) und e) können am Rechner oder manuell mittels des in Kap.
4.1.3 angegebenen Algorithmus berechnet werden.
4.3 Diffie-Hellman-Schlüsselvereinbarung
Nach dem Verfahren von Diffie-Hellman können zwei Parteien A (Alice) und B (Bob) völlig
offen einen geheimen Schlüssel k vereinbaren. Jeder Dritte darf bei der Vereinbarung mithö-
ren. Dennoch kennen nach Ablauf des Protokolls nur Alice und Bob den vereinbarten Schlüs-
sel. Dies hört sich paradox an, geht aber trotzdem.
Der Ablauf der Vereinbarung wird auch als Protokoll bezeichnet. Dabei tauschen die beteilig-
ten Parteien nach den Regeln des Protokolls Dateneinheiten aus (siehe dazu auch Kap. 5). Das
Protokoll wurde 1976 von W. Diffie und M. Hellman vorgeschlagen [DH76]. Es hat Eigen-
schaften von asymmetrischen Chiffren und wurde etwa zeitgleich mit diesen erfunden.
Das DH-Protokoll arbeitet auf der Basis diskreter Logarithmen. Öffentlich bereits bekannt
oder von Alice und Bob öffentlich vereinbart sind eine Primzahl p und eine Basis g aus dem
Galois-Körper GF(p). Die Primzahl ist z.B. 1024 Bit lang. Die Basis g sollte möglichst ein
primitives Element bzw. Generator-Element sein (vgl. Kap. 4.1.1).
g[ ,p2]GF(p)
(4.3-1)
Die Partei A (Alice) wählt eine geheime Zufallszahl a aus [1, p2] und berechnet .
a
(g ) mod p
a
[1, p
2]
(4.3-2)
In entsprechender Weise wählt B (Bob) eine geheime Zufallszahl b und berechnet .
b
(g ) mod p
!
b
[1, p
2]
(4.3-3)
Die Größen und werden zwischen Alice und Bob öffentlich ausgetauscht. Anschließend
können beide Parteien einen geheimen Schlüssel k berechnen.
Search WWH ::




Custom Search