Cryptography Reference
In-Depth Information
Sender Alice
Alice verschafft sich den öffentlichen Schlüssel e von Bob und vergewissert sich, dass dieser
Schlüssel wirklich zu Bob gehört. Sie wählt eine Zufallszahl a und berechnet den Sitzungs-
schlüssel k und einen Schlüsselwert . Alice kann den Sitzungsschlüssel k nicht direkt wählen,
sondern nur indirekt über die Wahl von a.
a
k
e
mod p
(Schlüssel)
(4.4-3)
g
a
mod p
(Schlüsselwert)
(4.4-4)
Den Schlüsselwert sendet Alice an Bob.
Empfänger Bob
Bob berechnet aus dem empfangenen Schlüsselwert und mit Hilfe seines privaten Schlüssels
d den Sitzungsschlüssel k.
()m dpk
(4.4-5)
Dass Bob mit seiner Rechnung den gleichen Sitzungsschlüssel k ermittelt hat, den auch Alice
kennt, zeigt folgende Kontrollrechnung:
d a d d a a
() g) g) e k(m d )
(4.4-6)
Nacheinander werden dabei folgende Formeln herangezogen: (4.4-4), (4.4-2) und (4.4-3).
Hybride Kryptographie
Wenn Alice den Sitzungsschlüssel k überträgt, kann sie ihn gleichzeitig benutzen, um eine
lange Nachricht m symmetrisch zu verschlüsseln. Sie sendet dann an Bob den Schlüsselwert
zusammen mit der verschlüsselten Nachricht m:
[,c f(k,m)]
(4.4-7)
Der Empfänger Bob ermittelt zunächst aus dem Schlüsselwert den Sitzungsschlüssel k und
entschlüsselt mit diesem dann die Nachricht m.
Sicherheitsdienst beim Schlüsselaustausch
Die Übermittlung des Sitzungsschlüssels k ist vertraulich, denn nur der Besitzer des privaten
Schlüssels d kann den Schlüsselwert entschlüsseln. Ein Angreifer müsste den diskreten Lo-
garithmus lösen, um aus dem Schlüsselwert den Sitzungsschlüssel k oder aus dem öffentli-
chen Schlüssel e von Bob seinen privaten Schlüssel d zu ermitteln.
Alice ist sich sicher, dass nur Bob den Sitzungsschlüssel k entschlüsseln kann, vorausgesetzt,
sie hat sich vergewissert, dass der öffentliche Schlüssel e wirklich zu Bob gehört.
Der Empfänger Bob hat keine Sicherheit über die Herkunft des Sitzungsschlüssels k, denn
seinen öffentlichen Schlüssel e kann jeder benutzen. Der Schlüsselwert enthält kein Merkmal
des Senders Alice. Damit Bob den Sitzungsschlüssel k authentifizieren kann (Sicherheit über
die Identität des Senders), müsste Alice den Schlüsselwert digital signieren.
Search WWH ::




Custom Search