Cryptography Reference
In-Depth Information
e
d
Nun dem Korollar 6.9 (b) zum Satz von Euler gilt
( N
)
= N
. Damit können wir
N
C
den Klartext
durch Potenzbildung verschlüsseln . Der Geheimtext
entsteht aus
dem Klartext
N
durch
e .
C = N
Wir erhalten den Klartext durch erneute Potenzbildung zurück, d. h., wir ent-
schlüsseln :
d
e
d
ed
C
=( N
)
= N
= N
.
6.2.2 Das Kryptosystem
Z p kann eine
Wir beschreiben nun das Verfahren etwas allgemeiner. Anstelle von
beliebige endliche abelsche Gruppe G gewählt werden.
Es sei G eine endliche abelsche Gruppe der Ordnung n . Die Pohlig-Hellman-
Chiffre ist ein symmetrisches Kryptosystem mit
Klartextmenge P
=
G ;
Geheimtextmenge C
=
G ;
Schlüsselmenge K
= {
a
N ; ggT
(
a , n
)=
1
}
mit n
= |
G
|
;
Verschlüsselungsfunktion f
: P
×
K
C definiert durch f
( N
, e
)=
e für
f e
( N )= N
N∈
P , e
K ;
Entschlüsselungsfunktion g : C
×
K
P definiert durch g
( C
, d
)=
g d ( C )=
d für
C
C∈
C , wobei für den Schlüssel d
K gilt
de
1
(
mod n
)
.
Dabei wird d mit dem euklidischen Algorithmus zu e
K gemäß Satz 4.20 be-
N∈
stimmt. Es gilt dann für jedes
G nach Korollar 6.9 (b):
e
ed
f d (
( N )) =
f d ( N
)= N
= N
f e
.
6.2.3 Zur Sicherheit des Pohlig-Hellman-Verfahrens
Angenommen, einem Angreifer fällt ein Geheimtext
G in die Hände, wobei
das Pohlig-Hellman-Verfahren zur Erzeugung des Geheimtextes
C∈
e ver-
wendet wurde. Der Angreifer kennt zwar die Gruppe G und deren Ordnung
C = N
|
G
|
,
N
aber allein mit diesen Informationen kann er nicht auf den Klartext
zurück-
schließen. Ist dem Angreifer nicht nur ein Geheimtext, sondern auch ein zugehö-
riger Klartext bekannt, die Rede ist also von einem Known-Plain-Text -Angriff, so
Search WWH ::




Custom Search