Cryptography Reference
In-Depth Information
e
d
Nun dem Korollar 6.9 (b) zum Satz von Euler gilt
(
N
)
=
N
. Damit können wir
N
C
den Klartext
durch Potenzbildung
verschlüsseln
. Der Geheimtext
entsteht aus
dem Klartext
N
durch
e
.
C
=
N
Wir erhalten den Klartext durch erneute Potenzbildung zurück, d. h., wir
ent-
schlüsseln
:
d
e
d
ed
C
=(
N
)
=
N
=
N
.
6.2.2 Das Kryptosystem
Z
p
kann eine
Wir beschreiben nun das Verfahren etwas allgemeiner. Anstelle von
beliebige endliche abelsche Gruppe
G
gewählt werden.
Es sei
G
eine endliche abelsche Gruppe der Ordnung
n
. Die
Pohlig-Hellman-
Chiffre
ist ein symmetrisches Kryptosystem mit
•
Klartextmenge
P
=
G
;
•
Geheimtextmenge
C
=
G
;
•
Schlüsselmenge
K
=
{
a
∈
N
; ggT
(
a
,
n
)=
1
}
mit
n
=
|
G
|
;
•
Verschlüsselungsfunktion
f
:
P
×
K
→
C
definiert durch
f
(
N
,
e
)=
e
für
f
e
(
N
)=
N
N∈
P
,
e
∈
K
;
•
Entschlüsselungsfunktion
g
:
C
×
K
→
P
definiert durch
g
(
C
,
d
)=
g
d
(
C
)=
d
für
C
C∈
∈
C
, wobei für den Schlüssel
d
K
gilt
de
≡
1
(
mod
n
)
.
Dabei wird
d
mit dem euklidischen Algorithmus zu
e
∈
K
gemäß Satz 4.20 be-
N∈
stimmt. Es gilt dann für jedes
G
nach Korollar 6.9 (b):
e
ed
f
d
(
(
N
)) =
f
d
(
N
)=
N
=
N
f
e
.
6.2.3 Zur Sicherheit des Pohlig-Hellman-Verfahrens
Angenommen, einem Angreifer fällt ein Geheimtext
G
in die Hände, wobei
das Pohlig-Hellman-Verfahren zur Erzeugung des Geheimtextes
C∈
e
ver-
wendet wurde. Der Angreifer kennt zwar die Gruppe
G
und deren Ordnung
C
=
N
|
G
|
,
N
aber allein mit diesen Informationen kann er nicht auf den Klartext
zurück-
schließen. Ist dem Angreifer nicht nur ein Geheimtext, sondern auch ein zugehö-
riger Klartext bekannt, die Rede ist also von einem
Known-Plain-Text
-Angriff, so