Cryptography Reference
In-Depth Information
P wählt eine Zahl e
∈{
2, . . . , p
2
}
mit ggT
(
e , p
1
)=
1. Es ist e der ge-
meinsame, geheime Schlüssel von P und H .
∈{
}
(
)
H bestimmt d
2, . . . , p
2
mit ed
1
mod p
1
mit dem euklidischen
Algorithmus.
Chiffrierung und Dechiffrierung einer Nachricht. Der Sender P verschlüsselt
seine Nachricht mit dem geheimen Schlüssel e und sendet diese an den Empfän-
ger H ; H entschlüsselt die Nachricht mithilfe der Zahl d :
N∈ Z p dar.
P stellt seine Nachricht als Element
e mit dem geheimen Schlüssel e .
C
= N
P bildet die Potenz
:
P sendet den Geheimtext
C
an H .
d
ed
Z p und erhält so den
H erhält
C
, berechnet die Potenz
C
= N
= N
in
N
Klartext
.
Beispiel
Gegeben ist die Primzahl p
=
(
)=
=
257. Wegen ggT
29, 256
1 können wir e
29
wählen. Wir bestimmen d mit dem euklidischen Algorithmus:
=
·
+
=
256
8
29
24
1
5
4
29
=
1
·
24
+
5
=
5
·
5
24
=
·
+
=
·
+
·
24
4
5
4
6
24
5
29
=
·
+
5
1
4
1.
=
53
·
29
6
·
256 .
=
Damit ist d
53.
Die Schlüsselerzeugung ist hiermit abgeschlossen. P hat den geheimen Schlüssel
e
N∈ Z 257 und H hat die (geheime)
=
29 zum Verschlüsseln eines Klartextes
=
Zahl d
53 zum Entschlüsseln eines erhaltenen Ge h eimtextes.
Der Sender P verschlüsselt etwa den Klartext
N =
3:
3 29
C =
=
69 .
C =
Der Empfänger H entschlüsselt den erhaltenen Geheimtext
69:
69 53
d
C
=
=
3.
=
Bereits dieses einfache Beispiel mit der kleinen Primzahl p
257 verdeutlicht ein
Problem des Verfahrens - die rechenaufwändige Exponentiation. Im folgenden
Abschnitt zeigen wir, wie diese Aufgabe effizient gelöst werden kann.
Bemerkung
Das RSA-Verschlüsselungsverfahren, das wir in Kapitel 7 ausführlich beschrei-
ben werden, ist eine Chiffre vom hier beschriebenen Exponentiationstyp . Dabei
 
Search WWH ::




Custom Search