Cryptography Reference
In-Depth Information
Z
p
wird eine Primitivwurzel modulo
p
Jedes erzeugende Element der Gruppe
Z
p
ϕ
(
−
)
genannt. Nach Korollar 6.3 (b) besitzt
genau
p
1
Primitivwurzeln mo-
dulo
p
, dabei bezeichnet
die Euler'sche
-Funktion.
ϕ
ϕ
Beisp
ie
l
Es ist 2 eine Primitivwurzel modulo 13, d. h.
=
Z
13
,da
o
2
(
2
)=
12:
k
1
2
3
4
5
6
7
8
9
10
11
12
2
k
2
4
8
3
6
12
11
9
5
10
7
1
ϕ
(
)=
Wegen K
or
olla
r
6
.
3 (a) si
n
d d
ie
12
4 Primitivwurzeln modulo 13 die vier
Elemente 2
1
2, 2
5
6, 2
7
11, 2
11
=
=
=
=
7.
9.1.1 Der Schlüsselaustausch nach Diffie-Hellman
Beim
Diffie-Hellman-Schlüsselaustausch
wird ein (geheimer) Schlüssel über
einen öffentlichen, nicht gesicherten Kanal ausgetauscht, um dann mit einem
symmetrischen Verfahren zu kommunizieren. Eine abstrakte Version des Verfah-
rens wurde als Anwendung auf Seite 77 dargestellt.
g
a
unsichere Leitung
(
D
H
p
,
g
)
g
ab
g
b
g
ab
Im hiesigen Kontext funktioniert das Verfahren so:
D
und
H
einigen sich auf eine Primzahl
p
und eine Primitivwurzel
g
modulo
p
:Esist
(
p
,
g
)
öffentlich bekannt.
∈
Z
p
und sendet
A
:
, bestimmt
g
a
g
a
an
H
D
wählt ein
a
∈{
2, . . . ,
p
−
2
}
=
(der Exponent
a
bleibt geheim).
, bestimmt
g
b
∈
Z
p
und sendet
B
:
g
b
an
D
∈{
−
}
=
H
wählt ein
b
2,...,
p
2
(der Exponent
b
bleibt geheim).
D
berechnet
B
a
g
ab
,
H
berechnet
A
b
g
ab
.
=
=
Es haben dann
D
und
H
beide den geheimen Schlüssel
g
ab
, obwohl
g
ab
selbst
nicht über den unsicheren Kanal ausgetauscht wurde. Entscheidend ist die ein-
fache Tatsache, dass
g
ab
g
ba
gilt. Vergleiche auch dazu die Anwendung auf
Seite 77. Der geheime Schlüssel kann nun etwa dazu dienen, um mit einem sym-
metrischen Verfahren zu kommunizieren.
=