Cryptography Reference
In-Depth Information
Z p wird eine Primitivwurzel modulo p
Jedes erzeugende Element der Gruppe
Z p
ϕ (
)
genannt. Nach Korollar 6.3 (b) besitzt
genau
p
1
Primitivwurzeln mo-
dulo p , dabei bezeichnet
die Euler'sche
-Funktion.
ϕ
ϕ
Beisp ie l
Es ist 2 eine Primitivwurzel modulo 13, d. h.
= Z 13 ,da o
2
(
2
)=
12:
k
1
2
3
4
5
6
7
8
9
10
11
12
2 k
2
4
8
3
6
12
11
9
5
10
7
1
ϕ (
)=
Wegen K or olla r 6 . 3 (a) si n d d ie
12
4 Primitivwurzeln modulo 13 die vier
Elemente 2 1
2, 2 5
6, 2 7
11, 2 11
=
=
=
=
7.
9.1.1 Der Schlüsselaustausch nach Diffie-Hellman
Beim Diffie-Hellman-Schlüsselaustausch wird ein (geheimer) Schlüssel über
einen öffentlichen, nicht gesicherten Kanal ausgetauscht, um dann mit einem
symmetrischen Verfahren zu kommunizieren. Eine abstrakte Version des Verfah-
rens wurde als Anwendung auf Seite 77 dargestellt.
g a
unsichere Leitung
(
D
H
p , g
)
g ab
g b
g ab
Im hiesigen Kontext funktioniert das Verfahren so:
D und H einigen sich auf eine Primzahl p und eine Primitivwurzel g modulo
p :Esist
(
p , g
)
öffentlich bekannt.
Z p und sendet A :
, bestimmt g a
g a an H
D wählt ein a
∈{
2, . . . , p
2
}
=
(der Exponent a bleibt geheim).
, bestimmt g b
Z p und sendet B :
g b an D
∈{
}
=
H wählt ein b
2,..., p
2
(der Exponent b bleibt geheim).
D berechnet B a
g ab , H berechnet A b
g ab .
=
=
Es haben dann D und H beide den geheimen Schlüssel g ab , obwohl g ab selbst
nicht über den unsicheren Kanal ausgetauscht wurde. Entscheidend ist die ein-
fache Tatsache, dass g ab
g ba gilt. Vergleiche auch dazu die Anwendung auf
Seite 77. Der geheime Schlüssel kann nun etwa dazu dienen, um mit einem sym-
metrischen Verfahren zu kommunizieren.
=
 
Search WWH ::




Custom Search