Kryptografische Protokolle

Shamirs No-Key-Protokoll

 aufwärts

Bei einem symmetrischen Verschlüsselungsverfahren benötigt der Empfänger denselben Schlüssel, mit dem der Sender die Nachricht verschlüsselt hat. Bei einem asymmetrischen Verschlüsselungsverfahren benötigt der Sender den öffentlichen Schlüssel des Empfängers, um die Nachricht zu verschlüsseln. Bei dem folgenden Verfahren können Nachrichten sogar ohne gemeinsamen Schlüssel und ohne öffentlichen Schlüssel verschlüsselt werden.

Zu Beginn tauschen A und B öffentlich eine Primzahl p aus.

   
         A C          B
 Primzahl p 
erzeugt
   a und a' mit
   aa' kongruent 1 (mod p-1)
  erzeugt
   b und b' mit
   bb' kongruent 1 (mod p-1)
   
berechnet
   x = m a mod p
  
  
  berechnet
   y = x b mod p
  
berechnet
   z = y a' mod p
  
  
  berechnet
   w = z b' mod p
   
   

Nach dem Satz von Euler gilt für alle m < p und für alle k Element natürliche Zahlen0

mk·φ(p)+1  =  m.

 

Da p Primzahl, gilt φ(p) = p-1, und damit ist aa' = k·φ(p)+1; entsprechendes gilt für bb'. Somit gilt (modulo p gerechnet)

w = z b' = y a' b' = x ba' b' = m aba' b' = m aa' bb' = m

d.h. die Nachricht m kommt beim Empfänger B an.

 

Aus der Kenntnis von x, y und z sowie p kann jedoch m nicht berechnet werden, jedenfalls nicht mit vertretbarem Aufwand (Problem des diskreten Logarithmus).

Eine Angriffsmöglichkeit besteht darin, dass B durch C simuliert wird (Man-in-the-Middle-Attack).

Literatur

[BNS 05]A. Beutelspacher, H.B. Neumann, T. Schwarzpaul: Kryptografie in Theorie und Praxis. Vieweg (2005)

 

Weiter mit:   [Bit-Commitment-Protokoll]   oder   up

 

homeH.W. Lang   Hochschule Flensburg   lang@hs-flensburg.de   Impressum   Datenschutz   ©   Created: 19.10.2003   Updated: 08.06.2018
Valid HTML 4.01 Transitional

Hochschule Flensburg
Campus Flensburg

Informatik in Flensburg studieren...

 

Neu gestaltetes Studienangebot:

Bachelor-Studiengang
Angewandte Informatik

mit Schwerpunkten auf den Themen Software, Web, Mobile, Security und Usability.

Ihr Abschluss
nach 7 Semestern:
Bachelor of Science

 

Ebenfalls ganz neu:

Master-Studiengang
Angewandte Informatik

Ein projektorientiertes Studium auf höchstem Niveau mit den Schwerpunkten Internet-Sicherheit, Mobile Computing und Human-Computer Interaction.

Ihr Abschluss
nach 3 Semestern:
Master of Science

 

Weitere Informatik-Studienangebote an der Hochschule Flensburg:

Medieninformatik

Wirtschaftsinformatik