Kryptografische Protokolle

Shamirs No-Key-Protokoll

 aufwärts

Bei einem symmetrischen Ver­schlüsselungsverfahren benötigt der Empfänger denselben Schlüssel, mit dem der Sender die Nachricht ver­schlüsselt hat. Bei einem asymmetrischen Ver­schlüsselungsverfahren benötigt der Sender den öffentlichen Schlüssel des Empfängers, um die Nachricht zu verschlüsseln. Bei dem folgenden Verfahren können Nachrichten sogar ohne gemeinsamen Schlüssel und ohne öffentlichen Schlüssel ver­schlüsselt werden.

Zu Beginn tauschen A und B öffentlich eine Primzahl p aus.

   
         A C          B
 Primzahl p 
erzeugt
   a und a' mit
   aa' kongruent 1 (mod p-1)
  erzeugt
   b und b' mit
   bb' kongruent 1 (mod p-1)
   
berechnet
   x = m a mod p
  
  
  berechnet
   y = x b mod p
  
berechnet
   z = y a' mod p
  
  
  berechnet
   w = z b' mod p
   
   

Nach dem Satz von Euler gilt für alle m < p und für alle k Element natürliche Zahlen0

mk·φ(p)+1  =  m.

 

Da p Primzahl, gilt φ(p) = p-1, und damit ist aa' = k·φ(p)+1; ent­sprechendes gilt für bb'. Somit gilt (modulo p gerechnet)

w = z b' = y a' b' = x ba' b' = m aba' b' = m aa' bb' = m

d.h. die Nachricht m kommt beim Empfänger B an.

 

Aus der Kenntnis von x, y und z sowie p kann jedoch m nicht berechnet werden, jedenfalls nicht mit vertretbarem Aufwand (Problem des diskreten Logarithmus).

Eine Angriffs­möglichkeit besteht darin, dass B durch C simuliert wird (Man-in-the-Middle-Attack).

Literatur

[BNS 05]A. Beutelspacher, H.B. Neumann, T. Schwarzpaul: Kryptografie in Theorie und Praxis. Vieweg (2005)

 

Weiter mit:   [Bit-Commitment-Protokoll]   oder   up

 

homeH.W. Lang   Hochschule Flensburg   lang@hs-flensburg.de   Impressum   ©   Created: 19.10.2003   Updated: 11.06.2016
Valid HTML 4.01 Transitional


Campus Flensburg

Informatik in Flensburg studieren...

 

Neu gestaltetes Studienangebot:

Bachelor-Studiengang
Angewandte Informatik

mit Schwerpunkten auf den Themen Software, Web, Mobile, Security und Usability.

Ihr Abschluss
nach 7 Semestern:
Bachelor of Science

 

Ebenfalls ganz neu:

Master-Studiengang
Angewandte Informatik

Ein projektorientiertes Studium auf höchstem Niveau mit den Schwerpunkten Internet-Sicherheit, Mobile Computing und Human-Computer Interaction.

Ihr Abschluss
nach 3 Semestern:
Master of Science

 

Weitere Informatik-Studienangebote an der Hochschule Flensburg:

Medieninformatik

Wirtschaftsinformatik