• Keine Ergebnisse gefunden

Lesung 10

N/A
N/A
Protected

Academic year: 2022

Aktie "Lesung 10"

Copied!
6
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Lesung

10

22.12.16 Steffen Reith

(2)

Anwendung:

Digitale Signatur

Sei h eine bel . Hashfht und Elm ) = memodn bzw , Dlm) = mdmodn

eine RSA Ver - bzw Entschlüsselung

fht

, dann kann man eine

digitale

Signatur

( digitale

Unterschrift

)

wie

folgt

erstellen und prüfen:

Erste

"

i, Berechne den Hash wert m = hlx ) der zu

signierenden Nachricht x

ii, Entschlüsse den Hashwert m mit dem

private key d zum ' = Dlm

)

. Der Wert

m

' ist die Snignaturn .

(3)

: i, Berechne Hashwert des empfangenen Dokuments

2

ii , Verschlüsse die Signatur m ' mit m . Ihn ')

iii. Akzeptiere die

Signatur gdw

m gleich dem Hash wert ist

Dfk

Hash >

Dfk

Hashwert Dok verschlüsseln

. Dok

#

hwert

wert entschlüsseln × d. Signatur × =

berechnen 0×3 AB :C 33

0×37

AASF 0×3 AB :C 33 -

µ berechnen

Signatur und vergleichen

-

Erstellung

Prüfung

Anwendung Challenge

-

Response Protokoll

Ziel :

Überzeugend Kommunikationspartner

von meiner Identität

(4)

Plot : Bob wurde verschleppt und Alice will am

Telefon

heraus - 3

bekommen

, ob die Person wirklich Bob ist .

Wo haben wir unsere

Alice Hochzeitsnacht verbracht ?

Bob

Wir waren in Venedig

Zutaten : Frage die nur Bob beantworten kann und die

nur einmal verwendet wird

Notation :

II bedeutet konhateuation

von

Bit strings

k Zufalls zahle b

Geheimnis

Geheimnis k

hlkllc ) = r

9Hashfht / MAC

Alice akzeptiert gdw der Test r = = hlkll c) Erfolg hat

(5)

Def

: Sei G eine endliche Gruppe und

GEG

. Dann

4

heißt die Menge L

g)

=

aeghg

×

IO

Ex c # G

}

das Erzeugnis von

g.

Def

: Eine endliche Gruppe

heißt

zyklische , wenn es ein

GEG gibt

, so dass

Lg

) = G

gilt

. Das Gruppen element

g heißt

Generatoren der Gruppe G.

Safe Ist

p

eine

Primzahl

, dann hat die Gruppe C7Gt, .

)

genau

p

-1 Elemente und ist

zyklisch

. Weiterhin

hat sie

Ylp

-

1)

verschiedene Generatoren .

(6)

5

Beweis :

vgl

. Korallen 3. 21.3 in ,, Buchmann ,

Einführung

in die krgptographie " #

Bgf

: Sei

f-

13 , dann hat

2p*

genau

9h27

= 4

Generatoren .

Man

probiert

aus , dass 2 , 6,7 und 11 die Generatoren

Von

Kif

sind .

Benin

Die Generatoren von

7Gt

werden auch

primitive

× " -1=0 , Nullst . Wurzeln

genannt

.

HG h - Eok

auf der

komplexen

Ebene

fk

.

ei 'd ¥

Referenzen

ÄHNLICHE DOKUMENTE

Die Auswahlkommission setzt sich aus der Direktorin des Département des études et de la recherche des INHA, dem Direktor des DFK Paris, der Leiterin des Projekts Répertoire des

Let m be the size of a hash table and M m the largest possible key of the elements we want to store in the table. The following “hash functions” are

Wenn etwas geschrieben wird, und an anderer Stelle etwas gelesen wird, kann das Schreiben vernachlässigt werden. An der gleichen Stelle zweimal geschrieben überschreibt der zweite

Praktische Informatik 3: Funktionale Programmierung Vorlesung 9 vom 09.12.2012: Signaturen und Eigenschaften.. Christoph Lüth Universität Bremen

Praktische Informatik 3: Funktionale Programmierung Vorlesung 9 vom 11.12.2012: Signaturen und Eigenschaften.. Christoph Lüth Universität Bremen

Bewerberinnen und Bewerber auf die Stelle in der Digita- len Kunstgeschichte sollten einen Schwerpunkt auf Digital Humanities / Digitale Denkmaltechnolo- gie / Digitale

Max Weber Stiftung - Deutsche Geisteswissenschaftliche Institute im Ausland Die Max Weber Stiftung - Deutsche Geisteswissenschaftliche Institute im Ausland sucht für die Leitung

Le Centre allemand d’histoire de l’art (DFK Paris) propose la bourse Paris | Rennes d’une durée comprise entre un et trois mois pour un projet nécessitant un séjour dans des