Vorlesung 5
Steffen Reith
20.1.17
Digitale Signaturen
1
Wir haben :
- eine Hash
function
h :[ * → Z " , n istdie Länge d. Hashwots 1
Digest
- RSA mit lein ) ±
public
Key undCdu
) Eprivate keg
. DieEntschlüsselung sfht
ist Eund D ist die Verschlüsselung
sfht
Alice
2 M
Nachricht Nachricht Alice benutzt Nachricht
an Bob: Alice be - an Bob: privaten , an Bob: Wollen ... rechnet den Wollen ... Schlüssel Wollen ...
Hashwert und macht
0×35 AF . . OXAF 37.
Von M den Hashwert
µ authentisch
Hashwerthln )
µ
Signatur
Bob berechnet M
den Hashwot Nachricht Bob nimmt Nachricht
an Bob: Public KEY an Bob:
der Nachricht c- ,
M , Wenn der Hashwot Wollen ... von Alice Wollen ... I
mit Verschlüsselten 0×35 # ... und liver
-
Signatur
übereinstimmtµ
schlüsselt dOXAFSZ .
ist die Nachricht von Signatur
µ
Alice entschlüsselte Signatur
Bob Signatur
Der Diffie
.Hellman Schlüssel
3austausch
Ziel : Alice und Bob wollen einen
gemeinsamen
geheimen Schlüssel berechnen , wobei Erich die
Kommunikation
von Alice X Bob abhörendarf
.Warum? Alice und
Bob
wollen vielen Datenverschlüsselt
mit einer symmetrischen Block
chiffre
austauschenlz.BE
AES)
. Grund : Lax !!! : asymmetrischeVerfahren
sind
langsamer
500 - 1000 mal als symmetrischeVerfahren
,Def
: Seip
einePrimzahl -134
undZF
=21,2
, ... , palle Reste modulo p .
Ein
gehrt
heißt Generatoren, wenn
gilt
2ft
=hgo.ge
,g?, ....gr 'S
Def
: DasPaar ( G.
.)
heißtGruppe
, wenni,
Habe
Ggilt
a.be G " Abgeschlossen "ii , Ha ,b. CEG
gibt
( a.b)
e = a. C b. c) u Assoziativ"
iii.
ZEEGKAEG gilt
e. a- . a = a. e " neutralesiv ) KAEGZ äte G mit a. ä t.ee = a- ea Element
"
i. inverse Element "
G
heißt kwh
, wennHabe
Ggilt
5
a. b = b. a.
Fakten ( ZF
, .) ist
einekommutative Gruppe
,
die
zyklisch
ist ,Bgfi
Seip
= 7 , dann2ft
=21,2
, . i. 632
mod7,21=-2 20=-1
mod 7 , 22=-4 mod 7^
] 23=1
mod 7 , 24=-2 mod 74
⇒ 2 ist kein
Generator
3%1 modt
, zu
3mod7.32.z2.m.dz
,33=6
modit34=-33.3 ± 273=6.3 ± 4 mod 7
34=-6.3--4
modt ,35--4.3=-5
modt 56
\ 11