• Keine Ergebnisse gefunden

Algorithmische Kryptographie (WS2015/16) Kapitel 4 Weitere Systeme Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie (WS2015/16) Kapitel 4 Weitere Systeme Walter Unger"

Copied!
37
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2015/16)

Kapitel 4 Weitere Systeme

Walter Unger

Lehrstuhl für Informatik 1

16:03 Uhr, den 12. Dezember 2015

(2)

4 Inhaltsverzeichnis Walter Unger 12.12.2015 16:03 WS2015/16 Z

Inhalt I

1 ElGamal Einleitung Aufbau

Verschlüsseln und Entschlüsseln Sicherheitsaspekte

Unterschriften mit ElGamal Sicherheitsaspekte

2 Elliptische Kurven

Mathematischer Hintergrund Aufbau des Systems Das Verfahren

3 Quantenkryptographie Grundlagen aus der Physik Idee der Datenübertragung Realisierung der Protokolle

(3)

4:1 Einleitung Walter Unger 12.12.2015 16:03 WS2015/16 Z

ElGamal (1985 Tahir al-Dschamal(*1955))

Schweres Problem: diskreter Logarithmus.

D.h. es wird als schwer angenommen, für gegebene Zahlena,b,p, eine Zahlx zu bestimmen mit (ax modp) =b.

Bei der Verschlüsselung wird eine Hintertür nicht durch das System vorgegeben.

Stattdessen wird vom Verschlüsseler eine zusätzliche Information angegeben, mit deren Hilfe der Emfänger entschlüsseln kann. Erinnerung:

A:x,y,n B:m,y,n Wählex,y

n=x·y y,n

Wählez c=n·z+m d=z·y c,d

m=cx·d

a·bwird zuab (modp) a+bwird zua·b (modp)

PkS RSA ElGamal

Rabin KS DES IDEA AES

1985

1970 1980 1990 2000

(4)

4:2 Einleitung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Erinnerung

G ist zyklische Gruppe∃g:G ={gm|m∈N}.

Zn ist zyklisch, gdw.n∈ {1,2,4,pk,2·pk}.

Der Generator einer zyklischen Gruppe wird primitive Wurzel genannt.

FallspPrimzahl, dann istZp zyklisch mitϕ(p−1)Generatoren.

x ∈Zp ist Generator gdw.x(p−1)/q6=1 für alle Primzahlenq, diep−1 teilen.

Da ord(x)dasp−1 teilt, gilt:

x(p−1)/q=1 modp−1 oder ord(x) =p−1.

(5)

4:3 Aufbau Walter Unger 12.12.2015 16:03 WS2015/16 Z

Aufbau von ElGamal

xist Generator:x(p−1)/q6=1

Bestimme große Primzahlp, so dassp−1 einen großen Primfaktor hat.

Zum Bestimmen solcher Primzahlenpwählt man zuerst eine große Primzahlqund testet dann als Kandidaten fürpZahlen der Form 2kq+1.

Bestimme weiter einen Generatorg∈Zp.

Um zu testen, obg ein Generator ist, müssen die Werte vonk faktorisierbar sein, d.h.q wird groß gewählt undk relativ klein.

Für einen Generatorg muss für alle Teilerq0vonp−1 gelten g(p−1)/q0 6≡1 (modp).

Damit kann man einfach testen, obg ein Generator ist.

Aufbau von ElGamal

Wähle zufälligx ∈ {2, . . . ,p−2}.

Bestimmey:=gx modp.

Der geheime Schlüssel ist dann(p,g,x).

Der öffentliche Schlüssel ist dann(p,g,y).

(6)

4:4 Verschlüsseln und Entschlüsseln Walter Unger 12.12.2015 16:03 WS2015/16 Z

Verschlüsselung:

x∈ {2, . . . ,p2}

y=gxmodp

Bisher:

A:x,y,g B:m,y,g WählepPrimzahl mit

p1 hat großen Primfaktor Wähle GeneratorgZp Wählex∈ {2, . . . ,p2}

y:=gxmodp y,g

Die Verschlüsselungsfunktion ist dannEp,g,yElGamal :Zp→Zp×Zp. Wählek zufällig mit ggT(k,p−1) =1.

a=gkmodp b=m·ykmodp Ep,g,yElGamal(m)7→(a,b).

Damit hat der Kryptotext die doppelte Größe im Vergleich zum Plaintext.

(7)

4:5 Verschlüsseln und Entschlüsseln Walter Unger 12.12.2015 16:03 WS2015/16 Z

Entschlüsselung:

a=gkmodp bmykmgxk (modp)

Zur Entschlüsselung bedient man sich der Eigenschaftm=b/axmodp.

Die Entschlüsselungsfunktion ist dannDp,g,xElGamal :Zp×Zp→Zp. Wenn(a,b) = (gk,myk) = (gk,mgxk)emfangen worden ist, dann bestimme:

h:=ax modp. Beachte dabei:ax≡gkx (modp).

m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax≡gkxm/ax ≡m·gkx/gkx≡m (modp).

Damit gilt:Dp,g,xElGamal(a,b)7→b/axmodp.

A:x,y,g B:m,y,g WählepPrimzahl mit

p1 hat großen Primfaktor Wähle GeneratorgZp Wählex∈ {2, . . . ,p2}

Bestimmey=gxmodp y,g

Wählekmit ggT(k,p1) =1 Bestimmea=gkmodp Bestimmeb=mykmodp a,b

m=b/axmodp

(8)

4:6 Sicherheitsaspekte Walter Unger 12.12.2015 16:03 WS2015/16 Z

Sicherheitsaspekte:

Sowohl bzgl. der Sicherheit als auch bzgl. der Geschwindigkeit ist das ELGamal System voll mit RSA vergleichbar.

Bei der Sicherheit von ElGamal geht man davon aus, dass das folgende Problem schwer ist:

Fallsgx undgk gegeben sind, so ist es schwer einen der folgenden Werte zu bestimmen:gxk oderg−xk odermwie oben gegeben. Dieses

zugrundeliegende Problem ist als Diffie-Hellman-Problem bekannt.

Es ist bekannt, dass, falls man das Problem des diskreten Logarithmus lösen kann, dann kann man auch das Diffie-Hellman-Problem lösen. Die Rückrichtung ist offen.

Frage: Was wäre wenng kein Generator wäre?

(9)

4:7 Unterschriften mit ElGamal Walter Unger 12.12.2015 16:03 WS2015/16 Z

Unterschrift

x∈ {2, . . . ,p2} y=gxmodp

Erinnerung: keiner kann dividieren

A:w,y,n B:w,x,y,n

Erzeugtx,yundn=y·x y,n

Erzeugtzund bestimmtd=x·z Bestimmtc=wn·z c,d,z

Testetw=?y·d+c Testetn·z=?y·d

Der Systemaufbau erfolgt genau wie schon oben angegeben.

Um eine Nachrichtmzu unterschreiben, führe man die folgenden Schritte durch:

1 Wählekzufällig mit 16k6p−2 mit ggT(k,p−1) =1.

2 Bestimmer:=gkmodpunds:=k−1(m−rx)modp−1.

3 Die Unterschrift ist dann(m,r,s).

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1 Teste, ob gilt 16r6p−1.

2 Bestimmev:=gmmodpundw :=yrrsmodp.

3 Teste, ob giltv =? w.

(10)

4:8 Unterschriften mit ElGamal Walter Unger 12.12.2015 16:03 WS2015/16 Z

Unterschrift

r:=gkmodp s:=k−1(mrx)modp1 (m,r,s) gmmodp=?yrrsmodp gp−11 (modp) A:m,y,g B:m,x,y,g

WählepPrimzahl mit p1 hat großen Primfaktor Wähle GeneratorgZp Wähle:x∈ {2, . . . ,p2}

Bestimme:y=gxmodp y,g

Wähle:kmit ggT(k,p1) =1 Bestimme:r=gkmodpund s=k−1(mrx)modp1 r,s,m

Teste, ob gilt: 16r6p1 (gmmodp)= (y? rrsmodp)

Lemma

Bei korrekter Unterschrift gilt:gmmodp=yrrsmodp.

Beweis:yrrs≡(gx)r(gk)s≡grxgkk−1(m−rx)≡gm (modp)

(11)

4:9 Sicherheitsaspekte Walter Unger 12.12.2015 16:03 WS2015/16 Z

Sicherheitsaspekte

r:=gkmodp s:=k−1(mrx)modp1 (gmmodp)= (y? rrsmodp)

Bei den Unterschriften nach ElGamal sind die folgenden Sicherheitsaspekte zu beachten:

Wenn jemand den diskreten Logarithmus effizient berechnen kann, dann kann er auch das Unterschriftensystem nach ElGamal brechen.

Zu gegebenenmundr eins zu bestimmen mitgm=yrrs, ist äquivalent dazu, den diskreten Logarithmus zu berechnen.

Es ist offen, wie schwer das Fälschen einer Unterschrift ist, d.h. zu gegebemmdie Werter unds zu bestimmen mitgm=yrrs.

(12)

4:10 Sicherheitsaspekte Walter Unger 12.12.2015 16:03 WS2015/16 Z

Sicherheitsaspekte

r:=gkmodp s:=k−1(mrx)modp1 (gmmodp)= (y? rrsmodp)

Falls jemand das gewähltekzu einer Nachrichtmbestimmen kann, dann kann er auch den geheimen Schlüsselx bestimmen.

Dazu wirdrx≡(m−sk) (modp−1)bestimmt.

Da mit hoher Wahrscheinlichkeit ggT(r,p−1) =1 ist, kann nunx bestimmt werden.

Daher ist es wichtig, gute Zufallsgeneratoren zu verwenden.

Es ist immer eine neue Zahlkzu wählen.

Denn wenn eink für zwei verschiedene Nachrichtenm1undm2

gewählt wird, dann kann mank(und damitx) bestimmen.

Dazu beachtet mans1−s2≡(m1−m2)k−1 (modp−1)und bestimmtk= (s1−s2)−1(m1−m2)modp−1.

(13)

4:11 Sicherheitsaspekte Walter Unger 12.12.2015 16:03 WS2015/16 Z

Sicherheitsaspekte

r:=gkmodp s:=k−1(mrx)modp1 (gmmodp)= (y? rrsmodp)

Wenn man keine Hashfunktionen verwendet, dann kann man ElGamal Unterschriften fälschen.

Dabei kann aber nicht die Nachrichtmfrei gewählt werden.

Dazu wählt man folgende Vorgehensweise:

1 Wähleb,cmit ggT(c,p−1) =1.

2 Setzer:=gbyc modp.

3 Setzes:=−rc−1modp−1.

4 Setzem:=−rbc−1modp−1.

Die Unterschrift erfüllt danngm≡yrrs (modp).

Denn:

yrrs ≡ ygbyc(gbyc)−rc−1 (modp)

≡ ygbycg−rbc−1y−rcc−1 (modp)

≡ ygbycg−rbc−1y−(gbyc)cc−1 (modp)

≡ g−rbc−1 (modp)

≡ gm (modp)

(14)

4:12 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Beispiele und Notationen

f(x) =a·x+c y =a·x+c a·x−y+c=0 a·x−b·y+c=0 a·x−b·y+c=0 a·x2+b·y3+c=0

a1·x2a2·x∗3+b1·y3b2·y+c=0 Gleichungen überRoder

Q,Z,F, ...

Das sind elliptische Kurven.

Seif(x,y)ein Polynom über zwei Variablen.

c·xm·yn ein Term vonf(x,y) mitc6=0 konstant und dem Gradn+m.

Der größte Grad der Terme ist dann der Grad vonf(x,y).

(15)

4:13 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Definition

Definition (Elliptisch Kurve)

Eine elliptische Kurve ist der GraphE (bzw.Ea,b) der Gleichung

y2=x3+a·x+b, mitx,y,a,b∈R (bzw.Q,Z,Nm). Weiterhin gehört zu E der Punkt∞.

Obige Form heißt die Weierstrass Form.

Der Punkt∞wird das neutrale Element.

x y

y2=x33x+2

(16)

4:14 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Beobachtung

Seif(x,y)ein Polynom vom Gradd. Seig(x,y)eine Gerade.

Alsoa·x+b·y+c=0

Dann schneidet die Gerade den Graph vonf(x,y) =0 in höchstensd Punkten.

“Beweis:”

Lösea·x+b·y+c=0 nachx auf.

Setze das dann inf(x,y)ein.

Damit gibt es füry höchstend Nullstellen.

(17)

4:15 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Aufbau einer Gruppe

Ziel: Gruppenoperationen auf Graphen vonf(x,y) =0.

Operation: zu zwei Punkten auff(x,y) =0 bestimme dritten Punkt auf f(x,y) =0.

Ansatz: Nutze Gerade zur Bestimmung des dritten Punktes.

Ansatz: Gerade durch zwei PunkteP,Q bestimmt dritten Punkt.

Ansatz: wählef(x,y)vom Grad 3, lege Gradeg(x,y)durchP,Q und bestimme dritten Schnittpunkt.

Gerade:g(x,y) =0 mita·x+b·y+c=0 undb6=0.

Lösung:f(x,(−a·x−c)/b) =0 ist kubische Gleichung inx.

Hat drei Lösungen, zwei sind bekannt.

Dritte Lösung ergibt den neuen PunktR (x-Koordinate) Über die Geradengleichung ergeben sich diey-Koordinate.

OperationP⊕Q=R.

Sonderfälle folgen noch.

(18)

4:16 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Beispiel

Wähle elliptische Kurve der Form y2=x3+a·x+b=0.

Wähle PunktP.

Wähle PunktQ.

Lege Geradea0·x+b0·y+c0=0 durchP undQ.

Bestimme dritten SchnittpunktR. x

y

y2=x33x+2

(19)

4:17 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Definition der Gruppe

SeiP= (x,y)ein Punkt vony2=x3+a·x+b.

Dann ist−P= (x,−y)

FallP= (x,y)undQ= (x,−y) dann setzeP+Q=∞

Andernfalls istP+Q=−RmitR=P⊕Q. P+∞=∞+P=P.

∞+∞=∞+∞=∞.

P+P wird wie folgt definiert:

Bestimmt TangenteT im PunktPanE. Falls Tangente vertikal ist:P+P=∞

SeiRweiterer Schnittpunkt vonT, setze:P+P=−R

(20)

4:18 Mathematischer Hintergrund Walter Unger 12.12.2015 16:03 WS2015/16 Z

Aussagen

Theorem

Die oben definierte Operation aufy2=x3+a·x+b ist eine Gruppe.

Theorem

Die Gruppe aufy2=x3+a·x+b (modp)hatN=p+1+Pp−1

r=0(x3+a·x+bp ) Elemente.

Theorem (Hasse)

Die Gruppe aufy2=x3+a·x+b (modp)hatN Elemente, mit p+1−2·√

p<N<p+1+2·√ p.

Bemerkung:

Der diskrete Logarithmus auf diesen Gruppen ist schwer.

(21)

4:19 Aufbau des Systems Walter Unger 12.12.2015 16:03 WS2015/16 Z

Idee

Gehe analog zu ElGamal vor.

Generatorg wird ein PunktP0 aufE.

Potenzierunggx wird zur RechnungxP0oderxP.

Problem, wie werden die Nachrichten auf die Elemente der Gruppe abgebildet.

Dazu zwei Verfahren:

Ein probabilistisches Verfahren, welcheskBits “verschwendet”.

Ein deterministisches Verfahren, welches 1 Bit “verschwendet”.

Das deterministische Verfahren braucht spezielle Gruppen.

(22)

4:20 Aufbau des Systems Walter Unger 12.12.2015 16:03 WS2015/16 Z

Probabilistisches Verfahren

SeiE,p,Nwie oben.

SeiM der Nachrichtenblock mit 0<M<p/2k. Wähle als x-Koordinatex=2k·M+i

für eini mit 06i<2k

so das es einen Punkt der Form(x,y)∈E gibt.

Algorithmus:

Für allei mit 06i<2k mache x=2k·M+i

Falls(x3+a·x+bp ) = +1 gebei aus.

Gebe Fehler aus.

Fehlerwahrscheinlichkeit ist: 1/22k.

(23)

4:21 Aufbau des Systems Walter Unger 12.12.2015 16:03 WS2015/16 Z

Deterministisches Verfahren

Wählepmitp≡3 (mod 4).

Dann ist−1 ein quadratischer Nichtrest, d.h.(−1p ) =−1.

Setzeb=0.

Dann istE gegeben durchy2=x3+a·x (modp).

SeiM zu verschlüsseln mit 0<M<p/2.

Wir “verlieren” ein Bit.

Bestimmtt=M3+aM (modp).

t oder−t ist quadratischer Rest.

Falls(pt) =1, dann setzex =M.

Falls(−tp ) =1, dann setzex=p−M.

Damit gilt(x3+a·xp ) =1 undy kann bestimmt werden.

Zur Entschlüsselung mache:M=min(x,p−x).

(24)

4:22 Das Verfahren Walter Unger 12.12.2015 16:03 WS2015/16 Z

Aufbau, Ver- und Entschlüsselung

Allgemein:

Bestimme Primzahlp.

Bestimme elliptische KurveE modulop BestimmeP0 aufE mit großer Ordnung.

NutzerA:

Bestimmt ZahlaA. BestimmtPA=aAP0. VeröffentlichtPA

Beachte:

P0=ˆ Generator aA=ˆ privater Schlüssel PA=ˆ öffentlicher Schlüssel

B sendet anA:

Bestimmt PunktPaus NachrichtM.

Bestimmt Zahlk mit 0<k<p.

Sendet an A:(kP0,kPA+P).

Entschlüsselung:

kPA+P−aa(kP0)

= (kaA)P0+P−(kaA)P0

=P.

Falls diskreter Logarithmus aufE lösbar:

bestimmekauskP0. bestimmekPA.

bestimme(kPA+P)−kPA.

(25)

4:23 Das Verfahren Walter Unger 12.12.2015 16:03 WS2015/16 Z

Zusammenfasung

Überblick

A:aA,PA,P0,E B:m,PA,P0,E WählepPrimzahl

Wähle ell. KurveE (modp) WähleP0E WähleaA∈ {2. . .p1}

PA:=aAP0 P0,E,PA

erzeugePEausm Wählek∈ {1. . .p1}

T1=kP0 T2=kPA+P T1,T2

T0=T2aAT1 T0=kPA+P(aAk)P0 T0= (aAk)P0+P(aAk)P0 BestimmemausT0

Analoger Ansatz wie ElGamal.

Aber kompliziertere Gruppe als Basis.

Mindestens analoge Sicherheit

(26)

4:24 Grundlagen aus der Physik Walter Unger 12.12.2015 16:03 WS2015/16 Z

Kenntnisse aus der Physik:

Die kleinste Einheit des Lichts ist ein Photon.

Ein Photon kann gemessen werde, danach ist es aber nicht mehr als solches vorhanden.

Photon ist in einer Richtung ausgerichtet.

Genauer, die Lichtwelle ist in genau einer Richtung ausgerichtet.

Um die Ausrichtung eines Photons zu messen, testet man, ob das Photon einen Polarisationsfilter passiert.

Man kann nur jeweils auf eine Ausrichtung testen.

Photonen erzeugbar in jeder Ausrichtung (es gibt beliebig viele Ausrichtungen)

(27)

4:25 Grundlagen aus der Physik Walter Unger 12.12.2015 16:03 WS2015/16 Z

Kenntnisse aus der Physik:

Filter Licht

(28)

4:26 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Datenübertragung (Idee)

Darstellung 1:

Bit “1” entspricht: Senden eines Photons.

Bit “0” entspricht: Nicht-Senden eines Photons.

Darstellung 2:

Bit “1” entspricht: Senden eines Photons in einer Ausrichtung.

Bit “0” entspricht: Senden eines Photons in orthogonaler Ausrichtung.

In beiden Darstellungen ist ein Lauschen möglich.

Wir brauchen bessere Darstellung.

Ziel: Stelle fest, ob ein Lauscher auf der Leitung ist.

Daher wählen wir zwei verschiedene Darstellungen.

(29)

4:27 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Zwei Darstellungen:

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Sende: 1

Sende: 0

(30)

4:28 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Zwei Darstellungen:

1in erster Darstellung.

0in erster Darstellung.

1in zweiter Darstellung.

0in zweiter Darstellung.

fFilter für erster Darstellung.

fFilter für zweiter Darstellung.

Problem: zur fehlerfreien Übertragung muss Darstellung bekannt sein.

Dann kann aber auch ein Lauscher ungestört lauschen.

Also betrachten wir den Fall, die Darstellung ist nicht bekannt.

1:

0:

1:

0:

f: f:

(31)

4:29 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Zwei Darstellungen:

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Sende: 1

Sende: 0

(32)

4:30 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Übertragung ohne Lauscher:

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Sende: 1

Sende: 0

Bei der Hälfte der Übertragungen können Fehler auftreten.

Die Hälfte der Übertragungen ist korrekt.

(33)

4:31 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Übertragung mit Lauscher:

Sende: 1 Sende: 1 Sende: 0 Sende: 0 Sende: 1 Sende: 1 Sende: 0 Sende: 0 Sende: 1 Sende: 1 Sende: 0 Sende: 0 Sende: 1 Sende: 1 Sende: 0 Sende: 0

Bei drei Viertel der Übertragungen können Fehler auftreten.

Nur ein Viertel der Übertragungen ist korrekt.

(34)

4:32 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z

Datenübertragung

A:mi∈ {0,1},16i6k B:k

füri∈ {1,2, ...,4k}wähle zufälligri∈ {⊕,⊗}

füri∈ {1,2, ...,4k}wähle zufälligsi∈ {⊕,⊗}

undzi∈ {0,1} (z1r1,zr22, ...,z4kr4k)

Empfängt:(z10,z20, ...,z4k0 ) WähltI⊂ {1,2, ...,4k}

mit|I|=2k I,{zi0|iI}

Öffentlich Testet:zi=?zi0füriI

Abbruch, bei Fehler WähltJ⊂ {1,2, ...,4k} \I mit|J|=k SeiJ={a1,a2, ...,ak}

Setze:ci=mizai J,c1,c2, ...,ck

Bestimmt:m0i=ciz0ai

(35)

4:33 Realisierung der Protokolle Walter Unger 12.12.2015 16:03 WS2015/16 Z

Probleme

Technische Probleme, die bei der Realisierung auftreten:

Bisher sehr langsam.

Technik ist teuer.

Es können Photonen verloren gehen.

Es kann manchmal mehr als ein Photon gesandt werden, d.h.

Doppelmessung kommen vor.

Es können Fehlmessungen auftreten.

Was passiert bei verschränkten Photonen?

Was passiert bei gespeicherten Photonen?

(36)

4:34 Realisierung der Protokolle Walter Unger 12.12.2015 16:03 WS2015/16 Z

Fragen

Was ist die Idee des Verfahrens von ElGamal?

Wie sicher ist des Verfahrens nach ElGamal?

Wie macht man eine Unterschrift nach ElGamal?

Was ist der Unterschied zwischen der Verschlüsselung mit Elliptischen Kurven und ElGamal?

Wie ist die Idee bei der Verschlüsselung mit Elliptischen Kurven?

Was ist die Idee bei der Quantenkryptographie?

(37)

4:35 Realisierung der Protokolle Walter Unger 12.12.2015 16:03 WS2015/16 Z

Legende

: Nicht relevant

: Grundlagen, die implizit genutzt werden : Idee des Beweises oder des Vorgehens : Struktur des Beweises oder des Vorgehens : Vollständiges Wissen

Referenzen

ÄHNLICHE DOKUMENTE

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.. Gerüchteweise schon vorher von

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen. 3 Inhaltsverzeichnis Walter Unger 12.12.2015 15:32

Einleitung Viele weitere Beispiele Formales 5:65 Identifikation mit Zero-Knowledge-Proofs.. Einleitung und Beispiel 1 Ziel: Stelle sicher, dass nach einem Protokoll keiner die

Viele weitere Beispiele Perfektes Matching Stabile Menge Graphenisomorphismus Kenntnis der Faktoren 3-Färbung eines Graphen 3-SAT Set-Partition-Problem.. Formales Idee zur

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

7:19 Verfahren ohne möglichem Stimmenkauf Walter Unger 12.12.2015 15:55 WS2015/16

7:7 Wählen durch gegenseitiges Mischen Walter Unger 12.12.2015 15:57 WS2015/16 Z.. Wählen durch gegenseitiges Mischen

erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.. Damit können nun Quittungen und unterschriebene