• Keine Ergebnisse gefunden

Lesung 11

N/A
N/A
Protected

Academic year: 2022

Aktie "Lesung 11"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Lesung

11

19.12.16 Steffen Reith

(2)

Das

Problem

des diskreten

Logarithms

ist wie

folgt definiert

, wobei p Primzahl und g ein Generator

von

2ft

:

PROBLEM

: DLOG

EINGABE : p , g und

gamodp

AUSGABE : a

Der

Exponent

a wird auch der diskrete

Logarithms

l zur Basis

g)

von a

genannt

. Ganz

ähnlich

ist

das

Diffie

. Hellman Problem : PROBLEM : DH

EINGABE : pig ,gamodp , gbmodp AUSGABE :

gab

(3)

Bennie Bisher sind

für

beide

Probleme

keinen 2

effizienten Algorithmen

bekannt .

Die

Algorithmen für

DLOG sind etwa so

leistungsfähig

wie die

Verfahren für

das

Fahtorisierungs

problem.

3.1

. Der Schlüssel

austausch

Ziel : Alice R

Bob

wollen

sich auf

einen

Schlüssel

K

einigen

,

wobei

die

Kommunikationsverbindung

abgehört aber

nicht

manipuliert

werden kann .

(4)

Sei

p

eine Prim zahl und

g

ein Generator

von

2ft

:

Erich

Alice Bob

würfelt

ein 2

tasp

-2

würfelt

ein 2

tbsp

-2

Schicht A ±

gamaodp sgghicht |

1 ±

gbmodp

@ So

berechnet

k

:B

a ±

gab modp

berechnet Kz

Ab

z

gab

modp

gemeinsames Geheimnis

K

(5)

Lewski

Sei

pn.it

und

g

=3 A

* a ts

Alice wählt an. 7 und berechnet A. ±

37=2187

zu mod 17

.

Bob

- um b = 4 - " - B ± 34 ± 81 ± 13 noch 17

R b µ

B

. Alice

empfängt

13 und berechnet K ±

137

z 4 mod 17

. Bob

empfängt

11 - a- k ±

114=14641

± 4 modtt

Benin

Um die

Berechnung

von diskreten

Logarithm

eu

zu verhindern , sollte

p heute mindestens

512

Bit und besser 768 Bit bzw . 1024 Bit

lang

sein .

(6)

Bend

Das

Diffie

- Hellman Pro kok

hängt

nicht

an der

speziellen

Gruppe 7Gt. Es

geht

immer ,

aber

für

die Sicherheit a

Effizienz

brauchen wir

-

ga

kann schnell berechnet werden

- DHIDLOG in der Gruppe ist schwer

ECC Es bietet sich an

, die

Gruppe

der Punkte einer

"

Elliptic elliptischen

Kurve zu verwenden , da hier

DLOG

(

wahrscheinlich

/

vielleicht

)

schwerer

ist

als

4 " '

|

für zpr

kleinere Parameter 1

Schlüssel

cryptography

"

(7)

4 Zero -

Knowledge

Protokolle

Ziel : Suchen ein Protokoll zur Teilnehmer

authentifizierung bei

dem eine Partei einen

geheimen

Schlüssel hat

und die Partei davon

überzeugt

diesen Schlüssel

zu haben

, aber bei diesen "

Überzeugung

prozess

"

wird nichts über den

Schlüssel bekannt

.

Anwendungen : Teilnehmer

authentifiziwung

, elektronische Wahlen, elektronisches Geld

Referenzen

ÄHNLICHE DOKUMENTE

– weis, welcher Wert gerade dran ist (etwa: Position im Container) – weiß, wie man zum nächsten Wert weiterschaltet?. – Retro-Vergleich: Lesen und Vorspulen

¤  Wähle zufällig eine beliebige Karte, bilde 2 Stapel (lexikographisch vor der Karte, lexikographisch nach der Karte),.. ¤  sortiere diese beiden

Gibt es nun für die Lösung eines Problems keinen effizienten Algorithmus, dann kommen die orithmus, dann kommen die Näherungsverfahren in‘s Spiel.. Näherungsverfahren

• Für jede Kante (u,v) in der sortierten Liste, teste, ob u und v bereits im selben Baum in T sind..

Oftmals: Anzahl Bits für eine vernünftige / kostengünstige Repräsentation der

Der Divide and Conquer Algorithmus für das Maximum Subarray Sum Problem führt Θ(n log n) viele Additionen und Vergleiche

Der Divide and Conquer Algorithmus für das Maximum Subarray Sum Problem führt Θ(n log n) viele Additionen und Vergleiche

Dabei soll sowohl die minimale Edit-Distanz (welche Parameter hat die Kostenfunktion hier?) als auch ein zugeh¨origes optimales Alignment der beiden Strings ausgegeben