Lesung
1119.12.16 Steffen Reith
Das
Problem
des diskretenLogarithms
ist wiefolgt definiert
, wobei p Primzahl und g ein Generatorvon
2ft
:PROBLEM
: DLOGEINGABE : p , g und
gamodp
AUSGABE : a
Der
Exponent
a wird auch der diskreteLogarithms
l zur Basis
g)
von agenannt
. Ganzähnlich
istdas
Diffie
. Hellman Problem : PROBLEM : DHEINGABE : pig ,gamodp , gbmodp AUSGABE :
gab
Bennie Bisher sind
für
beideProbleme
keinen 2effizienten Algorithmen
bekannt .Die
Algorithmen für
DLOG sind etwa soleistungsfähig
wie dieVerfahren für
dasFahtorisierungs
problem.3.1
. Der Schlüsselaustausch
Ziel : Alice R
Bob
wollensich auf
einenSchlüssel
K
einigen
,wobei
dieKommunikationsverbindung
abgehört aber
nichtmanipuliert
werden kann .Sei
p
eine Prim zahl undg
ein Generatorvon
2ft
:Erich
Alice Bob
würfelt
ein 2tasp
-2würfelt
ein 2tbsp
-2Schicht A ±
gamaodp sgghicht | 1 ± gbmodp
@ So
berechnet
k:B
a ±gab modp
berechnet KzAb
zgab
modpgemeinsames Geheimnis
KLewski
Seipn.it
undg
=3 A* a ts
• Alice wählt an. 7 und berechnet A. ±
37=2187
zu mod 17.
Bob
- um b = 4 - " - B ± 34 ± 81 ± 13 noch 17R b µ
B
. Alice
empfängt
13 und berechnet K ±137
z 4 mod 17. Bob
empfängt
11 - a- k ±114=14641
± 4 modttBenin
Um dieBerechnung
von diskretenLogarithm
euzu verhindern , sollte
p heute mindestens
512Bit und besser 768 Bit bzw . 1024 Bit
lang
sein .
Bend
DasDiffie
- Hellman Pro kokhängt
nichtan der
speziellen
Gruppe 7Gt. Esgeht
immer ,aber
für
die Sicherheit aEffizienz
brauchen wir-
ga
kann schnell berechnet werden- DHIDLOG in der Gruppe ist schwer
⇒ ECC Es bietet sich an
, die
Gruppe
der Punkte einer"
Elliptic elliptischen
Kurve zu verwenden , da hierDLOG
(
wahrscheinlich/
vielleicht)
schwererist
als4 " '
|
für zpr
⇒kleinere Parameter 1
Schlüsselcryptography
"
4 Zero -
Knowledge
ProtokolleZiel : Suchen ein Protokoll zur Teilnehmer
authentifizierung bei
dem eine Partei einengeheimen
Schlüssel hatund die Partei davon
überzeugt
diesen Schlüsselzu haben
, aber bei diesen "
Überzeugung
prozess"
wird nichts über den
Schlüssel bekannt
.Anwendungen : Teilnehmer