• Keine Ergebnisse gefunden

Algorithmische Kryptographie Kapitel 7 Public-Key-Systeme: ElGamal

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie Kapitel 7 Public-Key-Systeme: ElGamal"

Copied!
110
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie Kapitel 7

Public-Key-Systeme: ElGamal

Walter Unger

Lehrstuhl f¨ur Informatik 1

30. Januar 2009

(2)

Einleitung

Das System Aufbau

Ver- und Entschl¨usseln Uberblick¨

Sicherheitsaspekte

Unterschriften mit ElGamal Sicherheitsaspekte

(3)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:1) Walter Unger Z

Erinnerung

I

G ist zyklische Gruppe

∃g

: G =

{gm|

m

IN}.

I

Der Generator einer zyklischen Gruppe wird primitive Wurzel genannt.

I

Falls p Primzahl, dann ist Z Z

p

zyklisch mit

ϕ(p−

1) Generatoren.

I

Z Z

n

ist zyklisch, gdw. n

∈ {1,

2, 4, p

k,

2

·

p

k}.

I

x

Z Z

p

ist Generator gdw. x

(p−1)/q6= 1 f¨

ur alle Primzahlen q,die p

1 teilen.

I

Da ord(x) das p

1 teilt gilt: x

(p−1)/q

= 1 mod p

1 oder

ord(x) = p

1.

(4)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:1) Walter Unger Z

Erinnerung

I

G ist zyklische Gruppe

∃g

: G =

{gm|

m

IN}.

I

Der Generator einer zyklischen Gruppe wird primitive Wurzel genannt.

I

Falls p Primzahl, dann ist Z Z

p

zyklisch mit

ϕ(p−

1) Generatoren.

I

Z Z

n

ist zyklisch, gdw. n

∈ {1,

2, 4, p

k,

2

·

p

k}.

I

x

Z Z

p

ist Generator gdw. x

(p−1)/q6= 1 f¨

ur alle Primzahlen q,die p

1 teilen.

I

Da ord(x) das p

1 teilt gilt: x

(p−1)/q

= 1 mod p

1 oder

ord(x) = p

1.

(5)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m

,

y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(6)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m

,

y, n

W¨ ahle x, y

n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(7)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m

,

y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(8)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m, y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(9)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m, y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z

c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(10)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m, y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m

d = z

·

y c

,

d

m = c

x

·

d

(11)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m, y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y

c

,

d

m = c

x

·

d

(12)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m, y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(13)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:2) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:

x, y

,

n

B:

m, y, n

W¨ ahle x, y n = x

·

y

y

,

n

-

W¨ ahle z c = n

·

z + m d = z

·

y c

,

d

m = c

x

·

d

(14)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:3) Walter Unger Z

ElGamal

I

Schweres Problem: diskreter Logarithmus.

I

D.h. es wird als schwer angenommen f¨ ur gegebene Zahlen a, b, p, eine Zahl x zu bestimmen mit

a

x

= b mod p

.

I

a

·

b wird zu a

b

(mod p)

I

a + b wird zu a

·

b (mod p)

(15)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:3) Walter Unger Z

ElGamal

I

Schweres Problem: diskreter Logarithmus.

I

D.h. es wird als schwer angenommen f¨ ur gegebene Zahlen

a,b,p, eine Zahlx

zu bestimmen mit

ax

=

b

mod

p

.

I

a

·

b wird zu a

b

(mod p)

I

a + b wird zu a

·

b (mod p)

(16)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:3) Walter Unger Z

ElGamal

I

Schweres Problem: diskreter Logarithmus.

I

D.h. es wird als schwer angenommen f¨ ur gegebene Zahlen a, b, p, eine Zahl x zu bestimmen mit

a

x

= b mod p

.

I a·b

wird zu

ab

(mod

p)

I

a + b wird zu a

·

b (mod p)

(17)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:3) Walter Unger Z

ElGamal

I

Schweres Problem: diskreter Logarithmus.

I

D.h. es wird als schwer angenommen f¨ ur gegebene Zahlen a, b, p, eine Zahl x zu bestimmen mit

a

x

= b mod p

.

I

a

·

b wird zu a

b

(mod p)

I a

+

b

wird zu

a·b

(mod

p)

(18)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:4) Walter Unger Z

Aufbau von ElGamal

I Bestimme eine große Primzahlp, so dassp−1 einen großen Primfaktor hat.

I Zum Bestimmen solcher Primzahlen pw¨ahlt man zuerst eine große Primzahlq und testet dann als Kandidaten f¨urp Zahlen der Form 2kq+ 1.

I Bestimme weiter einen Generatorg ∈ZZp.

I Um zu testen, obg ein Generator ist, m¨ussen die Werte vonk faktorisierbar sein, d.h. qwird groß gew¨ahlt undk relativ klein.

I F¨ur einen Generatorg muss f¨ur alle Teiler q0 vonp−1 gelten g(p−1)/q0 6≡1 (modp).

I Damit kann man einfach testen, obg ein Generator ist.

(19)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:4) Walter Unger Z

Aufbau von ElGamal

I Bestimme eine große Primzahlp, so dassp−1 einen großen Primfaktor hat.

I Zum Bestimmen solcher Primzahlen pw¨ahlt man zuerst eine große Primzahlq und testet dann als Kandidaten f¨urp Zahlen der Form 2kq+ 1.

I Bestimme weiter einen Generatorg ∈ZZp.

I Um zu testen, obg ein Generator ist, m¨ussen die Werte vonk faktorisierbar sein, d.h. qwird groß gew¨ahlt undk relativ klein.

I F¨ur einen Generatorg muss f¨ur alle Teiler q0 vonp−1 gelten g(p−1)/q0 6≡1 (modp).

I Damit kann man einfach testen, obg ein Generator ist.

(20)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:4) Walter Unger Z

Aufbau von ElGamal

I Bestimme eine große Primzahlp, so dassp−1 einen großen Primfaktor hat.

I Zum Bestimmen solcher Primzahlen pw¨ahlt man zuerst eine große Primzahlq und testet dann als Kandidaten f¨urp Zahlen der Form 2kq+ 1.

I Bestimme weiter einen Generatorg ∈ZZp.

I Um zu testen, obg ein Generator ist, m¨ussen die Werte vonk faktorisierbar sein, d.h. qwird groß gew¨ahlt undk relativ klein.

I F¨ur einen Generatorg muss f¨ur alle Teiler q0 vonp−1 gelten g(p−1)/q0 6≡1 (modp).

I Damit kann man einfach testen, obg ein Generator ist.

(21)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:4) Walter Unger Z

Aufbau von ElGamal

I Bestimme eine große Primzahlp, so dassp−1 einen großen Primfaktor hat.

I Zum Bestimmen solcher Primzahlen pw¨ahlt man zuerst eine große Primzahlq und testet dann als Kandidaten f¨urp Zahlen der Form 2kq+ 1.

I Bestimme weiter einen Generatorg ∈ZZp.

I Um zu testen, obg ein Generator ist, m¨ussen die Werte vonk faktorisierbar sein, d.h. qwird groß gew¨ahlt undk relativ klein.

I F¨ur einen Generatorg muss f¨ur alle Teiler q0 vonp−1 gelten g(p−1)/q0 6≡1 (modp).

I Damit kann man einfach testen, obg ein Generator ist.

(22)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:4) Walter Unger Z

Aufbau von ElGamal

I Bestimme eine große Primzahlp, so dassp−1 einen großen Primfaktor hat.

I Zum Bestimmen solcher Primzahlen pw¨ahlt man zuerst eine große Primzahlq und testet dann als Kandidaten f¨urp Zahlen der Form 2kq+ 1.

I Bestimme weiter einen Generatorg ∈ZZp.

I Um zu testen, obg ein Generator ist, m¨ussen die Werte vonk faktorisierbar sein, d.h. qwird groß gew¨ahlt undk relativ klein.

I F¨ur einen Generatorg muss f¨ur alle Teilerq0 vonp−1 gelten g(p−1)/q0 6≡1 (modp).

I Damit kann man einfach testen, obg ein Generator ist.

(23)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:4) Walter Unger Z

Aufbau von ElGamal

I Bestimme eine große Primzahlp, so dassp−1 einen großen Primfaktor hat.

I Zum Bestimmen solcher Primzahlen pw¨ahlt man zuerst eine große Primzahlq und testet dann als Kandidaten f¨urp Zahlen der Form 2kq+ 1.

I Bestimme weiter einen Generatorg ∈ZZp.

I Um zu testen, obg ein Generator ist, m¨ussen die Werte vonk faktorisierbar sein, d.h. qwird groß gew¨ahlt undk relativ klein.

I F¨ur einen Generatorg muss f¨ur alle Teilerq0 vonp−1 gelten g(p−1)/q0 6≡1 (modp).

I Damit kann man einfach testen, obg ein Generator ist.

(24)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:5) Walter Unger Z

Aufbau von ElGamal

I

W¨ ahle zuf¨ allig

x ∈ {2, . . . ,p−

2}.

I

Bestimme y := g

x

mod p.

I

Der geheime Schl¨ ussel ist dann (p, g

,

x).

I

Der ¨ offentliche Schl¨ ussel ist dann (p, g

,

y).

(25)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:5) Walter Unger Z

Aufbau von ElGamal

I

W¨ ahle zuf¨ allig x

∈ {2, . . . ,

p

2}.

I

Bestimme

y

:=

gx

mod

p.

I

Der geheime Schl¨ ussel ist dann (p, g

,

x).

I

Der ¨ offentliche Schl¨ ussel ist dann (p, g

,

y).

(26)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:5) Walter Unger Z

Aufbau von ElGamal

I

W¨ ahle zuf¨ allig x

∈ {2, . . . ,

p

2}.

I

Bestimme y := g

x

mod p.

I

Der geheime Schl¨ ussel ist dann (p,

g,x).

I

Der ¨ offentliche Schl¨ ussel ist dann (p, g

,

y).

(27)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Aufbau (7:5) Walter Unger Z

Aufbau von ElGamal

I

W¨ ahle zuf¨ allig x

∈ {2, . . . ,

p

2}.

I

Bestimme y := g

x

mod p.

I

Der geheime Schl¨ ussel ist dann (p, g, x).

I

Der ¨ offentliche Schl¨ ussel ist dann (p,

g,y).

(28)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:6) Walter Unger Z

Verschl¨ usselung:

x∈ {2, . . . ,p2}

y=gxmodp

I Bei der Verschl¨usselung wird eine Hintert¨ur nicht durch das System vorgegeben.

I Stattdessen wird vom Verschl¨usseler eine zus¨atzliche Information angegeben, mit deren Hilfe der Emf¨anger entschl¨usseln kann.

I Die Verschl¨usselungsfunktion ist dannEp,g,yElGamal : ZZp→ZZp×ZZp.

I W¨ahlek zuf¨allig mit ggT(k,p−1) = 1.

a≡gk modp b≡myk ≡mgxkmodp

I Ep,g,yElGamal(m)7→(a,b).

I Damit hat der Kryptotext die doppelte Gr¨oße im Vergleich zum Plaintext.

(29)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:6) Walter Unger Z

Verschl¨ usselung:

x∈ {2, . . . ,p2}

y=gxmodp

I Bei der Verschl¨usselung wird eine Hintert¨ur nicht durch das System vorgegeben.

I Stattdessen wird vom Verschl¨usseler eine zus¨atzliche Information angegeben, mit deren Hilfe der Emf¨anger entschl¨usseln kann.

I Die Verschl¨usselungsfunktion ist dannEp,g,yElGamal : ZZp→ZZp×ZZp.

I W¨ahlek zuf¨allig mit ggT(k,p−1) = 1.

a≡gk modp b≡myk ≡mgxkmodp

I Ep,g,yElGamal(m)7→(a,b).

I Damit hat der Kryptotext die doppelte Gr¨oße im Vergleich zum Plaintext.

(30)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:6) Walter Unger Z

Verschl¨ usselung:

x∈ {2, . . . ,p2}

y=gxmodp

I Bei der Verschl¨usselung wird eine Hintert¨ur nicht durch das System vorgegeben.

I Stattdessen wird vom Verschl¨usseler eine zus¨atzliche Information angegeben, mit deren Hilfe der Emf¨anger entschl¨usseln kann.

I Die Verschl¨usselungsfunktion ist dannEp,g,yElGamal : ZZp→ZZp×ZZp.

I W¨ahlek zuf¨allig mit ggT(k,p−1) = 1.

a≡gk modp b≡myk ≡mgxkmodp

I Ep,g,yElGamal(m)7→(a,b).

I Damit hat der Kryptotext die doppelte Gr¨oße im Vergleich zum Plaintext.

(31)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:6) Walter Unger Z

Verschl¨ usselung:

x∈ {2, . . . ,p2}

y=gxmodp

I Bei der Verschl¨usselung wird eine Hintert¨ur nicht durch das System vorgegeben.

I Stattdessen wird vom Verschl¨usseler eine zus¨atzliche Information angegeben, mit deren Hilfe der Emf¨anger entschl¨usseln kann.

I Die Verschl¨usselungsfunktion ist dannEp,g,yElGamal : ZZp→ZZp×ZZp.

I W¨ahlek zuf¨allig mit ggT(k,p−1) = 1.

a≡gk modp b≡myk ≡mgxkmodp

I Ep,g,yElGamal(m)7→(a,b).

I Damit hat der Kryptotext die doppelte Gr¨oße im Vergleich zum Plaintext.

(32)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:6) Walter Unger Z

Verschl¨ usselung:

x∈ {2, . . . ,p2}

y=gxmodp

I Bei der Verschl¨usselung wird eine Hintert¨ur nicht durch das System vorgegeben.

I Stattdessen wird vom Verschl¨usseler eine zus¨atzliche Information angegeben, mit deren Hilfe der Emf¨anger entschl¨usseln kann.

I Die Verschl¨usselungsfunktion ist dannEp,g,yElGamal : ZZp→ZZp×ZZp.

I W¨ahlek zuf¨allig mit ggT(k,p−1) = 1.

a≡gk modp b≡myk ≡mgxkmodp

I Ep,g,yElGamal(m)7→(a,b).

I Damit hat der Kryptotext die doppelte Gr¨oße im Vergleich zum Plaintext.

(33)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:6) Walter Unger Z

Verschl¨ usselung:

x∈ {2, . . . ,p2}

y=gxmodp

I Bei der Verschl¨usselung wird eine Hintert¨ur nicht durch das System vorgegeben.

I Stattdessen wird vom Verschl¨usseler eine zus¨atzliche Information angegeben, mit deren Hilfe der Emf¨anger entschl¨usseln kann.

I Die Verschl¨usselungsfunktion ist dannEp,g,yElGamal : ZZp→ZZp×ZZp.

I W¨ahlek zuf¨allig mit ggT(k,p−1) = 1.

a≡gk modp b≡myk ≡mgxkmodp

I Ep,g,yElGamal(m)7→(a,b).

I Damit hat der Kryptotext die doppelte Gr¨oße im Vergleich zum Plaintext.

(34)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:7) Walter Unger Z

Entschl¨ usselung:

agkmodp bmykmgxkmodp

I Zur Entschl¨usselung bedient man sich der Eigenschaft m=b/ax modp.

I Die Entschl¨usselungsfunktion ist dannDp,g,xElGamal : ZZp×ZZp→ZZp.

I Wenn (a,b) = (gk,myk) = (gk,mgxk) emfangen worden ist, dann bestimme:

I h:=ax modp. Beachte dabei:ax ≡gkx (modp).

I m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax ≡gkxm/ax ≡m·gkx/gkx≡m (modp).

I Damit gilt:Dp,g,xElGamal(a,b)7→b/ax modp.

(35)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:7) Walter Unger Z

Entschl¨ usselung:

agkmodp bmykmgxkmodp

I Zur Entschl¨usselung bedient man sich der Eigenschaft m=b/ax modp.

I Die Entschl¨usselungsfunktion ist dannDp,g,xElGamal : ZZp×ZZp→ZZp.

I Wenn (a,b) = (gk,myk) = (gk,mgxk) emfangen worden ist, dann bestimme:

I h:=ax modp. Beachte dabei:ax ≡gkx (modp).

I m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax ≡gkxm/ax ≡m·gkx/gkx≡m (modp).

I Damit gilt:Dp,g,xElGamal(a,b)7→b/ax modp.

(36)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:7) Walter Unger Z

Entschl¨ usselung:

agkmodp bmykmgxkmodp

I Zur Entschl¨usselung bedient man sich der Eigenschaft m=b/ax modp.

I Die Entschl¨usselungsfunktion ist dannDp,g,xElGamal : ZZp×ZZp→ZZp.

I Wenn (a,b) = (gk,myk) = (gk,mgxk) emfangen worden ist, dann bestimme:

I h:=ax modp. Beachte dabei:ax ≡gkx (modp).

I m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax ≡gkxm/ax ≡m·gkx/gkx≡m (modp).

I Damit gilt:Dp,g,xElGamal(a,b)7→b/ax modp.

(37)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:7) Walter Unger Z

Entschl¨ usselung:

agkmodp bmykmgxkmodp

I Zur Entschl¨usselung bedient man sich der Eigenschaft m=b/ax modp.

I Die Entschl¨usselungsfunktion ist dannDp,g,xElGamal : ZZp×ZZp→ZZp.

I Wenn (a,b) = (gk,myk) = (gk,mgxk) emfangen worden ist, dann bestimme:

I h:=ax modp. Beachte dabei:ax ≡gkx (modp).

I m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax ≡gkxm/ax ≡m·gkx/gkx≡m (modp).

I Damit gilt:Dp,g,xElGamal(a,b)7→b/ax modp.

(38)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:7) Walter Unger Z

Entschl¨ usselung:

agkmodp bmykmgxkmodp

I Zur Entschl¨usselung bedient man sich der Eigenschaft m=b/ax modp.

I Die Entschl¨usselungsfunktion ist dannDp,g,xElGamal : ZZp×ZZp→ZZp.

I Wenn (a,b) = (gk,myk) = (gk,mgxk) emfangen worden ist, dann bestimme:

I h:=ax modp. Beachte dabei:ax ≡gkx (modp).

I m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax ≡gkxm/ax ≡m·gkx/gkx≡m (modp).

I Damit gilt:Dp,g,xElGamal(a,b)7→b/ax modp.

(39)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Ver- und Entschl¨usseln (7:7) Walter Unger Z

Entschl¨ usselung:

agkmodp bmykmgxkmodp

I Zur Entschl¨usselung bedient man sich der Eigenschaft m=b/ax modp.

I Die Entschl¨usselungsfunktion ist dannDp,g,xElGamal : ZZp×ZZp→ZZp.

I Wenn (a,b) = (gk,myk) = (gk,mgxk) emfangen worden ist, dann bestimme:

I h:=ax modp. Beachte dabei:ax ≡gkx (modp).

I m:=b·h−1modp. Beachte hierbei:

b/ax ≡ykm/ax ≡gkxm/ax ≡m·gkx/gkx≡m (modp).

I Damit gilt:Dp,g,xElGamal(a,b)7→b/ax modp.

(40)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:

x,y,g

B:m

,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2} y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(41)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:

x,y,g

B:m

,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor

W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2} y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(42)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:

x,y,g

B:m

,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2} y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(43)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:

x,y,g

B:m

,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(44)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m

,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(45)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(46)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1

a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(47)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(48)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp

a,b m=b/axmodp

(49)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(50)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

Uberblick¨ (7:8) Walter Unger Z

Uberblick ¨

A:x,y,g B:m,y,g

W¨ahlepPrimzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg ∈ZZp

W¨ahlex∈ {2, . . . ,p−2}

y:=gx modp

y,g -

W¨ahlek mit ggT(k,p−1) = 1 a≡gkmodp

b≡myk≡mgxk modp a,b

m=b/axmodp

(51)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:9) Walter Unger Z

Sicherheitsaspekte:

I Sowohl bzgl. der Sicherheit als auch bzgl. der Geschwindigkeit ist das ELGamal System voll mit RSA vergleichbar.

I Bei der Sicherheit von ElGamal geht man davon aus, dass das folgende Problem schwer ist:

I Fallsgx undgk gegeben sind, so ist es schwer einen der folgenden Werte zu bestimmen: gxk oderg−xk odermwie oben gegeben. Dieses zugrundeliegende Problem ist als Diffie-Hellman-Problem bekannt.

I Es ist bekannt, dass, falls man das Problem des diskreten Logarithmus l¨osen kann, dann kann man auch das Diffie-Hellman-Problem l¨osen. Die R¨uckrichtung ist offen.

I Frage: was w¨are wenng kein Generator w¨are?

(52)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:9) Walter Unger Z

Sicherheitsaspekte:

I Sowohl bzgl. der Sicherheit als auch bzgl. der Geschwindigkeit ist das ELGamal System voll mit RSA vergleichbar.

I Bei der Sicherheit von ElGamal geht man davon aus, dass das folgende Problem schwer ist:

I Fallsgx undgk gegeben sind, so ist es schwer einen der folgenden Werte zu bestimmen: gxk oderg−xk odermwie oben gegeben. Dieses zugrundeliegende Problem ist als Diffie-Hellman-Problem bekannt.

I Es ist bekannt, dass, falls man das Problem des diskreten Logarithmus l¨osen kann, dann kann man auch das Diffie-Hellman-Problem l¨osen. Die R¨uckrichtung ist offen.

I Frage: was w¨are wenng kein Generator w¨are?

(53)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:9) Walter Unger Z

Sicherheitsaspekte:

I Sowohl bzgl. der Sicherheit als auch bzgl. der Geschwindigkeit ist das ELGamal System voll mit RSA vergleichbar.

I Bei der Sicherheit von ElGamal geht man davon aus, dass das folgende Problem schwer ist:

I Fallsgx undgk gegeben sind, so ist es schwer einen der folgenden Werte zu bestimmen: gxk oderg−xk odermwie oben gegeben.

Dieses zugrundeliegende Problem ist als Diffie-Hellman-Problem bekannt.

I Es ist bekannt, dass, falls man das Problem des diskreten Logarithmus l¨osen kann, dann kann man auch das Diffie-Hellman-Problem l¨osen. Die R¨uckrichtung ist offen.

I Frage: was w¨are wenng kein Generator w¨are?

(54)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:9) Walter Unger Z

Sicherheitsaspekte:

I Sowohl bzgl. der Sicherheit als auch bzgl. der Geschwindigkeit ist das ELGamal System voll mit RSA vergleichbar.

I Bei der Sicherheit von ElGamal geht man davon aus, dass das folgende Problem schwer ist:

I Fallsgx undgk gegeben sind, so ist es schwer einen der folgenden Werte zu bestimmen: gxk oderg−xk odermwie oben gegeben.

Dieses zugrundeliegende Problem ist als Diffie-Hellman-Problem bekannt.

I Es ist bekannt, dass, falls man das Problem des diskreten Logarithmus l¨osen kann, dann kann man auch das Diffie-Hellman-Problem l¨osen. Die R¨uckrichtung ist offen.

I Frage: was w¨are wenng kein Generator w¨are?

(55)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:9) Walter Unger Z

Sicherheitsaspekte:

I Sowohl bzgl. der Sicherheit als auch bzgl. der Geschwindigkeit ist das ELGamal System voll mit RSA vergleichbar.

I Bei der Sicherheit von ElGamal geht man davon aus, dass das folgende Problem schwer ist:

I Fallsgx undgk gegeben sind, so ist es schwer einen der folgenden Werte zu bestimmen: gxk oderg−xk odermwie oben gegeben.

Dieses zugrundeliegende Problem ist als Diffie-Hellman-Problem bekannt.

I Es ist bekannt, dass, falls man das Problem des diskreten Logarithmus l¨osen kann, dann kann man auch das Diffie-Hellman-Problem l¨osen. Die R¨uckrichtung ist offen.

I Frage: was w¨are wenng kein Generator w¨are?

(56)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w

,y,n

B:w

,x,y,n

Erzeugtx,y undn=y·x

y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(57)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w

,y,n

B:w,x,y,n

Erzeugtx,y undn=y·x

y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(58)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w

,y,n

B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(59)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w,y,n B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(60)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w,y,n B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z

c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(61)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w,y,n B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z

Testetw =? y·d+c Testetn·z=? y·d

(62)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w,y,n B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(63)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w,y,n B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(64)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:10) Walter Unger Z

Erinnerung (keiner kann dividieren)

A:w,y,n B:w,x,y,n

Erzeugtx,y undn=y·x y,n

Erzeugtz

Bestimmtd=x·z c,d,z

Bestimmtc=wn·z Testetw =? y·d+c

Testetn·z=? y·d

(65)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1. 2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1. 3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp. 3. Teste, ob giltv=? w.

(66)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht

m

zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1. 2. Bestimme r :=gk modp unds:=k−1(m−rx) modp−1. 3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp. 3. Teste, ob giltv=? w.

(67)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1. 3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp. 3. Teste, ob giltv=? w.

(68)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimme r :=gk modp unds:=k−1(m−rx) modp−1.

3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp. 3. Teste, ob giltv=? w.

(69)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1.

3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp. 3. Teste, ob giltv=? w.

(70)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1.

3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimme v:=gmmodpundw :=yrrs modp. 3. Teste, ob gilt v=? w.

(71)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1.

3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp. 3. Teste, ob giltv=? w.

(72)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1.

3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimme v:=gmmodpundw :=yrrs modp.

3. Teste, ob giltv=? w.

(73)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:11) Walter Unger Z

Unterschrift

I

Der Systemaufbau erfolgt genau wie schon oben angegeben.

I

Um eine Nachricht m zu unterschreiben, f¨ uhre man die folgenden Schritte durch:

1. W¨ahlek zuf¨allig mit 16k 6p−2 mit ggT(k,p−1) = 1.

2. Bestimmer :=gk modp unds:=k−1(m−rx) modp−1.

3. Die Unterschrift ist dann (m,r,s).

I

Um die Unterschrift zu testen, werden die folgenden Schritte gemacht:

1. Teste, ob gilt 16r 6p−1.

2. Bestimmev:=gmmodpundw :=yrrs modp.

3. Teste, ob gilt v=? w.

(74)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:12) Walter Unger Z

Unterschrift

r:=gkmodp s:=k−1(mrx) modp1 (m,r,s) v:=gmmodp w:=yrrsmodp

A:m,y,g B:m,x,y,g

W¨ahlep Primzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg∈ZZp W¨ahlex ∈ {2, . . . ,p−2}

y,g

y:=g

x modp

W¨ahlek mit ggT(k,p−1) = 1 r≡gkmodp

r,s,m

s:=k

−1(m−rx) modp−1 Teste, ob gilt 16r6p−1

Bestimmev :=gmmodp Bestimmew :=yrrsmodp Teste, ob giltv=? w

(75)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:12) Walter Unger Z

Unterschrift

r:=gkmodp s:=k−1(mrx) modp1 (m,r,s) v:=gmmodp w:=yrrsmodp

A:m,y,g B:m,x,y,g

W¨ahlep Primzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg∈ZZp W¨ahlex ∈ {2, . . . ,p−2}

y,g

y:=g

x modp

W¨ahlek mit ggT(k,p−1) = 1

r≡gkmodp r,s,m

s:=k

−1(m−rx) modp−1 Teste, ob gilt 16r6p−1

Bestimmev :=gmmodp Bestimmew :=yrrsmodp Teste, ob giltv=? w

(76)

Einleitung Das System Sicherheitsaspekte Unterschriften mit ElGamal

(7:12) Walter Unger Z

Unterschrift

r:=gkmodp s:=k−1(mrx) modp1 (m,r,s) v:=gmmodp w:=yrrsmodp

A:m,y,g B:m,x,y,g

W¨ahlep Primzahl mitp−1 hat großen Primfaktor W¨ahle Generatorg∈ZZp W¨ahlex ∈ {2, . . . ,p−2}

y,g

y:=g

x modp

W¨ahlek mit ggT(k,p−1) = 1 r≡gkmodp

r,s,m

s:=k

−1(m−rx) modp−1 Teste, ob gilt 16r6p−1

Bestimmev :=gmmodp Bestimmew :=yrrsmodp Teste, ob giltv=? w

Referenzen

ÄHNLICHE DOKUMENTE

Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion.. Welche One-Way Funktionen gibt es Wie geht das Public-Key System

I Bei den oben angegeben stochastischen Verfahren, werden Zeugen zuf¨ allig erzeugt und dann getestet, ob solch ein Zeuge widerlegt, das m eine Primzahl ist. I Je mehr Zeugen

Das System nach Rabin Grundlagen Rabin Verfahren Detaillierte Betrachtung des kryptographisch wichtigen Falls (6:26) Walter Unger

Das System nach Rabin Grundlagen Rabin Verfahren Detaillierte Betrachtung des kryptographisch wichtigen Falls (6:20) Walter Unger

Bestimmung des gr¨ oßten gemeinsamen Teilers (5:10) Walter Unger

Bestimmung des gr¨ oßten gemeinsamen Teilers (5:10) Walter Unger

I Falls ein Bereich gefunden wird, in dem m u eine m¨ ogliche L¨ osung ist, reduziert sich das Problem auf das Suchen Diophantischer Zahlen innerhalb dieses Bereichs.. I Es sind

I Unabh¨ angig von Merkle entwickelt, zwei Jahre sp¨ ater ver¨ offentlicht.. I Ger¨ uchteweise schon vorher von