[JoGu]

Kryptologie

III.4 Der diskrete Logarithmus mit Anwendungen

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Der diskrete Logarithmus [PDF-Datei].
  2. DIFFIE-HELLMAN-Schlüsselaustausch [PDF-Datei].
  3. Der Mann in der Mitte [PDF-Datei].
  4. Geheime Kommunikation ohne Schlüsselaustausch [PDF-Datei].
  5. ELGAMAL-Chiffrierung [PDF-Datei].
  6. Berechnung des diskreten Logarithmus [PDF-Datei].

Als PDF-Datei gibt's auch den ganzen Abschnitt am Stück.

Die Berechnung des diskreten Logarithmus gilt - ähnlich wie die Primzerlegung großer ganzer Zahlen - als hartes Problem und dient als Grundlage einer Reihe von kryptographischen Verfahren. Ein Vorteil dieses Ansatzes ist, dass diese Verfahren meist nur die Gruppenstruktur der multiplikativen Gruppe eines Restklassenrings von ganzen Zahlen ausnutzen; sie sind daher oft ganz direkt auf andere Gruppen z. B. elliptische Kurven übertragbar. Sollte der diskrete Logarithmus für die Restklassenringe sich doch als effizient berechenbar erweisen, besteht eine Chance, dass die Verfahren für andere Gruppen sicher bleiben.


Autor: Klaus Pommerening, 29. Juni 2000; letzte Änderung: 13. Dezember 2008.