2b. Kryptographische Protokolle

Weitere Protokolle: Shamirs No-Key-Algorithmus


Idee

Mit diesem Protokoll werden verschlüsselte Nachrichten übermittelt, ohne dass vorher irgendwelche Schlüssel ausgetauscht werden müssen!

Man benötigt nur eine allgemein bekannte (große) Primzahl p.

Die Sicherheit des Verfahrens hängt an der Schwierigkeit, diskrete Logarithmen zu berechnen.

Jeder Teilnehmer wählt für sich zufällige Exponenten e und d mit

med kongruent m (mod p).

[d. h., ed muss ein Vielfaches von p sein; also ed kongruent zu 1 (mod (p-1)), bestimmbar mit dem Euklidischen Algorithmus.]

Beide Exponenten werden geheim gehalten.

Der Nachteil des Verfahrens ist, dass die Nachricht dreimal hin- und hergehen muss.

Das Verfahren ist nicht ohne weiteres resistent gegen den »Mann in der Mitte«.

Das Verfahren ist auch als Massey-Omura-Verfahren bekannt.


Ablauf

Alice (A), die Absenderin der Nachricht m, hat das Exponentenpaar (eA, dA), Bob (B), der Empfänger, das Exponentenpaar (eB, dB).

  1. A berechnet meA mod p und schickt dies an B.
  2. B berechnet meAeB mod p und schickt dies an A.
  3. A berechnet meAeBdA mod p = meB mod p und schickt dies an B.
  4. B berechnet meBdB mod p = m.

Anschauliche Vorstellung:

  1. Alice packt die Nachricht in eine Kiste und versieht sie mit einem Vorhängeschloss, zu dem nur sie den Schlüssel hat.
  2. Bob empfängt die Kiste, hängt seinerseits ein Vorhängeschloss dran und schickt sie zurück.
  3. Alice entfernt ihr Schloss und schickt sie, nur noch mit Bobs Schloss gesichert, wieder an Bob.
  4. Bob entfernt nun sein Schloss wieder.


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 10. Juli 2007
E-Mail an
pommerening »AT« imbei.uni-mainz.de.