2b. Kryptographische Protokolle

Weitere Protokolle: Shamirs No-Key-Algorithmus


Idee

Mit diesem Protokoll werden verschlüsselte Nachrichten übermittelt, ohne daß vorher irgendwelche Schlüssel ausgetauscht werden müssen!

Man benötigt nur eine allgemein bekannte (große) Primzahl p.

Die Sicherheit des Verfahrens hängt an der Schwierigkeit, diskrete Logarithmen zu berechnen.

Jeder Teilnehmer wählt für sich zufällige Exponenten e und d mit

med kongruent m (mod p).

[d. h., ed muß ein Vielfaches von p sein; also ed kongruent zu 1 (mod (p-1)), bestimmbar mit dem Euklidischen Algorithmus.]

Beide Exponenten werden geheim gehalten.

Der Nachteil des Verfahrens ist, daß die Nachricht dreimal hin- und hergehen gehen muß.

Das Verfahren ist nicht ohne weiteres resistent gegen den »Mann in der Mitte«.

Das Verfahren ist auch als Massey-Omura-Verfahren bekannt.


Ablauf

Alice (A), die Absenderin der Nachricht m, hat das Exponentenpaar (eA, dA), Bob (B), der Empfänger, das Exponentenpaar (eB, dB).

  1. A berechnet meA mod p und schickt dies an B.
  2. B berechnet meAeB mod p und schickt dies an A.
  3. A berechnet meAeBdA mod p = meB mod p und schickt dies an B.
  4. B berechnet meBdB mod p = m.

Anschauliche Vorstellung:

  1. Alice packt die Nachricht in eine Kiste und versieht sie mit einem Vorhängeschloß, zu dem nur sie den Schlüssel hat.
  2. Bob empfängt die Kiste, hängt seinerseits ein Vorhängeschloß dran und schickt sie zurück.
  3. Alice entfernt ihr Schloß und schickt sie, nur noch mit Bobs Schloß gesichert, wieder an Bob.
  4. Bob entfernt nun sein Schloß wieder.


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 22. Juni 1999

E-Mail an Pommerening@imsd.uni-mainz.de.