Handout
Handout Handout
Diffie-Hellman-Verfahren Das erste Verfahren zum direkten Schlüsselaustausch über einen unsicheren Datenkanal wurde 1976 veröffentlicht von − Whitfield Diffie − Martin Hellman Whitfield Diffie Das Verfahren war bereits zuvor (1975) von Malcolm Williamson beim britischen GCHQ entwickelt worden: Martin Hellman − James Ellis entwickelte bis 1969 Public-Key-Kryptographie − Malcolm Williamson entdeckt das DHV bei der Suche nach einem Fehler in Clifford Cocks Public-Key-Verfahren. James Ellis Malcolm Williamson S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Diffie-Hellman: Mathematische Grundlagen 1 Definition Für p prim heißt g ∈ Z ∗ p primitive Wurzel modulo p , falls die Potenzen g i mod p , i < p − 1 , die Menge Z ∗ p ausschöpfen. Alternativ heißt g auch Erzeuger von Z ∗ p . Beispiel 3 eine primitive Wurzel modulo 5 , denn 3 0 mod 5 = 1 , 3 1 mod 5 = 3 , 3 2 mod 5 = 4 , 3 3 mod 5 = 2 Dagegen sind 1 und p − 1 für Primzahlen > 3 niemals Erzeuger (warum?). S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167 und 168: Auswahl des Verfahrens Wenn Vertrau
- Seite 169 und 170: Anforderungen an Hash-Funktionen (2
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181 und 182: Anforderungen an MAC-Funktionen Ein
- Seite 183 und 184: Warum MAC? Wenn MAC ähnlich funkti
- Seite 185 und 186: Konkrete MACs (2) MACs aus Hashfunk
- Seite 187 und 188: Gewünschte Eigenschaften Der Autor
- Seite 189 und 190: Direct Digital Signature Nur zwisch
- Seite 191 und 192: Digital Signature Standard FIPS-186
- Seite 193 und 194: DSA - Mathematische Grundlagen Defi
- Seite 195 und 196: Gegenüberstellung: RSA vs DSS priv
- Seite 197 und 198: Kapitel 7 Schlüsselaustausch und Z
- Seite 199: Problemstellung Soll man den symmet
- Seite 203 und 204: Algorithmus von Shanks für k mit g
- Seite 205 und 206: Das Diffie-Hellman-Verfahren Protok
- Seite 207 und 208: Abhilfe gegen Man-in-the-Middle Ali
- Seite 209 und 210: Protokoll 8.7 (Station-to-Station)
- Seite 211 und 212: Anwendung von DH: Das ElGamal Verfa
- Seite 213 und 214: Anwendung von DH: Das ElGamal Verfa
Diffie-Hellman: Mathematische Grundlagen 1<br />
Definition<br />
Für p prim heißt g ∈ Z ∗ p primitive Wurzel modulo p , falls die<br />
Potenzen g i mod p , i < p − 1 , die Menge Z ∗ p ausschöpfen.<br />
Alternativ heißt g auch Erzeuger von Z ∗ p .<br />
Beispiel<br />
3 eine primitive Wurzel modulo 5 , denn<br />
3 0 mod 5 = 1 , 3 1 mod 5 = 3 , 3 2 mod 5 = 4 , 3 3 mod 5 = 2<br />
Dagegen sind 1 und p − 1 für Primzahlen > 3 niemals Erzeuger<br />
(warum?).<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen