Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Diffie-Hellman-Verfahren Das erste Verfahren zum direkten Schlüsselaustausch über einen unsicheren Datenkanal wurde 1976 veröffentlicht von − Whitfield Diffie − Martin Hellman Whitfield Diffie Das Verfahren war bereits zuvor (1975) von Malcolm Williamson beim britischen GCHQ entwickelt worden: Martin Hellman − James Ellis entwickelte bis 1969 Public-Key-Kryptographie − Malcolm Williamson entdeckt das DHV bei der Suche nach einem Fehler in Clifford Cocks Public-Key-Verfahren. James Ellis Malcolm Williamson S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Diffie-Hellman: Mathematische Grundlagen 1 Definition Für p prim heißt g ∈ Z ∗ p primitive Wurzel modulo p , falls die Potenzen g i mod p , i < p − 1 , die Menge Z ∗ p ausschöpfen. Alternativ heißt g auch Erzeuger von Z ∗ p . Beispiel 3 eine primitive Wurzel modulo 5 , denn 3 0 mod 5 = 1 , 3 1 mod 5 = 3 , 3 2 mod 5 = 4 , 3 3 mod 5 = 2 Dagegen sind 1 und p − 1 für Primzahlen > 3 niemals Erzeuger (warum?). S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Diffie-Hellman: Mathematische Grundlagen 1<br />

Definition<br />

Für p prim heißt g ∈ Z ∗ p primitive Wurzel modulo p , falls die<br />

Potenzen g i mod p , i < p − 1 , die Menge Z ∗ p ausschöpfen.<br />

Alternativ heißt g auch Erzeuger von Z ∗ p .<br />

Beispiel<br />

3 eine primitive Wurzel modulo 5 , denn<br />

3 0 mod 5 = 1 , 3 1 mod 5 = 3 , 3 2 mod 5 = 4 , 3 3 mod 5 = 2<br />

Dagegen sind 1 und p − 1 für Primzahlen > 3 niemals Erzeuger<br />

(warum?).<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!