Skip to main content

2024 | OriginalPaper | Buchkapitel

13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüsselaustausch

verfasst von : Duncan Buell

Erschienen in: Grundlagen der Kryptographie

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Bei symmetrischer Kryptographie ist es notwendig, dass die beiden Parteien, die kommunizieren möchten, Zugang zu einem gemeinsamen Schlüssel haben, damit eine Partei eine Nachricht verschlüsseln und die andere Partei die Nachricht entschlüsseln kann. Dies würde die Fähigkeit von zwei Parteien, die in der Vergangenheit nicht kommuniziert haben, einschränken, die Art von sicherer Kommunikation zu führen, die beispielsweise für den elektronischen Handel notwendig ist. In diesem Kapitel beschreiben wir, wie zahlentheoretische Konstrukte, die scheinbar zufällige Zahlenfolgen erzeugen, verwendet werden können, um zwei Parteien den Austausch von Informationen zu ermöglichen, die es ihnen erlauben würden, sich auf einen gemeinsamen kryptographischen Schlüssel zu einigen, selbst wenn zwischen ihnen keine andere Kommunikation stattgefunden hat. Dieser Austausch von Schlüsselinformationen kann durch Exponentiation modulo einer großen Primzahl erfolgen, auf eine Weise ähnlich der RSA-Verschlüsselung, oder unter Verwendung von elliptischen Kurvengruppen in gleicher Weise. Wir werden auch die Grundlagen der Indexkalkulationsmethode behandeln, die, wenn auch mit Schwierigkeiten, zur Angriff auf diese Art des Schlüsselaustauschs verwendet werden kann.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat T. Elgamal, A subexponential-time algorithm for computing discrete logarithms over GF(p2). IEEE Trans. Inf. Theory 473–481 (1985) T. Elgamal, A subexponential-time algorithm for computing discrete logarithms over GF(p2). IEEE Trans. Inf. Theory 473–481 (1985)
2.
Zurück zum Zitat D.M. Gordon, Discrete logarithms in GF(p) using the number field sieve. SIAM J. Discrete Math. 6, 124–138 (1993)MathSciNetCrossRef D.M. Gordon, Discrete logarithms in GF(p) using the number field sieve. SIAM J. Discrete Math. 6, 124–138 (1993)MathSciNetCrossRef
3.
Zurück zum Zitat D.M. Gordon, K.S. McCurley, Computation of discrete logarithms in fields of characteristic two. Crypto 91 rump session paper (1991) D.M. Gordon, K.S. McCurley, Computation of discrete logarithms in fields of characteristic two. Crypto 91 rump session paper (1991)
4.
Zurück zum Zitat J.M. Pollard, Monte Carlo methods for index computation mod p. Math. Comput. 918–924 (1978) J.M. Pollard, Monte Carlo methods for index computation mod p. Math. Comput. 918–924 (1978)
5.
Zurück zum Zitat D. Weber, An implementation of the general number field sieve to compute discrete logarithms mod p. Proc. Eurocrypt 95, 95–105 (1995) D. Weber, An implementation of the general number field sieve to compute discrete logarithms mod p. Proc. Eurocrypt 95, 95–105 (1995)
6.
Zurück zum Zitat D. Weber, Computing discrete logarithms with the general number field sieve. Proceedings, ANTS II (1996) D. Weber, Computing discrete logarithms with the general number field sieve. Proceedings, ANTS II (1996)
7.
Zurück zum Zitat D. Weber, Computing discrete logarithms with quadratic number rings, in Advances in cryptology – EUROCRYPT ’98, Bd. 1403, Lecture notes in computer science, Hrsg. von K. Nyberg (1998), S. 171–183 D. Weber, Computing discrete logarithms with quadratic number rings, in Advances in cryptology – EUROCRYPT ’98, Bd. 1403, Lecture notes in computer science, Hrsg. von K. Nyberg (1998), S. 171–183
8.
Zurück zum Zitat D. Coppersmith, A.M. Odlyzko, R. Schroeppel, Discrete logarithms in GF(p). Algorithmica 1–15 (1986) D. Coppersmith, A.M. Odlyzko, R. Schroeppel, Discrete logarithms in GF(p). Algorithmica 1–15 (1986)
9.
Zurück zum Zitat B.A. LaMacchia, A.M. Odlyzko, Computation of discrete logarithms in prime fields. Des. Codes Cryptogr. 1, 47–62 (1991) B.A. LaMacchia, A.M. Odlyzko, Computation of discrete logarithms in prime fields. Des. Codes Cryptogr. 1, 47–62 (1991)
10.
Zurück zum Zitat A.M. Odlyzko, Discrete logarithms in finite fields and their cryptographic significance, in Advances in cryptology – EUROCRYPT ’84, Bd. 209, Lecture notes in computer science, Hrsg. von T. Beth, N. Cot, I. Ingemarsson (1985), S. 224–314 A.M. Odlyzko, Discrete logarithms in finite fields and their cryptographic significance, in Advances in cryptology – EUROCRYPT ’84, Bd. 209, Lecture notes in computer science, Hrsg. von T. Beth, N. Cot, I. Ingemarsson (1985), S. 224–314
11.
Zurück zum Zitat J.H. Silverman, The Xedni calculus and the elliptic curve discrete logarithm problem. Des. Codes Cryptogr. 20, 5–40 (2000) J.H. Silverman, The Xedni calculus and the elliptic curve discrete logarithm problem. Des. Codes Cryptogr. 20, 5–40 (2000)
Metadaten
Titel
Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüsselaustausch
verfasst von
Duncan Buell
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-50432-7_13

Premium Partner