Skip to main content
Top

2024 | OriginalPaper | Chapter

13. Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüsselaustausch

Author : Duncan Buell

Published in: Grundlagen der Kryptographie

Publisher: Springer International Publishing

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Bei symmetrischer Kryptographie ist es notwendig, dass die beiden Parteien, die kommunizieren möchten, Zugang zu einem gemeinsamen Schlüssel haben, damit eine Partei eine Nachricht verschlüsseln und die andere Partei die Nachricht entschlüsseln kann. Dies würde die Fähigkeit von zwei Parteien, die in der Vergangenheit nicht kommuniziert haben, einschränken, die Art von sicherer Kommunikation zu führen, die beispielsweise für den elektronischen Handel notwendig ist. In diesem Kapitel beschreiben wir, wie zahlentheoretische Konstrukte, die scheinbar zufällige Zahlenfolgen erzeugen, verwendet werden können, um zwei Parteien den Austausch von Informationen zu ermöglichen, die es ihnen erlauben würden, sich auf einen gemeinsamen kryptographischen Schlüssel zu einigen, selbst wenn zwischen ihnen keine andere Kommunikation stattgefunden hat. Dieser Austausch von Schlüsselinformationen kann durch Exponentiation modulo einer großen Primzahl erfolgen, auf eine Weise ähnlich der RSA-Verschlüsselung, oder unter Verwendung von elliptischen Kurvengruppen in gleicher Weise. Wir werden auch die Grundlagen der Indexkalkulationsmethode behandeln, die, wenn auch mit Schwierigkeiten, zur Angriff auf diese Art des Schlüsselaustauschs verwendet werden kann.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
1.
go back to reference T. Elgamal, A subexponential-time algorithm for computing discrete logarithms over GF(p2). IEEE Trans. Inf. Theory 473–481 (1985) T. Elgamal, A subexponential-time algorithm for computing discrete logarithms over GF(p2). IEEE Trans. Inf. Theory 473–481 (1985)
2.
3.
go back to reference D.M. Gordon, K.S. McCurley, Computation of discrete logarithms in fields of characteristic two. Crypto 91 rump session paper (1991) D.M. Gordon, K.S. McCurley, Computation of discrete logarithms in fields of characteristic two. Crypto 91 rump session paper (1991)
4.
go back to reference J.M. Pollard, Monte Carlo methods for index computation mod p. Math. Comput. 918–924 (1978) J.M. Pollard, Monte Carlo methods for index computation mod p. Math. Comput. 918–924 (1978)
5.
go back to reference D. Weber, An implementation of the general number field sieve to compute discrete logarithms mod p. Proc. Eurocrypt 95, 95–105 (1995) D. Weber, An implementation of the general number field sieve to compute discrete logarithms mod p. Proc. Eurocrypt 95, 95–105 (1995)
6.
go back to reference D. Weber, Computing discrete logarithms with the general number field sieve. Proceedings, ANTS II (1996) D. Weber, Computing discrete logarithms with the general number field sieve. Proceedings, ANTS II (1996)
7.
go back to reference D. Weber, Computing discrete logarithms with quadratic number rings, in Advances in cryptology – EUROCRYPT ’98, Bd. 1403, Lecture notes in computer science, Hrsg. von K. Nyberg (1998), S. 171–183 D. Weber, Computing discrete logarithms with quadratic number rings, in Advances in cryptology – EUROCRYPT ’98, Bd. 1403, Lecture notes in computer science, Hrsg. von K. Nyberg (1998), S. 171–183
8.
go back to reference D. Coppersmith, A.M. Odlyzko, R. Schroeppel, Discrete logarithms in GF(p). Algorithmica 1–15 (1986) D. Coppersmith, A.M. Odlyzko, R. Schroeppel, Discrete logarithms in GF(p). Algorithmica 1–15 (1986)
9.
go back to reference B.A. LaMacchia, A.M. Odlyzko, Computation of discrete logarithms in prime fields. Des. Codes Cryptogr. 1, 47–62 (1991) B.A. LaMacchia, A.M. Odlyzko, Computation of discrete logarithms in prime fields. Des. Codes Cryptogr. 1, 47–62 (1991)
10.
go back to reference A.M. Odlyzko, Discrete logarithms in finite fields and their cryptographic significance, in Advances in cryptology – EUROCRYPT ’84, Bd. 209, Lecture notes in computer science, Hrsg. von T. Beth, N. Cot, I. Ingemarsson (1985), S. 224–314 A.M. Odlyzko, Discrete logarithms in finite fields and their cryptographic significance, in Advances in cryptology – EUROCRYPT ’84, Bd. 209, Lecture notes in computer science, Hrsg. von T. Beth, N. Cot, I. Ingemarsson (1985), S. 224–314
11.
go back to reference J.H. Silverman, The Xedni calculus and the elliptic curve discrete logarithm problem. Des. Codes Cryptogr. 20, 5–40 (2000) J.H. Silverman, The Xedni calculus and the elliptic curve discrete logarithm problem. Des. Codes Cryptogr. 20, 5–40 (2000)
Metadata
Title
Zyklen, Zufälligkeit, diskrete Logarithmen und Schlüsselaustausch
Author
Duncan Buell
Copyright Year
2024
DOI
https://doi.org/10.1007/978-3-031-50432-7_13

Premium Partner