Hauptinhalt
Informationstechnik
Kurs: Informationstechnik > Lerneinheit 2
Lektion 4: Moderne Kryptographie- Der Fundamentalsatz der Arithmetik
- Public-Key-Kryptosystem: Was ist das?
- Das Diskrete Logarithmusproblem
- Diffie-Hellman-Schlüsselaustausch
- RSA-Verschlüsselung: Schritt 1
- RSA-Verschlüsselung: Schritt 2
- RSA-Verschlüsselung: Schritt 3
- Erkunden der Komplexität von Zeit
- Eulersche Phi-Funktion
- Euler-Phi Funktion erkunden
- RSA-Verschlüsselung: Schritt 4
- Was sollten wir als Nächstes lernen?
© 2023 Khan AcademyNutzungsbedingungenDatenschutzerklärungCookie-Meldung
Diffie-Hellman-Schlüsselaustausch
Komplettlösung für den Diffie-Hellman-Schlüsselaustausch. Erstellt von Brit Cruise
Willst du an der Diskussion teilnehmen?
Noch keine Beiträge.
Video-Transkript
Nun, dies ist unsere Lösung. Zuerst stimmen Alice und Bob öffentlich einem Primzahlen-Modulus und
einem Generator zu. In diesem Fall 17 und 3. Dann wählt Alice eine private,
zufällige Zahl, sagen wir 15, und berechnet 3 hoch 15, mod 17. Sie sendet dieses Ergebnis öffentlich an Bob. Dann wählt Bob seine private,
zufällige Zahl, sagen wir 13. Er berechnet 3
hoch 13, mod 17 und sendet dieses Ergebnis öffentlich an Alice. Und jetzt kommt das Herzstück des Tricks. Alice nimmt Bobs öffentliches Ergebnis und potenziert dies mit
ihrer privaten Zahl, um das gemeinsame Geheimnis zu erhalten.
In diesem Fall ist da 10. Bob nimmt Alices öffentliches Ergebnis und erhebt es zur Potenz
seiner privaten Zahl, was zum selben gemeinsamen Geheimnis führt. Beachte, dass sie dieselbe Berechnung
durchgeführt haben. Auch wenn es auf den ersten Blick nicht so aussieht. Die 12, die Alice von Bob erhalten hat, wurde mit 3 hoch 13,
mod 17 berechnet. Ihre Berechnung war also dieselbe wie 3 hoch 13, hoch 15, mod 17. Kommen wir nun zu Bob. Dieser hat
die 6, die er von Alice erhalten hat, mit 3 hoch 15, mod 17 berechnet. Seine Berechnung war also dieselbe wie 3 hoch 15, hoch 13. Beachte, dass sie dieselbe Berechnung
durchgeführt haben, aber mit den Exponenten in
unterschiedlicher Reihenfolge. Wenn du den Exponenten umdrehst,
ändert sich das Ergebnis nicht. Sie haben also beide 3 zur Potenz ihrer privaten Zahlen berechnet. Ohne eine dieser privaten
Zahlen, 15 oder 13, wird Eve nicht in der Lage sein,
die Lösung zu finden. Und so wird es gemacht. Während Eve beim diskreten Logarithmusproblem feststeckt, können wir bei ausreichend
großen Zahlen sagen, dass es praktisch unmöglich ist, dass sie die Verschlüsselung in
einer angemessenen Zeit knackt. Dies löst das Schlüsselaustauschproblem. Es kann in Verbindung mit einem
pseudozufälligen Generator verwendet werden, um Nachrichten zwischen Personen
zu verschlüsseln, die sich noch nie getroffen haben.