www.vorhilfe.de
Vorhilfe

Kostenlose Kommunikationsplattform für gegenseitige Hilfestellungen.
Hallo Gast!einloggen | registrieren ]
Startseite · Forum · Wissen · Kurse · Mitglieder · Team · Impressum
Navigation
 Startseite...
 Neuerdings beta neu
 Forum...
 vorwissen...
 vorkurse...
 Werkzeuge...
 Nachhilfevermittlung beta...
 Online-Spiele beta
 Suchen
 Verein...
 Impressum
Das Projekt
Server und Internetanbindung werden durch Spenden finanziert.
Organisiert wird das Projekt von unserem Koordinatorenteam.
Hunderte Mitglieder helfen ehrenamtlich in unseren moderierten Foren.
Anbieter der Seite ist der gemeinnützige Verein "Vorhilfe.de e.V.".
Partnerseiten
Weitere Fächer:

Open Source FunktionenplotterFunkyPlot: Kostenloser und quelloffener Funktionenplotter für Linux und andere Betriebssysteme
Forum "Zahlentheorie" - ElGamal-Verfahren
ElGamal-Verfahren < Zahlentheorie < Algebra+Zahlentheo. < Hochschule < Mathe < Vorhilfe
Ansicht: [ geschachtelt ] | ^ Forum "Zahlentheorie"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien

ElGamal-Verfahren: Frage (beantwortet)
Status: (Frage) beantwortet Status 
Datum: 00:26 Sa 12.12.2015
Autor: valoo

Aufgabe
Wie kann man aus zwei ElGamal-Chiffretexten einen dritten konstruieren? Wie kann man diese Attacke verhindern?

Hallo,

also irgendwie versteh ich diese Aufgabe nicht ganz...
Sei $ ( p , g, h ) $ der öffentliche Schlüssel und seinen $ a , b $ Klartexte. Die Chiffretexte dazu sind dann $ ( [mm] g^{k}, [/mm] a [mm] h^{k} [/mm] ) , ( [mm] g^{\ell}, [/mm] b [mm] h^{\ell} [/mm] ) $ mit zufällig gewählten $ k , [mm] \ell [/mm] $. Multipliziert man das komponentenweise, so erhält man
$ ( [mm] g^{k+ \ell} [/mm] ,  a b [mm] h^{k+ \ell} [/mm] ) $, also den Chiffretext zum Klartext $ a  b $ zum zufälligen Schlüssel $ k + [mm] \ell [/mm] $. Ist das wohl damit gemeint?

Und wie sollte man das verhindern? Das geht doch nur, wenn man den öffentlichen Schlüssel nur einmal verwendet?

        
Bezug
ElGamal-Verfahren: Antwort
Status: (Antwort) fertig Status 
Datum: 00:25 So 13.12.2015
Autor: felixf

Moin!

> Wie kann man aus zwei ElGamal-Chiffretexten einen dritten
> konstruieren? Wie kann man diese Attacke verhindern?
>
> also irgendwie versteh ich diese Aufgabe nicht ganz...
>  Sei [mm]( p , g, h )[/mm] der öffentliche Schlüssel und seinen [mm]a , b[/mm]
> Klartexte. Die Chiffretexte dazu sind dann [mm]( g^{k}, a h^{k} ) , ( g^{\ell}, b h^{\ell} )[/mm]
> mit zufällig gewählten [mm]k , \ell [/mm]. Multipliziert man das
> komponentenweise, so erhält man
> [mm]( g^{k+ \ell} , a b h^{k+ \ell} ) [/mm], also den Chiffretext
> zum Klartext [mm]a b[/mm] zum zufälligen Schlüssel [mm]k + \ell [/mm]. Ist
> das wohl damit gemeint?

Ja, das ist wohl damit gemeint.

> Und wie sollte man das verhindern? Das geht doch nur, wenn
> man den öffentlichen Schlüssel nur einmal verwendet?  

Nun, das wäre keine praktische Lösung. Public-Key-Verfahren machen nur dann Spass, wenn man einen öffentlichen Schlüssel mehr als einmal verwenden kann ;-)

Was du allerdings machen kannst, ist die Menge der möglichen Klartexte einzuschränken. Und zwar so, dass die Wahrscheinlichkeit, dass $a b$ ein valider Klartext ist, wenn sowohl $a$ und $b$ valide Klartexte sind, recht klein ist. Versuch doch mal zu überlegen, wie man das hinbekommen könnte.

LG Felix


Bezug
Ansicht: [ geschachtelt ] | ^ Forum "Zahlentheorie"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien


^ Seitenanfang ^
www.mathebank.de
[ Startseite | Forum | Wissen | Kurse | Mitglieder | Team | Impressum ]