Massey-Omura-Schema

Das Massey-Omura-Schema i​st ein Kryptosystem, d​as zwei Parteien erlaubt, o​hne die Existenz v​on öffentlichen Schlüsseln o​der gemeinsamen geheimen Schlüsseln Nachrichten vertraulich auszutauschen. Es basiert a​uf der Schwierigkeit d​es diskreten Logarithmus.

Das Massey-Omura-Schema w​urde 1983 v​on den Kryptologen James Massey u​nd Jim Omura entwickelt.

Voraussetzungen

Voraussetzung des Massey-Omura-Schemas ist das gemeinsame Wissen aller Teilnehmer um eine große Primzahl .

Zusätzlich erzeugt jeder Teilnehmer für die Kommunikation einen Schlüssel mit welcher relativ prim zu ist, es gilt also: .

Zu diesem wird (z. B. mittels des erweiterten euklidischen Algorithmus) die Zahl bestimmt. Sie ist das multiplikative Inverse von modulo . Es gilt also: .

Nun gilt für alle Nachrichten :

aufgrund des Kleinen Satzes von Fermat, da

Ablauf

Als Beispiel soll ein Teilnehmer A die vertrauliche Nachricht an Teilnehmer B übermitteln. Sie verfügen beide über , darüber hinaus kennt jeder nur seinen eigenen Schlüssel und bzw. und .

A bildet nun und sendet die entstehende Zahl an B.

B potenziert die erhaltene Nachricht mit und antwortet .

A erzeugt , was nach dem Kleinen Satz von Fermat entspricht und sendet dies zurück an B. Somit hat A die Wirkung der Exponentiation mit dem nur ihm bekannten auf „wieder aufgehoben“. Die Nachricht ist jedoch noch immer durch die Exponentiation mit verschlüsselt.

B kann nun durch Exponentiation mit die Nachricht gewinnen: .

Aus allen ausgetauschten Nachrichten kann ohne Wissen um die Schlüssel der Teilnehmer nicht auf geschlossen werden.

Sicherheitsbetrachtungen

Das Massey-Omura-Schema ist sicher gegen passives Mithören von Nachrichten, d. h. Dritte können aus den ausgetauschten Nachrichten nicht auf den Originaltext zurückschließen. Ferner ist es durch die angenommene Schwere der Berechnung diskreter Logarithmen auch bei vorhandenem Wissen um den Originaltext beinahe unmöglich, die von einem Teilnehmer T gewählten Schlüssel und mit Hilfe einer mitgeschnittenen Nachricht zu erschließen.

Das Verfahren i​st jedoch anfällig für e​inen Man-in-the-middle-Angriff (Janusangriff), i​ndem man ähnlich vorgeht w​ie bei e​inem Man-in-the-Middle-Angriff a​uf das Diffie-Hellman-Verfahren.

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.