Elgamal-Korrektheit

Neue Frage »

Dani_ela Auf diesen Beitrag antworten »
Elgamal-Korrektheit
Hallo Wink

Meine Aufgabe ist zu beweisen, dass die Elgamal-Verschluesselung korrekt ist.
Korrekt wurde in der Vorlesung wie folgt definiert:
Eine Chiffre ist korrekt, wenn wobei m die Nachricht ist, die Verschluesselung und die Entschluesselung.
Soweit ist mir alles klar.
In einer vorangegangenen Aufagbe haben wir bewiesen, dass die Shift-Cipher korrekt ist.
Dabei hatten wir aber und gegeben.
Hier haenge ich nun fuer ElGamal.
Denn dadurch dass zwei Personen (Alice und Bob) mit unterschiedlichem Wissenstand beteiligt sind
komme ich nicht drauf wie ich die zwei Funktionen E und D aufstellen soll.

Mein Versuch:
Jeder kennt den oeffentlichen Schluessel (p,g,A) [p ist prim, , wobei nur Alice klein a kennt]
Bob will eine Nachricht m verschluesseln. Also [wobei und nur Bob kennt klein b].
Hier ist nun der springende Punkt, weil ich eine Funktion fuer die Entschlusselung aufstellen soll und nicht weiss wie...
Captain Kirk Auf diesen Beitrag antworten »

Hallo,

Bob verschickt c und .
Dani_ela Auf diesen Beitrag antworten »

Ok, ich glaub ich bin jetzt drauf gekommen.... ein bisschen bloed, nachdem ich kurz vorher die Frage gestellt hab, aber egal.
Ich wollte jetzt nicht alles loeschen, sondern poste meinen Versuch hier.

Ich habe einfach mal das Problem mit dem unterschiedlichen Wissenstand ignoriert und folgendes bewiesen:



Damit ergab sich



Kann ich die Unwissenheit einfach ausser Acht lassen?
Und muss ich fuer g und m irgendwelche Einschraenkungen machen?

LG Dani
Dani_ela Auf diesen Beitrag antworten »

Hallo Captain Kirk,
danke fuer deine Antwort. Was ist R?

Edit: R ist mein B, richtig?
Shalec Auf diesen Beitrag antworten »

Hallo Dani_ela,
die Elgamal Verschlüsselung funktioniert ja wie folgt:

  • Schlüsselerzeugung:
    Wähle zufällig, jedoch kleiner als die Ordnung der zyklischen Gruppe, in der du operierst.
    Berechne: für den Erzeuger g
    Der geheime Schlüssel ist: x, der öffentliche: y.
  • Verschlüsselung
    Wähle zufällig
    Berechne und
    Der Chiffretext ist dann: (u,v)
  • Entschlüsselung



Die Kommunikationspartner müssen also r nicht kennen. Bob verschlüsselt mit dem öffentlichen Schlüssel und erzeugt einen randomisierten Wert. Alice hingegen kann dies, ohne Kenntnisse von r, entschlüsseln. Die Korrektheit kannst du dann einfach nachrechnen. :-)

Achso: Rechnungen innerhalb der jeweiligen Gruppe.
Dani_ela Auf diesen Beitrag antworten »

Zitat:
Original von Dani_ela


Damit ergab sich



Kann ich die Unwissenheit einfach ausser Acht lassen?
Und muss ich fuer g und m irgendwelche Einschraenkungen machen?

LG Dani


Stimmt das dann so?
Und muss ich Einschraenkungen machen?

Danke fuer deine Hinweise smile
 
 
Shalec Auf diesen Beitrag antworten »

Deine Verschlüsselung beruht also darauf, dass du den öffentlichen Schlüssel des jeweils anderen nutzt und diesen mit dem privaten Schlüssel potenzierst. (erste Zeile). Dies kann man so machen. Frage ist hier dann nach der Sicherheit berechtigt :-) (Ist es noch von einer echt zufälligen Ziffernfolge nicht unterscheidbar?) Auch könnte es ja sein, dass Alice egtl. Eva ist und zufällig einen effektiven Algorithmus mit signifikanter Wahrscheinlichkeit nutzen kann, womit Eva eine Fälschung für den öffentlichen Schlüssel erzeugt. Dann kann die gemeine Eva den privaten Schlüssel von Bob in Erfahrung bringen.

Unabhängig davon:

Wenn A und B nicht =0 sind, dann sind deine Berechnungen korrekt. (Man vermeidet diesen Fall allerdings..)

Besser wäre aber folgendes:
Voraussetzung: Beide kennen die Gruppe, in der verschlüsselt wird. Also den Erzeuger g und die Ordnung. Sonst wird es schwierig eine sichere Verschlüsselung zu bewerkstelligen.
  • Alice veröffentlicht ihren öffentlichen Schlüssel A und hält den Privaten "a" geheim.
  • Bob möchte mit Alice kommunizieren und verschlüsselt: wobei r eine echt zufällige ganze Zahl beliebiger Größe ist.
  • Alice entschlüsselt dann:


Ohne die zufällige Zahl r zu kennen.

Wie wurde denn bei euch die ElGamal Verschlüsselung eingeführt?
Captain Kirk Auf diesen Beitrag antworten »

@Dani_ela
Zitat:
Stimmt das dann so?
Und muss ich Einschraenkungen machen?

- Ja, wobei die Formulierung des ganzen noch durchaus ausbaufähg ist.
- Nein.

@shalec:
Zitat:
Original von Shalec
Deine Verschlüsselung beruht also darauf, dass du den öffentlichen Schlüssel des jeweils anderen nutzt und diesen mit dem privaten Schlüssel potenzierst. (erste Zeile). Dies kann man so machen.

Ja, und nennt sich dann ElGammal-Verschlüsselungsverfahren.

Zitat:

Frage ist hier dann nach der Sicherheit berechtigt :-) (Ist es noch von einer echt zufälligen Ziffernfolge nicht unterscheidbar?) Auch könnte es ja sein, dass Alice egtl. Eva ist und zufällig einen effektiven Algorithmus mit signifikanter Wahrscheinlichkeit nutzen kann, womit Eva eine Fälschung für den öffentlichen Schlüssel erzeugt. Dann kann die gemeine Eva den privaten Schlüssel von Bob in Erfahrung bringen.

was hat das mit der Fragsetellung hier zu tun? Oder auch nur mit dem ElGammal-Verfahren?

Zitat:

Wenn A und B nicht =0 sind, dann sind deine Berechnungen korrekt. (Man vermeidet diesen Fall allerdings..)

Dieser Fall kann nicht eintreten, dann die betrachtest ein multiplikativ geschriebene Gruppe. Da gibt's kein 0.

Zitat:

Besser wäre aber folgendes:
Voraussetzung: Beide kennen die Gruppe, in der verschlüsselt wird. Also den Erzeuger g und die Ordnung. Sonst wird es schwierig eine sichere Verschlüsselung zu bewerkstelligen.

Dazu um Eröffnungspost:
Zitat:
Jeder kennt den oeffentlichen Schluessel (p,g,A)

was wohl heißt: Die Gruppe ist mit Erzeuger g.
Das heißt was du als besser forderst ist bereits da.
Shalec Auf diesen Beitrag antworten »

Zitat:
Original von Captain Kirk
Zitat:
Original von Shalec
Deine Verschlüsselung beruht also darauf, dass du den öffentlichen Schlüssel des jeweils anderen nutzt und diesen mit dem privaten Schlüssel potenzierst. (erste Zeile). Dies kann man so machen.

Ja, und nennt sich dann ElGammal-Verschlüsselungsverfahren.

So habe ich es noch nie gesehen. Vermutlich weil es so Probleme bietet? Nochmal deutlich: Die Verschlüsselung nutzt A und B. Außerdem den geheimen Schlüssel von Bob und Alice, wie es Dani_ela notiert hatte.

Siehe: Wikipedia dort ist auch die mir bekannte Version veröffentlicht.

Zitat:
Original von Captain Kirk
Zitat:

Frage ist hier dann nach der Sicherheit berechtigt :-) (Ist es noch von einer echt zufälligen Ziffernfolge nicht unterscheidbar?) Auch könnte es ja sein, dass Alice egtl. Eva ist und zufällig einen effektiven Algorithmus mit signifikanter Wahrscheinlichkeit nutzen kann, womit Eva eine Fälschung für den öffentlichen Schlüssel erzeugt. Dann kann die gemeine Eva den privaten Schlüssel von Bob in Erfahrung bringen.

was hat das mit der Fragsetellung hier zu tun? Oder auch nur mit dem ElGammal-Verfahren?

Mit der Fragestellung soweit nichts. Man sollte nur stets die Sicherheit mit beachten. (Schon von Anfang an im Auge behalten und entsprechende kognitive Bahnen bilden. Alles hinterfragen.) Es sollten nur Hinweise auf Problemstellen sein. :-)

Zitat:
Original von Captain Kirk
Zitat:

Wenn A und B nicht =0 sind, dann sind deine Berechnungen korrekt. (Man vermeidet diesen Fall allerdings..)

Dieser Fall kann nicht eintreten, dann die betrachtest ein multiplikativ geschriebene Gruppe. Da gibt's kein 0.

Genau. Daher "Man vermeidet diesen Fall allerdings". Ich hätte mir das natürlich auch sparen können Big Laugh

Zitat:
Original von Captain Kirk
Zitat:

Besser wäre aber folgendes:
Voraussetzung: Beide kennen die Gruppe, in der verschlüsselt wird. Also den Erzeuger g und die Ordnung. Sonst wird es schwierig eine sichere Verschlüsselung zu bewerkstelligen.

Dazu um Eröffnungspost:
Zitat:
Jeder kennt den oeffentlichen Schluessel (p,g,A)

was wohl heißt: Die Gruppe ist mit Erzeuger g.
Das heißt was du als besser forderst ist bereits da.


Ah. Gut, wenn das gegeben ist, dann sind meine Forderungen egal.

Im großen und ganzen würde es aber funktionieren. :-)

Wink
Shalec Auf diesen Beitrag antworten »

doppelpost..
Dani_ela Auf diesen Beitrag antworten »

Zitat:

Original von Captain Kirk
was wohl heißt: Die Gruppe ist mit Erzeuger g.
Das heißt was du als besser forderst ist bereits da.


Meint die Notation und das gleiche? Das zweite ist die Notaton, die ich in meinem Skript gefunden habe.
Captain Kirk Auf diesen Beitrag antworten »

Ja.
Ich verwende die zweite Notation allerdings nie, da sie sich mit einer Notation aus der Zahlentheorie überschneidet.
de.wikipedia.org/wiki/P-adische_Zahl#Algebraische_Konstruktion
Dani_ela Auf diesen Beitrag antworten »

Ok. Koennte daran liegen dass ich im Ausland bin, moeglicherweise ist diese Notation hier gebraeuchlicher.
Danke fuer eure Erklaerungen.
Dani_ela Auf diesen Beitrag antworten »

Nochmal zu moeglichen Einschraenkungen:

Ich hab die Befuerchtung, wenn ausdruecklich gefragt wird
"Do you need any restrictions on the generator g or the message m?"
dass es Einschraenkungen gibt verwirrt

Habt ihr ne Idee was gemeint sein koennte?
Captain Kirk Auf diesen Beitrag antworten »

p darf kein Teiler von m sein.

Ansonsten lassen sich solche potentiell sehr spitzfindigen Sachen ohne die exakte Aufgabenstellung und u.U. sogar Vereinbarungen aus der Vorlesung nur schwer beantworten.
Dani_ela Auf diesen Beitrag antworten »

Ok, danke.
Ja, das verstehe ich.

Fuer solche potentiell sehr spitzfindigen Sachen gibt es Gott seiu Dank dann auch nicht so viele Punkte Big Laugh .
Shalec Auf diesen Beitrag antworten »

Zitat:
Original von Dani_ela
Ok. Koennte daran liegen dass ich im Ausland bin, moeglicherweise ist diese Notation hier gebraeuchlicher.


Es ist sogar tatsächlich so, dass es innerhalb Deutschlands an verschiedenen Unis entsprechende Unterschiede in der Notation gibt.

Aber ich denke, dass fast alle Zahlentheoretiker, aus dem Grund von Captain Kirk, die erste Notation bevorzugen. Den Algebraikern (die, die ich kenne jedenfalls) scheint die zweite mehr zu liegen. Es tritt wohl gleichermaßen häufig auf. (Ist mir persönlich so aufgefallen. Die Zahlentheoretiker nutzen erstere Notation.)

Kennst du den kleinen Satz von Fermat? Oder den Satz von Euler? Darüber könnten dir noch mehr Forderungen auffallen. (Bzw. spezielle Konstruktionsmerkmale bewusst werden). Wenn euer Skript oder das Aufgabenblatt entsprechendes zulassen könnte. Also hier wirklich nochmal nachlesen. Möglicherweise bringen dir die drei Inhalte auch nichts. :-)

[Diese werden dir übrigens auch Informationen über den RSA liefern. (Ausblick: )]

@Captain Kirk: Ich wollte nun schon mindestens 2 Beiträge von dir mit "gefällt mir" kennzeichnen. Das Forum kann da ruhig mal nachrüsten. Big Laugh
Dani_ela Auf diesen Beitrag antworten »

Zitat:
Original von Shalec

@Captain Kirk: Ich wollte nun schon mindestens 2 Beiträge von dir mit "gefällt mir" kennzeichnen. Das Forum kann da ruhig mal nachrüsten. Big Laugh


Gefaellt mir Big Laugh Freude
Neue Frage »
Antworten »



Verwandte Themen

Die Beliebtesten »
Die Größten »
Die Neuesten »