Massey-Omura-Schema – Wikipedia
Das Massey-Omura-Schema ist ein Kryptosystem, das zwei Parteien erlaubt, ohne die Existenz von öffentlichen Schlüsseln oder gemeinsamen geheimen Schlüsseln Nachrichten vertraulich auszutauschen. Es basiert auf der Schwierigkeit des diskreten Logarithmus.
Das Massey-Omura-Schema wurde 1983 von den Kryptologen James Massey und Jim Omura entwickelt.
Voraussetzungen
[Bearbeiten | Quelltext bearbeiten]Voraussetzung des Massey-Omura-Schemas ist das gemeinsame Wissen aller Teilnehmer um eine große Primzahl .
Zusätzlich erzeugt jeder Teilnehmer für die Kommunikation einen Schlüssel mit welcher relativ prim zu ist, es gilt also: .
Zu diesem wird (z. B. mittels des erweiterten euklidischen Algorithmus) die Zahl bestimmt. Sie ist das multiplikative Inverse von modulo . Es gilt also: .
Nun gilt für alle Nachrichten :
aufgrund des Kleinen Satzes von Fermat, da
Ablauf
[Bearbeiten | Quelltext bearbeiten]Als Beispiel soll ein Teilnehmer A die vertrauliche Nachricht an Teilnehmer B übermitteln. Sie verfügen beide über , darüber hinaus kennt jeder nur seinen eigenen Schlüssel und bzw. und .
A bildet nun und sendet die entstehende Zahl an B.
B potenziert die erhaltene Nachricht mit und antwortet .
A erzeugt , was nach dem Kleinen Satz von Fermat entspricht und sendet dies zurück an B. Somit hat A die Wirkung der Exponentiation mit dem nur ihm bekannten auf „wieder aufgehoben“. Die Nachricht ist jedoch noch immer durch die Exponentiation mit verschlüsselt.
B kann nun durch Exponentiation mit die Nachricht gewinnen: .
Aus allen ausgetauschten Nachrichten kann ohne Wissen um die Schlüssel der Teilnehmer nicht auf geschlossen werden.
Sicherheitsbetrachtungen
[Bearbeiten | Quelltext bearbeiten]Das Massey-Omura-Schema ist sicher gegen passives Mithören von Nachrichten, d. h. Dritte können aus den ausgetauschten Nachrichten nicht auf den Originaltext zurückschließen. Ferner ist es durch die angenommene Schwere der Berechnung diskreter Logarithmen auch bei vorhandenem Wissen um den Originaltext beinahe unmöglich, die von einem Teilnehmer T gewählten Schlüssel und mit Hilfe einer mitgeschnittenen Nachricht zu erschließen.
Das Verfahren ist jedoch anfällig für einen Man-in-the-middle-Angriff (Janusangriff), indem man ähnlich vorgeht wie bei einem Man-in-the-Middle-Angriff auf das Diffie-Hellman-Verfahren.