Massey-Omura-Schema

kryptografisches System

Das Massey-Omura-Schema ist ein Kryptosystem, das zwei Parteien erlaubt, ohne die Existenz von öffentlichen Schlüsseln oder gemeinsamen geheimen Schlüsseln Nachrichten vertraulich auszutauschen. Es basiert auf der Schwierigkeit des diskreten Logarithmus.

Das Massey-Omura-Schema wurde 1983 von den Kryptologen James Massey und Jim Omura entwickelt.

Voraussetzungen

Bearbeiten

Voraussetzung des Massey-Omura-Schemas ist das gemeinsame Wissen aller Teilnehmer um eine große Primzahl  .

Zusätzlich erzeugt jeder Teilnehmer   für die Kommunikation einen Schlüssel   mit   welcher relativ prim zu   ist, es gilt also:  .

Zu diesem wird (z. B. mittels des erweiterten euklidischen Algorithmus) die Zahl   bestimmt. Sie ist das multiplikative Inverse von   modulo  . Es gilt also:  .

Nun gilt für alle Nachrichten  :

  aufgrund des Kleinen Satzes von Fermat, da  

Als Beispiel soll ein Teilnehmer A die vertrauliche Nachricht   an Teilnehmer B übermitteln. Sie verfügen beide über  , darüber hinaus kennt jeder nur seinen eigenen Schlüssel   und   bzw.   und  .

A bildet nun   und sendet die entstehende Zahl an B.

B potenziert die erhaltene Nachricht mit   und antwortet  .

A erzeugt  , was nach dem Kleinen Satz von Fermat   entspricht und sendet dies zurück an B. Somit hat A die Wirkung der Exponentiation mit dem nur ihm bekannten   auf   „wieder aufgehoben“. Die Nachricht ist jedoch noch immer durch die Exponentiation mit   verschlüsselt.

B kann nun durch Exponentiation mit   die Nachricht   gewinnen:  .

Aus allen ausgetauschten Nachrichten kann ohne Wissen um die Schlüssel der Teilnehmer nicht auf   geschlossen werden.

Sicherheitsbetrachtungen

Bearbeiten

Das Massey-Omura-Schema ist sicher gegen passives Mithören von Nachrichten, d. h. Dritte können aus den ausgetauschten Nachrichten nicht auf den Originaltext zurückschließen. Ferner ist es durch die angenommene Schwere der Berechnung diskreter Logarithmen auch bei vorhandenem Wissen um den Originaltext   beinahe unmöglich, die von einem Teilnehmer T gewählten Schlüssel   und   mit Hilfe einer mitgeschnittenen Nachricht   zu erschließen.

Das Verfahren ist jedoch anfällig für einen Man-in-the-middle-Angriff (Janusangriff), indem man ähnlich vorgeht wie bei einem Man-in-the-Middle-Angriff auf das Diffie-Hellman-Verfahren.