-
Dies ist nun unsere Lösung.
-
Zunächst vereinbaren Alice und Bob öffentlich eine erstklassige modulist
-
und einen Generator.
-
In diesem Fall 17 und 3.
-
Dann Alice wählt eine private Zufallszahl, sagen 15, und berechnet:
-
3 das macht 15 mod 17, und sendet dieses Ergebnis
-
öffentlich an Bob.
-
Dann Bob wählt seine private Zufallszahl, sagen 13 und berechnet:
-
3 das macht 13 mod 17, und sendet dieses Ergebnis
-
öffentlich an Alice.
-
Und jetzt die harte der Trick.
-
Alice nimmt Bobs öffentlichen Ergebnis und rasies
-
damit ihre privaten Zahl
-
um den geheimen Schlüssel zu erhalten, in diesem Fall 10.
-
Bob nimmt Alices öffentlichen Ergebnis und rasies
-
damit die Macht über seine private Nummer resultierende
-
in den gleichen geheimen Schlüssel.
-
Beachten Sie, dass sie die gleiche Berechnung Tat, obwohl es zunächst nicht wie es aussehen könnte.
-
Sollten Sie Alice. Die 12 erhielt sie von Bob wurde als 3 macht 13 mod 17 berechnet.
-
So war ihre Berechnung 3 die Befugnis 13, macht 15 mod 17 identisch.
-
Betrachten wir nun Bob. Die 6 erhielt er von Alice wurde als 3 macht 15 mod 17 berechnet.
-
So war seine Berechnung identisch mit 3 auf die Macht 15, um die Macht 13.
-
Beachten Sie, dass sie nicht die gleiche Berechnung mit den Exponenten in einer anderen Reihenfolge.
-
Wenn Sie die Exponent kippen ändert sich das Ergebnis nicht.
-
So errechnete beide 3 potenziert mit ihrer privaten Nummern.
-
Ohne eine dieser privaten zahlen 15 oder 13, Eve nicht in der Lage, die Lösung finden werden.
-
Und das ist, wie es gemacht wird.
-
Während Eva Schleifen entfernt auf dem diskreten Logarithmus-Problem steckt,
-
und mit groß genug Zahlen können wir sagen, dass es praktisch unmöglich für sie zu brechen
-
die Verschlüsselung in einer angemessenen Höhe der Zeit.
-
Das löst das Problem der Schlüsselaustausch.
-
Es kann in Verbindung mit einem Pseudo-Generator verwendet werden zum Verschlüsseln von Nachrichten
-
zwischen Menschen, die noch nie getroffen haben.