Diffie/Hellman | Mathematische Grundlagen |
Eine Möglichkeit der Schlüsselverteilung ist Bloms Schema. Bei einem Schema für User sind die Schlüssel aus der Menge , wobei eine öffentlich bekannte Primzahl ist, für die gilt. Weiterhin gibt es einen Sicherheitsparameter , der die größte Anzahl Teilnehmer einer Koalition angibt (damit ist gemeint, dass Personen untereinander Informationen austauschen können), so dass das Schema noch sicher ist. Mögliche Werte für diesen Parameter liegen in der Menge .
Das Schema funktioniert nun wie folgt.
Für jeden User gibt es eine öffentliche Zahl , wobei je zwei User verschiedene öffentliche Zahlen besitzen. Ein Trust Center wählt nun zufällig Zahlen , und , mit für , die das folgende Polynom in den Variablen und bestimmen
Für jeden User berechnet das Trust Center in ein Polynom
und sendet dem User das Polynom über einen sicheren Kanal.
Falls die User und kommunizieren wollen, berechnen sie jeweils und und erhalten den Kommunikationsschlüssel
Der Vorteil bei Bloms Schema ist, dass jeder User A je nach Sicherheitsparameter nur Elemente aus speichern muss, nämlich die Koeffizienten des Polynoms .
Beweis Das Trust Center habe die Funktion
Ein User möchte den Kommunikationsschlüssel mit
Der Angreifer kennt sein Polynom
Zwei User und in einer Koalition können jedoch den Schlüssel für berechnen. Sie kennen nämlich
also mit :
Damit lässt sich mit (1.1) oder (1.3) leicht berechnen. Analog erhält man aus (1.2) und (1.4) den Wert von , damit kennen und das geheime Polynom und können alle Schlüssel berechnen. Analog kann man zeigen: