Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-08-2021, 23:12 door Erik van Straten

In mijn laatste bijdrage hierboven (https://security.nl/posting/718236) leg ik uit hoe ElGamal encryptie werkt. Daarbij wordt van dezelfde "domain parameters" p, q en g gebruik gemaakt als bij Diffie-Hellman, maar daarna zijn er m.i. significante verschillen. Bij DH genereren beide partijen een ephemeral sleutelpaar. Om preciezer te zijn, bij DH gebeurt het volgende, ervan uitgaande dat Bob de domain parameters genereert (je kunt Alice en Bob desgewenst verwisselen): Bob: - genereert de domain parameters p, q en g (zie mijn vorige bijdrage hoe); - kiest een ephemeral random private key b waarvoor geldt 2 <= b <= q - 2; - berekent bijpassende public key B = g^b mod p; - stuurt naar Alice: B, p, q en g; Alice: - kiest een ephemeral random private key a waarvoor geldt 2 <= a <= q - 2; - berekent bijpassende public key A = g^a mod p; - stuurt naar Bob: A; - berekent shared secret s = B^a mod p; Bob: - berekent shared secret s = A^b mod p. Beide partijen kennen nu s zonder dat een passieve MitM s kan ...

Beschrijf je klacht (Optioneel):

captcha