α = 73mod 11 = 7271mod 11 = 5•7 mod 11 = 2

β = 75mod 11 = 7372mod 11 = 2•5 mod 11 = 10

sR = 25mod 11 = 10
sG = 103mod 11 = (100•10)mod 11 = (1•10)mod 11 = 10

Beide erhalten dasselbe Ergebnis, was ja nach dem Schema aus der Aufgabe Singh 1 so sein muss. Da es unendlich viele Potenzen mit der Basis 7 gibt, deren Elferrest 2 bzw. 10 ist, hat Torsten keine Chance, die Zahlen A und B zu erraten, und er kann damit die weitere Rechnung nicht durchführen.

Verallgemeinern wir ein wenig das Problem.

Wir hätten an der Stelle der Zahlen 7 und 11 auch andere, vor allem viel größere wählen können. An dem Schema hätte sich nichts geändert und auch nicht daran, dass der „Spion“ Torsten trotz vollständiger Kenntnis des Rechenwegs und der Zwischenergebnisse keine Chance hat, das Ergebnis der Rechnung herauszufinden.

Das Ergebnis der Rechnung könnte als Schlüssel dienen, einen Geheimtext in Klartext zu übertragen.

Bis 1976 hatte man das Problem, dass Sender und Empfänger einer Geheimnachricht den gleichen, vollständigen Schlüssel kennen mussten. Sie mussten sich also vorab über den Schlüssel informieren. Da auch diese Information im Prinzip abgehört werden konnte, musste auch der Schlüssel wiederum verschlüsselt übertragen werden, womit aber das Problem von vorne losging.

Nach der hier vorgestellten Idee Hellman’s ist das nicht mehr nötig. Sender und Empfänger haben jeweils einen eigenen Schlüssel ( Die Zahlen A und B). Jeder von beiden kennt nur die Hälfte des Schlüssels ( seine eigene Zahl), und eine Verständigung darüber ist nicht mehr nötig. Insbesondere kann keiner der beiden den vollständigen Schlüssel verraten.

Der Spion kann alles mithören, auch den Austausch der Zwischenergebnisse. Er hat keine Chance zur Entschlüsselung.
Eine Revolution in der Entwicklung der Geheimsprachen!