Vorlesung 7
1.12.16
Steffen Reith
25 . Die
Korrektheit
d.RSA
.Verfahrens
2Lemmon
Sei mit , dann ist aeZu genau dann invertiubar
,wenn
ggtla
, n)
=LBeweis
: Lineardarstellung
d.GGT #
Benin Die Menge
der invotiobarenReste
wird als Einheitengruppe ( kurz
:Kit
oder seltenZü )
.Dabei ist ( 2¥
, .)
eineabelsohe Gruppe
.Satz (
Satz von Euler ) : Sein , 2 undggtla.nl
= 1 , danngilt
all
" ± 1 modn .3mi
SeiKit
=2ae.az
, _ , aan,}
, danngilt
3iüerntirbarmn
niüeitivbar all
" . aiaz :-, . den, ± A- an ' a. az : . . . aapcn ,
TIERE
infrtierb1a.ci
± aaj modn
Von Zeit
kürzen I die az : . . . .
afcu) noch h
⇒ ai ±
ajmodnn
,da
aai¥ aajmodn
, wenn i #j
,Also
ab
" . i. . , ±# # # #
i. modn⇒
at
" = 1 modn . #Folgerung (
kleiner Satz vonFermat ) Sei p
einePrim
zahl undPta
, danngilt am
± 1modp
Beweis
: via Satz von Euler#
4
Satz
Sei E eine RSA -Verschlüsselung funktion
und D diedazugehörige Entschlüsselung sfht
, danngilt für
eineNachricht mehr
ELDCMI)
=D ( Eln) )
= m .Beweise
Sei e derVerschlüsselung exponent
, d der Entschlüsselung.exponent
und n =pq
,Falmouth
:Da
e. d ± 1modfai gibt
es ein ke 2 ,So
dass
ed - k .fcn
) = 1 , da kn) / 1- ed .ii.
. . . -7
Damit
:( me ) D= med
1tk.fm
=kfln*
In) )± m . m
(
me) D= med
±mttktcn
kiflh*
) ) 5± m . m
= m .
44
")
k Im modu1
÷ Ben
:Völlig analog für lmdle
Fall met Zf
: Gilt m = Omodn , danngilt
dieAussage
trivialer
weise .Gilt nun M¥0 modn , dann
gilt
o.B.d.tt .ggtlm
, n) =p
. Also m ±Omodp
und damitmed
± mmodp
,Weiterhin M¥0 modg
.Es
gilt
med ±mitteilen
Es
gilt
med ±±kllnl
mitm.fm Piyk e)
9-6
÷
modg± m mod
9
Also med ± m
modp
undmed
± mmodq
Zusammen
med
±mmodpq #
÷ h
2.6 .
Die Krypta analyse
des RSA -Verfahrens
Zentrale Angriffs möglichkeit
ist dasfolgende Problem
zulösen
:PROBLEM
: FACTORINGEINGABE
:NE
INAUSGABE :
größter Prim faktor
von NKein heute
bekannterAlgorithms
kann diesesProblem
7in
Polynomial zeit auf
einen klassischen Computer lösen!
Def
:LN ( 8. c)
=D.ge#.ogNl?lloglogN)tr
" Länge von N in Bits
"
/ "
Eingabe länge
"Jetzt
: .Ln (
0 ,c)
=ec
.10969
. =(
e '09109 )
' =( hege
Länge d. Eingabe
„
Polynomial
zeit.fi#igabeiange
2.
LN
( 1.c)
=ECIOSN
8=0gitß
CF g. e* a
,,
Exponential
zeit " Polynomial zeit 1k Exponential .L
gut
) Zeit lschlecht)Aktuelle
Algorithmen
zurFahtovisierung
: 8- Continued
Fraction
Method : vermuteteLaufzeit OLLNHZ
,G) )
-
Multiple Polynomial
Quadratic Sieve : vom .Lauf OLLnltz.cz
))
- Number Field Sieve : vermutete
Laufzeit OCLNUB
,G) )
-
Probieren
:Laufzeit Ocp
. llog NT )
-
Elliptic
Curve Method : vermuteteLaufzeit
0( Lpltz
.ec,)
.dog NP )
besser nicht
Aktuell : Ist N =p .q mindestens 1024- Bit oder besser 1536 bzw .
2048 Bit