• Keine Ergebnisse gefunden

Beispiel RSA

N/A
N/A
Protected

Academic year: 2021

Aktie "Beispiel RSA"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Beispiel RSA

7. November 2016

Im ersten Schritt f¨uhren wir das RSA-Setup durch und geben kleine RSA- Parameter an.

Offentlicher Schl¨ ¨ ussel

F¨ur die Primzahlen pundqw¨ahlen wirp= 11 undq= 17.

Hieraus ergibt sich die RSA-Zahln=p·q= 11·17 = 187. Nun m¨ussen wir den

¨offentlichen Verschl¨usselungsexponentenebestimmen.

Hierbei gilt die Voraussetzung 1<e<ϕ(n)mit ϕ(n)= (p−1)(q−1).

Der ¨offentliche Exponent muss teilerfremd zu ϕ(n)sein, d.h.ggT(e,ϕ(n)) = 1 erf¨ullen.

Um diese Bedingungen pr¨ufen zu k¨onnen, geben wir die Primfaktorisierung von ϕ(n)an:

ϕ(n)= (11−1)·(17−1) = 10·16 = 25·5. (1) F¨ur e= 3,e= 7, e= 9 usw. ist die Bedingung erf¨ullt. Wir w¨ahlene= 7.

Damit ist die Erstellung des ¨offentlichen Schl¨ussels (n,e) abgeschlossen.

Privater Schl¨ ussel

Als n¨achstes muss der private Exponentdberechnet werden. Dieser erf¨ullt nach Gleichung?? die Kongruenz

7·d≡1 mod 160. (2)

In der Praxis verwendet man zur Berechnung vonddenerweiterten Euklidischen Algorithmus.

Dieser liefertd= 23. Wir pr¨ufen das nach und erhalten

7·23 = 161≡1 mod 160. (3)

Damit erhalten wir f¨ur das Schl¨usselpaar:

• Public Key: (n,e) = (187,7).

1

(2)

• Private Key (p,q,d) = (11,17,23).

Nachdem der ¨offentliche Schl¨ussel (187,7) an den Sender der Nachricht ¨ubertragen wurde, verschl¨usselt dieser die Nachricht m=kryptographie.

Jedes Klartextzeichen stellt er entsprechend der folgenden Tabelle als eine Zahl dar:

a 3 h 10 o 17 v 24

b 4 i 11 p 18 w 25

c 5 j 12 q 19 x 26

d 6 k 13 r 20 y 27

e 7 l 14 s 21 z 28

f 8 m 15 t 22

g 9 n 16 u 23

Der mittels Dezimalzahlen kodierte Klartext lautet dann

mdec= 13202718221792031810117. (4) Der Sender verschl¨usselt jedes Zeichen mittels der RSA-Verschl¨usselung ci = mei modn.

F¨ur den Klartextbuchstabenk ergibt sich beispielsweise das Geheimtextzeichen c0≡137= 131·132·134≡106 mod 187. (5) Der resultierende Geheimtext lautet

c= 10614712417144857014713017117588182. (6) F¨ur die Entschl¨usselung der Nachricht wird f¨ur jedes Zeichen mi ≡ cdi modn berechnet.

2

Referenzen

ÄHNLICHE DOKUMENTE

Problem: Es entstehen prim¨ are H¨ aufungen (primary clustering) um diejenigen Schl¨ ussel herum, die beim Einf¨ ugen eine Kollision hervorgerufen haben. EADS 4.2 Methoden

Für das Aufstellen einer Stahlhalle benötigen 5 Metallbauer 16 Tage?. Wie lange würden 4 Metallbauer für die gleiche Arbeit

April 1823 zu Weimar, legte Oskar Schl¨omilch nach Studien in Jena, Berlin und Wien schon 1842 das Doktorexamen in Jena ab und wurde 1844 Privat- dozent, 1845

In diesem Szenario tauscht ein Dritter sowohl mit Alice als auch mit Bob einen geheimen Schl¨ ussel aus.. Alice glaubt, der Schl¨ ussel komme von Bob und Bob glaubt, der Schl¨

27 Als Hauptabfluss für die an den Südhängen des Beerenberges angehäuften Eismassen ist der Sttdgletscher, der grösste nnd breiteste auf der Insel zu betrachten. Zwei an 30 Meter

• Komplexit ¨atstheoretische Sicherheit, wenn pseudo-zuf ¨allige Folge nicht von einer echt zuf ¨alligen Folge effizient unterschieden werden kann..

Ziel: A und B wollen (mithilfe von ¨offentlichen Schl ¨usseln, Master Keys) einen gemeinsamen, geheimen Schl ¨ussel (Session Key) bestimmen.. Dieser kann dann beispielsweise f

Da sie Angst haben, dass ihre Nachrichten mitgelesen werden, kreieren sie dazu einen geheimen Schl ¨ussel mithilfe des Diffie-Hellman Schl ¨usselaustausches.. Sei G = (Z/77, +)