• Keine Ergebnisse gefunden

Public-Key-Verschlüsselung und RSA

N/A
N/A
Protected

Academic year: 2021

Aktie "Public-Key-Verschlüsselung und RSA"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Public-Key-Verschlüsselung und RSA

Julia Zander 13.06.17

1 Public-Key-Verschlüsselung

Bei der Public-Key-Verschlüsselung wird statt einem Schlüssel zum Ver-und Entschlüsseln ein Schlüsselpaar (e, d) verwendet. Dabei ist e der Schlüssel zum Verschlüsseln und wird öffentlich gemacht (e=öffentlicher Schlüssel). Der Schlüssel ddient dem Entschlüsseln und er muss geheim bleiben (d= privater Schlüssel).

Abbildung 1: Veranschaulichung der Public-Key-Verschlüsselung

2 RSA

2.1 Einführung

Das RSA-Verfahren ist ein asymmetrisches Kryptosystem. Es ist das wichtigste Public-Key- Verfahren, dessen Sicherheit mit der Schwierigkeit zusammen hängt, große Zahlen in ihre Primfaktoren zu zerlegen.

2.2 Schlüsselerzeugung

Der Sicherheitsparameter sei eine Zahl k ∈N. Der Schlüsselerzeugungsalgorithmus wählt zwei Primzahlen p und q mit der Eigenschaft, dass der RSA-Modul

n=pq

eine k-Bit-Zahl ist. Zusätzlich wählt der Algorithmus eine Zahl s ∈N mit 1< s < ϕ(n) = (p−1)(q−1) und ggT (s, ϕ(n)) = 1

1

(2)

und berechnet eine natürliche Zahl t mit

1< t < ϕ(n) und st≡1 modϕ(n)

Die Zahl t gibt es tatsächlich, daggT(s, ϕ(n)) = 1 ist und kann mit dem erweiterten euklidischen Algorithmus berechnet werden. Dabei ist zu beachten, dass s stets ungerade ist . Das erzeugte Schlüsselpaar ist also ((s, n), t), bei dem das Paar (s, n) der öffentliche Schlüssel ist undt der Private.

2.3 Verschlüsselung

Der Klartextraum ist Zn. Wenn Alice einen Klartext m∈Zm für Bob verschlüsseln möchte, so muss sie sich seinen öffentlichen Schlüssel (s, n) besorgen und damit den Chiffretext

c= ms mod n berechnen.

2.4 Entschlüsselung

Die Entschlüsselung von RSA beruht auf folgendem Satz Theorem 2.1

Sei (s, n) ein öffentlicher undt der entsprechende private Schlüssel im RSA-Verfahren. Dann gilt (ms)tm modn

für jede natürliche Zahl m mit 0≤mn.

Ein cwas wie in Abschnitt 2.3 berechnet wurde kann also mit m =ct mod n

entschlüsselt werden.

2.5 Sicherheit des privaten Schlüssels

RSA ist dann sicher, wenn es praktisch unmöglich ist, aus dem öffentlichen Schlüssel den privaten Schlüssel zu berechnen.

Der Algorithmus, der n faktorisiert, beruht auf Theorem 2.2.

Theorem 2.2

Sei a eine zu n teilerfremde ganze Zahl. Wenn die Ordnung von ak modp und ak modq verschieden ist, so ist 1< ggT(a2xk−1, n)< n für ein x∈ {0,1,2, ..., y−1}.

Theorem 2.3

Die Anzahl der zu n teilerfremden Zahlen a in der Menge {1,2, ..., n−1}, für die ak mod p undak mod q eine verschiedene Ordnung hat, ist mindestens (p−1)(q−1)/2.

Theorem 2.3 gibt an, wie groß die Wahrscheinlichkeit ist, dass der Algorithmus eine Faktorisierung angibt.

3 Literatur

Buchmann, Johannes (2016): Einführung in die Kryptographie. 6.,überarbeitete Auflage. Berlin, Heidelberg.

Abbildung

Abbildung 1: Veranschaulichung der Public-Key-Verschlüsselung

Referenzen

ÄHNLICHE DOKUMENTE

Despite its simplicity, elaborating on this basic construction turns out to be worthwhile: even if the traditional public key encryption scheme built upon (E , D) does not offer

Gerade Verfahren wie XTR oder NTRU mit Laufzeiten von deutlich unter einer Sekunde und wenigen hundert Bytes Speicher- verbrauch erm¨oglichen den Entwurf neuer Protokolle

Eine No- de interessiert sich f¨ur die Zertifikate, die einem bestimmten Subjekt Y den ¨offentlichen Schl¨ussel P Y bescheinigen.. Gerade diese Information war (zusammen mit

LDAP direc- tories are used as the central place in a PKI, where certificates and associated revocation information, in the form of certificate revocation lists (CRLs), are stored

2:9 Aufbau der Idee, Public-Key mit SAT Walter Unger 12.12.2015 15:59 WS2015/16 Z?. Aufbau

Beschreibung der Situation Aufbau der Idee, Public-Key mit SAT Möglichkeiten durch Public-Key Systeme. 2

Bestimmung des gr¨ oßten gemeinsamen Teilers (5:10) Walter Unger

Bestimmung des gr¨ oßten gemeinsamen Teilers (5:10) Walter Unger