Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:rsaverfahren:start [03.02.2025 09:16] – [Das RSA Verfahren] Frank Schiebel | faecher:informatik:oberstufe:kryptographie:rsaverfahren:start [06.05.2025 06:10] (aktuell) – [Ablauf des RSA Verfahrens] Svenja Müller | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
===== Einwegfunktionen und Falltürfunktionen ===== | ===== Einwegfunktionen und Falltürfunktionen ===== | ||
- | Im vorigen Wiki-Abschnitt haben wir uns mit der Modulo-Rechnung beschäftigt - diese ist in der Kryptografie wichtig, da einge der Modulo-Rechenarten | + | Im vorigen Wiki-Abschnitt haben wir uns mit der Modulo-Rechnung beschäftigt - diese ist in der Kryptografie wichtig, da einige |
- | So kann man die **einfache Rechnung als Verschlüsselung** und die **komplizierte Umkehrung als Entschlüsselung** verwenden -- allerding | + | So kann man die **einfache Rechnung als Verschlüsselung** und die **komplizierte Umkehrung als Entschlüsselung** verwenden -- allerdings |
<WRAP center round tip 90%> | <WRAP center round tip 90%> | ||
Zeile 40: | Zeile 40: | ||
Anmerkungen: | Anmerkungen: | ||
- | * Es lässt sich mathematisch nicht beweisen, | + | * Es lässt sich mathematisch nicht beweisen, dass die Primzahl-Multiplikation eine Einwegfunktion ist, es spricht jedoch alles dafür. |
* Ein zentrales Problem dieser Einwegfunktion ist die Erzeugung großer Primzahlen. Das wird meist mit dem [[wpde> | * Ein zentrales Problem dieser Einwegfunktion ist die Erzeugung großer Primzahlen. Das wird meist mit dem [[wpde> | ||
Zeile 46: | Zeile 46: | ||
- | Des RSA Verfahren basiert darauf, eine passende Falltürfunktion zu finden, die bei geeignet | + | Das RSA Verfahren basiert darauf, eine passende Falltürfunktion zu finden, die bei geeigneter |
Dazu benötigt man die Modulo-Rechnung aus einem der vorigen Wiki-Abschnitte: | Dazu benötigt man die Modulo-Rechnung aus einem der vorigen Wiki-Abschnitte: | ||
- | | + | {{: |
+ | | ||
* φ(n) kann man leicht berechnen, wenn es sich bei n um das Produkt zweier Primzahlen p und q handelt. Dann gilt φ(n)=(p-1)·(q-1) ([[..: | * φ(n) kann man leicht berechnen, wenn es sich bei n um das Produkt zweier Primzahlen p und q handelt. Dann gilt φ(n)=(p-1)·(q-1) ([[..: | ||
Zeile 65: | Zeile 66: | ||
* Alice muss zunächst vorarbeiten: | * Alice muss zunächst vorarbeiten: | ||
- | * Anschließend wählt sie eine natürliche Zahl e, die teilerfremd zu φ(n) ist. Zur Erinnerung φ(n)=(p-1)·(q-1)). Die Zahlen **n und e bilden zusammen den öffentlichen Schlüssel**, | + | * Anschließend wählt sie eine natürliche Zahl e, die teilerfremd zu φ(n) ist. Zur Erinnerung φ(n)=(p-1)·(q-1)). Die Zahlen **n und e bilden zusammen den öffentlichen Schlüssel**, |
* Alice berechnet $d=e^{-1}(mod\; | * Alice berechnet $d=e^{-1}(mod\; | ||
- | * Nachdem Bob Alices öffentlichen Schlüssel hat (e,n), kann er damit seine Nachricht m, die er als Zahl betrachtet verschlüsseln. Dazu berechnet er $c=m^e mod\; n$. $c$ ist der Geheimtext, den er dann an Alice sendet. Die Verschlüsselung entspricht einer Modulo-Exponentiation. | + | * Nachdem Bob Alices öffentlichen Schlüssel hat (n, e), kann er damit seine Nachricht m, die er als Zahl betrachtet, verschlüsseln. Dazu berechnet er $c=m^e mod\; n$. $c$ ist der Geheimtext, den er dann an Alice sendet. Die Verschlüsselung entspricht einer Modulo-Exponentiation. |
* Die verschlüsselte | * Die verschlüsselte | ||
Für die teilerfremde Zahl e kann man ein Primzahl wählen, z.B. 3, 17 oder 65537. | Für die teilerfremde Zahl e kann man ein Primzahl wählen, z.B. 3, 17 oder 65537. | ||