Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06. Facharbeit. aus dem Fach. Mathematik. Thema: Das RSA-Verfahren

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06. Facharbeit. aus dem Fach. Mathematik. Thema: Das RSA-Verfahren"

Transkript

1 Hardenberg-Gymnasium Fürth Kollegstufenjahrgang 2004/06 Facharbeit aus dem Fach Mathematik Thema: Das RSA-Verfahren Verfasser: Thomas Fehm Leistungskurs: Mathematik Kursleiter: Frau Bortolazzi Abgabetermin: 27. Januar 2006

2 Inhaltsverzeichnis 1 Einleitung 3 2 Zahlentheoretische Grundlagen Die Kongruenzrelation Restklassen Der Eulersche Satz Kryptographische Grundlagen Private-Key Kryptographie Public-Key Kryptographie Das RSA-Verfahren Schlüsselerzeugung Beispiel Korrektheit des RSA-Verfahrens Existenz des Inversen Der RSA-Algorithmus Das Faktorisierungsproblem 15 7 Fazit 18 8 Literaturverzeichnis 19 9 Anhang Erklärung 21

3 1 Einleitung Diplomatie, Krieg, Banken- und Zahlungswesen sind nur Beispiele für eine Vielzahl von Bereichen, die seit jeher ein hohes Maß an Sicherheit in der Kommunikation verlangen. Mit der wissenschaftlichen Erarbeitung von Verfahren, die diesem Anspruch gerecht werden, befasst sich die Kryptographie. Einst beschäftigte sie sich nur mit der Vertraulichkeit, also der Verschlüsselung von Nachrichten. Bedingt durch die rasante Entwicklung neuer Kommunikationsplattformen wie etwa dem Internet und dem damit verbundenen Bedarf nach neuen Sicherheitstechniken hat die Kryptographie im Laufe der letzten Jahrzehnte die Erforschung und Lösung weiterer Aufgaben übernommen. Zu diesen zählen etwa die Authentizität, welche die Identität des Absenders einer Nachricht sicherstellt. Zum Beispiel muss der Ebay- Webserver kontrollieren, ob ein Bieter auch wirklich derjenige ist, für den er sich ausgibt. Eine weitere Disziplin ist die Integrität, die gewährleisten soll, dass elektronische Daten nicht manipuliert wurden. Ebay muss sicher sein, dass die Gebote bei der Übertragung nicht verändert worden sind. Schließlich ist die Zurechenbarkeit zu nennen, der Nachweis gegenüber einem Dritten, dass eine Nachricht von einem bestimmten Absender stammt. Nur so haben Verkäufer zweifelsfreie Beweise in der Hand, beispielsweise online abgeschlossene Kaufverträge einzuklagen. In dieser Facharbeit konzentriere ich mich auf das Teilgebiet der Vertraulichkeit, insbesondere auf das RSA-Verschlüsselungsverfahren. Zu Beginn möchte ich jene mathematischen Grundlagen erörtern, die für das weitere Verständnis notwendig sind. Anschließend soll ein Einblick in die zwei grundlegenden Methoden der Verschlüsselung gegeben werden. Im Hauptteil wird das RSA-Verfahren vorgestellt, wobei der Schwerpunkt auf den mathematischen Grundlagen liegt. Zum Schluss wird die Sicherheit des RSA-Verfahrens diskutiert. 2 Zahlentheoretische Grundlagen In diesem Abschnitt werden jene mathematischen Grundlagen besprochen, die für das Verständnis des RSA-Verfahrens notwendig sind. Im Folgenden wird N als die Menge der natürlichen Zahlen ohne 0 betrachtet. Die Menge N 0 hingegen enthält 0. 3

4 2.1 Die Kongruenzrelation Definition (Kongruenzrelation) Seien a, b Z, n N. Man sagt: a ist kongruent b modulo n, geschrieben: a b mod n, genau dann, wenn ein k Z existiert, so dass gilt: (a b) = kn. Beispiel mod 5, da (57 12) = 45 = 9 5 Satz Seien a, b Z, n N und r N 0, dann gilt: a b mod n a und b lassen beim Teilen durch n den selben Rest r mit 0 r < n. Beweis. Teilt man a durch n mit Rest, kann man a darstellen durch: a = k 1 n + r 1 mit k 1, a Z, n N, r 1 N 0 und 0 r 1 < n. Das Tupel (k 1, r 1 ) ist eindeutig, denn gäbe es noch ein Tupel (k x, r x ) mit k x Z, r x N 0, dann müsste gelten: k 1 n + r 1 = k x n + r x (r 1 r x ) = (k x k 1 )n Da aber 0 r 1 r x < n und (k x k 1 ) wieder eine ganze Zahl ist, lässt sich (r 1 r x ) nur dann als ganzzahliges Vielfaches von n darstellen, wenn r 1 = r x und somit k x = k 1 ist. Des Weiteren sei nun b = k 2 n + r 2 mit k 2, b Z, n N, r 2 N 0 und 0 r 2 < n. Zunächst wird gezeigt: Wenn a, b beim Teilen durch n den selben Rest r 1 = r 2 lassen, dann gilt: a b mod n: b = k 2 n + r 2 r 2 = b k 2 n eingesetzt in a = k 1 n + r 1 a = k 1 n + b k 2 n (a b) = (k 1 k 2 )n = k n a b mod n Es bleibt zu zeigen: Wenn a b mod n, dann lassen a, b beim Teilen durch n den selben Rest: a b mod n (a b) = kn. Setzt man nun für a und b die obigen Terme ein, erhält man: (k 1 n + r 1 ) (k 2 n + r 2 ) = kn. Daraus folgt: (k 1 k 2 )n + (r 1 r 2 ) = kn (r 1 r 2 ) = (k k 1 + k 2 )n = k n Da 0 r 1 r 2 < n und k = (k k 1 + k 2 ) wieder eine ganze Zahl ist, lässt sich (r 1 r 2 ) nur dann als ganzzahliges Vielfaches von n darstellen, wenn r 1 = r 2 und somit k = k 1 k 2 ist. Beispiel = und 12 = mod 5 4

5 Satz Die Kongruenzrelation modulo n ist eine Äquivalenzrelation. Für alle a, b, c Z, n N gilt: 1. a a mod n Reflexivität 2. a b mod n b a mod n Symmetrie 3. a b mod n und b c mod n a c mod n Transitivität Beweis. 1. a a mod n (a a) = kn = 0 für k = 0 2. a b mod n (a b) = kn (a b) = kn (b a) = k n b a mod n 3. a b mod n und b c mod n a c mod n I: (a b) = k 1 n und II: (b c) = k 2 n II : b = k 2 n + c II in I: (a (k 2 n + c)) = a c k 2 n = k 1 n (a c) = (k 1 + k 2 )n (a c) = k n a c mod n Man könnte also anstatt auch das vertraute = schreiben. Man sollte dabei stets bedenken, dass die Reste das entscheidende Äquivalenzkriterium sind (im Beispiel: 57 = 12 hinsichtlich modulo 5, da beide Zahlen beim Teilen durch 5 den gleichen Rest, nämlich 2 ergeben). Des Weiteren können wegen Satz alle Rechenoperationen mit Ausnahme der Division wie üblich angewandt werden. Letztere ist nur gestattet, falls das Modulo n und der Divisor teilerfremd sind und der Quotient wieder in Z liegt [1, Seite 59f]. Beispiel mod mod mod mod mod mod 5 In der Informatik versteht man unter a mod n einen Operator, der den ganzzahligen Rest beim Teilen von a durch n ausgibt: a mod n := a n a n 1 mit a Z, n N, a mod b N 0 und 0 a mod b < n. Um Verwechslungen auszuschließen, schreibt man =, wenn der Rest gemeint ist, und, wenn man sagen will, dass zwei Zahlen den selben Rest lassen. 1 Die Abrundungsfunktion x gibt zu einer reellen Zahl x die größte ganze Zahl, die kleiner oder gleich x ist, an. Beispiel: 2, 8 = 2 5

6 Beispiel mod 5 = 12 mod 5 = 2 und mod Restklassen Zahlen, die zueinander kongruent sind, also beim Teilen durch n den gleichen Rest ergeben, fasst man in einer Menge zusammen, die Restklasse modulo n genannt wird. Jedes Element dieser Menge nennt man Repräsentant der Restklasse. Da bei Kongruenzen nur die Reste entscheidend sind, sind alle Repräsentanten einer Restklasse äquivalent. Erfüllt also ein Element aus einer Restklasse eine Kongruenz, so erfüllen diese auch alle anderen Elemente der Restklasse. Insgesamt gibt es n verschiedene Restklassen, die durch die Zahlen 0,..., n 1 ausgedrückt werden. Beispiel Sei n = 2, dann gibt es zwei Restklassen: 0 und 1. Entweder lässt eine Zahl beim Teilen durch 2 als Rest 1, erfüllt also die Kongruenz x 1 mod 2, oder sie lässt als Rest 0 und erfüllt x 0 mod 2. Die Menge Z wird also in gerade und ungerade Zahlen aufgeteilt. 0 = {..., 4, 2, 0, 2, 4,... } 1 = {..., 5, 3, 1, 1, 3, 5,... } Wird also eine Zahl a Z durch den in Abschnitt 2.1 besprochenen mod-operator auf ihren Rest modulo n reduziert, so ist das Ergebnis a mod n der kleinste positive Repräsentant der Restklasse, der a angehört. 2.3 Der Eulersche Satz Für die Formulierung des Eulerschen Satzes wird die Eulersche ϕ-funktion benötigt. Diese besagt: Definition (Eulersche ϕ-funktion) Für n N bezeichnet ϕ(n) die Anzahl der zu n teilerfremden natürlichen Zahlen, die kleiner oder gleich n sind. ϕ : N N, ϕ : n ϕ(n) = {a N 1 a n und ggt 2 (a, n) = 1} Für das RSA-Verfahren ist es von Bedeutung, den Funktionswert ϕ(n) vom Produkt n = pq zweier verschiedener Primzahlen zu berechnen. Dies gelingt sehr einfach: Satz Sei n=pq das Produkt zweier verschiedener Primzahlen, dann gilt: 2 ggt = größter gemeinsamer Teiler. ϕ(n) = (p 1)(q 1) 6

7 Beweis. Es gibt pq 1 Zahlen, die kleiner als n sind und somit als teilerfremd in Frage kommen. Da n nur p und q als Teiler besitzt, sind die nicht teilerfremden Zahlen alle Vielfachen von p, die kleiner als n sind, also p, 2p, 3p,..., (q 1)p, und alle Vielfachen von q, die kleiner als n sind, also q, 2q, 3q,..., (p 1)q. Da p und q verschieden sind, sind auch alle diese Zahlen paarweise verschieden. Insgesamt gibt es dann (q 1) + (p 1) Zahlen, die zu n nicht teilerfremd sind. Als teilerfremde Zahlen bleiben dann übrig: pq 1 (p 1) (q 1) = pq p q +1 = (p 1)(q 1). Satz (Eulersche Satz) Sei a,n N und ggt(a,n)=1, dann gilt: a ϕ(n) 1 mod n Beweis. Sei R n = {r N 1 r n und ggt(r, n) = 1} = {r 1,..., r ϕ(n) } die Menge der zu n teilerfremden Zahlen, dann ist in R n von jeder teilerfremden Restklasse modulo n genau ein Repräsentant enthalten. Es gilt also: r i r j mod n i j mit 1 i, j ϕ(n) (1) Da ggt(a, n) = 1, ist auch jedes Produkt ar i zu n teilerfremd und muss somit einer in R n enthaltenen Restklasse angehören: ar i r j mod n Surjektivität (2) Aus (1) und Satz (siehe auch Beispiel 2.1.3) folgt, dass die Produkte ar i alle paarweise inkongruent sind, also verschiedenen Restklassen angehören: ar i ar j mod n i j Injektivität (3) Insgesamt gibt es also ebenso viele Produkte ar i wie Elemente in R n, nämlich ϕ(n). Da wegen (2) jedes Produkt einer Restklasse angehört und wegen (3) zwei Produkte niemals der gleichen Restklasse angehören, gilt: ϕ(n) 1 ar i ϕ(n) Da in R n genau ϕ(n) Elemente enthalten sind, gilt außerdem: ϕ(n) a ϕ(n) 1 r i 1 ϕ(n) 1 r i mod n (4) r i mod n (5) Und da für jedes r i gilt: ggt(r i, n) = 1, darf (siehe auch Beispiel 2.1.3) durch ϕ(n) 1 r i dividiert werden: a ϕ(n) 1 mod n (6) 7

8 3 Kryptographische Grundlagen In der Kryptographie unterscheidet man zwischen zwei grundlegend verschiedenen Verschlüsselungskonzepten, deren Funktionen, Unterschiede und Vor- bzw. Nachteile nun anhand der drei Personen Alice, Bob und Oskar erläutert werden. 3.1 Private-Key Kryptographie Man stelle sich zwei Personen, Alice und Bob, vor. Alice möchte Bob eine sehr wichtige Nachricht m zukommen lassen. Dabei handelt es sich um Bobs neue Kreditkartennummer. Bob hält sich aber derzeitig weit entfernt von Alice auf, so dass sie nur über eine elektrische Leitung kommunizieren können. Beide wissen, dass diese Leitung von Oskar abgehört wird. Alice und Bob stehen nun vor einem der wohl ältesten Probleme der Nachrichtenübermittlung, der Vertraulichkeit. Wie kann Alice Bob die Nachricht vertraulich zukommen lassen, ohne dass Oskar die Kreditkartennummer erfährt? Nach der klassischen Kryptographie, wie sie schon bei Caesar Verwendung fand (Caesar Chiffre), würden sich Alice und Bob auf einen geheimen Schlüssel (privatekey) d einigen, der nur ihnen bekannt ist. Nun wird die Kreditkartennummer m mit dem private-key d über eine Verschlüsselungsfunktion f verschlüsselt, zum Beispiel durch Multiplikation von m mit d. Das Produkt c kann Alice über die von Oskar abgehörte Leitung an Bob verschicken. Bob dividiert c durch d und erhält seine Kartennummer. Oskar könnte mit der verschlüsselten Nummer nichts anfangen, solange ihm d unbekannt ist. Die Vertraulichkeit wäre gewahrt. Solch ein Verfahren wird symmetrische Verschlüsselung oder Private-Key Kryptographie genannt. Alice: f(d, m) = m d = c sendet an Bob: f 1 (d, c) = c 1 d = m Doch wie sicher bzw. praxisnah ist solch ein Verfahren? Alice und Bob haben zwei Geheimnisse: Die Verschlüsselungsfunktion und den private-key. Angenommen, Oskar wäre beides unbekannt und Bob kennt eines von beiden, dann kann Alice das andere unbedenklich über die belauschte Leitung verschicken. Oskar bräuchte beide Geheimnisse, um die Kartennummer zu entschlüsseln. Diese Annahme ist allerdings sehr praxisfremd und wird in der Kryptographie grundsätzlich ausgeschlossen. Das Kerckhoffsche Prinzip besagt, dass es äußerst unwahrscheinlich ist, dass eine 8

9 Verschlüsselungsfunktion, die bei der Entwicklung, Programmierung und Implementierung durch viele Hände geht, lange geheim bleibt. Alice und Bob müssen also davon ausgehen, dass Oskar die Verschlüsselungsfunktion irgendwann bekannt wird und er die Nachricht im Nachhinein entschlüsseln kann. Ihnen bleibt also nur der private-key als Geheimnis. Was aber ist, wenn Bob diesen nicht kennt? Alice müsste ihm, damit eine sichere Kommunikation möglich wäre, zuerst den privatekey unbelauscht mitteilen. Dies aber ist in der Praxis oft, wie auch in unserem Beispiel, nicht möglich. Alice und Bob stehen nun vor einem Problem, das seit jeher die größte Schwachstelle der konventionellen symmetrischen Verschlüsselungssysteme darstellt, nämlich dem der Logistik bei der Schlüsselübertragung. 3.2 Public-Key Kryptographie Jahrhundertelang glaubte man, dass die Probleme der symmetrischen Verschlüsselung unlösbar seien. Ende der 70er Jahre bahnte sich jedoch eine Wende an, als die Mathematiker Whitfield Diffie und Martin Hellman 1976 ihre Theorien über die Public-Key Kryptographie in New Directions in Cryptography [2] veröffentlichten. Dieses neuartige Konzept, das auch asymmetrische Verschlüsselung genannt wird, macht es möglich, ohne vorher ein Geheimnis auszutauschen, über eine unsichere Leitung sicher zu kommunizieren: Bob wählt dazu einen öffentlichen Schlüssel (public-key) und berechnet daraus einen geheimen Schlüssel (private-key). Den public-key teilt er Alice über die unsichere Leitung mit, den anderen hält er geheim. Alice verschlüsselt jetzt die Nachricht mit dem public-key und sendet sie zurück an Bob. Er wiederum verwendet nun seinen private-key, um die codierte Nachricht wieder zu entschlüsseln. Die Sicherheit solcher Public-Key Verfahren beruht dabei auf sogenannten Einwegfunktionen, die garantieren, dass es Oskar, auch wenn ihm Ver- und Entschlüsselungsfunktion sowie public-key bekannt sind, praktisch unmöglich ist, daraus den private-key zu errechnen oder in irgendeiner anderen Weise die Nachricht zu entschlüsseln. Eine Einwegfunktion ist eine Abbildung f einer Menge X in eine Menge Y, so dass f(x) für jedes Element von X leicht zu berechnen ist, während es für (fast) jedes y aus Y extrem schwer ist, ein Urbild (d.h. ein x mit f(x) = y) zu finden [3, Seite 12]. Die Funktion f : N ame T elef onnummer ist beispielsweise eine Einwegfunktion. Mittels Telefonbuch die Nummer zu einem Namen zu finden, ist einfach und geht 9

10 sehr schnell. Hingegen ist es sehr zeitaufwändig, mittels Telefonbuch den Namen zu einer Nummer zu finden. Ähnlich wie in diesem Beispiel verhält sich auch der Zusammenhang zwischen public-key und private-key. Die asymmetrische Verschlüsselung bringt aber auch Nachteile mit sich. Da zwischen den Schlüsseln ein mathematischer Zusammenhang besteht, ist es theoretisch möglich, aus dem public-key den private-key zu berechnen. Die oben beschriebene Eigenschaft der Einwegfunktionen garantiert aber, dass dies auch trotz Einsatz massiver Rechenleistung praktisch sehr unwahrscheinlich ist. Allerdings sollte erwähnt werden, dass viele Public-Key Verfahren nur sicher sind, weil ihre zugrunde liegende Einwegfunktion auf einem zahlentheoretischen Problem basiert, für dessen Lösung heute noch kein effizienter Algorithmus existiert. Sollte also für das jeweilige Problem eine Lösung gefunden werden, so ist auch die Sicherheit des jeweiligen Verfahrens für immer gebrochen. Ein weiterer Nachteil ist, dass man sehr große Zahlen verwenden muss, um einem potentiellen Angreifer die Berechnung des private-key zusätzlich zu erschweren Bit-Zahlen (617 Dezimalstellen!) sind mittlerweile gängiger Standard, um der exponential zunehmenden Rechenleistung entgegen zu wirken (Mooresches Gesetz 3 ). Dadurch ist die asymmetrische im Gegensatz zur symmetrischen Verschlüsselung sehr viel langsamer und bei großen Datensätzen unbrauchbar. In der Praxis verwendet man in der Regel eine Mischung aus beiden Verfahren. Mit einem asymmetrischen Verfahren wird der geheime Schlüsselaustausch organisiert und anschließend wird mit einem symmetrischen Verfahren kommuniziert. 4 Das RSA-Verfahren Am Beispiel des RSA-Verfahrens soll das in Abschnitt 3.2 beschriebene Konzept nun vorgestellt und diskutiert werden. Das RSA-Verfahren wurde 1977 von den drei Mathematikern Ron Rivest, Adi Shamir und Len Adleman entwickelt und in A Method for Obtaining Digital Signatures and Public-Key Cryptosystems [4] veröffentlicht. Es gilt als Prototyp der Public-Key Kryptographie und ist bis heute eines der wichtigsten Verschlüsselungsverfahren geblieben. Jahrzehntelange zivile wie auch militärische Forschung haben seine Sicherheit immer wieder bestätigt. 3 Dieses besagt, dass sich die Rechenleistung alle 18 Monate verdoppelt. 10

11 4.1 Schlüsselerzeugung 1. Wähle zwei möglichst gleich große Primzahlen p und q 2. Bilde das Produkt n und berechne ϕ(n) = (p 1)(q 1) 3. Wähle einen public-key e N mit ggt(e, ϕ(n)) = 1 und 1 < e < ϕ(n) 4. Berechne den private-key d so, dass gilt: de 1 mod ϕ(n) und 1 < d < ϕ(n) Für alle zu n teilerfremden m mit 0 < m < n gilt dann: Verschlüsselung: m e mod n c Entschlüsselung: c d mod n m Anmerkung. Um die verschlüsselten Zahlen c so klein wie möglich zu halten, werden die Ergebnisse modulo n reduziert. Für m e wird also ein Repräsentant, der kleiner als n ist, gewählt (siehe hierzu Beispiel und 2.2.1). 4.2 Beispiel Alice und Bob einigen sich darauf, die Kreditkartennummer mit dem RSA-Verfahren zu verschlüsseln und zu verschicken. Bob muss nun einige Vorkehrungen treffen, damit Alice ihm die Kartennummer schicken kann: Bob wählt zuerst die zwei Primzahlen p = 7 und q = 11. Daraus errechnet er: n = 77 und ϕ(n) = 60 Jetzt wählt er einen public-key e mit ggt(60, e) = 1: zum Beispiel: e = 13, da ggt(60, 13) = 1 Daraus errechnet er nun seinen private-key d mit d 13 1 mod 60: d = 37, da mod 60 (siehe hierzu Beispiel 5.1.1) Nun hat Bob seine Schlüsselpaare: public-key: [13; 77] private-key: [37; 77] Den public-key kann er unbedenklich über die unsichere Leitung an Alice senden. Der Schlüssel muss für jeden zugänglich sein, der ihm eine Nachricht senden möchte. Den private-key hält er geheim. Oskar kann mit dem public-key nichts anfangen. Um eine verschlüsselte Nachricht zu decodieren, müsste ihm der private-key d oder 11

12 ϕ(n) oder eine der Primzahlen p und q bekannt sein. All das sollte aber im Idealfall nur Bob allein kennen. Alice bedient sich nun des public-keys und verschlüsselt die Kreditkartennummer (der Einfachheit halber sei diese m = 3): 3 13 mod Jetzt schickt Alice die verschlüsselte Nummer an Bob. Dieser verwendet seinen private-key, um sich daraus seine Kreditkartennummer zu berechnen: mod 77 3 Dank des RSA-Verfahrens konnten Alice und Bob also eine Information über einen unsicheren Kanal sicher austauschen. Im Folgenden soll die Korrektheit des RSA-Verfahrens bewiesen werden. 5 Korrektheit des RSA-Verfahrens Um sicher zu gehen, dass das RSA-Verfahren auch immer funktioniert, muss man zwei Dinge beweisen. Zum einen muss sichergestellt werden, dass zu jedem beliebigen public-key ein private-key existiert, und zum anderen muss man beweisen, dass die Ver- und Entschlüsselungsfunktion korrekt funktionieren. 5.1 Existenz des Inversen Zunächst wird bewiesen, dass für jedes Tupel (e, ϕ(n)) mit ggt(e, ϕ(n)) = 1 ein d existiert, so dass gilt: de 1 mod ϕ(n). Satz Sei a, b N und b < a, dann gilt: ggt(a, b) = ggt(b, a mod b). Beweis. Siehe [5], Seite 12. Mit Satz kann der ggt eines Tupels nun ganz leicht bestimmt werden 4. Sei a, b N und b < a. Es gilt: a mod b N 0 und 0 a mod b < b. Ferner gilt: ggt(a, b) = ggt(b, a mod b). Durch abermalige Anwendung von Satz erhält man: ggt(b, a mod b) = ggt(a mod b, b mod (a mod b)) und (b mod (a mod b)) < a mod b. Die Reste bilden also eine streng monoton fallende Reihe nicht negativer Zahlen: a > b > a mod b > b mod (a mod b) > Folglich muss nach 4 Auf der Aussage dieses Satzes basiert auch der Euklidische Algorithmus, mit dem der ggt eines Tupels (a, b) bestimmt werden kann. Siehe hierzu [6], Seite 1. 12

13 einer endlichen Anzahl von Schritten ein Rest 0 ergeben mit ggt(r n+1, 0) = r n+1. Satz führt also zu folgendem Gleichungssystem: r 1 = a mod b a = q 1 b + r 1 q i Z (1) b = q 2 r 1 + r 2 (2) r 1 = q 3 r 2 + r 3 (3)... (4) r n 1 = q n+1 r n + r n+1 (5) r n = q n+2 r n (6) Also: ggt(a, b) = ggt(b, r 1 ) =... = ggt(r n+1, 0) = r n+1. Nun löst man (1) nach dem Rest r 1 auf: r 1 = a q 1 b, setzt den neuen Term in (2) ein und löst nach r 2 auf: r 2 = b q 2 (a q 1 b) = ( q 2 )a+(1+q 1 q 2 )b. Arbeitet man sich auf diese Weise bis zur vorletzten Gleichung durch und fasst dabei die zu a bzw. b gehörigen Koeffizienten zu x bzw. y zusammen, erhält man schließlich: ggt(a, b) = r n+1 = xa + yb. Daraus lässt sich folgender Satz ableiten: Satz (Satz von Bachet) Der größte gemeinsame Teiler zweier natürlicher Zahlen a und b lässt sich als Linearkombination von a und b darstellen, d.h. es gibt ganze Zahlen x, y mit ggt(a, b) = xa + yb 5. Sei nun a = ϕ(n), y = d und b = e mit ggt(e, ϕ(n)) = 1, dann gilt: 1 = de + xϕ(n) (7) de 1 = xϕ(n) (8) de 1 mod ϕ(n) (9) Folglich muss also zu jedem Tupel (e, ϕ(n)) ein passendes d existieren. Nach Satz ist d eine ganze Zahl und kann daher auch negativ sein. Das stellt aber kein Problem dar. Man sollte bedenken, dass in (9) d nur ein Repräsentant einer Restklasse modulo ϕ(n) ist. Durch folgende Umformung erhält man für d einen positiven Repräsentanten: d = d + zϕ(n) mit z Z 5 In der Praxis verwendet man den Erweiterten Euklidischen Algortihmus, um für das Tupel (a, b) das Tripel (ggt(a, b), x, y) zu berechnen. Siehe hierzu [6], Seite 6. 13

14 Da sich beim z-maligen Addieren bzw. Subtrahieren von ϕ(n) der Rest modulo ϕ(n) nicht ändert, ist jedes d wieder kongruent zu d modulo ϕ(n): d = d + zϕ(n) d d = zϕ(n) d d mod ϕ(n) In der Praxis benötigt man natürlich ein positives d als Exponenten. Üblicherweise wählt man 1 < d < n. Beispiel Sei a = 60 und b = 13, dann gilt: ggt(60, 13) = ggt(13, 8) = ggt(8, 5) = ggt(5, 3) = ggt(3, 2) = ggt(2, 1) = ggt(1, 0) = 1. Also: 60 = (1) 13 = (2) 8 = (3) 5 = (4) 3 = (5) 2 = (6) Werden die Gleichungen nun entsprechend dem oben beschriebenen Verfahren aufgelöst und ineinander eingesetzt, so erhält man: 1 = In diesem Fall wäre d = 23 negativ. Durch die oben beschriebene Umformung erhält man: = 37. Also d = 37 und e = 13: mod Der RSA-Algorithmus In Abschnitt 5.1 wurde bewiesen, dass für jedes beliebige e und ϕ(n), solange e und ϕ(n) teilerfremd sind, ein d existiert mit: 1 = de + k ϕ(n) (1) Durch Umformung erhält man: de = 1 k ϕ(n) de = 1 + kϕ(n) mit k Z (2) Wegen der Reflexivität der Kongruenzrelation aus Satz gilt: m m mod n (3) 14

15 Und wegen (2) und Satz (siehe auch Beispiel 2.1.3) gilt außerdem: m de m 1+kϕ(n) mod n (4) Satz (RSA-Algorithmus) Sei n das Produkt zweier verschiedener Primzahlen p und q, dann gilt für jede natürliche, zu n teilerfremde Zahl m < n und für jede ganze Zahl k: m m 1+kϕ(n) mod n Beweis. m 1+kϕ(n) (m m kϕ(n) ) mod n (5) (m (m ϕ(n) ) k ) mod n (6) (m 1 k ) mod n (7) m mod n (8) Anmerkung. Die Umformungen von (5) bis (6) basieren auf den Potenzrechengesetzen. Von (6) auf (7) wurde m ϕ(n) 1 mod n reduziert, was unmittelbar aus dem Eulerschen Satz gefolgert werden kann (siehe auch Abschnitt 2.2 und Beispiel 2.2.1). Wegen der Transitivität der Äquivalenzrelation aus Satz und (4) gilt dann: m m ed m 1+kϕ(n) mod n Die Korrektheit der Ver- und Entschlüsselungsfunktion ist somit für Zahlen, die zu n teilerfremd sind, bewiesen. Für Zahlen mit ggt(n, m) 1 ist der RSA-Algorithmus ebenfalls korrekt, was mit dem Chinesischen Restsatz bewiesen werden kann, worauf hier allerdings nicht näher eingegangen werden soll. 6 Das Faktorisierungsproblem In Abschnitt 3.2 wurde bereits erwähnt, dass es für Oskar praktisch unmöglich ist, aus den Informationen, die ihm bekannt sind, nämlich dem public-key [e; n], den private-key d zu berechnen. Im Folgenden wird erklärt, weshalb dies für Oskar ein Problem darstellt und wie seine theoretischen Erfolgswahrscheinlichkeiten sind. 15

16 Angenommen, Oskar möchte die Kreditkartennummer herausfinden. Dazu hat er im Wesentlichen zwei Möglichkeiten. Zum einen kann er versuchen, das RSA-Modul n zu faktorisieren und sich aus p und q den privat-key d zu berechnen, oder er versucht, d ohne Zerlegung von n nur aus dem public-key [e; n] zu berechnen. Dies ist aber genau so schwierig wie die Faktorisierung von n [5, Seite 141]. Die Sicherheit des RSA-Verfahrens hängt also eng damit zusammen, wie schnell sich große Zahlen in ihre Primfaktoren zerlegen lassen. In Abschnitt 3.2 wurde bereits erwähnt, dass die Sicherheit der Public-Key Verfahren auf Einwegfunktionen basiert, die sich schwer invertieren lassen. In Bezug auf das RSA-Verfahren handelt es sich dabei um die Multiplikation von p und q. Um das Produkt zweier Faktoren zu berechnen, bedarf es nur wenig Rechenkapazität, da für dieses Problem effektive Algorithmen existieren. Diesen ist es zu verdanken, dass auch sehr große Zahlen auf Heimcomputern multipliziert werden können. Das Faktorisierungsproblem großer Zahlen ist hingegen bis heute ungelöst. Zwar existieren Faktorisierungsalgorithmen, diese arbeiten jedoch sehr ineffektiv. Bei großen Zahlen muss sich ein potentieller Angreifer daher auf extrem lange Rechenzeiten einstellen. Um eine Intuition für die Auswirkungen des Faktorisierungsproblems auf die Praxis zu bekommen, sollte man derzeitige Faktorisierungserfolge von wissenschaftlichen Instituten betrachten: Den derzeitigen Faktorisierungsweltrekord stellte das deutsche Bundesamt für Sicherheit in der Informationstechnik am 9. Mai 2005 auf. Nach fünfmonatiger Rechenzeit schafften es die IT-Experten, eine 640-Bit-Zahl (193 Dezimalstellen) in ihre zwei Primfaktoren zu zerlegen [7]. Sie verwendeten dabei die (Generalised) Number Field Sieve (dt. Zahlenkörpersieb) Methode. Zum Vergleich habe ich ein Progamm [8] geschrieben. Die benötigte Rechendauer, um die gleichen Primfaktoren wieder zu multiplizieren, beträgt auf meinem Computer weniger als 1 Sekunde. Die Entwicklung solcher Faktorisierungserfolge kann nur spekulativ vorhergesagt werden, da sie von vielen unterschiedlichen Faktoren wie etwa der verwendeten Hardware, Effektivität der Algorithmen und deren Implementierung abhängt. So wäre es auch möglich gewesen, die oben erwähnte Zahl mit doppelter Rechenleistung in der Hälfte der Zeit zu faktorisieren, da sich dieser Prozess beliebig parallelisieren lässt. Die Algorithmen wurden in den letzten Jahrzehnten stets verbessert, gelten aber immer noch als ineffektiv. Da an diesem Problem schon seit Jahrhun- 16

17 derten erfolglos geforscht wird, ist es unwahrscheinlich, dass in den nächsten Jahren neue Algorithmen gefunden werden, die große RSA-Module in angemessener Zeit knacken. Eine ernstzunehmende Gefahr für die Sicherheit des RSA-Verfahrens besteht jedoch in der Entwicklung der Quantencomputer. In den letzten Jahren sind auf diesem Gebiet sensationelle Erfolge erzielt worden, auch wenn man von einem Durchbruch noch weit entfernt ist entdeckte Peter Shor einen sehr effektiven Faktorisierungsalgorithmus für Quantencomputer [10], der theoretisch auch extrem große RSA-Module in kurzer Zeit faktorisieren könnte. Im Dezember 2001 gelang es Forschern des IBM Almaden Research Center, den Shor-Algorithmus erstmals zu implementieren und die Zahl 15 korrekt in ihre Primfaktoren zu zerlegen [9]. Wie leistungsfähig letztendlich ein Quantencomputer sein wird, ist unklar. Allerdings gilt es als sicher, dass er das Faktorisierungsproblem lösen könnte und die Sicherheit des RSA-Verfahrens somit für immer brechen würde. Ein Indikator, welche RSA-Module derzeit noch als sicher gelten, stellt die amerikanische Firma RSA-Security mit ihrer RSA Factoring Challenge [11] dar. Auf der Homepage des Unternehmens können RSA-Module unterschiedlicher Länge abgerufen werden, auf deren Faktorisierung Preisgelder ausgesetzt sind. Den derzeitigen Rekord hält, wie oben erwähnt, das BSI. Für die Faktorisierung einer 2048-Bit-Zahl steht ein Preisgeld von Dollar aus. Für die deutschen Behörden veröffentlichte das BSI am 3. August 2005 eine Richtlinie bezüglich der empfohlenen RSA- Modul-Länge in Bit [12]: Zeitraum Ende 2007 Ende 2008 Ende 2009 Ende 2010 Ende 2011 RSA-Modul mind mind mind mind.1728 mind.1984 empfohlen 2048 Demnach sollte ein 2048-Bit-RSA-Modul die nächsten Jahre noch sicher sein. Adi Shamir veröffentlichte 2003 eine Möglichkeit, mit Hardware im Wert von ca. 10 Mio. Euro einen 1024-RSA-Modul (309 Dezimalstellen) theoretisch binnen eines Jahres zu brechen [13]. In diesem Zusammenhang sollte man sich die Budgets von Geheimdiensten oder militärischen Einrichtungen, etwa der amerikanischen NSA [14] (National Security Agency, nach eigenen Angaben America s Codemakers and Codebreakers ), ins Gedächtnis rufen. Auch sollte man sich verdeutlichen, dass öffentliche Daten zum größten Teil auf Ergebnisse der zivilen Forschung zurück- 17

18 zuführen sind. Niemand kann Aussagen darüber machen, zu welchen Faktorisierungen Geheimdienste heute bereits in der Lage sind. Dennoch sollte man sich von solchen Meldungen oder derzeitigen Faktorisierungserfolgen nicht verunsichern lassen. Wenn man Schlüssellängen von 4096-Bit oder höher verwendet, schließt man eine Faktorisierung nahezu sicher aus. Wobei man beachten sollte, dass dadurch das RSA-Verfahren für Anwendungen, bei denen die Rechenkapazität beschränkt ist, nicht mehr in Frage kommt, da Ver- und Entschlüsselung natürlich auch mehr Rechenleistung beanspruchen. 7 Fazit Die Facharbeit sollte dem Leser das RSA-Verfahren und seine mathematischen Grundlagen erläutern. Es wurden das Problem der Schlüssellogistik erläutert, das zur Entwicklung der Private-Key Kryptographie führte, sowie die Vor- und Nachteile der beiden Verschlüsselungsmethoden dargestellt. Anschließend wurde das RSA- Verfahren vorgestellt und seine Korrektheit bewiesen. Ebenso wurde die Frage erläutert, wie sicher das RSA-Verfahren heute noch ist. Dabei wurde festgestellt, dass wahrscheinlich keine Algorithmen für normale Computer existieren, welche die Sicherheit des Verfahrens schmälern könnten. Allerdings wurde gezeigt, dass es heute schon möglich ist, durch massive Konzentration von Rechenleistung und Parallelisierung kleinere RSA-Module (bis 1024-Bit) zu faktorisieren. Um die Sicherheit zu gewährleisten, sollte man dementsprechend auf bis 4096-Bit-RSA- Module zurückgreifen. Heute, fast 30 Jahre nach seiner Entwicklung, gilt RSA als De-facto-Standard, was vor allem auf seine Einfachheit, Sicherheit und die gezielte Verbreitung durch die Firma RSA-Security zurückzuführen ist. Wo immer vertrauliche Daten geschützt werden müssen, wird sehr häufig auf das RSA-Verfahren zurückgegriffen. Eine hundertprozentige Sicherheit gibt es jedoch niemals. Auch wenn ein Verfahren mathematisch nicht geknackt werden kann, so gibt es immer noch die Möglichkeit, den Schlüssel seinem Besitzer etwa durch Spionage zu stehlen. 18

19 8 Literaturverzeichnis [1] F. Padberg, Elementare Zahlentheorie, Bielefeld, Spektrum Akademischer Verlag GmbH, 1996, 2. überarb. und erw. Aufl. [2] W. Diffie, M. E. Hellman: New directions in cryptography, 1976, [3] A. Beutelsbacher, J. Schwenk, K. Wolfenstetter, Moderne Verfahren der Kryptographie, Braunschweig, Friedr. Vieweg & Sohn Verlagsgesellschaft mbh, 1995 [4] R. L. Rivest, A. Shamir, L. A. Adleman: A method for obtaining digital signatures and public-key cryptosystems, 1977, [5] J. Buchmann, Einführung in die Kryptographie, Darmstadt, Springer Verlag Berlin Heidelberg New York, 2003, 3.,erweiterte Ausgabe [6] R. Schuler: Vorlesung Algorithmen, 2003, [7] [8] Download unter: [9] quantum.html [10] M. Bezold: Quantenalgorithmen, [11] [12] entw1 06.pdf [13] R. Weis, S. Lucks, A. Bogk: Sicherheit von 1024 bit RSA-Schlüsseln gefährdet, 2002, ruedi/nah6/wlbrsadud.pdf [14] Alle Internetquellen wurden am 26. Januar 2006 zuletzt aufgerufen und auf Übereinstimmung überprüft. Eine Kopie vom aktuellen Stand der Internetseiten wurde der Facharbeit auf CD-ROM beigelegt (siehe Anhang). 19

20 9 Anhang 20

21 10 Erklärung Ich erkläre hiermit, dass ich die Facharbeit ohne fremde Hilfe angefertigt und nur die im Literaturverzeichnis angeführten Quellen und Hilfsmittel benützt habe. Ort,den Unterschrift 21

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Public-Key Verschlüsselung

Public-Key Verschlüsselung Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung...............................

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008 RSA Verfahren Ghazwan Al Hayek Hochschule für Technik Stuttgart 2. November 2008 1 Inhaltsverzeichnis 1. Einleitung 1.1. Übersicht 1.2. Private-Key-Verfahren 1.3. Public-Key-Verfahren 1.4. Vor/ Nachteile

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie Ziele der Kryptographie 1. Vertraulichkeit (Wie kann man Nachrichten vor Fremden geheim halten?) 2. Integrität (Wie

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner

Public-Key Kryptographie mit dem RSA Schema. Torsten Büchner Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3

Mehr

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren

Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik

2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Stefan Lucks Diskrete Strukturen (WS 2009/10) 57 2: Zahlentheorie / Restklassen 2.1: Modulare Arithmetik Uhr: Stunden mod 24, Minuten mod 60, Sekunden mod 60,... Rechnerarithmetik: mod 2 w, w {8, 16, 32,

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Das RSA-Kryptosystem

Das RSA-Kryptosystem www.mathematik-netz.de Copyright, Page 1 of 12 Das RSA-Kryptosystem Um dieses Dokument verstehen zu können benötigt der Leser nur grundlegende Kenntnisse der Algebra und ein gewisses mathematisches Verständnis.

Mehr

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail.

vom ggt zu gpg Lars Fischer 1 30.05.2012 Die Mathematik von RSA Lars Fischer Intro Mathematik RSA Anhang 1 lars.scher (bei) gmx-topmail. von Beweis von vom ggt zu gpg 1 30.05.2012 1 lars.scher (bei) gmx-topmail.de Inhaltsverzeichnis von Beweis 1 Einführung 2 von Rechnen mit n Beispiele & Regeln Der gröÿte gemeinsame Teiler Der euklidische

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

AUFGABEN ZUR KRYPTOLOGIE

AUFGABEN ZUR KRYPTOLOGIE AUFGABEN ZUR KRYPTOLOGIE Aufgabe 1 Der folgende Geheimtext ging hervor aus der Verschlüsselung eines deutschen Klartexts mit einem monoalphabetischen Chiffrierungsverfahren. nyv syv svdvu yst vyuv sglmdv

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Technische Universität München Zentrum Mathematik PD Dr. hristian Karpfinger http://www.ma.tum.de/mathematik/g8vorkurs 5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12) Aufgabe 5.1: In einer Implementierung

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel 4 RSA und PGP Im Juni 1991 wurde das Programm PGP (für pretty good privacy ) von Phil Zimmermann ins Internet gestellt. Es ermöglichte jedermann, e-mails derart gut zu verschlüsseln, dass nicht einmal

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems

Paul-Klee-Gymnasium. Facharbeit aus der Mathematik. Thema: Asymmetrische Verschlüsselungsverfahren. am Beispiel des RSA-Kryptosystems Paul-Klee-Gymnasium Facharbeit aus der Mathematik Thema: Asymmetrische Verschlüsselungsverfahren am Beispiel des RSA-Kryptosystems Verfasser : Martin Andreas Thoma Kursleiter : Claudia Wenninger Abgegeben

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

3 Das RSA-Kryptosystem

3 Das RSA-Kryptosystem Stand: 15.12.2014 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Das RSA-Kryptosystem RSA: Erfunden von Ronald L. Rivest, Adi Shamir und Leonard Adleman, 1977. (Ein ähnliches Verfahren

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH

SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH SCHRIFTLICHE ZUSAMMENFASSUNG ZUM VORTRAG DIE GRUNDLAGEN DER RSA-VERSCHLÜSSELUNG VON DANIEL METZSCH Freie Universität Berlin Fachbereich für Mathematik & Informatik Institut für Mathematik II Seminar über

Mehr

Die Mathematik von RSA

Die Mathematik von RSA Die Mathematik von RSA Eine Arbeit von Yimin Ge (yimin.ge@chello.at) August 2005 Inhaltsverzeichnis 0 Vorwort 2 1 Prinzip der Einwegverschlüsselung 3 2 Zahlentheoretische Grundlagen 4 2.1 Teilbarkeit und

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Zur Sicherheit von RSA

Zur Sicherheit von RSA Zur Sicherheit von RSA Sebastian Petersen 19. Dezember 2011 RSA Schlüsselerzeugung Der Empfänger (E) wählt große Primzahlen p und q. E berechnet N := pq und ϕ := (p 1)(q 1). E wählt e teilerfremd zu ϕ.

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz

Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz Tobias Kraushaar Kaiserstr. 178 44143 Dortmund Matr.- Nr.: 122964 Euklidischer Algorithmus, Restklassenring und seine Struktur, Chinesischer Restklassensatz 1. EINLEITUNG... 2 2. HAUPTTEIL... 3 2.1. Der

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009

Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009 19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden

Mehr

El. Zahlentheorie I: Der kleine Satz von Fermat

El. Zahlentheorie I: Der kleine Satz von Fermat Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Vorlesung 7. Tilman Bauer. 25. September 2007

Vorlesung 7. Tilman Bauer. 25. September 2007 Vorlesung 7 Universität Münster 25. September 2007 El. In Vorlesung 4 haben wir Modulo-Arithmetik behandelt. Definition Sei n N 1. Auf Z ist eine Äquivalenzrelation Kongruenz modulo n definiert durch x

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Teil 5 Schlüsselverteilung Public Key Kryptographie Idee der digitalen Signatur Diffie-Hellman Schlüsselaustausch RSA-Verfahren

Mehr

Kryptographie und Verschlüsselung

Kryptographie und Verschlüsselung 7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

3. Vortrag: Das RSA-Verschlüsselungsverfahren

3. Vortrag: Das RSA-Verschlüsselungsverfahren Westfälische Wilhelms-Universität Münster Mathematik Sommersemester 2017 Seminar: Verschlüsselungs- und Codierungstheorie Leitung: Thomas Timmermann 3. Vortrag: Das RSA-Verschlüsselungsverfahren Hendrik

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Public Key Kryptographie

Public Key Kryptographie 3. Juni 2006 1 Algorithmen für Langzahlen 1 RSA 1 Das Rabin-Kryptosystem 1 Diskrete Logarithmen Grundlagen der PK Kryptographie Bisher: Ein Schlüssel für Sender und Empfänger ( Secret-Key oder symmetrische

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Public-Key- mit dem RSA-Schema Andreas Meisel und Robert Mileski Institut für Informatik der Universität Potsdam Seminar und Datensicherheit WS 2006/2007 Inhaltsverzeichnis Geschichte der (1/3) 1900 v.

Mehr

Der kleine Satz von Fermat

Der kleine Satz von Fermat Der kleine Satz von Fermat Luisa-Marie Hartmann 5. Mai 2017 Inhaltsverzeichnis 1 Einleitung 3 2 Hauptteil 4 2.1 Prime Restklassengruppen............................ 4 2.2 Ordnung von Gruppenelementen........................

Mehr

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code)

Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Verfahren: symmetrisch klassisch: Verschiebechiffren (Spezialfall Caesar-Code) Multiplikative Chiffren monoalphabetische Substitutions-Chiffren:

Mehr

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015 Vorkurs für Studierende in Mathematik und Physik Einführung in Kryptographie Kurzskript 2015 Felix Fontein Institut für Mathematik Universität Zürich Winterthurerstrasse 190 8057 Zürich 11. September 2015

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie

Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie Anhang I zur Vorlesung Kryptologie: Elementare Zahlentheorie von Peter Hellekalek Fakultät für Mathematik, Universität Wien, und Fachbereich Mathematik, Universität Salzburg Tel: +43-(0)662-8044-5310 Fax:

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Aufgabe der Kryptografie

Aufgabe der Kryptografie Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Mathematik ist überall

Mathematik ist überall Mathematik ist überall Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Tag der Mathematik 15. Februar 2008 Universität Kassel Inhaltsangabe Sichere Verschlüsselung

Mehr

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,

Mehr

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz

RSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz 2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung

Mehr

Lineare Algebra I 5. Tutorium Die Restklassenringe /n

Lineare Algebra I 5. Tutorium Die Restklassenringe /n Lineare Algebra I 5. Tutorium Die Restklassenringe /n Fachbereich Mathematik WS 2010/2011 Prof. Dr. Kollross 19. November 2010 Dr. Le Roux Dipl.-Math. Susanne Kürsten Aufgaben In diesem Tutrorium soll

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele

II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele 15 II. Primzahltests und Faktorisierungsalgorithmen (mit Anwendungen in der Kryptographie) 1. Public Key Kryptosysteme: Grundprinzip und Beispiele Public Key Kryptosysteme - auch Chiffrierverfahren mit

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Mit Python von Caesar zur Public-Key Kryptographie

Mit Python von Caesar zur Public-Key Kryptographie Mit Python von Caesar zur Public-Key Kryptographie Thomas Grischott KSS 30. Juni 2008 1 Die Caesarverschiebung Caesar hat Nachrichten an seine Feldherren verschlüsselt, indem er jeden Buchstaben um drei

Mehr

Anwendungen der Linearen Algebra: Kryptologie

Anwendungen der Linearen Algebra: Kryptologie Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose

Mehr