Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines



Ähnliche Dokumente
Primzahlen und RSA-Verschlüsselung

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Kryptographie eine erste Ubersicht

U3L Ffm Verfahren zur Datenverschlüsselung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Grundlagen der Verschlüsselung und Authentifizierung (2)

Informationsblatt Induktionsbeweis

Digitale Signaturen. Sven Tabbert

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

10. Public-Key Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Konzepte der Informatik

Einführung in die verschlüsselte Kommunikation

Sichere mit OpenPGP und S/MIME

1 Mathematische Grundlagen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

10. Kryptographie. Was ist Kryptographie?

Lenstras Algorithmus für Faktorisierung

9 Schlüsseleinigung, Schlüsselaustausch

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Informatik für Ökonomen II HS 09

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Erstellen einer digitalen Signatur für Adobe-Formulare

Zur Sicherheit von RSA

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Authentikation und digitale Signatur

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Erste Vorlesung Kryptographie

-Zertifikatsverwaltung

Kap. 8: Speziell gewählte Kurven

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Professionelle Seminare im Bereich MS-Office

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Wir arbeiten mit Zufallszahlen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Grundlagen der Theoretischen Informatik, SoSe 2008

Eine Logikschaltung zur Addition zweier Zahlen

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

1 topologisches Sortieren

Erfahrungen mit Hartz IV- Empfängern

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Grundlagen, Geschichte, Anwendung

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wir machen neue Politik für Baden-Württemberg

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Südbaden-Cup. Ausstieg Champions

Kulturelle Evolution 12

Statuten in leichter Sprache

Zeichen bei Zahlen entschlüsseln

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Enigmail Konfiguration

Einführung in die Algebra

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Beweisbar sichere Verschlüsselung

Anwendungsbeispiele Sign Live! Secure Mail Gateway

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Gutes Leben was ist das?

Mail-Signierung und Verschlüsselung

Info zum Zusammenhang von Auflösung und Genauigkeit

RSA Verfahren. Kapitel 7 p. 103

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Grundfach Informatik in der Sek II

Dokumentenverwaltung im Internet

Anleitung über den Umgang mit Schildern

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Kryptographie in der Moderne

AutoCAD Dienstprogramm zur Lizenzübertragung

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Umstellung des Schlüsselpaares der EU von A003 auf A004

Was meinen die Leute eigentlich mit: Grexit?

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Musterlösungen zur Linearen Algebra II Blatt 5

Wir schenken Freiheit - das Späterzahlungsmodell der praxishochschule. Der Umgekehrte Generationenvertrag - Erst studieren. Später zahlen.

ReddFort M-Protect. M-Protect 1

Wie Sie mit Mastern arbeiten

Lehrer: Einschreibemethoden

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Schriftliche Opfererklärung und Rederecht

Elliptische Kurven in der Kryptographie

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

Aufgaben Leiten Sie die Formeln (9) und (10) her! Vorbetrachtungen. Der High-Fall

Installation OMNIKEY 3121 USB

Korrigenda Handbuch der Bewertung

Transkript:

Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst in die Grundlagen der Kryptographie eingeführt und danach die die Entwicklung von elementaren Verfahren zur komplexeren symmetrischen Produktverschlüsselung verfolgt. Dabei haben wir zuletzt das Problem der Verwaltung von symmetrischen Schlüsseln angesprochen. Hier kommt die auf mathematischen Komplexitätsproblemen beruhende asymmetrische Verschlüsselung ins Spiel, die gerade beim Austausch von Schlüsseln pragmatische Vorteile bietet. Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines einzelnen zwei verschiedene, aber trotzdem zusammengehörige Schlüssel nutzen. Von diesen ist einer öffentlich bekannt (sog. public key) und kann von einem beliebigen Absender zur Verschlüsselung einer Klartext-Nachricht verwendet werden. Anders als bei der symmetrischen Verschlüsselung ist es aber nicht möglich, den Klartext mit diesem Schlüssel zurückzugewinnen. Dazu benötigt der Empfänger einen zweiten Schlüssel, den nur er allein kennt (sog. private key). Damit dieses Verfahren auch wirklich sicher funktioniert, darf einerseits der private nicht aus dem öffentlichen Schlüssel ableitbar sein. Andererseits muss es Angriffen mit Hilfe der known-plaintext- bzw. chosen-plaintext-methode widerstehen, wie wir sie in Heft 6/2006 beschrieben haben. Erfüllt das Public-Key-Verfahren beide Bedingungen, gibt es keinen Grund mehr, den Schlüssel für die Verschlüsselung geheim zu halten. Alle asymmetrischen Verschlüsselungsverfahren arbeiten mit einem Schlüsselpaar, dem public und dem private key (daher auch der Name Public-Key- Verfahren) Verzeichnis mit öffentlichen Schlüsseln A B C D verschlüsseln verschlüsselte entschlüsseln geheimer Schlüssel von Benutzer B entschlüsseln Signatur prüfen digitale Signatur verschlüsseln Signatur anwenden ABB. 1: Prinzip der asymmetrischen Verschlüsselung IT-Sicherheit & schutz 09 2006 495

Einwegfunktionen Zur Verschlüsselung nutzt man dabei Einwegfunktionen, die sich nicht einfach umkehren lassen; ein Schlüsseltext ist somit ohne Kenntnis des private key nicht zu dechiffrieren Beide Bedingungen sind allerdings nicht so einfach einzuhalten. Das liegt zum einen daran, dass der geheime Schlüssel vom Prinzip her immer aus dem öffentlichen Schlüssel ableitbar ist, da zwischen beiden eine mathematische Relation besteht. Daher werden für Public-Key-Verfahren Algorithmen gewählt, die auf der Lösung von Problemen der Komplexitätstheorie beruhen. Idealerweise handelt es sich um Funktionen, bei denen die Verschlüsselung einfach zu berechnen, aber die Entschlüsselung ohne den privaten Schlüssel unendlich komplex, d. h. praktisch unmöglich ist. Das ist z. B. bei Verfahren der Fall, die auf Exponentialfunktionen und diskreten Logarithmen oder dem Problem der Faktorisierung von Produkten zweier großer Primzahlen beruhen (s. Abb. 2). Derartige Funktionen werden auch als One-Way- oder Einwegfunktionen bezeichnet. Die dabei eingesetzten Schlüssel sind insgesamt deutlich länger als bei symmetrischen Verschlüsselungsverfahren. Ein besonderer Fall ist gegeben, wenn für die benutzte Einwegfunktion ein Parameter bzw. Schlüssel existiert, mit dem sich die inverse Transformation leicht berechnen lässt. Derartige Funktionen werden one-way trap door functions (zu Deutsch etwa: Einwegfunktionen mit Hintertür) genannt. Wie der private Schlüssel darf auch die Hintertür ausschließlich dem legitimen Benutzer bekannt sein. 1 F F ABB. 2: Einwegfunktionen der asymmetrische Verschlüsselung Digitale Signatur Genutzt werden Public-Key-Verfahren vor allem zur Erstellung digitaler Signaturen und für das Schlüsselmanagement Eine wichtige Anwendung des Public-Key-Verfahrens ist die digitale Signatur. Sie nutzt beide Komponenten den öffentlichen wie den privaten Schlüssel, um mit ihrer Hilfe ein elektronisches Äquivalent zur eigenhändigen Unterschrift zu erzeugen, das ebenso rechtsverbindlich und im juristischen Sinn beweiskräftig ist wie [1] Begriffe wie einfach, komplex und unmöglich beschreiben in diesem Zusammenhang den rechnerischen Aufwand, der nötig wäre, um einen Schlüssel zu brechen. Ob dieser vertretbar ist, hängt vom Entwicklungsstand der jeweiligen Computergeneration ab. 496 IT-Sicherheit & schutz 09 2006

diese. Grob vereinfacht gesagt fügt der Absender seiner Nachricht zu diesem Zweck einen mit seinem private key verschlüsselten digitalen Fingerabdruck bei. Der Empfänger kann anschließend mit Hilfe des public key feststellen, ob dieser Fingerabdruck den Erwartungen entspricht. Ist dies der Fall, so steht damit erstens fest, dass der Absender auch tatsächlich der Absender ist (Authentizität), und zweitens, dass die Nachricht auf dem Übertragungsweg nicht verändert wurde (Integrität). Das bekannteste Public-Key-Verfahren ist der RSA-Algorithmus. Das RSA-Verfahren RSA wurde 1978 am Massachusetts Institute of Technology (MIT) entwickelt und findet seine Verwendung bei Verschlüsselung, digitaler Signatur und beim Key Management. Der Algorithmus basiert auf dem Problem, dass das Produkt zweier großer Primzahlen nur schwer in seine Faktoren zu zerlegen ist. Dazu ein Beispiel: 377 ist das Produkt aus 13 und 29, mit anderen Worten: das Ergebnis der Multiplikation der sechsten mit der zehnten Primzahl. Sind die Primzahlen bekannt bzw. wie hier klein genug, ist die Operation einfach. Werden die Faktoren dagegen hinreichend groß gewählt, kann die Zerlegung eine praktisch unlösbare Aufgabe darstellen, was bedeutet, dass das Verfahren zumindest für einen gewissen Zeitraum als sicher gelten kann. Kryptographie-Experten empfehlen derzeit eine Länge zwischen 1024 und 2048 Bit in binärer Darstellung, wobei ersterer Wert bis Ende 2007 gilt. 2 Das bekannteste Public-Key-Verfahren ist RSA, das auf dem Problem der Faktorisierung großer Primzahlen beruht RSA-Schlüsselgenerierung Um einen Schlüssel nach RSA zu erzeugen, sucht man zunächst nach zwei großen Primzahlen p und q. Dann wird das Produkt n = p * q berechnet. Als nächstes wird eine zu ((p-1) * (q-1)) teilerfremde Zahl e ausgewählt. Diese bildet mit dem Produkt n den öffentlichen Schlüssel (e, n). Dann verwendet man den erweiterten Euklidischen Algorithmus, um eine Zahl d zu berechnen, wobei e * d mod ((p-1) (q-1)) = 1 gilt. Die Zahl d ist unser privater Schlüssel, der es uns ermöglicht, die Trap-Door-Eigenschaften des Verfahrens auszunutzen. Die Qualität des so erstellten Schlüssels und damit die Sicherheit des Verfahrens hängen wie erwähnt von den verwendeten Primzahlen ab. Dabei kommt es nicht allein auf deren Länge an, sondern auch darauf, dass sie hinreichend zufällig bestimmt werden. Es empfiehlt sich, zu diesem Zweck auf erprobte Zufallsgeneratoren (Spezialsoftware) zurückzugreifen. [2] Details finden sich u. a. auf den Webseiten des Bundesamts für Sicherheit in der Informationstechnik (BSI, www.bsi.de) sowie in den Publikationen der Bundesnetzagentur, die ihre Empfehlungen zuletzt am 23. März 2006 im Bundesanzeiger Nr. 58, S. 1913-1915, veröffentlicht hat. IT-Sicherheit & schutz 09 2006 501

RSA-Verschlüsselungsvorschrift Unsere Klartextnachricht m soll nun in einen Schlüsseltext c durch Verschlüsselung umgewandelt werden. Aus der Schlüsselgenerierung haben wir unseren öffentlichen Schlüssel (e, n), bestehend aus der zu ((p-1) * (q-1)) teilerfremden Zahl und dem Produkt der Primzahlen n, außerdem unseren privaten Schlüssel d. Für die Verschlüsselung wird folgende Berechnung durchgeführt: c = m ^ e mod n. Die Entschlüsselung erfolgt jedenfalls mit der Berechnung von: m = c ^ d mod n. Anschaulicher lässt sich diese abstrakte Berechnung anhand eines Beispiels erklären, für das wir abermals sehr kurze Primzahlen gewählt haben (s. Kasten). Beispiel für eine RSA-Verschlüsselung Gegeben: p = 61 erste Primzahl q = 53 zweite Primzahl n = p * q = 3233 Modulus (Teil des öffentlichen Schlüssels) e = 17 öffentlicher Exponent (Teil des öffentlichen Schlüssels) d = 2753 geheimer Exponent (der geheime private Schlüssel) c = m ^ 17 mod 3233 Verschlüsselungsvorschrift d = c ^ 2753 mod 3233 Entschlüsselungsvorschrift Aufgabe 1: Verschlüssele die Zahl m = 123. Ergebnis 1: c = 123^17 mod 3233 = 33758791744665371559659295881767 9803 mod 3233 = 855 Aufgabe 2: Entschlüssele die Zahl c = 855. Ergebnis 2: d = 855^2753 mod 3233 = 5,0432888958416068734422899 127394e+8071 mod 3233 = 123 Asymmetrische Verschlüsselungsverfahren sind im Vergleich zu symmetrischen Verfahren leider sehr rechenintensiv, weswegen die Ver- und Entschlüsselung deutlich langsamer vor sich gehen. Die verwendeten Algorithmen müssen daher mit Blick auf Rechenleistung und Speicherplatz des verwendeten Computers sowie die zur Verfügung stehende Zeit angepasst werden, um eine effektive Lösung zu realisieren. [3] Der Aufsatz von Diffie und Hellman ist online u. a. unter http://www.cs.jhu.edu/~rubin/courses/sp03/papers/diffie.hellman.pdf verfügbar. 502 IT-Sicherheit & schutz 09 2006

Das Diffie-Hellman-Verfahren Der Diffie-Hellman-Algorithmus (kurz DH) war der erste Public- Key-Algorithmus und wurde 1976 vorgestellt. Das Verfahren dient jedoch nicht der Verschlüsselung, sondern wurde entwickelt, um geheime Schlüssel gesichert über einen unsicheren Kommunikationskanal auszutauschen. Dazu bedienten sich die Autoren Whitfield Diffie und Martin E. Hellman des Problems der diskreten Logarithmen. 3 DH funktioniert folgendermaßen: Das Schlüsselpaar des Kommunikationspartners A besteht aus einem geheimem Schüssel a und einem öffentlichen Schlüssel A. A errechnet sich aus dem geheimen Schlüssel a mittels der Formel: A = g ^ a mod n. Jeweils öffentlich bekannt sind g und n, wobei n eine lange Primzahl ist und g eine zu n teilerfremde Zahl. Der Kommunikationspartner B errechnet analog sein Schlüsselpaar mit dem geheimen Schlüssel b und dem öffentlichen Schlüssel B. Die Zahlen a und b sind jeweils Zufallszahlen. Ziel ist die Vereinbarung eines geheimen Schlüssels S, ohne dass zuvor Parameter zwischen den Kommunikationspartnern ausgetauscht werden müssen. Älter als RSA ist der Diffie-Hellman-Algorithmus, der auf dem Problem diskreter Logarithmen basiert und besonders zur Errechnung individueller Sitzungsschlüssel für IPSec- bzw. SSL-Verbindungen genutzt wird A Öffentlich bekannt sind die großen Primzahl p und die Zahl g B erzeugt geheimen Wert a erzeugt geheimen Wert b berechnet A mit: A = g^mod p berechnet B mit: B = g^b mod p berechnet S mit: S = B^a mod p berechnet S mit: S = A^b mod p ABB. 3: Das Diffie-Hellman-Verfahren ermöglicht den Austausch geheimer Schlüssel über unsichere Kommunikationskanäle. Die Kommunikationspartner berechnen nun jeweils ihren öffentlichen Schlüssel nach der vorgestellten Formel und schicken diesen an den Partner. Der gemeinsame Schlüssel errechnet sich dann als S = B ^ a mod p für Kommunikationspartner A und S = A ^ b mod p. Dabei ist das errechnete S jeweils identisch. Eingesetzt wird dieses Prinzip unter anderem bei SSL und IPSec. Auf den ersten Blick scheinen damit alle Schlüsselaustauschprobleme beseitigt. Bei näherer Betrachtung wird allerdings klar, dass auch das DH-Verfahren eine Schwachstelle hat: Eine Authentifi- IT-Sicherheit & schutz 09 2006 503

zierung der Kommunikationspartner untereinander ist nicht vorgesehen, was die Methode anfällig für einen so genannten Man-inthe-Middle-Angriff macht. Bei dieser Attacke leitet der spion den gesamten Kommunikationsvorgang über seinen eigenen Rechner um und sitzt so quasi zwischen seinen Opfern. Der eigentlich zwischen A und B auszuhandelnde Schlüssel wird also tatsächlich jeweils zwischen den Opfern und dem Angreifer ausgehandelt. Hybride Verschlüsselungsverfahren In der Praxis sind am häufigsten sog. hybride Verfahren anzutreffen, die sowohl die symmetrische als auch die asymmetrische Verschlüsselung nutzen; das bekannteste unter ihnen ist PGP Die in Teil III vorgestellten symmetrischen Verfahren sind zwar deutlich schneller und effizienter als asymmetrische. Problematisch ist bei ihnen aber das Schlüsselmanagement. Für den praktischen Einsatz kombiniert man daher die positiven Eigenschaften beider Methoden zu hybriden Verfahren. Dabei verschlüsselt ein Absender eine Nachricht zuerst mit einem zufällig erzeugten symmetrischen Schlüssel. Dieser wird jedoch nur dieses eine Mal verwendet und daher als Sitzungsschlüssel (session key) bezeichnet. Um den Sitzungsschlüssel sicher an den Kommunikationspartner zu übermitteln, nutzt er dessen öffentlichen Schlüssel. So können verschlüsselte Nachricht und der seinerseits verschlüsselte Sitzungsschlüssel zusammen über einen unsicheren Transportkanal übertragen werden. Dieser entschlüsselt zunächst mit seinem private key den Sitzungsschlüssel und dann mit dessen Hilfe die eigentliche Nachricht. Ein Beispiel für den Einsatz hybrider Verfahren ist PGP. Schlussbetrachtung Die Sicherheit von Public-Key-Verfahren hängt sehr stark von der Leistungsfähigkeit der Rechnersysteme ab. Die besondere Aufmerksamkeit der Kryptologen gilt daher zurzeit der Entwicklung sog. Quantencomputer, die bisher als sicher geltende Verfahren wie RSA aushebeln könnten: Da diese möglicherweise effizientere Berechnungsverfahren zur Faktorisierung der Produkte großer Primzahlen ermöglichen, könnte aus einem Problem mit exponentialer eines mit polynomialer Laufzeit werden die Schwelle zur Lösbarkeit wäre überschritten. Aus diesem Grund ist die Suche nach geeigneten Ersatzverfahren für asymmetrische Verschlüsselungen bereits in vollem Gang. Ausblick In Teil V greifen wir noch einmal das Thema digitale Signatur auf: Noch bleibt zu klären, wie öffentliche Schlüssel authentisch ausgetauscht werden können und wie es möglich ist, eine digitale Signatur verlässlich einer natürlichen Person zuzuordnen. In diesem Rahmen werden wir u. a. über Hashfunktionen, Zertifikate und über die qualifizierte elektronische Signatur sprechen. 504 IT-Sicherheit & schutz 09 2006

Beschließen wollen wir dieses Kapitel mit einer Übung zum RSA-Verfahren: 4 Gegeben sind der öffentliche Schlüssel (e=5, n=21) und der private Schlüssel (d=17): a) Sie wollen die Zahl 5 vor einer Übertragung mit dem öffentlichen Schlüssel verschlüsseln. Wie lautet das Ergebnis der Verschlüsselung? b) Sie erhalten die mit dem öffentlichen Schlüssel verschlüsselte Zahl 11. Wie war die ursprüngliche Nachricht? c) Sie erhalten eine Nachricht mit der Zahl 3, die mit der digitalen Signatur des Absenders ausgestattet wurde. Die Signatur lautet 12. Kommt die Nachricht vom richtigen Absender? Sie erhalten eine weitere Nachricht mit der Zahl 4 und der Signatur 15. Wie sieht es in diesem Fall mit der Authentizität des Absenders aus? d) Wir nehmen an, Sie kennen den privaten Schlüssel nicht und wollen diesen berechnen, um alle Nachrichten mitlesen zu können. Dazu benötigen Sie die Primzahlen p und q, die Sie durch die Zerlegung von n erhalten können. Wie lauten die verwendeten Primzahlen? [4] Die Lösungen finden sich online unter http://www.internet-sicherheit.de/lehre-ergebnisse.html. Zu den Autoren: Prof. Dr. Norbert Pohlmann ist Geschäftsführender Direktor des Instituts für Internet- Sicherheit der Fachhochschule Gelsenkirchen. E-Mail-Kontakt: norbert.pohlmann@informatik.fh-gelsenkirchen.de Malte Hesse ist Mitarbeiter am Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen. E-Mail-Kontakt: hesse@internet-sicherheit.de IT-Sicherheit & schutz 09 2006 505