Public-Key Verschlüsselung



Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

Primzahlen und RSA-Verschlüsselung

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

RSA Verfahren. Kapitel 7 p. 103

Einfache kryptographische Verfahren

Computeralgebra in der Lehre am Beispiel Kryptografie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

10. Kryptographie. Was ist Kryptographie?

Zur Sicherheit von RSA

Lenstras Algorithmus für Faktorisierung

Modul Diskrete Mathematik WiSe 2011/12

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Kryptographie Reine Mathematik in den Geheimdiensten

Erste Vorlesung Kryptographie

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Anleitung Thunderbird Verschlu sselung

10. Public-Key Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Digitale Signaturen. Sven Tabbert

Kryptographie eine erste Ubersicht

Verschlüsselung. Chiffrat. Eve

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Informatik für Ökonomen II HS 09

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Was meinen die Leute eigentlich mit: Grexit?

Leichte-Sprache-Bilder

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

1. Asymmetrische Verschlüsselung einfach erklärt

Sicherer Datenaustausch mit Sticky Password 8

Elliptische Kurven in der Kryptographie

Einführung in die moderne Kryptographie

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Professionelle Seminare im Bereich MS-Office

Authentikation und digitale Signatur

Informationsblatt Induktionsbeweis

Anleitung über den Umgang mit Schildern

Beweisbar sichere Verschlüsselung

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Zeichen bei Zahlen entschlüsseln

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

RSA Verfahren. Ghazwan Al Hayek Hochschule für Technik Stuttgart. 2. November 2008

Import des persönlichen Zertifikats in Outlook 2003

Grundlagen der Theoretischen Informatik, SoSe 2008

Das Leitbild vom Verein WIR

4 RSA und PGP. Die Mathematik von RSA an einem Beispiel

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Mail-Signierung und Verschlüsselung

Urlaubsregel in David

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Kryptographie. = verborgen + schreiben

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

9 Schlüsseleinigung, Schlüsselaustausch

Exkurs Kryptographie

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Algorithmische Kryptographie

Mail encryption Gateway

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Kreativ visualisieren

Nachrichten- Verschlüsselung Mit S/MIME

Verschlüsselungsverfahren

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Mathematik und Logik

10.1 Auflösung, Drucken und Scannen

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Ein Buch entsteht. Ein langer Weg

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Approximation durch Taylorpolynome

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Der Zwei-Quadrate-Satz von Fermat

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

3 Das RSA-Kryptosystem

-Verschlüsselung mit S/MIME

Theoretische Grundlagen der Informatik WS 09/10

ESecur Die einfache verschlüsselung

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Kryptographie. nur mit. Freier Software!

Outlook Vorlagen/Templates

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Thunderbird Portable + GPG/Enigmail

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Transkript:

Public-Key Verschlüsselung Björn Thomsen 17. April 2006 Inhaltsverzeichnis 1 Einleitung 2 2 Wie funktioniert es 2 3 Vergleich mit symmetrischen Verfahren 3 4 Beispiel: RSA 4 4.1 Schlüsselerzeugung............................... 4 4.2 Verschlüsselung................................. 4 4.3 Entschlüsselung................................. 5 4.4 Blockchiffre................................... 6 4.5 Einmal mit Zahlen............................... 6 4.6 Schlüssellänge.................................. 8 5 Sicherheit 8 5.1 Semantische Sicherheit............................. 8 5.2 Adaptive-Chosen-Ciphertext-Sicherheit.................... 9 5.3 Sicherheitsbeweise............................... 9 6 Anwendung 9 1

1 Einleitung Whitfield Diffie und Martin E. Hellman haben in ihrem Bericht [1] im Jahre 1976 erstmals über Public-Key Verfahren (PKV) geredet. Es gibt Gerüchte, dass der amerikanische Geheimdienst schon vorher solche Verschlüsselungen kannte. Sie wollten der Kryptographie neue Impulse geben und ihr von einer rein mathematischen Seite begegnen. Sie sagten über Verschlüsselungen: change this ancient art into a science. Ihre Motivation war der Einzug in das Computerzeitalter, in denen man über große Strecken miteinander kommuniziert. In diesem Fall ist es sehr schwer einen Schlüssel schnell und sicher zu dem Gesprächspartner zu bringen, um sicher über symmetrische Kryptographie Verfahren mit dem Partner zu kommunizieren. Das Verfahren was sie suchten sollte kein Verlangen nach einem sicheren Kanal haben. Ein Zuhörer darf mit der gegebenen Information, die er bekommt, nichts anfangen können. Dabei muss die Echtheit der Nachricht für jeden herausfindbar sein und gleichzeitig nicht imitiert werden können, selbst nicht vom Empfänger. 2 Wie funktioniert es Das revolutionäre an PKV ist, dass es anstatt einem Schlüssel zum ver- und entschlüsseln zwei Schlüssel hat. Dadurch entfällt der oft schwere Schlüsselaustausch. Abbildung 1: Weg der Nachricht bei PKV Angenommen man hat ein Netz von Personen die miteinander sicher kommunizieren wollen. Jeder besitzt zwei Schlüssel, einen öffentlichen und einen privaten Schlüssel. Der öffentlicher wird zum ver- und der private Schlüssel zum entschlüsseln benutzt. Der öffentliche Schlüssel wird über einen (auch unsicheren) Kanal zu dem Sender geschickt. Er kann auch an einer zentralen Stelle abgelegt werden (z.b. zentraler Server). Um der Forderung nachzukommen, dass ein Mithörer nichts mit den gegebenen Informationen anfangen kann, darf man aus dem öffentlichen Schlüssel nicht den privaten Schlüssel folgern dürfen. Den privaten Schlüssel muss man geheim halten, damit man nur selber damit die Nachricht entschlüsseln kann. 2

3 Vergleich mit symmetrischen Verfahren Vorteile: Das Geheimnis bleibt klein. Jede Person muss nur seinen eigenen privaten Schlüssel geheim halten. Bei symmetrischen verfahren muss jeder alle Schlüssel geheim halten. Bei einem großen Netz von Personen sind das viele Schlüssel. Bekommt eine unberechtigte Person Zugang zu einer Schlüsselsammlung einer Person, sind alle Schlüssel wertlos und jeder muss mit jedem über sichere Kanäle (teilweise über große Strecken) die Schlüssel austauschen. Verminderung des Schlüsselverteilungsproblems. Die öffentlichen Schlüssel müssen nicht geheim gehalten werden. Eine Ablage an zentraler Stelle ist möglich. Leichtes einfügen einer neuen Person in die Gemeinde. Soll eine weitere Person mitspielen, bedeutet dies, einen erheblichen Mehraufwand bei symmetrischen Verschlüsselungen, ganz im Gegenteil zu Public-Key Verfahren. Bei symmetrischen Verfahren muss in dem Netzwerk jeder für jeden ein Schlüssel haben. Bei einem Neuzugang muss also jeder einen neuen Schlüssel erzeugen und mit ihm austauschen (über sichere Kanäle). Nachteile: Langsam. Im Vergleich sind Public-Key-Verfahren extrem langsam in der Ver- und Entschlüsselung. ( Hybridverfahren, z.b. PGP) Nicht sicheres mathematisches Fundament. Die meisten Public-Key-Verfahren beruhen auf schwierig zu berechnenden mathematischen Problemen. Es konnte bis jetzt noch kein Beweis geführt werden, dass ein Problem immer schwer zu lösen bleibt. Neues Verteilungsproblem. Die Echtheit eines öffentlichen Schlüssels muss Garantiert sein. Schafft es ein Angreifer seinen eigenen öffentlichen Schlüssel an die Stelle des orginalen Schlüssels zu setzen, kann er durch ein Man-in-the-middle-Angriff die Nachricht lesen. Dies macht er indem er die Nachricht abfängt, mit seinem privaten Schlüssel entschlüsselt, liest und mit dem originalen öffentlichen Schlüssel verschlüsselt und weiter schickt. Man kann digitale Signaturen und/oder ein Web of Trust [7]benutzen um dieses Problem zu umgehen. 3

Abbildung 2: Man-in-the-middle-Angriff 4 Beispiel: RSA Das Verfahren hat seinen Namen von seinen drei Erfindern Ron Rivest, Adi Shamir und Len Adleman. Es war das erste PKV und beruht auf der Schwierigkeit große Zahlen in seine Primfaktoren zu zerlegen. 4.1 Schlüsselerzeugung Bevor man die Nachrichten übertragen will muss man erst einmal seinen privaten und öffentlichen Schlüssel erzeugen. Führe dafür folgende Schritte durch: 1. Wähle zwei (beliebige) Primzahlen p und q. 2. Berechne n = pq und ϕ(n) = (p 1)(q 1) (ϕ ist die eulersche ϕ-funktion. Sie gibt die Anzahl der teilerfremden Zahlen kleiner n an.) 3. Wähle eine natürliche Zahl e mit 1 < e < ϕ(n) und ggt(e, ϕ(n)) = 1 (ggt ist der größte gemeinsame Teiler beider Zahlen) 4. Berechne eine natürliche Zahl d mit 1 < d < ϕ(n) und de 1 mod ϕ(n). Dieses kann man mittels den erweiterten euklidischen Algorithmus berechnen. ( mod berechnet den Rest beim ganzzahligen Teilen Bspl.: 2 9 mod 7, da 9 : 7 = 1 Rest 2 ist) Nun besteht der öffentliche Schlüssel aus n und e. Weiter ist der private Schlüssel d (und n). 4.2 Verschlüsselung Jede natürliche Zahl m kleiner n kann verschlüsselt werden, in dem man den Schlüsseltext c berechnet mittels der Formel c m e mod n 4

Wenn man dieses implementieren will, kann man mittels schneller Exponentation viel Rechenzeit sparen. Bspl.: Berechnung von 3 128 mod 15 9 3 2 mod 15 6 9 2 mod 15 3 4 mod 15 6 6 2 mod 15 3 8 mod 15 6 3 128 mod 15 4.3 Entschlüsselung Die Entschlüsselung funktioniert fast analog zur Verschlüsselung. Um m zu bekommen, führe folgendes durch m c d mod n (m e ) d mod n Das bei diesem Verfahren aber auch immer das Richtige rauskommt sollte aber lieber bewiesen werden. Zu diesem Zweck benötigt man aber noch den kleinen Satz von Fermat Ist p Primzahl, so gilt a p 1 1 mod p für alle a Z mit p nicht teiler von a. Beweis Wegen der Konstrukion des Verfahrens gilt ed 1 mod (p 1)(q 1). Also existiert eine ganze Zahl l, so dass gilt ed = 1 + l(p 1)(q 1) Nun kann man folgende Umformungen durchführen (m e ) d = m ed = m 1+l(p 1)(q 1) = m(m l(p 1)(q 1) ) = m(m l(p 1) ) q 1 Aus dem kleinen Satz von Fermat folgt (wenn q nicht Teiler von m) (m e ) d m(m l(p 1) ) q 1 mod q m mod q Wenn q Teiler von m ist gilt 0 (m l(p 1) ) q 1 mod q (weil bei der Division durch q keine Rest bleibt) und somit auch m ed 0 m mod q Wir haben also festgestellt, dass q Teiler von m ed m ist Analog gilt das gleiche für p. Insgesamt gilt, weil p und q verschieden sind, dass pq Teiler von m ed m ist und somit m ed m 0 mod pq m ed m mod pq m ed m mod n 5

4.4 Blockchiffre Es ist möglich mit RSA eine Art Blockchiffre zu realisieren. Man geht davon aus, dass das Alphabet genau N Zeichen hat und aus den Zahlen von 0 bis N 1 besteht. Besteht das Alphabet nicht aus diesen Zahlen, kann man eine Bijektion bestimmen, so dass dies erfüllt ist. Die Länge der Blöcke k ergibt sich aus der Rechnung wobei n = pq gilt. k = log N n Nun berechnet man aus einem Block m 1, m 2,...,m k die Zahl, die verschlüsselt wird durch die Berechnung k m = m i N k i i=1 Als nächstes ergibt sich der Schlüsseltext c aus c m e mod n Jetzt kann es sein, dass c geschrieben zur Basis N die Länge k+1 hat. Grund dafür liegt im Abrunden bei der Berechnung von k. Deshalb ergibt sich für die Darstellung von c c = k c i N k i i=0 Also bekommt man als Schlüsselblock c = c 0 c 1... c k 4.5 Einmal mit Zahlen Als Primzahlen wählt Bob p = 11 und q = 13. Dadurch ergibt sich n = 143 und ϕ(11 13) = 10 12 = 2 3 3 5 = 120. Demnach kann man e = 7 wählen. d wird mittels dem euklidischen Algorithmus berechnet. Die Aufgabe lautet: Finde ein d > 1 mit d 7 1 mod 120. 120 = 17 7 + 1 120 17 7 = 1 Da diese Rechnung in dem Restklassenring mod 120 sich befindet, gilt Dadurch ergibt sich d = 103. 17 103 mod 120. Alice und Bob haben sich auf das Alphabet Σ = {0, a, b, c} geeinigt. Also erhält man eine Klartextblocklänge von log 4 143 = 3. Weiter einigen sich beide, dass 0 für 0, 1 für a, 2 für b und 3 für c steht. 6

Alice will nun den Klartextblock abb an Bob schicken. Dies entspricht der Zahlenfolge 122 uns somit der Zahl m = 1 4 2 + 2 4 1 + 2 4 0 = 16 + 8 + 2 = 26 Diese wird zu c verschlüsselt mittels der Berechnung c 26 7 mod 143 Dieses Ergebnis kann man mittels schnelles Exponentieren bekommen: 104 26 2 mod 143 91 104 2 mod 143 26 4 mod 143 26 104 91 mod 143 26 6 mod 143 104 26 26 mod 143 26 7 mod 143 Also ist c = 104. Als Zahl zur Basis 4 dargestellt ergibt sich c = 1 4 3 + 2 4 2 + 2 4 1 + 0 4 0 Dies entspricht dann dem Schlüsseltextblock abb0. Bob erhält abb0 und wandelt es wieder zu c = 104 um. Nun berechnet er 104 103 mod 143 Hier kann man wieder schnelles Exponentieren anwenden und mit dem Taschenrechner nachrechnen: 91 104 2 mod 143 130 91 2 mod 143 104 4 mod 143 26 130 2 mod 143 104 8 mod 143 104 26 2 mod 143 104 16 mod 143 91 104 2 mod 143 104 32 mod 143 130 91 2 mod 143 104 64 mod 143 104 130 91 mod 143 104 96 mod 143 78 104 130 mod 143 104 100 mod 143 91 78 91 mod 143 104 102 mod 143 26 91 104 mod 143 104 103 mod 143 Bob erhält also den Klartextblock 26 und kann dadurch die Nachricht abb ablesen. 7

4.6 Schlüssellänge Die zur Zeit benutzten Schlüssel haben eine Stärke von 1024 bis 4098. Die Stärke bezieht sich auf die Länge von n in binärschreibweise. Wenn man es schafft die 2048 Zeichen starke Zahl RSA 2048 [8] zu faktorisieren, erhält man von der Firma RSA Security 200.000$. Die letzte faktorisierte Zahl ist am 2.11.2005 faktorisiert worden. Es benötigte 30 2,2GHz-Rechner über 5 Monate um die 640 starke Zahl zu zerlegen. Dafür gab es auch ein Preisgeld von 20.000$. 5 Sicherheit 5.1 Semantische Sicherheit Definition Ein Kryptosystem ist semantisch sicher, wenn es immun gegen Unterscheidbarkeit von Schlüsseltexten ist. Anschaulich wünscht man sich ein digitales Gegenstück zu einem nicht durchsichtigen Briefumschlag. Sieht man die Briefe von außen, dann kann man nicht herausfinden was für ein Brief in dem Briefumschlag ist. Selbst dann nicht, wenn es nur 2 Möglichkeiten gibt. als Spiel ausgedrückt: 1. Der Gute gibt dem Bösen seinen öffentlichen Schlüssel 2. Der Böse wählt zwei Nachrichten m 0 und m 1 und gibt sie dem Guten. 3. Der Gute wirft eine Münze. Bei Zahl verschlüsselt er m 0. Bei Kopf verschlüsselt er m 1. Das Ergebnis ist der Schlüsseltext c. Der Gute gibt dem Bösen den Schlüsseltext. 4. Der Böse rät, welcher Klartext verschlüsselt wurde. Er gewinnt, wenn er den richtigen Klartext rät. Wenn der Böse nicht mit einer Wahrscheinlichkeit deutlich über 50% gewinnt ist das System semantisch sicher. Die Frage ist nun natürlich, ob RSA sicher ist. Die Antwort: NEIN. Folgendes Szenario Der Böse generiert m 0 und m 1. Der Gute wählt m 0 oder m 1 aus. der Gute sendet die verschlüsselte Nachricht an den Bösen. Der Böse verschlüsselt selber beide Nachrichten (öffentlicher Schlüssel bekannt) und vergleicht sie mit der von dem Guten erhaltenen Nachricht. 8

Satz Jedes deterministische PKV ist nicht semantisch sicher. Diese Aussage ist das Resultat davon, dass deterministische PKV bei gleichem zu verschlüsselnden Text immer den gleichen verschlüsselten Text als Ergebnis haben. Deshalb ist das obere Szenario auch auf jedes deterministische PKV erweiterbar. Es gibt Abwandelungen von RSA die semantisch sicher sind. 5.2 Adaptive-Chosen-Ciphertext-Sicherheit Semantische Sicherheit bietet Schutz gegen passive Angriffe. Bei aktiven Angriffen muss man ein bisschen mehr fordern. Dazu gibt es natürlich wieder ein Spiel: 1. Der Gute gibt dem Bösen seinen öffentlichen Schlüssel 2. Der Böse kann sich vom Guten Chiffretexte seiner Wahl entschlüsseln lassen. Damit kann er versuchen, die Auswahl im nächsten Schritt vorzubereiten. 3. Der Böse wählt zwei Nachrichten m 0 und m 1 und gibt sie dem Guten. 4. Der Gute wirft eine Münze. Bei Zahl verschlüsselt er m 0. Bei Kopf verschlüsselt er m 1. Das Ergebnis ist der Schlüsseltext c. der Gute gibt dem Bösen den Schlüsseltext. 5. Der Böse kann sich vom Guten Chiffretext seiner Wahl entschlüsseln lassen, nur nicht c. Damit kann er versuchen, die Auswahl im nächsten Schritt vorzubereiten. 6. Der Böse rät, welcher Klartext verschlüsselt wurde. Er gewinnt, wenn er den richtigen Klartext rät. Wenn der Böse nicht mit einer Wahrscheinlichkeit deutlich über 50% gewinnt ist das System gegen Adaptive-Choosen-Ciphertext-Angriffe sicher. Ist dies der Fall, dann kann der Böse garnichts über den Klartext aus dem Chiffretext herausziehen. 5.3 Sicherheitsbeweise Da es in der Mathematik im Moment keine nachweisbar schwierigen Probleme gibt, können die Beweise auch nur bedingt durchgeführt werden. Zu diesem Zweck nimmt man an, dass bestimmte Berechnungen schwer sind und unter diesem Umstand dann auch sicher sind. 6 Anwendung PKV werden heutzutage häufig zum Schlüsselaustausch eines symmetrischen Schlüssels und zur Sicherung der Integrität benutzt. Bekannte Beispiele sind im E-Mail Verkehr (Open-)PGP und S/MIME. Weiter werden sie auch bei kryptographischen Protokollen bei SSH verwendet oder bei digitalen Signaturen/Unterschriften. 9

Literatur [1] Diffie, Whitfield und Hellman, Martin E. : New Directions in Cryptography; http://www-ee.stanford.edu/ hellman/publications/24.pdf; 1976 [2] Buchmann, Johannes: Einführung in die Kryptographie; Kapitel 9; Springer; 2003 [3] Schulz, Ralph-Hardo: Codierungstheorie; Kapitel 4; Vieweg; 2003 [4] http://www.cs.uni-potsdam.de/ti/lehre/04- Kryptographie/slides/rsa-attacken.pdf [5] http://de.wikipedia.org/wiki/rsa-kryptosystem [6] http://de.wikipedia.org/wiki/asymmetrisches Kryptosystem [7] http://de.wikipedia.org/wiki/web of trust [8] RSA Challenge http://www.rsasecurity.com/rsalabs/node. asp?id=2093#rsa2048 10