Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige ÜberarbeitungLetzte ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:rsaverfahren:start [31.03.2022 18:13] – [Ablauf des RSA Verfahrens] sbel | faecher:informatik:oberstufe:kryptographie:rsaverfahren:start [01.04.2022 13:54] – [Ablauf des RSA Verfahrens] sbel | ||
---|---|---|---|
Zeile 64: | Zeile 64: | ||
* Anschließend wählt sie eine natürliche Zahl e, die teilerfremd zu φ(n) ist. Zur Erinnerung φ(n)=(p-1)·(q-1)). Die Zahlen **n und e bilden zusammen den öffentlichen Schlüssel**, | * Anschließend wählt sie eine natürliche Zahl e, die teilerfremd zu φ(n) ist. Zur Erinnerung φ(n)=(p-1)·(q-1)). Die Zahlen **n und e bilden zusammen den öffentlichen Schlüssel**, | ||
* Alice berechnet $d=e^{-1}(mod\; | * Alice berechnet $d=e^{-1}(mod\; | ||
- | * Nachdem Bob Alices öffentlichen Schlüssel hat (e,n), kann er damit seine Nachricht m, die er als Zahl betrachtet verschlüsseln. Dazu berechnet er $c=m^e | + | * Nachdem Bob Alices öffentlichen Schlüssel hat (e,n), kann er damit seine Nachricht m, die er als Zahl betrachtet verschlüsseln. Dazu berechnet er $c=m^e mod\; n$. $c$ ist der Geheimtext, den er dann an Alice sendet. Die Verschlüsselung entspricht einer Modulo-Exponentiation. |
* Die verschlüsselte | * Die verschlüsselte | ||
+ | Für die teilerfremde Zahl e kann man ein Primzahl wählen, z.B. 3, 17 oder 65537. | ||