Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:rsaverfahren:start [31.03.2022 14:40] – [Aus Einweg mach Falltür] sbel | faecher:informatik:oberstufe:kryptographie:rsaverfahren:start [03.02.2025 09:35] (aktuell) – Frank Schiebel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Das RSA Verfahren ====== | ====== Das RSA Verfahren ====== | ||
- | Um die Funktionsweise des RSA Verfahrens nachzuvollziehen, | + | Um die Funktionsweise des RSA Verfahrens nachzuvollziehen, |
===== Einwegfunktionen und Falltürfunktionen ===== | ===== Einwegfunktionen und Falltürfunktionen ===== | ||
- | Im vorigen Wiki-Abschnitt haben wir uns mit der Modulo-Rechnung beschäftigt - diese ist in der Kryptografie wichtig, da einge der Modulo-Rechenarten | + | Im vorigen Wiki-Abschnitt haben wir uns mit der Modulo-Rechnung beschäftigt - diese ist in der Kryptografie wichtig, da einige |
- | So kann man die **einfache Rechnung als Verschlüsselung** und die **komplizierte Umkehrung als Entschlüsselung** verwenden -- allerding | + | So kann man die **einfache Rechnung als Verschlüsselung** und die **komplizierte Umkehrung als Entschlüsselung** verwenden -- allerdings |
<WRAP center round tip 90%> | <WRAP center round tip 90%> | ||
Zeile 46: | Zeile 46: | ||
- | Des RSA Verfahren basiert darauf, | + | Des RSA Verfahren basiert darauf, |
+ | |||
+ | Dazu benötigt man die Modulo-Rechnung aus einem der vorigen Wiki-Abschnitte: | ||
+ | |||
+ | {{: | ||
+ | * Die e-te Wurzel der Zahl c modulo n lässt sich leicht berechnen, wenn man φ(n) kennt und Hochzahl $e$ und φ(n) teilerfremd sind. ([[..: | ||
+ | * φ(n) kann man leicht berechnen, wenn es sich bei n um das Produkt zweier Primzahlen p und q handelt. Dann gilt φ(n)=(p-1)·(q-1) ([[..: | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | Nach heutigem Kenntnisstand gibt es außer der im Abschnitt [[..: | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{ : | ||
+ | |||
+ | ===== Ablauf des RSA Verfahrens ===== | ||
+ | |||
+ | Alice möchte, dass Bob ihr eine mit RSA verschlüsselte Mitteilung senden kann. | ||
+ | |||
+ | * Alice muss zunächst vorarbeiten: | ||
+ | * Anschließend wählt sie eine natürliche Zahl e, die teilerfremd zu φ(n) ist. Zur Erinnerung φ(n)=(p-1)·(q-1)). Die Zahlen **n und e bilden zusammen den öffentlichen | ||
+ | * Alice berechnet $d=e^{-1}(mod\; | ||
+ | * Nachdem Bob Alices öffentlichen Schlüssel hat (e,n), kann er damit seine Nachricht m, die er als Zahl betrachtet verschlüsseln. Dazu berechnet er $c=m^e mod\; n$. $c$ ist der Geheimtext, den er dann an Alice sendet. Die Verschlüsselung entspricht einer Modulo-Exponentiation. | ||
+ | * Die verschlüsselte | ||
+ | |||
+ | Für die teilerfremde Zahl e kann man ein Primzahl wählen, z.B. 3, 17 oder 65537. |