Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Das RSA-Verfahren (Ron Rivest, Adi Shamit, Leonard Adleman, 1977)

Ähnliche Präsentationen


Präsentation zum Thema: "Das RSA-Verfahren (Ron Rivest, Adi Shamit, Leonard Adleman, 1977)"—  Präsentation transkript:

1 Das RSA-Verfahren (Ron Rivest, Adi Shamit, Leonard Adleman, 1977)

2 Die Verschlüsselung bei RSA A wählt zwei Primzahlen p und q und berechnet deren Produkt N = p q. Ausserdem wählt er eine Zahl e, die teilerfremd ist zu p 1 und zu q 1. Öffentlicher Schlüssel: (N, e) Wenn B eine Nachricht an A schicken will, kodiert er sie zunächst als Folge von Zahlen a i mit 0 a i N 1. Dann berechnet er mit Hilfe des öffentlichen Schlüssels die Zahlen c i = a i e mod N und schickt sie an A.

3 Problem des Lauschers Der Lauscher kennt N, e und die c i und er möchte daraus die a i berechnen, d.h. er muss die Funktion umkehren. Dazu sind für große N, sofern sie keine speziellen Eigenschaften haben, keine effizienten Verfahren bekannt.

4 Entschlüsselung durch den Empfänger ? A kennt natürlich auch keine solchen Verfahren, aber er weiß, dass N = p q ist. Aber wie kann er damit die Umkehrfunktion berechnen?

5 Vereinfachung des Problems Angenommen N sei nicht das Produkt zweier Primzahlen, sondern N sei zunächst selbst eine Primzahl. Wir nehmen also zunächst an, A wählt eine Primzahl (N =) p und eine Zahl e, die teilerfremd zu p-1 ist. In diesem Fall werden wir sehen, dass für eine Primzahl p die Funktion effizient umkehrbar ist!

6 Um dies zu zeigen, benötigen wir den folgenden Kleinen Satz von Fermat. (Pierre de Fermat, frz. Mathematiker, * )

7 Kleiner Satz von Fermat: Für eine Primzahl p und eine natürliche Zahl a ist a p a mod p. Ist a nicht durch p teilbar, gilt außerdem a p-1 1 mod p. Beweis: Nach dem binomischen Lehrsatz gilt mit Für 0 < j < p steht p im Zähler, nicht aber im Nenner, also ist durch p teilbar, d.h... Eine entsprechende Gleichung gilt auch für Summen mit mehr als zwei Summanden gilt, insbesondere für beliebig viele Summanden eins: also

8 Falls a nicht durch p teilbar ist, so sind a und p teilerfremd, d.h. ggT(a; p) = 1. Also existiert ein multiplikatives Inverses b mit b a 1 mod p. Mit diesem b ist dann.

9 Anwendung des Satzes von Fermat zur Berechnung Umkehrfunktion Wenn e und p-1 teilerfremd sind, lassen sich mit dem euklidischen Algorithmus natürliche Zahlen c und d berechnen, so dass gilt: oder Falls p kein Teiler von a ist, folgt mit dem kleinen Satz von Fermat Also ist mod p die gesuchte Umkehrfunktion; jeder, der p und e kennt, kann sie berechnen.

10 A kann also zur Verschlüsselungsfunktion = c mod p die Umkehrfunktion =( a e ) d mod p = a mod p finden, indem er d berechnen muss. Jeder der p und e kennt, kann d berechnen und damit entschlüsseln.

11 Beispiel: A und B vereinbaren den geheimen Schlüssel (p=53 ; e = 49). Damit berechnet man d mit Hilfe des euklidischen Algorithmus. Man erhält 1= – 16 52, also d = 17. Falls nun B etwa einen Block mit a = 41 codiert hat, schickt er an A die Zahl c = mod A entschlüsselt, indem er rechnet 4 17 mod 53 = 41.

12 Entschlüsselung von RSA Sei nun wie beim RSA-Verfahren N = p q. Wenn a teilerfremd zu p und zu q ist, ist also auch und entsprechend also auch Also ist auch.

13 Da e und (p-1)(q-1) teilerfremd sind, kann man wieder natürliche Zahlen c und d berechnen, so dass gilt oder Falls p und q keine Teiler von a sind, folgt Also ist die gesuchte Umkehrfunktion; Jedoch nur A, der p und q kennt, kann sie berechnen.


Herunterladen ppt "Das RSA-Verfahren (Ron Rivest, Adi Shamit, Leonard Adleman, 1977)"

Ähnliche Präsentationen


Google-Anzeigen