Beispiel zum RSA-Algorithmus

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Christian Scheideler SS 2009
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II

Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
GIN1b – Exkurs: Primzahlen
Klicke Dich mit der linken Maustaste durch das Übungsprogramm!
Übung 6.1Turing-Maschine 1.Machen Sie sich mit der Funktionsweise des Busy Beaver-Programms vertraut Vollziehen sie die 11 Schritte der ersten Turing-Tabelle.
Proseminar : Allgegenwärtiges Rechnen
Public Key Kryptographie mit dem RSA Schema
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
PKJ 2005/1 Stefan Dissmann Zusammenfassung der Vorwoche Variable stehen für (einen) Wert, der sich im Programmablauf ändern kann. Variablen besitzen einen.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Zahlen mit Zahlen ausmessen
Mathematische Grundlagen und Rechnen mit algebraischen Zahlen
Effiziente Faktorisierung
Primzahlen Primzahlen sind natürliche Zahlen, die nur durch sich selbst und durch 1 teilbar sind? Bedingung: Die Zahl muss größer sein als 1.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Repetition „Variable & Term“
Zeichnen linearer Funktionen
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Exponentialfunktionen zu unterschiedlichen Basen
Institut für Theoretische Informatik
IWOfurn erklärt Das Nachrichten-Archiv im Messaging.
Lineare Funktionen und ihre Schaubilder, die Geraden
Zusammengefasst hier nochmals alle wichtigen Regeln zur Teilbarkeit:
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
teKRY409 Referat Bernet: Schlüsselmanagement
ENDLICHE KÖRPER RSA – VERFAHREN.
Pierre Fermat.
Relationentheorie  AIFB SS Schlüssel / Schlüsselattribute / Nichtschlüsselattribute (2|4) Algorithmus zur Bestimmung aller Schlüssel.
Mehrfachausführungen Schleifen in VB 2010 ee. Programmidee: Der Anwender gibt eine Zahl ein, und das Programm gibt die Mehrfachen dieser Zahl aus (das.
Zahlen, die nur durch 1 oder durch sich selbst teilbar sind, nennt man Primzahlen. Die 1 ist keine und die 2 ist die einzige gerade Primzahl.
PowerPoint-Folien zur 8. Vorlesung „Evolutionsstrategie I“
Institut für Kartographie und Geoinformation Prof. Dr. Lutz Plümer Diskrete Mathematik I Vorlesung Rekursion-
Michal Olejniczak Pawel Kiedrowski
Projekt Crypt Einfache kryptografische Verfahren
Ungleichnamige Brüche haben verschiedene Nenner
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
„Inside CAS“ Teil I: Polynome faktorisieren Teil II: Automatisches Beweisen Heinz Klemenz, KZO Wetzikon,
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Verschlüsselung nach dem RSA-Verfahren
Teilbarkeit und Primzahlen
RSA public key encryption
Symmetrie
Aufgabenteil (mit Hilfsmittel)
Wiederholung Größte gemeinsame Teiler Satz von Bezout:
Multivariate Kryptosysteme
 Präsentation transkript:

Beispiel zum RSA-Algorithmus Beachten Sie bitte die Änderung des Wertes d im Vergleich zum Beispiel der Vorlesung:

Beispiel Man nehme 2 große Primzahlen p und q. p = 3 , q = 5 Bilde deren Produkt n = p * q, welches Modul genannt wird. n = p * q = 15 Bestimme e und d (beide müssen relativ prim zu phi(n) sein) Die Werte e und d werden öffentlicher und privater Exponent genannt.

Ermittle die Phi-funktion: ( p - 1 ) * ( q - 1 ) = ( 3 - 1 ) * ( 5 - 1 ) = 8 Man wähle eine Zahl e die kleiner als phi(n) und relativ prim zu p-1 und q-1 ist. ((p - 1) = 2 und ( q - 1) = 4) => z.B. e = 7). Finde eine Zahl d < phi(n), so dass (e * d)-1 durch (p-1) * (q – 1) teilbar ist. => e*d mod phi(n) = 1

=> ( e * d ) - 1 muss durch 8 teilbar sein z.B. d = 7 ** d wurde im Vergleich zur Vorlesung (15) auf den Wert 7 reduziert, da gilt d < Phi(n). ( 7 * 7 ) - 1 = 48 48 : 8 = 6 => durch 8 teilbar

Öffentlicher Schlüssel: n , e = 15 , 7 wir haben: n = 15 , e = 7, d = 7 Öffentlicher Schlüssel: n , e = 15 , 7 Privater Schlüssel: n , d = 15 , 7 m = 2 c = me * mod n c = 27* mod 15 = 8 Entschlüsseln der Nachricht: cd * mod n = m 87 * mod 15 = m 87 =2097152 87 * mod 15 = 2