(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Christian Scheideler SS 2009
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
II. Arithmetik. II. Arithmetik 4. Die natürlichen Zahlen.
Polynomial Root Isolation
Schnelle Matrizenoperationen von Christian Büttner
VII. Differentialrechnung
Asymmetrische Kryptographie
Asymmetrische Kryptographie
Prof. Dr. W. Conen 15. November 2004
13. Transformationen mit Matrizen
GIN1b – Exkurs: Primzahlen
Zahlentheorie Algebra und Kryptografie
Public Key Kryptographie mit dem RSA Schema
Algorithmentheorie 04 –Hashing
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Kapitel 5 Stetigkeit.
Kapitel 1 Das Schubfachprinzip
Kapitel 1 Die natürlichen und die ganze Zahlen. Kapitel 1: Die natürlichen und die ganzen Zahlen © Beutelspacher/Zschiegner April 2005 Seite 2 Inhalt.
Kapitel 6 Differenzierbarkeit. Kapitel 6: Differenzierbarkeit © Beutelspacher Juni 2005 Seite 2 Inhalt 6.1 Die Definition 6.2 Die Eigenschaften 6.3 Extremwerte.
Kapitel 2 Die rationalen und die irrationalen Zahlen.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Formeln umstellen Zum Umstellen einer Formel gelten die Rechenregeln von Gleichungen Im Folgenden ein Beispiel am Dreieck:
Interpretation und Isomorphie Bedeutung und Form in der Mathematik.
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Christian Schindelhauer
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
Kryptologie.
Zahlen mit Zahlen ausmessen
Minimum Spanning Tree: MST
Primzahlen Primzahlen sind natürliche Zahlen, die nur durch sich selbst und durch 1 teilbar sind? Bedingung: Die Zahl muss größer sein als 1.
§8 Gruppen und Körper (8.1) Definition: Eine Gruppe G ist eine Menge zusammen mit einer Verknüpfung, die jedem Paar (a,b) von Elementen aus G ein weiteres.
Einwegfunktionen mit und ohne „Falltür“
Effiziente Algorithmen
Asymmetrische Verfahren
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Effiziente Algorithmen
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Institut für Theoretische Informatik
DAS HERON-VERFAHREN Heron erkannte, dass man die Quadratwurzel einer Zahl bestimmen kann, indem man verschiedene Mittelwerte berechnet. Solche Nährerungsverfahren.
Der kleine Satz des Fermat
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
teKRY409 Referat Bernet: Schlüsselmanagement
ENDLICHE KÖRPER RSA – VERFAHREN.
Automaten, formale Sprachen und Berechenbarkeit II SoSe 2004 Prof. W. Brauer Teil 3: Potenzreihen und kontextfreie Sprachen (Vgl. Buch von A. Salomaa)
Pierre Fermat.
Jedem angehenden Ingenieur wird schon zu Beginn beigebracht, zum Beispiel die Summe von zwei Größen nicht etwa in der Form darzustellen. Diese Form ist.
Wie berechnet man ein Dreieck?
Kapitel 4 Restklassen (die modulo-Rechnung)
Michal Olejniczak Pawel Kiedrowski
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
 Präsentation transkript:

(Ron Rivest, Adi Shamit, Leonard Adleman , 1977) Das RSA-Verfahren (Ron Rivest, Adi Shamit, Leonard Adleman , 1977)  

Die Verschlüsselung bei RSA   A wählt zwei Primzahlen p und q und berechnet deren Produkt N = p  q. Ausserdem wählt er eine Zahl e, die teilerfremd ist zu p1 und zu q1. Öffentlicher Schlüssel: (N, e) Wenn B eine Nachricht an A schicken will, kodiert er sie zunächst als Folge von Zahlen ai mit 0 ai  N 1. Dann berechnet er mit Hilfe des öffentlichen Schlüssels die Zahlen ci = aie mod N und schickt sie an A.

Problem des Lauschers   Der Lauscher kennt N, e und die ci und er möchte daraus die ai berechnen, d.h. er muss die Funktion umkehren. Dazu sind für große N, sofern sie keine speziellen Eigenschaften haben, keine effizienten Verfahren bekannt.

Entschlüsselung durch den Empfänger ? A kennt natürlich auch keine solchen Verfahren, aber er weiß, dass N = p  q ist. Aber wie kann er damit die Umkehrfunktion berechnen?

Vereinfachung des Problems Angenommen N sei nicht das Produkt zweier Primzahlen, sondern N sei zunächst selbst eine Primzahl. Wir nehmen also zunächst an, A wählt eine Primzahl (N =) p und eine Zahl e, die teilerfremd zu p-1 ist.   In diesem Fall werden wir sehen, dass für eine Primzahl p die Funktion effizient umkehrbar ist!

Um dies zu zeigen, benötigen wir den folgenden „Kleinen Satz von Fermat“. (Pierre de Fermat, frz. Mathematiker, *1601 +1665)

Kleiner Satz von Fermat: Für eine Primzahl p und eine natürliche Zahl a ist a p  a mod p . Ist a nicht durch p teilbar, gilt außerdem a p-1  1 mod p . Beweis: Nach dem binomischen Lehrsatz gilt      mit Für 0 < j < p steht p im Zähler, nicht aber im Nenner, also ist durch p teilbar, d.h. . . Eine entsprechende Gleichung gilt auch für Summen mit mehr als zwei Summanden gilt, insbesondere für beliebig viele Summanden eins: also

Falls a nicht durch p teilbar ist, so sind a und p teilerfremd, d.h. ggT(a; p) = 1. Also existiert ein multiplikatives Inverses b mit ba  1 mod p. Mit diesem b ist dann   .

Anwendung des Satzes von Fermat zur Berechnung Umkehrfunktion Wenn e und p-1 teilerfremd sind, lassen sich mit dem euklidischen Algorithmus natürliche Zahlen c und d berechnen, so dass gilt:   oder Falls p kein Teiler von a ist, folgt mit dem kleinen Satz von Fermat Also ist mod p die gesuchte Umkehrfunktion; jeder, der p und e kennt, kann sie berechnen.

A kann also zur Verschlüsselungsfunktion = c mod p die Umkehrfunktion =( a e)d mod p = a mod p finden, indem er d berechnen muss. Jeder der p und e kennt, kann d berechnen und damit entschlüsseln.

Beispiel: A und B vereinbaren den geheimen Schlüssel (p=53 ; e = 49). Damit berechnet man d mit Hilfe des euklidischen Algorithmus. Man erhält 1= 17  49 – 16  52, also d = 17. Falls nun B etwa einen Block mit a = 41 codiert hat, schickt er an A die Zahl c = 4149 mod 53  4. A entschlüsselt, indem er rechnet 417 mod 53 = 41.  

Entschlüsselung von RSA   Sei nun wie beim RSA-Verfahren N = p  q. Wenn a teilerfremd zu p und zu q ist, ist also auch und entsprechend Also ist auch .

Da e und (p-1)(q-1) teilerfremd sind, kann man wieder natürliche Zahlen c und d berechnen, so dass gilt   oder  Falls p und q keine Teiler von a sind, folgt   Also ist die gesuchte Umkehrfunktion; Jedoch nur A, der p und q kennt, kann sie berechnen.