RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
Internet-Sicherheit (2)

Asymmetrische Kryptographie
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
GIN1b – Exkurs: Primzahlen
vollständig im Web unter
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Kryptologie.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Sicherheitsbeweise für zertifikatlose
Effiziente Faktorisierung
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
Kryptografie & Kryptoanalyse
präsentiert von Ulli, Nina& Kerstin
Kryptologie Klaus Becker (2002).
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Institut für Theoretische Informatik
Kurzvortrag für die Lehrerfortbildung
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Pretty Good Privacy Public Encryption for the Masses
Projekt Crypt Einfache kryptografische Verfahren
Asymmetrische Kryptographie
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Verschlüsselung nach dem RSA-Verfahren
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt

RSA ist ein asymmetrisches Kryptosystem  verschiedene Schlüssel zur Ver- und Entschlüsselung man verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt Der private Schlüssel wird geheim gehalten und kann nicht oder nur mit extrem hohen Aufwand aus dem öffentlichen Schlüssel berechnet werden.

Der Vorteil asymmetrischer Verfahren besteht in der Vereinfachung der Schlüsselverteilung. Bei symmetrischen Verfahren ist der Austausch eines geheimen Schlüssels nötig, den Sender und Empfänger gemeinsam nutzen.  der Austausch muss sicher erfolgen, er muss Abhörsicher sein

Durch Public-Key-Systeme entfällt die Notwendigkeit, den Schlüsselaustausch gegen Abhören zu schützen, da nur der öffentliche Schlüssel ausgetauscht werden muss. Im Vergleich zu vielen symmetrischen Verschlüsselungssystemen ist RSA relativ langsam. Es reicht aber aus den Schlüssel für die symmetrische Verschlüsselung mit RSA zu verschlüsseln.

Der Geheimnis der Verschlüsselung liegt in 2 Tricks: die Faktorisierung (  Zerlegung in die Primfaktoren) dauert im vergleich zur Multiplikation sehr lange (Einweg bzw. Falltürfunktionen) eine zusätzliche Restklassenfunktion wird eingebaut

Beispiel: Vereinfacht gesagt besteht der öffentliche Schlüssel aus zwei Primzahlen, eine davon ist der private Schlüssel. Wir wählen p = 11 und q = 13 für die beiden Primzahlen. 11 und 13 von Hand zu multiplizieren ist noch relativ leicht, die Primfaktorzerlegung von 143 dauert doch ziemlich lange.