Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verschlüsselung nach dem RSA-Verfahren

Ähnliche Präsentationen


Präsentation zum Thema: "Verschlüsselung nach dem RSA-Verfahren"—  Präsentation transkript:

1 Verschlüsselung nach dem RSA-Verfahren
Adi Shamir, Ronald Rivest und Leonard Adleman 1977 (von links nach rechts) StD März, März 2012

2 Einwegfunktionen Das RSA-Verfahren ist ein rein mathematisches Verfahren und daher nicht so anschaulich darstellbar wie das Vigenère-Verfahren. Der wesentliche Punkt ist die Verwendung von Einwegfunktionen. Darunter sind umkehrbare Funktionen zu verstehen, bei denen die Umkehrfunktion wesentlich schwerer zu berechnen ist, als die Funktion selbst. StD März, März 2012

3 Vorüberlegungen StD März, März 2012

4 Einwegfunktionen Das Berechnen einer Potenz ist leichter als die Umkehrung mittels des Logarithmus. Ke = G <=> K = loge G e: Exponent (nicht Eulersche Zahl) K: Kodiertes Zeichen des Klartextes, z.B: 65 für A (ASCII) G: Kodiertes Zeichen des Geheimtextes StD März, März 2012

5 Einwegfunktionen Ist ein multiplikativ Inverses d des Exponenten e bekannt (d · e = 1), so ist die Berechnung von K aus G dagegen sehr einfach. Gd = (Ke) d = Ke·d = K1 = K Die (schwierige) Berechnung von K aus G mit Hilfe des Logarithmus wurde ersetzt durch die einfachere Potenzierung mit dem (geheimen) Wert d. StD März, März 2012

6 Einwegfunktionen Das Grundprinzip einer assymetrischen Verschlüsselung ist gefunden: Verschlüsseln durch Potenzieren mit dem öffentlichen Schlüssel e: G = Ke Entschlüsseln durch Potenzieren mit dem geheimen Schlüssel d: Gd = K StD März, März 2012

7 Einwegfunktionen Wichtig ist dabei natürlich, dass es praktisch unmöglich ist die Umkehrung der Verschlüsselungsfunktion zu berechnen. aus dem öffentlichen Schlüssel auf den geheimen Schlüssel zu schliessen. Bei unserem einfachen Beispiel ist das selbstverständlich noch nicht erfüllt. StD März, März 2012

8 Verwendung von Divisionsresten
Durch die Verwendung von Divisionsresten, sogenannter modulo-Operationen kann das Ziel der praktischen Unumkehrbarkeit erreicht werden. Beispiel: Wähle zwei Zahlen, z.B. 8 und 7. Multipliziere die beiden Zahlen Bilde den Rest bei Division durch 10. (8 * 7 ) mod 10 = 6 Versuche nun aus dem Ergebnis 6 auf die beiden ursprünglichen Zahlen zu schliessen. 6 = (2 * 3 ) mod = (4 * 9 ) mod 10 6 = (8 * 7 ) mod 10 6 = (23 * 2 ) mod 10 6 = (11 * 6 ) mod 10 6 = (12 * 113 ) mod 10 ? StD März, März 2012

9 Kombination Die Kombination der beiden Methoden – Potenzierung und modulo-Operationen – führt zu einem sicheren assymetrischen Verfahren. Klett, Informatik 5: „…Während die Berechnung wkPub mod (p·q), das sogenannte modulare Potenzieren, etwa 1000 Rechenschritte erfordert, sind für die Umkehrfunktion, das sogenannte diskrete Logarithmieren, bis zu Schritte erforderlich.“ Wie lange dauern wohl Schritte bei einer Rate von 1 Milliarde oder sogar 1 Billion Operationen pro Sekunde? StD März, März 2012

10 RSA StD März, März 2012

11 RSA 1977 wurde RSA, das erste öffentlich zugängliche asymmetrische Verschlüsselungsverfahren, veröffentlicht. Der Name RSA steht für die Anfangsbuchstaben der Familiennamen der drei Mathematiker am MIT (Massachusetts Institute of Technology), Ronald L. Rivest, Adi Shamir und Leonard Adleman, die RSA entwickelten. Adi Shamir, Ronald Rivest und Leonard Adleman 2003 (von links nach rechts) StD März, März 2012

12 RSA Erzeugung der Schlüssel
StD März, März 2012

13 Erzeugung von privatem und öffentlichem Schlüssel
Der öffentliche Schlüssel ist das Zahlenpaar (e,N), der private Schlüssel das Zahlenpaar (d,N), wobei N bei beiden Schlüsseln gleich ist. N: RSA-Modul, e: Verschlüsselungsexponent d: Entschlüsselungsexponent StD März, März 2012

14 Erzeugung von privatem und öffentlichem Schlüssel
Wähle zufällig und stochastisch unabhängig zwei unterschiedliche Primzahlen p und q. (In der Praxis erzeugt man dazu so lange Zahlen der gewünschten Länge und führt mit diesen anschließend einen Primzahltest durch, bis man zwei Primzahlen gefunden hat.) Beispiel: Zur Demonstration wählen wir die beiden Mersenne-Primzahlen p = 27-1 = 127 und q = = (Diese beiden Primzahlen dienen nur der Demonstration und entsprechen nicht den genannten Bedingungen. Sie sind für praktische Anwendung auch viel zu klein.) StD März, März 2012

15 Erzeugung von privatem und öffentlichem Schlüssel
Berechne den RSA-Modul N = p·q Im Beispiel: N = 127 · = Berechne die Eulersche φ - Funktion von N: φ (N) = ( p – 1 )·( q – 1 ) Im Beispiel: φ (N) = 126 · = StD März, März 2012

16 Erzeugung von privatem und öffentlichem Schlüssel
Wähle eine zu φ (N) teilerfremde Zahl e, für die gilt 1 < e < φ (N). Aus Effizienzgründen wird e klein gewählt, üblich ist e = Kleinere Werte von können zu Angriffsmöglichkeiten führen. Im Beispiel: Zur Demonstration wählen wir e = Willkürliche Wahl einer Primzahl, daher teilerfremd zu φ (N). StD März, März 2012

17 Erzeugung von privatem und öffentlichem Schlüssel
Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

18 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

19 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

20 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

21 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

22 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

23 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

24 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

25 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) 1 = -10 * * 307 Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

26 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) 1 = -10 * * 307 1 = -10 * * (e - 1 * 706 ) Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

27 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) 1 = -10 * * 307 1 = -10 * * (e - 1 * 706 ) 1 = 23 * e - 33 * 706 Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

28 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) 1 = -10 * * 307 1 = -10 * * (e - 1 * 706 ) 1 = 23 * e - 33 * 706 1 = 23 * e - 33 * (φ (N) * e ) Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

29 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) 1 = -10 * * 307 1 = -10 * * (e - 1 * 706 ) 1 = 23 * e - 33 * 706 1 = 23 * e - 33 * (φ (N) * e ) 1 = - 33 * φ (N) * e Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

30 Erzeugung von privatem und öffentlichem Schlüssel
Erweiterter Euklidischer Algorithmus: Fortgesetzte Division mit Rest: φ (N) = 1018 * e e = 1 * 706 = 2 * 307 = 3 * 92 = 2 * 31 = 1 * 30 = 30 * (ggT = 1 – muss wegen Teilerfremdheit so sein) Berechne den Entschlüsselungsexponenten d als multiplikativ Inverses von e bezüglich des Moduls φ (N). Es soll also gelten: e · d = 1 mod φ (N) Die Berechnung erfolgt mit Hilfe des erweiterten Euklidischen Algorithmus. Erweiterter Euklidischer Algorithmus: Bestimmung der Linearkombination: 1 = 1 * * 30 1 = 1 * * ( * 31) 1 = -1 * * 31 1 = -1 * * ( * 92 ) 1 = 3 * * 92 1 = 3 * * ( * 307 ) 1 = -10 * * 307 1 = -10 * * (e - 1 * 706 ) 1 = 23 * e - 33 * 706 1 = 23 * e - 33 * (φ (N) * e ) 1 = - 33 * φ (N) * e d Im Beispiel: Es muss gelten: e · d + k · φ (N) = 1 = ggT( e, φ (N) ) (wg. Teilerfremdheit) konkret: · d + k · = ggT(1.013, ) StD März, März 2012

31 Erzeugung von privatem und öffentlichem Schlüssel
Durch Kombination der Zahlen e und d mit dem RSA-Modul N können die Schlüssel gebildet werden: Der öffentliche Schlüssel (public key) ist das Zahlenpaar (e,N) Der private Schlüssel (private key) ist das Zahlenpaar (d,N) Im Beispiel: public key: (1.013, ) private key: (33617, ) StD März, März 2012

32 Sicherheit Das RSA-Modul N ist als Teil des öffentlichen Schlüssels allgemein bekannt. Wäre es nun leicht möglich, N in seine beiden Primfaktoren zu zerlegen, wäre die Berechnung des geheimen Schlüssels kein Problem. Die Sicherheit des Verfahrens steht und fällt daher mit der Möglichkeit bzw. Unmöglichkeit Primfaktorisierungen effizient zu berechnen. StD März, März 2012

33 RSA Kodierung StD März, März 2012

34 Aufbereitung des Klartexts
67: C 68: D 69: E 70: F 71: G 72: H 73: I 74: J 75: K 76: L 77: M 78: N 79: O 80: P 81: Q 82: R 83: S 84: T 85: U 86: V 87: W 88: X 89: Y 90: Z Der Klartext muss in Zahlen umgesetzt werden. Geeignet ist z.B. der ASCII-Code (A:65, B:66,….). Klartext: FKG, WÜRZBURG Aufbereitung: F K G W U E R Z B U R G Umsetzung: Aufspaltung: StD März, März 2012

35 Anwendung des öffentlichen Schlüssels
Um eine Nachricht K zu verschlüsseln, verwendet der Absender die Formel (modulare Potenzierung) C = Ke mod N und erhält so aus dem Klartext K den Geheimtext C. K muss dabei kleiner sein als der RSA-Modul N. Im Beispiel: mod = mod = mod = mod = (Die Rechnungen können mit ARIBAS nachvollzogen werden.) StD März, März 2012

36 Interpretation des Geheimtextes
Der Geheimtext stellt keinen Text im eigentlichen Sinne dar. So ist z.B. 09 kein druckbares Zeichen. ASCII-Codes unter 32 stellen Steuerzeichen z.B. für die Ansteuerung eines Druckers dar. 09 entspricht einem Tabulator, ein Drucker wurde also einen Tabulatorsprung machen. Weitere: 10 LineFeed, 13 CarriageReturn etc. Der Geheim"text" ist also lediglich ein Datenstrom, ein Bitmuster. StD März, März 2012

37 RSA Dekodierung StD März, März 2012

38 Entschlüsseln mit dem privaten Schlüssel
Der Geheimtext C kann durch modulare Potenzierung wieder zum Klartext K entschlüsselt werden. Der Empfänger benutzt die Formel K = Cd mod N mit dem nur ihm bekannten Wert d sowie N. Im Beispiel: mod = mod = mod = mod = (Die Rechnungen können mit ARIBAS nachvollzogen werden.) StD März, März 2012

39 Rekonstruktion des Klartextes
66: B 67: C 68: D 69: E 70: F 71: G 72: H 73: I 74: J 75: K 76: L 77: M 78: N 79: O 80: P 81: Q 82: R 83: S 84: T 85: U 86: V 87: W 88: X 89: Y 90: Z Das Bitmuster wird in zweistellige Zahlen aufgeteilt und mittels ASCII-Code wieder als Text geschrieben. Geheimtext: Aufbereitung: Umsetzung: F K G W U E R Z B U R G Klartext: FKG, WÜRZBURG StD März, März 2012

40 RSA Assymetrie StD März, März 2012

41 „Entschlüsseln“ mit dem öffentlichen Schlüssel
Die Anwendung des öffentlichen Schlüssels zu einem Entschlüsselungsversuch, etwa mittels K = Ce mod N führt nicht zum Ziel. Im Beispiel: mod = ergäbe B]\ statt FKG ! (Die Rechnung kann mit ARIBAS nachvollzogen werden.) StD März, März 2012

42 Sicherheit Das dargestellte Verfahren dient zur Demonstration. Es erfüllt bei Weitem nicht die heutigen Ansprüche an sichere Datenübertragung und wird in der Praxis nicht wie oben beschrieben eingesetzt, da es mehrere Schwächen hat. Mögliche Angriffspunkte und Verbesserungen sind im Artikel "RSA-Kryptosystem" der Wikipedia beschrieben StD März, März 2012


Herunterladen ppt "Verschlüsselung nach dem RSA-Verfahren"

Ähnliche Präsentationen


Google-Anzeigen