Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)

Ähnliche Präsentationen


Präsentation zum Thema: "(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)"—  Präsentation transkript:

1 (Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Das RSA-Verfahren (Ron Rivest, Adi Shamit, Leonard Adleman , 1977)

2 Die Verschlüsselung bei RSA
A wählt zwei Primzahlen p und q und berechnet deren Produkt N = p  q. Ausserdem wählt er eine Zahl e, die teilerfremd ist zu p1 und zu q1. Öffentlicher Schlüssel: (N, e) Wenn B eine Nachricht an A schicken will, kodiert er sie zunächst als Folge von Zahlen ai mit 0 ai  N 1. Dann berechnet er mit Hilfe des öffentlichen Schlüssels die Zahlen ci = aie mod N und schickt sie an A.

3 Problem des Lauschers Der Lauscher kennt N, e und die ci und er möchte daraus die ai berechnen, d.h. er muss die Funktion umkehren. Dazu sind für große N, sofern sie keine speziellen Eigenschaften haben, keine effizienten Verfahren bekannt.

4 Entschlüsselung durch den Empfänger ?
A kennt natürlich auch keine solchen Verfahren, aber er weiß, dass N = p  q ist. Aber wie kann er damit die Umkehrfunktion berechnen?

5 Vereinfachung des Problems
Angenommen N sei nicht das Produkt zweier Primzahlen, sondern N sei zunächst selbst eine Primzahl. Wir nehmen also zunächst an, A wählt eine Primzahl (N =) p und eine Zahl e, die teilerfremd zu p-1 ist. In diesem Fall werden wir sehen, dass für eine Primzahl p die Funktion effizient umkehrbar ist!

6 Um dies zu zeigen, benötigen wir den folgenden
„Kleinen Satz von Fermat“. (Pierre de Fermat, frz. Mathematiker, * )

7 Kleiner Satz von Fermat:
Für eine Primzahl p und eine natürliche Zahl a ist a p  a mod p . Ist a nicht durch p teilbar, gilt außerdem a p-1  1 mod p . Beweis: Nach dem binomischen Lehrsatz gilt    mit Für 0 < j < p steht p im Zähler, nicht aber im Nenner, also ist durch p teilbar, d.h. . . Eine entsprechende Gleichung gilt auch für Summen mit mehr als zwei Summanden gilt, insbesondere für beliebig viele Summanden eins: also

8 Falls a nicht durch p teilbar ist, so sind a und p teilerfremd,
d.h. ggT(a; p) = 1. Also existiert ein multiplikatives Inverses b mit ba  1 mod p. Mit diesem b ist dann .

9 Anwendung des Satzes von Fermat zur Berechnung Umkehrfunktion
Wenn e und p-1 teilerfremd sind, lassen sich mit dem euklidischen Algorithmus natürliche Zahlen c und d berechnen, so dass gilt: oder Falls p kein Teiler von a ist, folgt mit dem kleinen Satz von Fermat Also ist mod p die gesuchte Umkehrfunktion; jeder, der p und e kennt, kann sie berechnen.

10 A kann also zur Verschlüsselungsfunktion
= c mod p die Umkehrfunktion =( a e)d mod p = a mod p finden, indem er d berechnen muss. Jeder der p und e kennt, kann d berechnen und damit entschlüsseln.

11 Beispiel: A und B vereinbaren den geheimen Schlüssel (p=53 ; e = 49). Damit berechnet man d mit Hilfe des euklidischen Algorithmus. Man erhält 1= 17  49 – 16  52, also d = 17. Falls nun B etwa einen Block mit a = 41 codiert hat, schickt er an A die Zahl c = 4149 mod 53  4. A entschlüsselt, indem er rechnet 417 mod 53 = 41.

12 Entschlüsselung von RSA
Sei nun wie beim RSA-Verfahren N = p  q. Wenn a teilerfremd zu p und zu q ist, ist also auch und entsprechend Also ist auch .

13 Da e und (p-1)(q-1) teilerfremd sind,
kann man wieder natürliche Zahlen c und d berechnen, so dass gilt   oder  Falls p und q keine Teiler von a sind, folgt Also ist die gesuchte Umkehrfunktion; Jedoch nur A, der p und q kennt, kann sie berechnen.


Herunterladen ppt "(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)"

Ähnliche Präsentationen


Google-Anzeigen