Cryptography Reference
In-Depth Information
Verschlüsselung :
c
(m ) mod n
e
d
e
d
Entschlüsselung :
m
(c ) mod n
(m )
mod n
d
(4.2-7)
Signatur :
s
(m ) mod n
e
d
e
Verifikation :
(s ) mod n (m ) mod n m
fürm[ ,n ,n pq,p q
Man beachte (vgl. Kap. 1.3.3 und 1.3.4): Für die Verschlüsselung wird der öffentlich bekannte
Schlüssel e des Adressaten verwendet. Nur der Adressat hat den zugehörigen privaten Schlüs-
sel d für die Entschlüsselung. Für die Signatur wird der eigene private Schlüssel d benutzt, zu
dem nur der Eigentümer und Unterzeichner Zugang hat. Die Signatur kann jeder verifizieren.
Dazu wird der öffentlich bekannte Schlüssel e des Unterzeichners herangezogen.
Für die Verifikation einer digitalen Signatur muss sichergestellt sein, dass dazu der öffentliche
Schlüssel benutzt wird, der wirklich dem Unterzeichner gehört. Für die Sicherheit der Zuord-
nung zwischen öffentlichem Schlüssel und seinem Besitzer werden Zertifikate verwendet.
Zertifikate sind wie ein Ausweis, der von einer vertrauenswürdigen Zertifizierungs-Instanz
durch eine eigene digitale Signatur beglaubigt wird (Kap. 6.1.1.2).
Die Anwendung von RSA für die Verschlüsselung / Entschlüsselung sowie die Signatur und
deren Verifikation erfordert einen hohen Rechenaufwand. Wenn die Zahlen (n, m, c, s, e, d)
z.B. 1024 Bit lang sind, dann ist der Aufwand für obige Formeln: 1023 Quadrierungen, im
Mittel 1023/2 Multiplikationen, ebenso viele Modulo-Operationen und alles in Langzahlen-
Arithmetik mit 1024 Bit langen Operanden (Abschnitt 4.1.3). Die Geschwindigkeit ist etwa um
den Faktor 1000 langsamer als bei symmetrischen Verfahren (DES, AES).
Deshalb wird eine Nachricht m, die sehr lang sein kann, nicht mit RSA direkt verschlüsselt
oder signiert. Statt der Signatur einer Nachricht m wird deren Hash-Wert h(m) signiert, der
z.B. 160 oder 256 Bit lang ist. In den Formeln für die Signatur und deren Verifikation in
(4.2-7) ist dann m durch h(m) zu ersetzen. Selbstverständlich muss sichergestellt sein, dass zu
einem signierten Hash-Wert keine andere Nachricht konstruiert und untergeschoben werden
kann.
Statt der Verschlüsselung langer Nachrichten direkt mit RSA wird nur ein symmetrischer Sit-
zungsschlüssel k AB mit RSA verschlüsselt und übertragen. In den Formeln für die Verschlüsse-
lung und Entschlüsselung in (4.2-7) ist dann m durch k AB zu ersetzen. Die lange Nachricht
wird dann symmetrisch mit k AB verschlüsselt (Kap. 1.3.3.2 „Hybride Kryptographie“). Bei
einer Übertragung von Alice an Bob benutzt sie den öffentlichen Schlüssel e B von Bob und
überträgt {k AB }e B und {m}k AB an Bob (Symbolik: {z}k: „z verschlüsselt mit k“).
Die Anwendungen von RSA sind somit
digitale Signatur auf den Hash-Wert einer Nachricht h(m)
Übertragung eines Sitzungsschlüssels k AB für die hybride Kryptographie.
Search WWH ::




Custom Search