Cryptography Reference
In-Depth Information
11.3.2
Ein Beispiel
Schauen wir uns nun auch zum RSA-Verfahren ein Beispiel an, bei dem wir kleine
Zahlen verwenden. Wählt Alice
p
=5 und
q
=17, dann ergibt sich:
n
=
p
·
q
= 5·17 = 85
ϕ
(
n
) = (
p
-1)·(
q
-1) = 4·16 = 64
Wenn Alice außerdem
e
=3 wählt, dann besteht ihr öffentlicher Schlüssel aus den
Zahlen 85 und 3. Ihren privaten Schlüssel kann sie einfach berechnen, da sie die
Faktorisierung von
n
und damit auch
(
n
) kennt. Es gilt
d
=
e
-1
= 43 (mod 64), da
3·43=1 (mod 64). Alices privater Schlüssel ist damit 43.
Nehmen wir nun an, die Nachricht, die Bob an Alice schicken will, sei im
Klartext die Zahl
m
=2. Bob berechnet nun den Geheimtext mithilfe von Alices
öffentlichem Schlüssel:
ϕ
c
=
m
e
(mod
n
) = 2
3
= 8 (mod 85)
Der Geheimtext, den Bob an Alice schickt, lautet damit also 8. Bob hat ihn
berechnet, ohne Alices privaten Schlüssel
d
=43 zu kennen. Zur Entschlüsselung
berechnet Alice:
m
=
c
d
(mod
n
) = 8
43
(mod 85) = 2
Mit ihrem privaten Schlüssel
c
=43 kann Alice damit die Nachricht entschlüsseln.
11.3.3
Sicherheit des RSA-Verfahrens
Da Alice die Zahl
n
(und damit die Schlüssellänge) beliebig groß wählen kann, ist
RSA ein Verfahren mit variabler Schlüssellänge. Wie Sie sich denken können, gilt
dabei ein Grundsatz, der für alle guten Krypto-Verfahren gilt: Je länger der
Schlüssel, desto sicherer das Verfahren. Wie beim Diffie-Hellman-Schlüsselaus-
tausch gibt es auch beim RSA-Verfahren (im Gegensatz zum DES) deutlich
schnellere Angriffe als die vollständige Schlüsselsuche, weshalb
n
erheblich länger
sein muss als die 128 Bit eines AES-Schlüssels. 1.024 Bit und 2.048 Bit sind
momentan die gängigsten Werte.
Im Vergleich zum AES gibt es beim RSA-Verfahren deutlich mehr Ansätze für
die Kryptoanalyse. Dies liegt zum einen daran, dass die Werte
p
,
q
,
e
und
n
frei
wählbar sind. Eine falsche Wahl kann Mallory das Leben erheblich erleichtern.
Zum anderen zeigt die Erfahrung, dass komplizierte mathematische Verfahren
mehr Angriffsfläche bieten als die einfachen Bit-Operationen der gängigen sym-
metrischen Verfahren. In den folgenden Unterkapiteln werde ich Ihnen die wich-
tigsten Kryptoanalyse-Ergebnisse vorstellen, die bisher gegen das RSA-Verfahren
vorliegen. Ein Ergebnis kann ich jedoch vorwegnehmen: Bei richtiger Implemen-
tierung ist RSA nach gegenwärtigem Stand der Forschung ein sehr sicheres Ver-
fahren.