Cryptography Reference
In-Depth Information
11.3.2
Ein Beispiel
Schauen wir uns nun auch zum RSA-Verfahren ein Beispiel an, bei dem wir kleine
Zahlen verwenden. Wählt Alice p =5 und q =17, dann ergibt sich:
n = p · q = 5·17 = 85
ϕ
( n ) = ( p -1)·( q -1) = 4·16 = 64
Wenn Alice außerdem e =3 wählt, dann besteht ihr öffentlicher Schlüssel aus den
Zahlen 85 und 3. Ihren privaten Schlüssel kann sie einfach berechnen, da sie die
Faktorisierung von n und damit auch
( n ) kennt. Es gilt d = e -1 = 43 (mod 64), da
3·43=1 (mod 64). Alices privater Schlüssel ist damit 43.
Nehmen wir nun an, die Nachricht, die Bob an Alice schicken will, sei im
Klartext die Zahl m =2. Bob berechnet nun den Geheimtext mithilfe von Alices
öffentlichem Schlüssel:
ϕ
c = m e (mod n ) = 2 3 = 8 (mod 85)
Der Geheimtext, den Bob an Alice schickt, lautet damit also 8. Bob hat ihn
berechnet, ohne Alices privaten Schlüssel d =43 zu kennen. Zur Entschlüsselung
berechnet Alice:
m = c d (mod n ) = 8 43 (mod 85) = 2
Mit ihrem privaten Schlüssel c =43 kann Alice damit die Nachricht entschlüsseln.
11.3.3
Sicherheit des RSA-Verfahrens
Da Alice die Zahl n (und damit die Schlüssellänge) beliebig groß wählen kann, ist
RSA ein Verfahren mit variabler Schlüssellänge. Wie Sie sich denken können, gilt
dabei ein Grundsatz, der für alle guten Krypto-Verfahren gilt: Je länger der
Schlüssel, desto sicherer das Verfahren. Wie beim Diffie-Hellman-Schlüsselaus-
tausch gibt es auch beim RSA-Verfahren (im Gegensatz zum DES) deutlich
schnellere Angriffe als die vollständige Schlüsselsuche, weshalb n erheblich länger
sein muss als die 128 Bit eines AES-Schlüssels. 1.024 Bit und 2.048 Bit sind
momentan die gängigsten Werte.
Im Vergleich zum AES gibt es beim RSA-Verfahren deutlich mehr Ansätze für
die Kryptoanalyse. Dies liegt zum einen daran, dass die Werte p , q , e und n frei
wählbar sind. Eine falsche Wahl kann Mallory das Leben erheblich erleichtern.
Zum anderen zeigt die Erfahrung, dass komplizierte mathematische Verfahren
mehr Angriffsfläche bieten als die einfachen Bit-Operationen der gängigen sym-
metrischen Verfahren. In den folgenden Unterkapiteln werde ich Ihnen die wich-
tigsten Kryptoanalyse-Ergebnisse vorstellen, die bisher gegen das RSA-Verfahren
vorliegen. Ein Ergebnis kann ich jedoch vorwegnehmen: Bei richtiger Implemen-
tierung ist RSA nach gegenwärtigem Stand der Forschung ein sehr sicheres Ver-
fahren.
Search WWH ::




Custom Search