Cryptography Reference
In-Depth Information
12.2.1 Wie läuft RSA?
Es sind p und q Primzahlen, n
=
pq ,
ϕ (
n
)=(
p
1
)(
q
1
)
, e
∈{
2, . . . ,
ϕ (
n
)
1
}
mit ggT
(
e ,
ϕ (
n
)) =
1 und d
∈{
2, . . . ,
ϕ (
n
)
1
}
mit ed
1
(
mod
ϕ (
n
))
.
(
)
Es sind
der öffentliche Schlüssel des Empfängers E einer Nachricht und d
der geheime Schlüssel von E .
Will ein Teilnehmer T an E eine Nachricht
n , e
N∈ Z n senden, so bildet er in
Z n die
e (die Zahlen n und e sind öffentlich zugänglich) und sendet diesen
Potenz
C = N
C
C
Geheimtext
an E . Der Empfänger E entschlüsselt den Geheimtext
mit seinem
d berechnet. Nach Lemma 7.1 gilt
d
geheimen Schlüssel d , indem er
C
C
= N
.
12.2.2 Das Signaturverfahren mit RSA
Gegeben ist die Situation des RSA-Verschlüsselungsverfahren. Durch eine ein-
fache Modifikation erhalten wir das RSA-Signaturverfahren . Den geheimen
Schlüssel d beim RSA-Verfahren kennt nur E . Mit diesem geheimen Schlüssel d
kann nun aber E ein Dokument
N
signieren :
E stellt ein Dokument als
N∈ Z n dar.
d mit seinem geheimen Schlüssel d .
E berechnet die Potenz
S = N
S
E schickt das so signierte Dokument
an einen oder mehrere Teilnehmer T .
Teilnehmer T bestimmt mit dem öffentlich zugänglichen Schlüssel
(
n , e
)
die
e
ed
S
= N
= N∈ Z n und erhält so das Dokument
N
Potenz
.
Jeder kann die Unterschrift wie T verifizieren.
Das (sinnvolle) Dokument
verschlüsselt werden, da nur
E den geheimen Schlüssel d kennt. Das wird als Beweis dafür aufgefasst, dass das
Dokument
N
konnte nur von E in
S
N
von E stammt.
12.2.3 Angriffe
Wie erwähnt, ist das beschriebene RSA-Signaturverfahren so noch nicht sicher.
Wir diskutieren einige Angriffe und gehen auch der Frage nach, wie diese abge-
wehrt werden können.
No-Message-Attacke. Ein Angreifer kann von jedem Element
S∈ Z n behaup-
ten, dass dieses ein von E signiertes Dokument ist. Die Verifikation der Signatur
mit dem öffentlichen Schlüssel e von E liefert dann ein
e
N = S
Z n . Auch wenn
N
zu erwarten ist, dass
keine sinnvolle Nachricht ist, so kann dies doch einen Nut-
zen für einen Angreifer haben. Bei einer Überweisung eines Geldbetrages, kann
es durchaus vorkommen, dass man mit dem Betrag
N
zufrieden ist.
Search WWH ::




Custom Search