RSA Verschlüsselung

28.10.2021

Warum wird RSA in der Kryptographie verwendet?

RSA Verschlüsselung

RSA Verschlüsselung


Das RSA Verfahren ist ein asymmetrisches Verfahren, sodass das Schlüsselaustauschproblem, das bei symmetrischen Verfahren auftritt, umgangen wird. Denn es gibt bis heute keinen effizienten Algorithmus, der eine Zahl in seine Primfaktoren zerlegen kann. Somit ist die Verschlüsselung mit dem RSA Verfahren sicher und es ist so gut wie nicht möglich eine mit dem RSA Verfahren erstellte digitale Signatur zu fälschen. Hört ein Angreifer eine RSA verschlüsselte Nachricht ab, so benötigt er sehr viel Rechenleistung und Zeit, um die RSA Verschlüsselung zu knacken. Dies sind die Gründe, weshalb heutzutage häufig das RSA Verfahren bei der Datenübertragung im Internet eingesetzt wird.

Würde es in der Zukunft jedoch gelingen, einen Algorithmus zu entwickeln, der eine Zahl effizient in ihre Primfaktoren zerlegen kann, so ist der RSA Algorithmus nicht mehr sicher. Eine weitere Gefahr für das RSA Verschlüsselungsverfahren stellt der Quantencomputer dar. Kommt jedoch ein solcher Computer auf den Markt, dann sind vermutlich alle bis heute bekannten Verschlüsselungsalgorithmen hinfällig, da dieser über eine gigantische Rechenleistung verfügt. Auf Studyflix bieten wir dir kostenlos hochwertige Bildung an. Dies können wir nur durch die Unterstützung unserer Werbepartner tun. Schalte bitte deinen Adblocker für Studyflix aus oder füge uns zu deinen Ausnahmen hinzu.

Das tut dir nicht weh und hilft uns weiter. App laden. Formale Sprachen und Grammatiken. Video anzeigen. Teilen Link teilen. THE NYSE BITCOIN Index: bitcoin etf. Theoretische Informatik. Wichtige Inhalte in diesem Video. Beliebte Inhalte aus dem Bereich Theoretische Informatik. Über uns Jobs bei Studyflix Für Unternehmen Partner Studyflix Business. Der Geheimtext c kann durch modulare Exponentiation wieder zum Klartext m entschlüsselt werden. Quellen, Literaturverweise und weiterführende Links Singh, Simon: Geheime Botschaften , Hanser Verlag , S. Beck Verlag, , S.

Auflage , iX-Edition, S. Diese kann nur mit einem gigantischen Aufwand ohne die geheime Zusatzinformation errechnet werden. Das macht die RSA-Verschlüsselung zu einer geeigneten Methode , Daten sicher im Internet zu übertragen. Denn es ist bei sicheren Schlüsseln nur mit einem immensen Zeit- und Energieaufwand möglich, eine RSA-Verschlüsselung zu knacken. Manche Varianten von Verschlüsselungssoftware, die RSA-Verschlüsselung verwenden, bieten eine Möglichkeit, auch den letzten Zweifel an der Integrität der Schlüssel auszuräumen. Das sogenannte Web of Trust verifiziert die Personen hinter den öffentlichen Schlüsseln, da hier eine der letzten Unsicherheiten liegt. So soll verhindert werden, dass sich die Person, die ihren öffentlichen Schlüssel veröffentlicht , als eine andere Person ausgibt.

Aber nicht nur die Chiffrierung ist mit der asymmetrischen Verschlüsselung möglich. Dazu wird das RSA-Verfahren mit dem privaten Schlüssel durchgeführt. Eine Überprüfung mit dem öffentlichen Schlüssel zeigt, ob die Datei und die Signatur noch übereinstimmen. So kann der Empfänger sicher sein, dass der erwartete Sender der Urheber genau dieses Inhalts ist. Das funktioniert jedoch auch nur, solange der private Schlüssel der RSA-Verschlüsselung geheim bleibt. Ein kompromittierter Schlüssel könnte kopiert worden sein und so wäre es auch Dritten möglich , eine Nachricht mit einer validen Signatur zu fälschen. Zusammen sind die Signatur und die RSA-Verschlüsselung eine ausreichende Methode , um nachvollziehbare Sicherheit in der digitalen Kommunikation gewähren zu können. Sie ermöglichen es den Nutzern, Sicherheit über die Herkunft und Echtheit einer stark verschlüsselten Nachricht zu erlangen.

Verschlüsselungssoftware wie PGP oder GPG verwenden die RSA-Verschlüsselung. Als frei verfügbare Software kann die RSA-Verschlüsselung auf nahezu jedem Rechner installiert werden. Je nachdem wie die RSA-Verschlüsselung eingebunden ist, kann sie dann beispielsweise für E-Mail-Verschlüsselung eingesetzt werden. Informatik in Flensburg studieren Bachelor-Studiengang Angewandte Informatik. Master-Studiengang Angewandte Informatik. Ein projektorientiertes Studium auf höchstem Niveau mit den Schwerpunkten Internet-Sicherheit, Mobile Computing und Human-Computer Interaction. Kryptografische Protokolle RSA-Verschlüsselung Das RSA -Verfahren ist nach seinen Urhebern Rivest , Shamir und Adleman [RSA 78] benannt. Bild 1: Erzeugen der Schlüssel sowie Ver- und Entschlüsseln mit dem RSA-Verfahren.

Hochschule Flensburg Informatik in Flensburg studieren Neu gestaltetes Studienangebot: Bachelor-Studiengang Angewandte Informatik mit Schwerpunkten auf den Themen Software, Web, Mobile, Security und Usability. Ihr Abschluss nach 7 Semestern: Bachelor of Science Ebenfalls ganz neu: Master-Studiengang Angewandte Informatik Ein projektorientiertes Studium auf höchstem Niveau mit den Schwerpunkten Internet-Sicherheit, Mobile Computing und Human-Computer Interaction. Ihr Abschluss nach 3 Semestern: Master of Science Weitere Informatik-Studienangebote an der Hochschule Flensburg: Medieninformatik Wirtschaftsinformatik. Rivest, A. Shamir, L. Spezielle Einwegfunktionen sind Falltürfunktionen engl. Die Verschlüsselung und die Signatur mit RSA basiert auf einer Einwegpermutation mit Falltür engl. Die Einwegeigenschaft begründet, warum die Entschlüsselung bzw.

Diese Zahlen werden durch das folgende Verfahren erzeugt:. Es soll die Zahl 7 verschlüsselt werden. Der Empfänger benutzt die Formel. Wenn beide übereinstimmen, ist die Signatur gültig und der Empfänger kann sicher sein, dass derjenige, der das Dokument signiert hat, auch den privaten Schlüssel besitzt und dass niemand seit der Signierung das Dokument geändert hat. Es wird also die Integrität und Authentizität garantiert, vorausgesetzt, der private Schlüssel ist wirklich geheim geblieben. Aufgrund der Homomorphieeigenschaft von RSA ist dieses Signaturverfahren jedoch ungeeignet. Dieses Problem kann umgangen werden, indem nicht die Nachricht selbst signiert wird. Dieser wird mit dem privaten Schlüssel signiert, um die eigentliche Signatur zu erhalten. Auch diese Modifikation erfüllt allerdings nicht die modernen Sicherheitsanforderungen, daher werden Verfahren wie RSA- PSS verwendet, um mit RSA zu signieren.

Mit Hilfe des Chinesischen Restsatzes können Nachrichten effizienter entschlüsselt oder signiert werden. Da hier die Zahlen wesentlich kleiner sind, ist diese Berechnung insgesamt schneller. Diese Variante wird nach der englischen Bezeichnung des Chinesischen Restsatzes CRT Chinese remainder theorem auch CRT-RSA genannt. Der private Schlüssel besteht dann im Gegensatz zu dem, was im Rest dieses Artikels angenommen wird, aus folgenden Komponenten:. Die letzte Identität folgt aus dem kleinen fermatschen Satz. Public-Key-Verschlüsselungs-Verfahren wie RSA werden in der Praxis immer als hybride Verfahren in Verbindung mit symmetrischen Verfahren verwendet.