Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Die grundlegenden Eigenschaften von RSA

Title: Die grundlegenden Eigenschaften von RSA

Term Paper (Advanced seminar) , 2003 , 24 Pages , Grade: 1

Autor:in: Jens Jannasch (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Kryptographie bezeichnet die Wissenschaft der Verschlüsselung und Kryptoanalyse die Wissenschaft, die sich damit beschäftigt, den kryptischen Code "zu knacken". Die Gesamtheit beider Wissensdisziplinen bezeichnet man mit Kryptologie. Da die Sicherheit von kryptographischen Verfahren nur im Kontext kryptoanalytischer Erkenntnisse bewertbar ist, wird in dieser Arbeit auch ein kurzer Einblick in die Kryptoanalyse gegeben. Im besonderen beschäftigt sich diese Arbeit mit dem RSA-Verfahren, einem Vertreter der asymmetrischen kryptografischen Verfahren. Sie geht dabei nicht auf mögliche Ausgestaltungen des Verschlüsselungsprotokolls sowie deren Vor und Nachteile ein. Vielmehr wird sie sich auf die aus den mathematischen Grundlagen des RSA resultierenden Eigenschaften konzentrieren. Dafür werden in Kapitel 2 wichtige Begriffe eingeführt, die das Thema näher charakterisieren. In Kapitel 3 werden die mathematischen Grundlagen für das Verständnis des RSA-Verfahrens vorgestellt, welches in Kapitel 4 erläutert wird. Anschließend wird in Kapitel 5 die Kryptoanalyse des RSA-Verfahrens diskutiert. Am Ende rundet eine Schlussbemerkung diese Arbeit ab.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Begriffsdefinitionen

2.1 Kryptosysteme und kryptographische Verfahren

2.2 Asymmetrische kryptographische Verfahren

3 Der mathematische Hintergrund des RSA – Algorithmus

3.1 Definition Teilbarkeit:

3.2 Division mit Rest

3.3 Größter gemeinsamer Teiler

3.4 Euklidischer Algorithmus

3.5 Erweiterter Euklidischer Algorithmus

3.6 Satz von Euler

4 Das Verschlüsselungsverfahren RSA

4.1 Die Schlüsselerzeugung

4.1.1 Algorithmus

4.1.2 Implementierung

4.1.3 Beispiel

4.2 Verschlüsselung, Entschlüsselung und digitale Signatur

4.2.1 Algorithmus

4.2.2 Laufzeit

4.2.3 Beispiel

5 Kryptoanalyse des RSA

5.1 Algorithmus

5.2 Laufzeit

6 Schlussbemerkung

Zielsetzung und Themen

Die Arbeit analysiert das RSA-Verfahren als ein zentrales asymmetrisches kryptographisches System. Dabei liegt der Fokus nicht auf der Implementierung von Protokollen, sondern auf der Darstellung der mathematischen Eigenschaften, die der Sicherheit von RSA zugrunde liegen, sowie einer kryptoanalytischen Einordnung.

  • Mathematische Grundlagen der Zahlentheorie (Teilbarkeit, ggT, Euklidischer Algorithmus)
  • Mechanismen der Schlüsselerzeugung bei asymmetrischen Verfahren
  • Ablauf und algorithmische Implementierung von RSA-Verschlüsselung und digitaler Signatur
  • Analyse der Sicherheit und Komplexität sowie der kryptoanalytischen Angreifbarkeit des RSA-Verfahrens

Auszug aus dem Buch

2.2 Asymmetrische kryptographische Verfahren

Asymmetrische kryptographische Verfahren (Public-Key-Algorithmus) sind kryptographische Verfahren mit der Eigenschaft, dass der Dekodierschlüssel d ungleich dem Kodierschlüssel e ist und auch aus diesem praktisch nicht berechnet werden kann (Public-Key-Eigenschaft). Damit ist es möglich, den Kodierschlüssel (public key) zu veröffentlichen, während man den dazugehörigen Dekodierschlüssel (private key) geheim hält. Der Sender besitzt damit alle nötigen Informationen zum Kodieren der Nachricht (public key), während die nötigen Informationen zum Dekodieren (private key) nur der Empfänger kennt.

Zusammenfassung der Kapitel

1 Einleitung: Einführung in die Kryptologie und Abgrenzung des thematischen Rahmens dieser Arbeit auf das RSA-Verfahren.

2 Begriffsdefinitionen: Definition grundlegender Begriffe wie Kryptosystem und Erläuterung der Charakteristika asymmetrischer Verschlüsselungsverfahren.

3 Der mathematische Hintergrund des RSA – Algorithmus: Einführung in die notwendigen zahlentheoretischen Konzepte, darunter Euklidischer Algorithmus und Eulerscher Satz.

4 Das Verschlüsselungsverfahren RSA: Detaillierte Betrachtung des RSA-Verfahrens inklusive Schlüsselerzeugung, Ver- und Entschlüsselung sowie digitaler Signaturen.

5 Kryptoanalyse des RSA: Untersuchung der verschiedenen Angriffsszenarien und der Komplexität des Faktorisierungsproblems.

6 Schlussbemerkung: Resümee über die Sicherheit von RSA und die Bedeutung der Schlüssellänge für die praktische Anwendung.

Schlüsselwörter

Kryptographie, Kryptoanalyse, RSA-Verfahren, Asymmetrische Verschlüsselung, Public-Key, Schlüsselerzeugung, Zahlentheorie, Euklidischer Algorithmus, Faktorisierungsproblem, Digitale Signatur, Primzahlen, Modulare Arithmetik, Laufzeitkomplexität, Kryptologie.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit beschäftigt sich mit den theoretischen und mathematischen Grundlagen des asymmetrischen Kryptosystems RSA.

Was sind die zentralen Themenfelder?

Die Themen umfassen die mathematische Fundierung, den Aufbau des RSA-Algorithmus, dessen Implementierung sowie die kryptoanalytische Sicherheitsbetrachtung.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, ein Verständnis für die mathematischen Eigenschaften des RSA-Verfahrens zu schaffen und aufzuzeigen, warum dieses Verfahren trotz seiner theoretischen Brechbarkeit in der Praxis als sicher gilt.

Welche wissenschaftliche Methode wird verwendet?

Es wird ein theoretisch-analytischer Ansatz gewählt, der zahlentheoretische Beweise und algorithmische Komplexitätsbetrachtungen kombiniert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die mathematischen Voraussetzungen, die Funktionsweise der RSA-Algorithmen und eine detaillierte Sicherheitsanalyse bezüglich des Faktorisierungsproblems.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zentrale Begriffe sind RSA-Verfahren, Asymmetrische Kryptographie, Faktorisierungsproblem und Zahlentheorie.

Wie wird das RSA-Modul bei einem Angriff faktorisiert?

Die Arbeit untersucht die theoretische Möglichkeit, das Modul n durch Primzahltests oder andere Faktorisierungsmethoden zu zerlegen, um den privaten Schlüssel zu ermitteln.

Warum ist die Schlüssellänge für RSA so entscheidend?

Da die Sicherheit von RSA vom Faktorisierungsproblem abhängt, erhöht eine größere Schlüssellänge den Aufwand für einen Angreifer exponentiell, was das Verfahren gegen heutige Rechenkapazitäten absichert.

Excerpt out of 24 pages  - scroll top

Details

Title
Die grundlegenden Eigenschaften von RSA
College
European University Viadrina Frankfurt (Oder)  (Wirtschaftswissenschaftliche Fakultät)
Course
Seminar Kryptographische Verfahren
Grade
1
Author
Jens Jannasch (Author)
Publication Year
2003
Pages
24
Catalog Number
V22882
ISBN (eBook)
9783638261166
Language
German
Tags
Eigenschaften Seminar Kryptographische Verfahren
Product Safety
GRIN Publishing GmbH
Quote paper
Jens Jannasch (Author), 2003, Die grundlegenden Eigenschaften von RSA, Munich, GRIN Verlag, https://www.grin.com/document/22882
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint