Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme

Title: RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme

Pre-University Paper , 2016 , 16 Pages , Grade: 1,3

Autor:in: Moritz Jahn (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Kryptologie ist die Lehre des Ver- und Entschlüsselns von Botschaften. Seitdem es Menschen gibt, die etwas geheim halten wollen, gibt es auch diese Wissenschaft. Diese Arbeit handelt von zwei modernen Kryptosystemen, RSA und RSAODN, die Schlüssel als Eingangsgrößen für einen festen mathematischen Algorithmus verwenden, und versucht, die Funktionsweisen, Anwendungsmöglichkeiten und ihre Tücken aufzuzeigen.

Bis jetzt gibt es keine Möglichkeiten, den RSA-Algorithmus schnell und unkompliziert zu lösen - allerdings wird es irgendwann Maschinen geben, die dieser Fähigkeit mächtig sind. Ziel dieser Arbeit ist es, das moderne Verschlüsselungsverfahren RSA vorzustellen und ein wenig sicherer zu machen. Mit der Entwicklung eines erweiterten und asymmetrischen Kryptosystems kann die Möglichkeit, dass irgendwann eine Entschlüsselung durch einen Angreifer gelingt, zwar nicht verringert oder gar ausgeschlossen werden, aber es kann dafür gesorgt werden, dass der Angreifer nichts mit dem entschlüsselten Text anfangen kann.

Die beiden Verschlüsselungsmethoden RSA und RSAODN werden hier sowohl sicherheitstechnisch verglichen, als auch hinsichtlich der Einfachheit der Anwendung der Verfahren. Außerdem wird neben mathematischen Formeln auch ein verständliches konzeptionelles Beispiel der Verwendung von RSA geboten. Zusätzlich erfolgt eine Untersuchung der Bedeutung von RSA für die Moderne.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Vorwort

1.2 Begründung der Themenwahl

1.3 Zielstellung der Arbeit

2 Das RSA-Verfahren

2.1 Das Konzept

2.2 Berechnung der Schlüssel

2.3 Ver- und Entschlüsselung

2.4 Alice und Bob in der Moderne

3 Das RSAODN-Verfahren

3.1 Das Konzept

3.2 Modifikation der Zahlen und Verschlüsselung

3.3 Entmodifikation der Zahlen und Entschlüsselung

3.4 Anwendungsmöglichkeiten

4 Vergleich mit dem RSA-Verfahren

5 Schlusswort

Zielsetzung & Themen

Die vorliegende Facharbeit hat zum Ziel, das etablierte asymmetrische RSA-Verschlüsselungsverfahren zu analysieren und durch die Entwicklung einer modifizierten Methode, dem RSAODN-Verfahren, hinsichtlich seiner Sicherheit gegen textbasierte Angriffe zu verbessern.

  • Grundlagen der Kryptologie und das Kerckhoffs’sche Prinzip
  • Funktionsweise und mathematische Struktur des RSA-Verfahrens
  • Entwicklung und algorithmische Logik des RSAODN-Verfahrens
  • Sicherheitsvergleich zwischen RSA und RSAODN
  • Praktische Anwendbarkeit und Limitierungen beider Systeme

Auszug aus dem Buch

3.1 Das Konzept

Das RSA-Verfahren ist aktuell, je nach Anwendung, sicher. Allerdings gibt es immer noch Sicherheitsbedenken bei der Anwendung dieses Verschlüsselungsverfahrens auf Texte, da es einem Angreifer möglich ist, eine Klarzahl mit dem öffentlichen Schlüssel zu verschlüsseln und ihn mit der zu entschlüsselnden Zahl zu vergleichen. Wenn der Angreifer ganze Tabellen mit solchen Vergleichen anlegt, sind oft Gemeinsamkeiten zu erkennen.

Wenn beispielsweise bestimmte Wörter vermutet werden, könnte der Angreifer diese in Zahlen umwandeln und mit dem bekannten öffentlichen Schlüssel verschlüsseln. Ist die erwartete Zahlenfolge in der zu entschlüsselnden Menge der Geheimzahlen vorhanden, können die Buchstaben in einem Alphabet zusammengetragen werden, das sich mit den Buchstaben von weiteren erwarteten Wörtern ergänzt. Somit kann der Text, ohne den privaten Schlüssel zu kennen, entschlüsselt werden. Viel leichter können natürlich auch Zahlen erraten werden.

Genau hier setzt das RSAODN-Verfahren (Rivest Shamir Adleman Only Different Numbers) an. Zusätzlich zum öffentlichen und privaten Schlüssel gibt es zwei weitere semi-private Schlüssel. Diese Schlüssel besitzen nur Kommunikationspartner, die gegenseitigen Nachrichtenverkehr erwarten. Sei i eine natürliche Iterationszahl und modi eine natürliche Modifikationszahl. Die Anwendung des RSAODN-Verfahrens hat das Ziel, dass keine Zahl in einer Nachricht zweimal vorkommt, egal, ob Zahlen mehrmals verwendet wurden.

Zusammenfassung der Kapitel

1 Einleitung: Einführung in die Grundlagen der Kryptologie sowie Darlegung der persönlichen Motivation und der Zielsetzung der Arbeit.

2 Das RSA-Verfahren: Erläuterung des mathematischen Konzepts, der Schlüsselberechnung sowie der Anwendungsbeispiele des RSA-Verfahrens.

3 Das RSAODN-Verfahren: Vorstellung der selbst entwickelten Modifikation zur Erhöhung der Sicherheit, inklusive der mathematischen Herleitung der Verschlüsselungs- und Entschlüsselungsschritte.

4 Vergleich mit dem RSA-Verfahren: Gegenüberstellung beider Verfahren hinsichtlich ihrer Sicherheit, insbesondere bezogen auf bekannte Schwachstellen wie das Faktorisierungsproblem.

5 Schlusswort: Reflektion über die gewonnenen Erkenntnisse und die Komplexität der Kryptologie.

Schlüsselwörter

Kryptologie, RSA-Verfahren, RSAODN, Verschlüsselung, Entschlüsselung, Asymmetrische Kryptosysteme, Schlüsselmanagement, Primzahlen, Datensicherheit, Algorithmus, Modifikation, IT-Sicherheit, Chiffrierung.

Häufig gestellte Fragen

Worum geht es in dieser Facharbeit grundsätzlich?

Die Arbeit beschäftigt sich mit den Grundlagen der modernen Verschlüsselung, analysiert das bekannte RSA-Verfahren und entwickelt darauf aufbauend eine eigene, sicherere Variante.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen auf asymmetrischen Kryptosystemen, der mathematischen Funktionsweise von Verschlüsselungsalgorithmen und der praktischen Umsetzung von Sicherheitsprotokollen.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die Sicherheitslücken des RSA-Verfahrens bei der Verschlüsselung von Texten aufzuzeigen und durch das neue RSAODN-Konzept die Angreifbarkeit durch statistische Vergleiche zu minimieren.

Welche wissenschaftliche Methode verwendet der Autor?

Der Autor nutzt eine mathematisch-theoretische Analyse bestehender Verfahren und kombiniert diese mit einer eigenen algorithmischen Entwicklung (Modifikation), um ein verbessertes Kryptosystem zu entwerfen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die detaillierte theoretische Beschreibung von RSA, die Einführung der RSAODN-Logik inklusive der mathematischen Formeln und einen direkten Vergleich beider Systeme.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten mit Begriffen wie Kryptologie, RSA-Verfahren, RSAODN, Verschlüsselungssicherheit und asymmetrische Algorithmen beschreiben.

Wie unterscheidet sich RSAODN vom klassischen RSA-Verfahren?

Während RSA bei gleichem Klartext auch das gleiche Geheimtext-Ergebnis liefert, sorgt das RSAODN-Verfahren durch Iterationszahlen und Modifikationszahlen dafür, dass identische Klartext-Werte unterschiedlich verschlüsselt werden.

Was sind die sogenannten "semi-privaten Schlüssel" im RSAODN-System?

Dies sind zusätzliche Sicherheitskomponenten, die nur den Kommunikationspartnern bekannt sind und verhindern, dass ein Angreifer ohne diese spezifischen Parameter Rückschlüsse auf den Klartext ziehen kann.

Excerpt out of 16 pages  - scroll top

Details

Title
RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
Grade
1,3
Author
Moritz Jahn (Author)
Publication Year
2016
Pages
16
Catalog Number
V377515
ISBN (eBook)
9783668550759
ISBN (Book)
9783668550766
Language
German
Tags
RSA RSAODN Kryptosystem Asymmetrisch Schlüssel
Product Safety
GRIN Publishing GmbH
Quote paper
Moritz Jahn (Author), 2016, RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme, Munich, GRIN Verlag, https://www.grin.com/document/377515
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  16  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint