In dieser Arbeit werden grundsätzliche Ideen von Public-Key Kryptosystemen vermittelt und erklärt wann dieses ein asymmetrisches Verschlüsselungsverfahren darstellt. Die Unterschiede zu einem symmetrischen Verschlüsselungsverfahren werden ebenfalls deutlich. Unterlegt wird diese Hausarbeit von Abbildungen aus Beutelspacher. Anschließend werden alle mathematischen Grundlagen, mit Beispielen und die wichtigen Sätze mit Beweisen, dargelegt. Es gibt wirklich für jeden Schritt des RSA- Algorithmus ein Beispiel. Zum Schluss wird dargestellt, wie nun eigentlich verschlüsselt beziehungsweise entschlüsselt wird und die Sicherheit und die Anwendbarkeit vom RSA Verfahren beurteilt.
Inhalt
1. Einleitung
2. Idee von Public-Key-Kryptosystemen
2.1 Eigenschaften der Public-Key-Verschlüsselung
2.2 Die elektronische Signatur
3. Zahlentheoretische Grundlagen von Public-Key-Kryptosystemen
3.1 Modulo Rechnung
3.2 Satz von Euler und dessen Folgerungen
3.2.1 Die Eulersche- Phi (φ)- Funktion
3.2.2 Der Satz von Euler und seine Folgerungen
3.3 Erweiterter Euklidischer Algorithmus
3.3.1 Satz von der Vielfachsummendarstellung
3.3.2 Satz von modularen Inversen
3.4 Lösen einer linearen diophantischen Gleichung
5. RSA- Algorithmus
5.1 Erzeugung des öffentlichen und privaten Schlüssels
5.2 Verschlüsselung von Nachrichten
5.3 Entschlüsselung von Nachrichten
6. Die Stärke des RSA- Algorithmus
6.1 Sicherheit des RSA- Algorithmus
6.3 Anwendbarkeit des RSA- Algorithmus
7. Literatur
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.