Uploaded by Ayky

2 5296324893699212557

advertisement
7.4 Public Key: RSA
f) Sicherheit von RSA
Annahme, dass Potenzieren modulo n (wobei n = pq)
Einwegfunktion ist.
Gilt nicht für alle Wahlen von p und q!
Unbekannt: kann man auch ohne d entschlüsseln?
Kleiner Wert für e gut (oft: e = 3) (sonst Verschlüsselung
komplex), allerdings dann Angriff möglich (siehe Ü), wenn
dieselbe Nachricht an verschiedene Personen geschickt wird
mit (n1 , e), (n2 , e), (n3 , e), . . . .
RSA-Challenge zur Faktorisierung
7.4 Public Key: RSA
g) Primzahltests
Wie viele a muss man testen? Eigentlich alle. Das sind zu
viele.
Wäre für Nicht-PZ der Anteil derjenigen a hoch (> 21 ), für die
an−1 6≡ 1 mod n gilt, so könnte man nach vielen Wahlen von
a, die stets an−1 ≡ 1 mod n ergeben haben, davon ausgehen,
dass n PZ ist:
Nach Prüfen von einem solchen a ist Wahrscheinlichkeit, dass
n keine PZ ist, < 21
...nach 2 solchen a: < 212
...nach 10 solchen a: < 2110
1
...nach 100 solchen a: < 2100
Probabilistischer PZ-Test
7.4 Public Key: RSA
g) Primzahltests
Problem: Leider gibt es Nicht-PZ n, bei denen der Anteil dieser a
niedrig ist, Argument funktioniert nicht.
(Carmichael-Zahlen. Selten, aber es gibt unendlich viele.)
Verfeinerung: Miller-Rabin-Test
Public Key
Zum Weiterlesen:
Weitere Public Key Verfahren
Schlüsselaustausch von Diffie und Hellman
El Gamal Verfahren
Zero Knowledge Verfahren
Download