7.4 Public Key: RSA f) Sicherheit von RSA Annahme, dass Potenzieren modulo n (wobei n = pq) Einwegfunktion ist. Gilt nicht für alle Wahlen von p und q! Unbekannt: kann man auch ohne d entschlüsseln? Kleiner Wert für e gut (oft: e = 3) (sonst Verschlüsselung komplex), allerdings dann Angriff möglich (siehe Ü), wenn dieselbe Nachricht an verschiedene Personen geschickt wird mit (n1 , e), (n2 , e), (n3 , e), . . . . RSA-Challenge zur Faktorisierung 7.4 Public Key: RSA g) Primzahltests Wie viele a muss man testen? Eigentlich alle. Das sind zu viele. Wäre für Nicht-PZ der Anteil derjenigen a hoch (> 21 ), für die an−1 6≡ 1 mod n gilt, so könnte man nach vielen Wahlen von a, die stets an−1 ≡ 1 mod n ergeben haben, davon ausgehen, dass n PZ ist: Nach Prüfen von einem solchen a ist Wahrscheinlichkeit, dass n keine PZ ist, < 21 ...nach 2 solchen a: < 212 ...nach 10 solchen a: < 2110 1 ...nach 100 solchen a: < 2100 Probabilistischer PZ-Test 7.4 Public Key: RSA g) Primzahltests Problem: Leider gibt es Nicht-PZ n, bei denen der Anteil dieser a niedrig ist, Argument funktioniert nicht. (Carmichael-Zahlen. Selten, aber es gibt unendlich viele.) Verfeinerung: Miller-Rabin-Test Public Key Zum Weiterlesen: Weitere Public Key Verfahren Schlüsselaustausch von Diffie und Hellman El Gamal Verfahren Zero Knowledge Verfahren