Rivest-Shamir-Adleman 1977 bis heute noch wichtigstests asymetrisches verschlüsselung verfahren
bei großen zahlen ohne primzahlen zrk rechnen geht nd weil ✨mathematik✨
RSA (explained step by step) – CrypTool
Schlüssel erzeugen
Bob wählt zufällig zwei Primzahlen p,q berechnet bob berechent so, dass Bob pub key (n,e) bob priv key d
Verschlüsselung
Alice will Nachricht an Bob verhschlüsseln → holt sich Bobs pub key (n,e) berechnet schickt c an Bob
Entschlüsseln
Bob berechnet (^{e*d}= 1 mod (p-1)(q-1) (priv key))
Sicherheit von RSA
bestimme cleartest aus public key und ciphertext key len 4096 bit
-
RSA Problem
-
- schwer, da diskrete potenz aus eigenfaktoren
- dh die e-te wurzel modulo n ziehen ist schwer
- schwer, da diskrete potenz aus eigenfaktoren
-
-
RSA Schlüsselproblem
- bestimme private key aus public key
- schwer, da → einwegfunktion für großes
- dh fakotrisierenn großer zahlen ist schwer
Low Exponent Attack
zb ⇒ dh keine modulo rechnung erforderlich shit zu klein weil nd mal mod geused
textbook-rsa
ist deterministisch (vorhersagbar dh gleiche clear text führen zu gleichen chipertexten. Angreifer rät m, verschlüsselt und vergleicht mit abgefangen c lösung: random padding bytes