Aktualisiert: Mi, 25. Jun, 19:26 | Andreas.Niederschick.Uni-Linz | andi_niederschick@gmx.at |
Freitag, 18. November 2005
Kryptographie: Der RSA-Algorithmus

Allgemeines
Der RSA-Algorithmus dient zur asymmetrischen Verschlüsselung von digitalen Daten. Es gilt als sehr sicher und mit der derzeitigen Verschlüsselung mit 512 Bit bis zu 2048 Bit war es noch niemandem möglich den Code zu knacken.

Die Geschichte
Der Algorithmus wurde von drei Mathematikern - Ron Rivest, Adi Shamir und Len Adleman - 1977 erstmals implementiert. Sie erhielten dafür 2002 den Turing-Award. Der Turing Award ist wie ein Nobelpreis für Computerwissenschaften.

Das Verfahren
Wie bereits erwähnt handelt es sich um ein asymmetrischen Verschlüsselungsverfahren. Dabei wird eine mathematische Falltürfunktion eingesetzt. Falltürfunktionen sind in eine Richtung sehr leicht durchzuführen, während die Umkehroperation unmöglich oder nur sehr schwer realisierbar ist.

Im Falle des RSA-Algorithmus wird mittels Multiplikation zweier Primzahlen eine Zahl N generiert. Die Rückfaktorisierung, also die Zerlegung, ist ungleich schwerer als die Multiplikation. Natürlich ist dies bei weitem noch nicht die gesamte Vorgehensweise. Diese können Sie zB bei Wikipedia nachlesen.

Zur Ver- und Entschlüsselung werden 2 Schlüssel verwendet, ein Public- und ein Private-Key. Dabei dient der öffentliche Schlüssel zur Verschlüsselung der Nachricht (oder des Schlüssels einer symmetrisch verschlüsselten Nachricht - was häufig der Fall ist). Es wird aus dem Klartext ein Geheimtext generiert welcher ohne passenden privaten Schlüssel unlesbar ist.


Zum Entschlüsseln wird der private Schlüssel verwendet um aus dem Geheimtext wieder die lesbare, ursprüngliche Nachtricht zu erhalten.


Schwachpunkte
Allgemein ist das RSA Verfahren derzeit eines der sichersten Verschlüsselungsverfahren.

Aufgrund der relativ aufwendigen Verschlüsselung bei asymmetrischen Verfahren werden meist nur die Keys mit RSA verschlüsselt, die zu übertragenden Daten werden "nur" symmetrisch verschlüsselt und stellen daher weiterhin einen Angriffspunkt dar.

Natürlich kann auch der Key zum entschlüsseln (versehentlich?) bekanntgegeben werden, wodurch RSA natürlich unbrauchbar wird. Auch kann ein Dritter sich als Empfänger des Keys darstellen und damit Zugriff zum Schlüssel erlangen.

Eine zu kurz gewählte Schlüssellänge kann einen weiteren Angriffspunkt bieten. Allerdings wurde RSA bisher "nur" bis zu einer Schlüssellänge von 200 Bit entschlüsselt, die verwendeten Schlüssel verwenden meist 521 Bit bis hin zu 2048 Bit.

Quellen & Links:
Vorteile von Weblogs + Verschlüsselungstechniken, Thomas Aigner - Uni Linz
RSA, Rene Milich
Schlüsseltechnologien der Informationsgesellschaft
RSA-Verfahren als Meilenstein der Kryptologie
Schlüsseltechnologien der Informationsgesellschaft
____________________________________________
last edited 27.11.2005

... comment

 
Martina.Augl.uni-linz, Donnerstag, 15. Dezember 2005, 12:31
Bilder und Quellen
Zunächst möchte ich dir sagen, dass du das Thema sehr gut zusammengefasst hast. Vor allem die Bilder lockern das Geschriebene etwas auf. Was du bezüglich Bilder aber unbedingt noch berücksichtigen solltest (da du auch in deinem nächsten Beitrag Bilder verwendest), ist die Angabe ihrer Quellen. Bei deinen Quellen führen zwei Links auf die Startseite von ::collabor:: Hier wäre es besser, wenn du gleich direkt auf die Bolgs verlinken würdest, da sie der Leser sonst erst suchen muss.

Alles Gute weiterhin
Martina

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.