Aktualisiert: Mi, 25. Jun, 19:26 | Andreas.Niederschick.Uni-Linz | andi_niederschick@gmx.at |
Freitag, 18. November 2005
Kryptographie: Der RSA-Algorithmus

Allgemeines
Der RSA-Algorithmus dient zur asymmetrischen Verschlüsselung von digitalen Daten. Es gilt als sehr sicher und mit der derzeitigen Verschlüsselung mit 512 Bit bis zu 2048 Bit war es noch niemandem möglich den Code zu knacken.

Die Geschichte
Der Algorithmus wurde von drei Mathematikern - Ron Rivest, Adi Shamir und Len Adleman - 1977 erstmals implementiert. Sie erhielten dafür 2002 den Turing-Award. Der Turing Award ist wie ein Nobelpreis für Computerwissenschaften.

Das Verfahren
Wie bereits erwähnt handelt es sich um ein asymmetrischen Verschlüsselungsverfahren. Dabei wird eine mathematische Falltürfunktion eingesetzt. Falltürfunktionen sind in eine Richtung sehr leicht durchzuführen, während die Umkehroperation unmöglich oder nur sehr schwer realisierbar ist.

Im Falle des RSA-Algorithmus wird mittels Multiplikation zweier Primzahlen eine Zahl N generiert. Die Rückfaktorisierung, also die Zerlegung, ist ungleich schwerer als die Multiplikation. Natürlich ist dies bei weitem noch nicht die gesamte Vorgehensweise. Diese können Sie zB bei Wikipedia nachlesen.

Zur Ver- und Entschlüsselung werden 2 Schlüssel verwendet, ein Public- und ein Private-Key. Dabei dient der öffentliche Schlüssel zur Verschlüsselung der Nachricht (oder des Schlüssels einer symmetrisch verschlüsselten Nachricht - was häufig der Fall ist). Es wird aus dem Klartext ein Geheimtext generiert welcher ohne passenden privaten Schlüssel unlesbar ist.


Zum Entschlüsseln wird der private Schlüssel verwendet um aus dem Geheimtext wieder die lesbare, ursprüngliche Nachtricht zu erhalten.


Schwachpunkte
Allgemein ist das RSA Verfahren derzeit eines der sichersten Verschlüsselungsverfahren.

Aufgrund der relativ aufwendigen Verschlüsselung bei asymmetrischen Verfahren werden meist nur die Keys mit RSA verschlüsselt, die zu übertragenden Daten werden "nur" symmetrisch verschlüsselt und stellen daher weiterhin einen Angriffspunkt dar.

Natürlich kann auch der Key zum entschlüsseln (versehentlich?) bekanntgegeben werden, wodurch RSA natürlich unbrauchbar wird. Auch kann ein Dritter sich als Empfänger des Keys darstellen und damit Zugriff zum Schlüssel erlangen.

Eine zu kurz gewählte Schlüssellänge kann einen weiteren Angriffspunkt bieten. Allerdings wurde RSA bisher "nur" bis zu einer Schlüssellänge von 200 Bit entschlüsselt, die verwendeten Schlüssel verwenden meist 521 Bit bis hin zu 2048 Bit.

Quellen & Links:
Vorteile von Weblogs + Verschlüsselungstechniken, Thomas Aigner - Uni Linz
RSA, Rene Milich
Schlüsseltechnologien der Informationsgesellschaft
RSA-Verfahren als Meilenstein der Kryptologie
Schlüsseltechnologien der Informationsgesellschaft
____________________________________________
last edited 27.11.2005

... link (1 comment)   ... comment


Freitag, 11. November 2005
Weblogs im Lehrbetrieb

Für gewöhnlich wird im Rahmen einer LVA das benötigte Inhaltliche Wissen für einen Scheinerwerb vom LVA-Leiter statisch aufbereitet. Dies kann in Form eines Skripts, einer Foliensammlung, der Bereitsstellung von Onlinesourcen aber auch durch die Bekanntgabe von Primärliteratur erfolgen.

Wie bereits erwähnt verstehen sich diese Angebote zur Wissensbildung als statisch, sind also grundsätzlich nicht veränderbar geschweige denn kommentierbar (eine Ausnahme sind natürlich Onlinsourcen, welche aktualisierbar sind).

Weblogs bieten hier eine Chance sich diesem gewohnten Trott zu entziehen und eine veränderbare, kommentierbare und damit "lebende" Lernunterlage anzubieten. Auch können mit Hilfe von Links Quellen zum Erreichen von Grundlagen bzw. - am anderen Ende der Skala - tiefergehendem Fachwissen verfügbar gestellt werden.

Eine weitere Anwendung im Lehrbetrieb können Gruppenbildungen sein. In vielen Lehrveranstaltungen müssen Gruppen zur Bearbeitung von Fallstudien gebildet werden, wobei meisten der eine oder andere nicht sofort eine Gruppe findet bzw. eine Gruppe noch ein Mitglied sucht. Über einen im Weblog implementierten Vermittlungspost kann dieses Problem schnell und ohne Administrationstätigkeit des LVA-Leiter oder Tutoren gelöst werden.

Ich erwarte mir vom Einsatz der Weblogs in der LVA "Nutzung interaktiver Medien" einen Mehrwert der Lehre durch Interaktion mit anderen Kursteilnehmern aus Linz bzw. Salzburger Studenten, welche ähnliche Themen behandeln.

V.a. im Bereich der Kryptographie, in der ich bisher nicht wirklich heimisch war, hoffe ich einen brauchbaren Grundstock an Wissen über diese Plattform generieren zu können. Sofern die Zeit bleibt ...

Ein weiterer Vorteil der Weblogs ist die Möglichkeit zur Einbindung von multimedialen Elementen, welche ich, wie ich hoffe, im Verlaufe dieses Semester testen werde.

Quellen & Links:
Weblog von Hrn. Prof. Mitterndorfer
Wikipedia zu Weblogs
Blogs als Werkzeug für selbstorganisiertes Lernen

----------------------------------------------------
Last updated: 23.11.2005

... link (0 comments)   ... comment