Benutzung von asymmetrischer Verschlüsselung

Zu Beginn der Stunde haben wir uns noch mal den Unterschied zwischen symmetrischen und asymmetrischen Chiffriersytemen klar gemacht. Asymmetrische Verfahren lösen sowohl das Problem der Schlüsselinflation, als auch der Schlüsselübergabe, jedoch sind sie einfacher zu berechnen(für gewollte Nutzer), was ein Vorteil ist.

Danach haben wir uns angeschaut, wie die Schlüsselerzeugung für ein asymmetrisches Verschlüsselungsverfahren aussieht, so dass sie nicht so einfach zu knacken ist, dieses System wird auch bei RSA verwendet, nur mit größeren Zahlen. Die genaue Beschreibung, wie man es schafft auf seinen öffentlichen und privaten Schlüssel zu kommen ist hier von Schritt 1-3 zu sehen.

Außerdem haben wir eine kleine, jedoch nicht optimierte Python Funktion geschrieben, die ein Modularinverses zu e in Bezug zu Phi erstellt(Ähnlicher Code kann hier auf inf-schule). Die genau Mathematik dahinter müssen wir nicht verstehen. (Beispiel Zahlen in Klammern).Nun kann man e(13) und n(77) als öffentlichen Schlüssel benutzten. Der private Schlüssel ist d(37) und n(77). Im Bild kann man die Verschlüsselung und die Entschlüsselung sehen.

Nun ist jedoch noch zu beachten, dass die Zahlen, die man verschlüssel will, nur so groß sein können, wie n selbst, da das Verschlüsselungsverfahren dann nicht mehr eindeutig wäre.

Um das Verfahren zu knacken müsste man die beidem Primfaktoren von n(77) ausrechnen. In unserem Fall wäre das Natürlich einfach, im echten Leben sind die Zahlen jedoch sehr viel größer(siehe Faktorisierungsproblem). Von dort aus könnte man Phi berechnen und auf e schließen.

Hausaufgabe: Als Hausaufgabe war auf, sich seine eigenen Schlüssel mit n>255 zu überlegen und sie an mich weiter zu geben, damit sie in dieses Protokoll eingetragen werden können.

Till, Bjarne: (239 ,1403 )

Lennart : (113 , 521431)

Frederik : ( 13, 899)

Luis : ( , )

Moritz, Jonas: (37 , 432)

Ein Kommentar zu „Benutzung von asymmetrischer Verschlüsselung

Schreibe einen Kommentar