/media/sda-magnetic/david/Dok-15-2023-11-27/informatik/crypt-2023-11-28/crypt.txt


Ein wichtiger Grundsatz der modernen Kryptographie ist Kerckhoffs’ Prinzip. Demnach darf die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich auf die Geheimhaltung frei wählbarer Eingangsgrößen des Algorithmus. Dies sind bei Verschlüsselungsverfahren beispielsweise die geheimen Schlüssel.

Die Kryptologie als Wissenschaft existiert erst seit den 1970er Jahren, als Ralph Merkle, Whitfield Diffie und Martin Hellman die ersten Forschungsarbeiten zur Public-Key-Kryptographie veröffentlichten und damit die Kryptologie als Wissenschaft begründeten. Zuvor wurden Ergebnisse zur Kryptographie und Kryptoanalyse von Regierungen und Militärorganisationen unter Verschluss gehalten.

Seit 1982 existiert mit der International Association for Cryptologic Research (IACR) ein wissenschaftlicher Fachverband für Kryptologie. Die IACR organisiert kryptologische Konferenzen, gibt die renommierte Fachzeitschrift Journal of Cryptology heraus und betreibt u. a. ein elektronisches Archiv für wissenschaftliche Arbeiten aus dem Bereich der Kryptologie.

https://de.wikipedia.org/wiki/RSA-Kryptosystem

https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem

https://de.wikibooks.org/wiki/Kryptologie

Funktionen, bei denen eine Richtung leicht, die andere (Umkehrfunktion) schwierig zu berechnen ist, bezeichnet man als Einwegfunktionen (engl. one-way function)


Beispielsweise ist nach aktuellem Wissensstand die Faktorisierung einer großen Zahl, also ihre Zerlegung in ihre Primfaktoren, sehr aufwändig, während das Erzeugen einer Zahl durch Multiplikation von Primzahlen recht einfach und schnell möglich ist.

Spezielle Einwegfunktionen sind Falltürfunktionen (engl. trapdoor one-way function), die mit Hilfe einer Zusatzinformation auch rückwärts leicht zu berechnen sind.

Unter einer Permutation (von lateinisch permutare ‚vertauschen‘) versteht man in der Kombinatorik eine Anordnung von Objekten in einer bestimmten Reihenfolge. Je nachdem, ob manche Objekte mehrfach auftreten dürfen oder nicht, spricht man von einer Permutation mit Wiederholung oder einer Permutation ohne Wiederholung.

Erzeugung des öffentlichen und privaten Schlüssels

Die Schlüssel bestehen aus den drei Zahlen e , d {\displaystyle e,d} und N N. Man nennt N N den RSA-Modul, e e den Verschlüsselungsexponenten und d d den Entschlüsselungsexponenten. Das Zahlenpaar ( e , N ) (e,N) bildet den öffentlichen Schlüssel (public key) und das Paar ( d , N ) (d,N) den privaten Schlüssel (private key). Diese Zahlen werden durch das folgende Verfahren erzeugt:

    Wähle zufällig und stochastisch unabhängig zwei Primzahlen p ≠ q p\neq q. Diese sollen die gleiche Größenordnung haben, aber nicht zu dicht beieinander liegen, sodass der folgende Rahmen ungefähr eingehalten wird: 0 , 1 < | log 2 ⁡ p − log 2 ⁡ q | < 30 0{,}1<|\log _{2}p-\log _{2}q|<30.[6] (In der Praxis erzeugt man dazu solange Zahlen der gewünschten Länge und führt mit diesen anschließend einen Primzahltest durch, bis man zwei Primzahlen gefunden hat.)
    Berechne den RSA-Modul

        N = p ⋅ q N=p\cdot q

https://de.wikipedia.org/wiki/RSA-Kryptosystem


Man wählt den Exponenten e = 23 e=23.
Man wählt p = 11 p=11 und q = 13 q=13 für die beiden Primzahlen. Die Zahlen p − 1 = 10 {\displaystyle p-1=10} und q − 1 = 12 {\displaystyle q-1=12} sind teilerfremd zum Exponenten e = 23 e=23.
Der RSA-Modul ist N = p ⋅ q = 143 N=p\cdot q=143. Damit bilden e = 23 e=23 und N = 143 N=143 den öffentlichen Schlüssel.
Die eulersche φ-Funktion hat den Wert φ ( N ) = φ ( 143 ) = ( p − 1 ) ( q − 1 ) = 120 \varphi (N)=\varphi (143)=(p-1)(q-1)=120.

Verschlüsseln von Nachrichten
Verschlüsselung

Um eine Nachricht m m zu verschlüsseln, verwendet der Absender die Formel

    c ≡ m e ( mod N ) c\equiv m^{e}{\pmod {N}}

und erhält so aus der Nachricht m m den Geheimtext c c. Die Zahl m m muss dabei kleiner sein als der RSA-Modul N N.
Beispiel

Es soll die Zahl 7 verschlüsselt werden. Der Sender benutzt den veröffentlichten Schlüssel des Empfängers N = 143 N=143, e = 23 e=23 und rechnet

    2 ≡ 7 23 ( mod 143 ) 2\equiv 7^{23}{\pmod {143}}

Das Chiffrat ist also c = 2 c=2.
Entschlüsseln von Nachrichten
Entschlüsselung

Der Geheimtext c c kann durch modulare Exponentiation wieder zum Klartext m m entschlüsselt werden. Der Empfänger benutzt die Formel

    m ≡ c d ( mod N ) m\equiv c^{d}{\pmod {N}}

mit dem nur ihm bekannten Wert d d sowie N N.
Beispiel

Für gegebenes c = 2 c=2 wird berechnet

    7 ≡ 2 47 ( mod 143 ) 7\equiv 2^{47}{\pmod {143}}

Der Klartext ist also m = 7 m=7.