Sie sind auf Seite 1von 40

F A C H A R B E I T

R S A - V E R S C H L Ü S S E L U N G

F A C H A R B E I T R S A - V E

von: Artur Faltenberg

Finsterwalder-Gymnasium

Rosenheim

F A C H A R B E I T

aus dem Leistungskurs

Mathematik

Kollegstufenjahrgang 2008 / 2010

Thema:

RSA-Verschlüsselung

Verfasser:

Artur Faltenberg

Leistungskurs:

3M1

Kursleiter:

OStR Manfred Mauler

Abgabetermin:

Erzielte Punkte:

In Worten:

Gesamtergebnis:

Erzielte Punkte:

In Worten:

Schriftliche Arbeit:

Einfache Wertung:

Unterschrift des Kursleiters:

Mündliche Prüfung:

Doppelte Wertung:

I N H A L T S V E R Z E I C H N I S

Vorwort

3

1. Möglichkeiten der geheimen Nachrichtenübertragung

4

1.1 Symmetrische Verschlüsselung

5

1.2 Asymmetrische Verschlüsselung

6

1.3 Hybride Verschlüsselung

7

1.4 Digitale Signatur

7

2. Geschichte der Kryptographie

9

2.1 Caesar-Verschiebung

9

2.2 Kryptographie im Mittelalter

10

2.3 Vigenère-Chiffre

10

2.4 Kryptographie der Neuzeit

12

2.5 Enigma – die Geheimwaffe der Nazis

13

2.6 Kryptographie im digitalen Zeitalter

14

3. Funktionsweise von RSA

15

3.1 Mathematische Grundlagen

15

3.1.1 Modul-Arithmetik

15

3.1.2 Eulersche φ-Funktion

16

3.1.3 Erweiterter Euklidischer Algorithmus

16

3.2 Schlüsselerzeugung

17

3.3 Problematik bei der Schlüsselerzeugung

17

3.4 Verschlüsselung und Entschlüsselung einer Nachricht

18

3.5 Binäre Exponentiation

19

3.6 Signieren mit RSA

20

3.7 Korrektheit von RSA

20

3.8 Sicherheit der RSA-Verschlüsselung

22

Schlussbemerkung

24

Anhang

25

[Anhang 1 – UTF-8-Zeichentabelle]

25

[Anhang 2 – Primzahlentabelle]

26

[Anhang 3 – Biographien der Erfinder von RSA]

27

[Anhang 4 – Häufigkeitsanalyse]

29

[Anhang 5 – Funktionsweise der Enigma]

31

Glossar

33

Abbildungsverzeichnis

36

Quellenverzeichnis

37

Erklärung

39

 

- 3 -

Vorwort

 

Verschlüsselung – dieses Wort wird von den meisten Menschen in der Regel mit Spio­ nage, Geheimdiensten und Krieg assoziiert. Dies kommt nicht von ungefähr, wurden Verschlüsselungen doch lange Zeit hauptsächlich vom Militär eingesetzt. Dabei reicht die Geschichte der Kryptologie, der Wissenschaft vom Chiffrieren und Dechiffrieren, mehrere Jahrtausende zurück und sie ist somit eine der ältesten Wissenschaften überhaupt.

Bereits in der Antike gab es erste Verfahren, um Botschaften zu verschlüsseln, wie die von

Bereits in der Antike gab es erste Verfahren, um Botschaften zu verschlüsseln, wie die von den Spartanern benutzte Skytale – ein Holzstab mit einem um ihn gewundenem Le­ derband, auf welches die Nachricht geschrie­ ben wurde. Beim Abwickeln des Bandes ent­ stand ein Wirrwarr aus Buchstaben, die Nachricht konnte folglich ohne eine gleich dicke Skytale nicht mehr entziffert werden. [1]

[Abb. 1]: Skytale

 

Seitdem hat sich die Kryptographie, die Wissenschaft des Verschlüsselns, im Laufe der Zeit stark weiterentwickelt. Die Suche nach immer mächtigeren Verschlüsselungs­ methoden wurde vor allem vom Militär vorangetrieben – insbesondere während des 1. Weltkrieges mit dem Einsatz des Funkverkehrs zur Nachrichtenübertragung. Mit dem kommerziellen Einsatz des Computers war die Kryptographie nicht länger nur dem Staat vorbehalten, sondern wurde zunehmend eingesetzt, um Daten von Firmen und Banken vor unberechtigten Zugriffen zu schützen. Und heute, im Zeitalter des In­ ternets, wo das Abfangen von Daten so leicht ist wie nie zuvor, ist unsere moderne Gesellschaft mehr denn je auf Verschlüsselungen angewiesen. Auch wenn die Krypto­ graphie noch immer ein Schattendasein im öffentlichen Bewusstsein fristet, ist sie in nahezu jedem elektronischen Gerät anzutreffen: E-Mails und Telefonate können bin­ nen Sekunden vor wissbegierigen Augen bzw. Ohren geschützt werden, Computer und Router kommunizieren per WLAN miteinander und verschlüsseln den Nachrich­ tenverkehr, ohne dass wir davon etwas mitbekommen, und viele Internetdienste, wie Online-Banking oder Online-Shops, wären ohne geeignete Kryptographieverfahren undenkbar. Sogar Autos können heute mit einer kryptographischen Wegfahrsperre ausgestattet werden, in Zukunft wird das zur Serienausstattung gehören.

Es gibt heute viele verschiedene Verschlüsselungsverfahren. Eines davon ist die RSA-Verschlüsselung – benannt nach den Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman. Die Funktionsweise und die Sicherheit von RSA darzustellen ist das Hauptziel dieser Arbeit. Daneben möchte ich einen umfassenden Einblick in grundlegende Verschlüsselungsmethoden und in die lange Geschichte der Kryptologie geben.

[1]

[3] S. 23

- 4 -

1. Möglichkeiten der geheimen Nachrichtenübertragung

1. Möglichkeiten der geheimen Nachrichtenübertragung [Abb. 2]: Arten der geheimen Nachrichtenübertragung Es gibt

[Abb. 2]: Arten der geheimen Nachrichtenübertragung

Es gibt prinzipiell zwei Möglichkeiten, um eine Nachricht einem Menschen geheim zu übermitteln: Die Steganographie und die Kryptographie. Mit Hilfe der Steganographie wird versucht die bloße Existenz einer Nachricht zu verbergen. Dabei kann die Nach­ richt überall versteckt werden wie z.B. in Alltagsgegenständen, Gemälden, Kleidung oder Büchern. Auch unsichtbare Tinten gehören zum Repertoire eines Steganogra­ phen ebenso wie Mikropunkte (Dokumente oder Bilder, die auf Punktgröße verkleinert und dann als Satzzeichen eingesetzt werden). Auch heute werden noch steganogra­ phische Methoden benutzt, auch in Kombination mit Verschlüsselungen (z.B. versteck­ te Nachrichten in Musik- oder Bilddateien).

Die Kryptographie liefert dagegen Verfahren, die eine Nachricht mit Hilfe von Algo­ rithmen, auch Schlüssel genannt, für Außenstehende unverständlich machen sollen. Nur der rechtmäßige Empfänger kann die Botschaft wieder entziffern und lesen, da er im Besitz des richtigen Schlüssels ist.

 

Schlüssel

Schlüssel

 

Klartext

Klartext Geheimtext Klartext

Geheimtext

Klartext Geheimtext Klartext

Klartext

Verschlüsselung

Entschlüsselung

Ich bin geheim.

Klr sa dubiums.

Ich bin geheim. Klr sa dubiums. Ich bin geheim.

Ich bin geheim.

[Abb. 3]: Prinzip einer Verschlüsselung

In der Kryptoanalyse wird versucht ohne die Kenntnis des Schlüssels an die Nach­ richt zu gelangen. Dies erfordert viel Geschick und Zeit.

Die Kryptographie liefert zwei Wege, um eine Botschaft zu verschlüsseln. Bei der Transposition bleiben die Buchstaben der Nachricht erhalten, doch tauschen sie in­ nerhalb dieser nach einem ausgeklügelten System ihre Plätze, wie im Fall der Skytale. Das Gegenstück zur Transposition ist die Substitution, die die Basis vieler Kryptogra­ phieverfahren bildet. Beim Chiffrieren behalten die Buchstaben ihren Platz innerhalb des Textes, doch werden sie durch andere Buchstaben, Zahlen oder auch Zeichen er­ setzt. Natürlich können Transposition und Substitution zugleich benutzt werden.

 

- 5 -

In der Substitution wird zwischen monoalphabetischen Verfahren [1] , bei denen nur ein einziges Geheimalphabet zur Verschlüsselung verwendet wird, und polyalphabe­ tischen Verschlüsselungsmethoden [2] , bei denen mehrere Geheimalphabete zur Verfügung stehen, zwischen denen in einer festgelegten Reihenfolge gewechselt wird, unterschieden.

Darüber hinaus ist es in der Kryptographie heutzutage üblich zwischen symmetrischen und asymmetrischen Verfahren zu differenzieren.

1.1 Symmetrische Verschlüsselung

Bei einem symmetrischen Kryptographieverfahren wird eine Mitteilung mit nur einem Schlüssel chiffriert und dechiffriert, daher auch der Name. Meist ist der Schlüsselalgo­ rithmus einfach gestaltet, was zur Folge hat, dass der Verschlüsselungsvorgang schnell abläuft.

アイウエオいカキ Wenn Du den bes­ ten Zug gefunden hast, suche einen besseren. クケてコサシスセ
アイウエオいカキ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
クケてコサシスセ
ソタチテトのナニ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
ヌネハヒプペホろ
マミムメモヤユヨ
Shogi-Weisheit
Shogi-Weisheit
ラロつワヰヱンん
Klartext
Geheimtext
Klartext
Alice
Bob

[Abb. 4]: Funktionsweise symmetrischer Verschlüsselungsmethoden

Allerdings haben symmetrische Verschlüsselungen einen gravierenden Nachteil: das Schlüsselverteilungsproblem.

Am besten stellt man sich drei Personen vor, z.B. Alice, Bob und Eve. Alice möchte Bob eine Nachricht schicken, während Eve versucht diese Nachricht abzufangen. Ali­ ce und Bob wissen, dass ihre Nachrichten unterwegs ausspioniert werden und so be­ schließen sie, ihren Nachrichtenverkehr zu verschlüsseln. Jedes Mal wenn Alice an Bob eine Nachricht sendet, codiert sie diese mit einem Schlüssel und jedes Mal muss sie einen neuen Schlüssel wählen, wenn sie sicher gehen möchte, dass Eve die Nachricht nicht entziffert. [3] Wie soll Alice nun den Schlüssel an Bob übermitteln, damit er ihre Nachricht lesen kann? Selbstverständlich kann sie den Schlüssel nicht per E-Mail, Brief, etc. verschi­ cken, da sie nie sicher sein kann, dass Eve ihn nicht abfängt. Sie kann sich natürlich mit Bob treffen und den Schlüssel austauschen, am besten vorsorglich gleich einige. Auf Dauer ist das jedoch ziemlich aufwendig.

Schlimmer wird es noch, wenn Alice und Bob sich nicht nur miteinander unterhalten wollen, sondern auch mit James. Dann brauchen sie drei Schlüssel, wenn sie jeweils voneinander geheim kommunizieren wollen. Bei vier Personen werden schon sechs Schlüssel benötigt und bei 100 Teilnehmern fast 5000.

[1]

siehe Kapitel 2.1 zur Funktionsweise siehe Kapitel 2.3 zur Funktionsweise vgl. [3] S. 433

[2]

[3]

 

- 6 -

Allgemein brauchen n Personen

n

2

= 0,5n n 1 Schlüssel, da bei n Personen je

zwei miteinander kombiniert werden und einen gemeinsamen Schlüssel besitzen. [1]

Alles in allem stellt die Schlüsselübergabe ein Risiko dar, die Verwaltung der Schlüssel kostet obendrein Zeit und Geld. Viel besser wäre es doch den Schlüssel mitsamt der Nachricht zu verschicken. Lange Zeit schien das ein Ding der Unmöglichkeit zu sein, bis

1.2 Asymmetrische Verschlüsselung

bis Whitfield Diffie und Martin Hellman das Schlüsselverteilungsproblem lösten, in­ dem sie in Betracht zogen, ein Schlüsselpaar anstatt eines Schlüssels zu verwenden. Einer der Schlüssel ist jedem zugänglich (öffentlicher Schlüssel – daher nennt man solche Kryptoverfahren auch Public-Key-Verschlüsselungen) und dient nur dem Co­ dieren einer Nachricht. Der andere Schlüssel bildet das passende Gegenstück und decodiert den Geheimtext. Selbstverständlich ist er nur dem Empfänger bekannt (pri­ vater Schlüssel).

öffentlicher Schlüssel von Bob privater Schlüssel von Bob アイウエオいカキ Wenn Du den bes­ ten Zug
öffentlicher Schlüssel von Bob
privater Schlüssel von Bob
アイウエオいカキ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
クケてコサシスセ
ソタチテトのナニ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
ヌネハヒプペホろ
マミムメモヤユヨ
Shogi-Weisheit
Shogi-Weisheit
ラロつワヰヱンん
Klartext
Geheimtext
Klartext
Alice
Bob

[Abb. 5]: Funktionsweise asymmetrischer Chiffriermethoden

Im Beispiel besitzen Alice und Bob jeweils einen öffentlichen Schlüssel und einen Pri­ vaten. Möchte Alice eine Nachricht an Bob schicken, so entnimmt sie seinen öffentli­ chen Schlüssel aus einer zentralen Datenbank oder Bob schickt diesen zuvor an Alice. Wenn dieser Schlüssel Eve in die Hände gerät, so kann sie damit nichts anfangen, denn er dient ja nur dem Chiffrieren. Nachdem Alice die codierte Nachricht an Bob ge­ schickt hat, kann er mit seinem privaten Schlüssel das Chiffre entziffern und die Bot­ schaft lesen. Danach kann er wiederum an Alice schreiben, indem er ihren öffentlichen Schlüssel zum Verschlüsseln benutzt. Eve hat somit das Nachsehen und kann an die Nachricht nur mittels der Kryptoanalyse gelangen.

Nun möchte James ebenfalls mit Alice und Bob kommunizieren. Wie viele Schlüssel brauchen die Drei dieses Mal? Sechs, also mehr als bei der symmetrischen Krypto­ graphie. Schon anders sieht es bei zehn Personen aus. Während in der Public-Key- Kryptographie nur zehn Schlüsselpaare, also insgesamt 20 Schlüssel, benötigt wer­ den, sind es in der symmetrischen Verschlüsselung ganze 45. Allgemein sind in der asymmetrischen Verschlüsselung bei n Personen 2·n Schlüssel, jeweils ein Öffentli­ cher und ein Privater, nötig.

[1]

vgl. [3] S. 311f.

 

- 7 -

Darüber hinaus lassen sich die Schlüssel besser verwalten und müssen nicht aufwen­ dig untereinander getauscht werden. Dies spart Zeit und Geld. Sicherheit in offenen Netzen, wie dem Internet, wäre ohne asymmetrische Kryptographie extrem teuer und komplex! [1]

Bei allen Vorteilen der asymmetrischen Kryptographieverfahren, sollten die Nachteile nicht völlig vergessen werden. Die Sicherheit dieser Verschlüsselungen beruht auf komplexen mathematischen Funktionen. Deswegen dauert es vor allem bei längeren Texten erheblich länger eine Nachricht zu chiffrieren als bei einem symmetrischen Ver­ fahren.

1.3

Hybride Verschlüsselung

Um die Vorteile der symmetrischen und asymmetrischen Kryptographie zu vereinen, werden heute in der Praxis oft hybride Verfahren eingesetzt. Hierbei wird die Nachricht symmetrisch verschlüsselt und der dazugehörige Schlüssel mit einem asymmetri­ schen Verfahren chiffriert. Der Geheimtext und der codierte symmetrische Schlüssel werden dann an den Empfänger geschickt, der dann den symmetrischen Schlüssel decodieren und diesen zum Entziffern der Botschaft einsetzen kann. So wird eine schnelle Codierung erreicht und zugleich das Schlüsselverteilungsproblem umgangen.

öffentlicher Schlüssel von Bob privater Schlüssel von Bob アイウエオいカキ Wenn Du den bes­ ten Zug
öffentlicher Schlüssel von Bob
privater Schlüssel von Bob
アイウエオいカキ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
クケてコサシスセ
ソタチテトのナニ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
ヌネハヒプペホろ
マミムメモヤユヨ
Shogi-Weisheit
Shogi-Weisheit
ラロつワヰヱンん
Klartext
Geheimtext
Klartext
Alice
Bob

[Abb. 6]: Funktionsweise hybrider Verschlüsselungen

1.4

Digitale Signatur

Asymmetrische Verschlüsselungsverfahren können nicht nur zum Chiffrieren einge­ setzt werden, sondern auch um digitale Signaturen zu erzeugen. Eine Signatur lässt sich mit einer digitalen Unterschrift vergleichen. Enthält eine Nach­ richt von Alice eine digitale Signatur, so weiß Bob, dass sie Urheberin der Botschaft ist. Fehlt sie dagegen, so muss sie nicht zwingend von Alice verschickt worden sein, denn auch Eve kann sich als Alice ausgeben und an Bob eine chiffrierte Nachricht schicken, da sie seinen öffentlichen Schlüssel kennt.

[1]

[7] S. 19

- 8 - Um eine digitale Signatur zur erzeugen wird meist aus einer Nachricht ein
- 8 -
Um eine digitale Signatur zur erzeugen wird meist aus einer Nachricht ein Hash-Wert
– eine Art Fingerabdruck, der für jede Anzahl von Bits und Bytes (Buchstaben und
Zahlen sind für den Computer ja nichts anderes) einzigartig ist – mit einer Einwegfunk­
tion, einer nicht umkehrbaren Funktion, erzeugt und mit dem privaten Schlüssel des
Senders codiert. Dieser Wert wird dann gemeinsam mit der zuvor asymmetrisch ver­
schlüsselten Nachricht an den Empfänger gesendet. Er kann die Nachricht mit seinem
Privaten und den Hash-Wert mit dem öffentlichen Schlüssel des Senders entziffern
und danach den Hash-Wert der erhaltenen Botschaft erzeugen.
Unterscheiden sich die beiden Hash-Werte, so weiß der Empfänger, dass jemand die
Nachricht unterwegs abgefangen und manipuliert hatte, denn jede noch so kleinste
Veränderung einer elektronischen Datenmenge hat eine gravierende Änderung des
Hash-Wertes zur Folge. Sind die Werte dagegen gleich, so kann man sich sicher sein,
dass die Nachricht tatsächlich vom Sender stammte, da es fast unmöglich ist, aus
dem Hash-Wert die Nachricht, aus der er erzeugt wurde, zu erschließen. [1]
öffentlicher Schlüssel von Bob
privater Schlüssel von Bob
アイウエオいカキ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
クケてコサシスセ
ソタチテトのナニ
Wenn Du den bes­
ten Zug gefunden
hast, suche einen
besseren.
ヌネハヒプペホろ
マミムメモヤユヨ
Shogi-Weisheit
Shogi-Weisheit
ラロつワヰヱンん
Klartext
Geheimtext
Klartext
101001001010011
111001011101010
101011010100110
101010101111010
110100100100110
Alice
Bob
101010010010011
Hash-Wert
= ?
101001001010011
B7B7247A5F21A4C
101001001010011
111001011101010
009051A5F200A66
111001011101010
101011010100110
37A6637B9069542
101011010100110
101010101111010
B49B796D5A4C009
101010101111010
110100100100110
051A5F200A6637B
110100100100110
101010010010011
A4C0009051A5F21
101010010010011
Hash-Wert
codierter Hash
Hash-Wert
privater Schlüssel von Alice
öffentlicher Schlüssel von Alice
[Abb. 7]: Funktionsweise einer Signatur
[1]
[3] S. 361ff.
- 9 - 2. Geschichte der Kryptographie Die erste Erwähnung von Geheimschriften ist bei Herodot
- 9 -
2. Geschichte der Kryptographie
Die erste Erwähnung von Geheimschriften ist bei Herodot aus dem 5. Jhd. v. Chr. zu
finden. Er beschrieb, wie ein in Persien lebender Grieche den spartanischen König
Leonidas vor dem geplanten Angriff des Perserkönigs Xerxes warnen wollte. Damals
war es unter Gelehrten üblich auf Wachstafeln, deren Rückwand aus Holz bestand, zu
schreiben. So gravierte er die Warnung in das Holz ein und überdeckte sie mit Wachs.
Ohne an der Grenze aufzufallen kam die Tafel bei Leonidas an und nach einiger Zeit
fanden die Griechen die versteckte Botschaft. Daraufhin bereiteten sie sich auf die
Schlacht vor und besiegten die weit überlegene Flotte der Perser in der Bucht von
Salamis. [1]
Bei dieser Methode, Nachrichten heimlich zu übermitteln, handelt es sich um eine ste­
ganographische Methode, denn die Botschaft wird lediglich versteckt.
Eine der ersten kryptographischen Mittel war die bereits geschilderte Skytale, eine ein­
fache Form der Transposition, die es bereits um 400 v. Chr. gab. [2] Substitutionsverfah­
ren wurden in Europa erst um Christi Geburt erfunden, andere Kulturen wie die Inder
verfügten schon viel früher über solche Verschlüsselungsmethoden.
Ein Verfahren erlangte in Europa eine besonders hohe Bekanntheit und Verbreitung
und war bis in die Neuzeit Basis vieler anderer Substitutionsverfahren. Benannt wurde
es nach einem römischen Feldherrn, der sie sehr ausgiebig einsetzte. Die Rede ist
von der Caesar-Verschiebung. [3]
2.1 Caesar-Verschiebung
Die Caesar-Verschiebung ist wohl die simpelste Substitutionsmethode, die es gibt. Zur
Nachrichtenverschlüsselung werden zwei Alphabete übereinandergelegt, wobei das
untere, das Geheimalphabet (zur besseren Auseinanderhaltung meist groß geschrie­
ben), um n Stellen gegenüber dem oberen Klartextalphabet (in Kleinbuchstaben ge­
schrieben) verschoben ist. Nun wird jeder Buchstabe des Klartextes im oberen Alpha­
bet gesucht und mit dem Pendant aus dem Geheimalphabet ersetzt. Im Endeffekt wird
jeder Buchstabe der Nachricht durch einen Buchstaben ersetzt, der n Stellen weiter im
Alphabet steht. Somit gibt es bei der Caesar-Verschiebung im lateinischen Alphabet
nur 25 Möglichkeiten einen Schlüssel zu erzeugen. Durch stures Ausprobieren sämtli­
cher Verschlüsselungsmöglichkeiten, der Brute-Force-Methode, ist eine caesar-ver­
schobene Nachricht recht schnell entziffert. [4]
Beispiel:
Er kam, sah und siegte.
a
b c
d e
f
g
h
i
j
k
l
m
n
o
p
q
D E F
r s
t
u
v
w
x
y z
N
O P
Q R
S
T
U
V
W
X
Y
Z
A
B
C
G
H
I
J K L M
REXNZFNUHAQFVRTGR
[1]
[2]
[3]
[4]
[3] S. 18f.
[3] S. 24
[3] S. 24 – 25
[3] S. 25f.

- 10 -

Um die Sicherheit zu erhöhen, kann man Wortzwischenräume und die Interpunktion entfernen. Zur Verwirrung könnten auch Buchstaben aus fremden Sprachen oder an­ dere Zeichen verwendet werden. Benutzt man statt dem verschobenen Alphabet ein willkürlich verwirbeltes Geheimalphabet, so erhöht sich die Anzahl der möglichen Schlüssel drastisch auf 26 ! 410 26 . [1] Eine solche allgemeine Substitution wird dann als monoalphabetische Substitution bezeichnet.

Man könnte glauben, dass die schier unendliche Anzahl an Schlüsseln es dem Krypto­ analytiker unmöglich macht, den Geheimtext zu entziffern. In Wirklichkeit aber ist die­ se Verschlüsselungsmethode eine der Schwächsten. Mit der Häufigkeitsanalyse [2] kann jede derart verschlüsselte Nachricht rasch dechiffriert werden, sofern sie eine genügend große Buchstabenmenge besitzt, um damit eine hinreichend gute statisti­ sche Analyse durchführen zu können.

2.2 Kryptographie im Mittelalter

Seit die Araber vermutlich um ca. 900 n. Chr. die Häufigkeitsanalyse erfanden, waren monoalphabetische Verschlüsselungen nicht mehr sicher. Europa befand sich damals noch tief im Mittelalter und die Suche nach neuen Kryptoverfahren wurde nur langsam vorangetrieben. Erst mit Beginn der Renaissance im 15. Jhd. gab es in Europa be­ deutsame Kryptologen. [3] Immer trickreichere Methoden wurden erfunden, so z.B. Ver­ schlüsselungen mit Füllern – bedeutungslosen Zeichen, die willkürlich im Geheimtext verteilt werden, um die Häufigkeitsanalyse zu erschweren.

Nichtsdestotrotz wurden nahezu alle neuen Methoden schon sehr bald entschlüsselt. Erst die nach dem Franzosen Blaise de Vigenère benannte Kryptographiemethode brachte die erwünschte Sicherheit. Sein Chiffre ist das bekannteste unter allen polyal­ phabetischen Algorithmen.

2.3 Vigenère-Chiffre

Die Anfänge der Vigenère-Verschlüsselung reichen bis 1460 zurück. Damals kam der italienische Mathemati­ ker, Maler, Dichter und Philosoph Leon Battista Alberti auf die Idee, mehrere Geheimalphabete hintereinander zu verwenden und zwischen ihnen zu wechseln. [4] Doch erst der französische Diplomat Blaise de Vigenère soll­ te 1586 dieses Verfahren mit seinem Werk „Tractié des Chiffres“ zur Vollendung bringen. [5]

Sein Chiffre besteht aus 26 je um eins gegeneinander caesar-verschobenen Alphabeten und bildet so eine zweidimensionale Matrix. Möchte Alice Bob eine Nach­ richt senden, so vereinbart sie mit ihm zunächst ein Codewort als Schlüssel, z.B. „RSA“. Dann entnimmt sie die entsprechenden Zeilen aus dem Vigenère-Quadrat,

[1]

[2]

[3]

[4]

[5]

[3] S. 28 siehe [Anhang 4 – Häufigkeitsanalyse] [3] S. 42 – 45 [3] S. 65f. [3] S. 68

[3] S. 28 siehe [Anhang 4 – Häufigkeitsanalyse] [3] S. 42 – 45 [3] S. 65f.

[Abb. 8]: Blaise de Vigenère

- 11 -

also die Zeilen 17, 18 und 26, die ihre Geheimalphabete bilden. Nach dem Prinzip der Caesar-Verschiebung verschlüsselt Alice nun jeden Buchstaben ihrer Nachricht, wobei sie den ersten Buchstaben mit dem Geheimalphabet aus Zeile 17 chiffriert, den Zwei­ ten mit dem aus Zeile 18, den Dritten mit dem Alphabet aus Zeile 26, den Nächsten mit dem aus Zeile 17, usw. Zur Entschlüsselung geht Bob analog vor: den ersten Buchstaben des Geheimtextes liest er aus dem Geheimalphabet der Zeile 17 aus und übersetzt ihn zurück, usw.

 

a

b c

d

e

f

g h

i

j

k

l

m n

o

p q

r

s

t

u

v w

x y

z

1

B

C

D

E

F G

H

I

J

K L

M

N O

P

Q R

S

T U

V

W X

Y

Z

A

2

C

D E

F

G H

I

J

K

L M

N

O P

Q

R S

T

U V

W

X Y

Z A

B

3

D

E

F

G

H

I

J K

L

M N

O

P Q

R

S

T

U

V W

X

Y

Z

A B

C

4

E

F G

H

I

J

K L

M

N O

P

Q R

S

T U

V

W X

Y

Z A

B C

D

5

F

G H

I

J K

L M

N

O P

Q

R S

T

U V

W

X Y

Z

A B

C

D

E

6

G

H

I

J

K L

M N

O

P Q

R

S

T

U

V W

X

Y

Z

A

B C

D E

F

7

H

I

J

K

L M

N O

P

Q R

S

T U

V

W X

Y

Z A

B

C

D

E

F

G

8

I

J K

L

M N

O P

Q

R S

T

U V

W

X Y

Z

A B

C

D E

F G

H

9

J

K L

M

N O

P Q

R

S

T

U

V W

X

Y

Z

A

B C

D

E

F

G H

I

10

K

L M

N

O P

Q R

S

T U

V

W X

Y

Z A

B

C

D

E

F G

H

I

J

11

L

M N

O

P Q

R S

T

U V

W

X Y

Z

A B

C

D E

F

G H

I

J

K

12

M

N O

P

Q R

S

T

U

V W

X

Y

Z

A

B C

D

E

F

G

H

I

J K

L

13

N

O P

Q

R S

T U

V

W X

Y

Z A

B

C

D

E

F G

H

I

J

K L

M

14

O

P Q

R

S

T

U V

W

X Y

Z

A B

C

D E

F

G H

I

J K

L M

N

15

P

Q R

S

T U

V W

X

Y

Z

A

B C

D

E

F

G

H

I

J

K L

M N

O

16

Q

R S

T

U V

W X

Y

Z A

B

C

D

E

F G

H

I

J

K

L M

N O

P

17

R

S

T

U

V W

X Y

Z

A B

C

D E

F

G H

I

J K

L

M N

O P

Q

18

S

T U

V

W X

Y

Z

A

B C

D

E

F

G

H

I

J

K L

M

N O

P Q

R

19

T

U V

W

X Y

Z A

B

C

D

E

F G

H

I

J

K

L M

N

O P

Q R

S

20

U

V W

X

Y

Z

A B

C

D E

F

G H

I

J K

L

M N

O

P Q

R S

T

21

V

W X

Y

Z A

B C

D

E

F

G

H

I

J

K L

M

N O

P

Q R

S

T

U

22

W

X Y

Z

A B

C

D

E

F G

H

I

J

K

L M

N

O P

Q

R S

T U

V

23

X

Y

Z

A

B C

D E

F

G H

I

J K

L

M N

O

P Q

R

S

T

U V

W

24

Y

Z A

B

C

D

E

F

G

H

I

J

K L

M

N O

P

Q R

S

T U

V W

X

25

Z

A B

C

D E

F G

H

I

J

K

L M

N

O P

Q

R S

T

U V

W X

Y

26

A

B C

D

E

F

G H

I

J K

L

M N

O

P Q

R

S

T

U

V W

X Y

Z

[Abb. 9]: Vigenère-Quadrat

Beispiel:

 

Nur weil die Klugen immer nachgeben, regieren die Dummen die Welt.

 
 
       
     
 
   
 
 

a

b c

d

e

f

g

h

i

j

k

l

m

n o

p

q r

s

t u

v

w x

y

z

17

R

S

T

U

V W

X

Y

Z

A

B C

 

D

E

F

G

H

I

J

K L

M

N O

P

Q

18

S

T U

V

W X

Y

Z A

B

C

D

E

F G

H

I

J

K

L M

N

O P

Q

R

26

A

B C

D

E

F

G

H

I

J

K L

 

M

N O

P

Q R

S

T U

V

W X

Y

Z

     
 
 
 

EMRNWICVIVCLLYEEAMDWRESXYYESWNIWGZWRVFDLEMVNUAENWLK

 

Im Beispiel fällt sofort auf, dass der Buchstabe „e“ oft als „W“ verschlüsselt wird. Doch je länger der Schlüssel ist, desto sicherer wird das Chiffre. Ist das Schlüsselwort ge­ nauso lang wie die Nachricht, so ist die Vigenère-Verschlüsselung kryptoanalytisch nicht entzifferbar, also absolut sicher.

Beispiel: a b c d e f g h 09 78 48 13 45 25

Beispiel:

a

b

c

d

e

f

g

h

09

78

48

13

45

25

39

65

12

92

81

41

79

23

50

68

33

62

14

56

32

47

01

16

70

53

03

24

73

67

44

46

55

57

64

74

82

87

98

10

31

06

- 12 -

Gott belohnt die Narren.

 
 
 

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

83

51

84

22

58 71

95

29

35

40

76

49

61

89

28

21

52

66

88

27

59 91

94

42

86

69

63

93

18

00

77

96

75

34

15

05

80

17

85

60

04

07

11

20

97

26

54

19

30

08

37

72

36

43

58

90

99

38

 
 
 

2.4 Kryptographie der Neuzeit

Es ist eine Ironie der Geschichte, dass die Vigenère-Verschlüsselung sich trotz ihrer hohen Sicherheit erst 200 Jahre später durchsetzen konnte. Vielen galt sie als zu kompliziert und umständlich. Ihrer Einfachheit wegen gegenüber polyalphabetischen Kryptosystemen wurden stattdessen vermehrt homophone Verschlüsselungen, eine Sonderform der monoalphabetischen Substitution, eingesetzt. [1]

3995496978452294657175138379910940421491
3995496978452294657175138379910940421491

Im 17. Jahrhundert entstand aus der Kryptologie ein blühendes Gewerbe. Jedes euro­ päische Land besaß „Schwarze Kammern“, die dazu dienten, den Nachrichtenverkehr zu überwachen. Die Kryptoanalytiker der „Schwarzen Kammern“ konnten Geheimtexte binnen kurzer Zeit entziffern. Erst jetzt begann, da monoalphabetische Verfahren in all ihren Variationen nicht mehr als sicher galten, der Siegeszug der Vigenère-Verschlüs­ selung. Diese Sicherheit wurde umso mehr benötigt, als erste Telegraphen Ende des 18. Jhd. zur Nachrichtenübermittlung eingesetzt wurden. [2] Der Siegeszug der „Chiffre indéchiffrable“ [3] , wie das Vigenère-Chiffre im 18. und 19. Jhd. genannt wurde, dauerte jedoch nicht lange. Schon 1854 gelang Charles Babba­ ge, einem englischen Genie, Mathematiker und Erfinder, das schier unmögliche: Die Kryptoanalyse der unentzifferbaren Verschlüsselung. Dazu bediente er sich ausgeklü­ gelter statistischer Methoden und Überlegungen, wobei an dieser Stelle belassen wer­ den soll. [4]

Alsdann wurde eine neue, noch sicherere Verschlüsselung benötigt, denn der Funk­ verkehr wurde beim Militär zur Nachrichtenübertragung eingesetzt. An sich ist das praktisch – Offiziere können Befehle schnell an die Einheiten durchgeben, allerdings kann auch der Feind sie mithören. Im 1. Weltkrieg hatten die Franzosen die besten Kryptoanalytiker ganz Europas in ihren Reihen und so wundert es nicht, dass sie je­ den Funkspruch der Deutschen entziffern konnten.

sie je­ den Funkspruch der Deutschen entziffern konnten. [1] [3] S. 73ff. [2] [3] S. 81f.

[1]

[3] S. 73ff.

[2]

[3] S. 81f.

[3]

[3] S. 65

[4]

[3] S. 86, 90ff., 103f.

 

- 13 -

2.5 Enigma – die Geheimwaffe der Nazis

1918 wurde die Enigma, die erste Verschlüsselungsmaschine der Geschichte, vom deutschen Erfinder Arthur Scherbius entwickelt, die an Sicherheit alle bisherigen Ver­ schlüsselungen in den Schatten stellte. [1]

An dieser Stelle sei erklärt, dass die Enigma die eingegebenen Buchstaben mit Hilfe sich rotie­

An dieser Stelle sei erklärt, dass die Enigma die eingegebenen Buchstaben mit Hilfe sich rotie­ render Walzen verschlüsselt. Zum Dechiffrieren wird eine baugleiche Enigma benötigt, die in die gleiche Einstellung gebracht werden muss wie die Enigma des Verschlüsslers. Diese Einstel­ lung wurde mittels Codebüchern übermittelt. [2]

Anfangs erfolglos setzte sich die Enigma ab 1926 im deutschen Militär durch. Erst jetzt hat­ ten die Deutschen einen kryptologischen Vor­ sprung gegenüber den Alliierten – etwas, was ihnen vorher unwichtig erschien. Frankreich und England ihrerseits, berauscht vom Sieg im Ers­ ten Weltkrieg, machten sich nach der Niederla­ ge Deutschlands kaum die Mühe, den Nachrich­ tenverkehr zu knacken. Marian Rejewski, ein Mathematiker und führender Kryptoanalytiker aus Polen, war es, der die Enigma bereits nach

[Abb. 10]: Enigma

einem Jahr entschlüsseln konnte. An dieser Stelle muss erwähnt werden, dass der Bruder des Erfinders der Enigma Pläne ebendieser an die Alliierten verkauft hatte, sodass sie eine Enigma nachbauen konnten. Ohne einen Nachbau könnten die Verschlüsselungen nie entziffert werden. [3]

Als der Zweite Weltkrieg ausbrach hatten die Westmächte zwar Nachbauten der Enig­ ma, doch konnten sie den Nachrichtenverkehr der Reichswehr nicht dechiffrieren. Noch vor dem Überfall auf Polen wurden die Alliierten von dem Erfolg Rejewskis in Kenntnis gesetzt. Darauf aufbauend gründeten die Engländer den Bletchley Park, der die Arbeitsstätte von vielen Kryptoanalytikern, Mathematikern und Linguisten wurde. Mit sogenannten Bomben, die schon Rejewski erfunden hatte, konnten die Einstellun­ gen für die Enigma, die jeden Tag gewechselt wurden, rasch gefunden werden. Jede Bombe war in Prinzip eine Enigma, deren drei Walzen in einer der möglichen Walzen­ folgen angeordnet waren, und überprüfte sämtliche Walzstellungen, bis eine Überein­ stimmung mit dem Geheimtext gefunden wurde. Selbst als die Reichswehr die Anzahl der Walzen und der Steckverbindungen erhöhte, konnte Bletchley Park die Tages­ schlüssel finden und die Geheimtexte entziffern. [4] Nach und nach decodierten sie die Funknetze der deutschen Luftwaffe, der Armee in Nordafrika und auch der Marine, deren Enigma sogar auf acht Walzen basierte und noch komplizierter aufgebaut war! Mit dem Wissen über die Befehle der deutschen Befehlshaber hatten sie einen enormen Vorteil im Weltkrieg. Als der Krieg vorbei war, wurde der Bletchley Park geschlossen, doch dessen Helden wurde erst in den 70ern, nach jahrelangem Schweigen, die Ehre zuteil, die ihnen gebührte. [5]

[1]

[2]

[3]

[4]

[5]

[3] S. 160f. Die genaue Funktionsweise wird in [Anhang 5 – Funktionsweise der Enigma] behandelt. [3] S. 180ff. [3] S. 194, S. 199 – 204 vgl. [3] S. 228ff.

- 14 -

2.6 Kryptographie im digitalen Zeitalter

In der Nachkriegszeit wurden bald die ersten Computer erfunden, wobei die Bomben aus dem Bletchley Park als deren Vorläufer angesehen werden können. Von da an wurden sie von den Kryptologen eingesetzt, um den eigenen Nachrichtenverkehr si­ cherer zu gestalten und den der Feinde zu knacken. Als die Computer kleiner und handlicher wurden, wurden sie auch von Firmen und Banken eingesetzt. Jetzt wurde das Problem der Schlüsselverteilung brisanter den je. Zum sicheren Nachrichtentrans­ port zwischen Firmen und Kunden wurden Schlüssel über Mittelsmänner verteilt, spä­ ter spezialisierten sich Firmen darauf, tausende von Schlüsseln quer durchs Land zu transportieren. Dieses Vorgehen war sehr teuer. [1

zu transportieren. Dieses Vorgehen war sehr teuer. [ 1 [Abb. 11]: Whitfield Diffie 1976 bewiesen Whitfield

[Abb. 11]: Whitfield Diffie

1976 bewiesen Whitfield Diffie und Mar­ tin Hellman, dass ein Schlüsselaus­ tausch nicht unbedingt nötig ist. Ihr asymmetrisches Verfahren war jedoch noch nicht praxistauglich. Erst das von Rivest, Shamir und Adleman 1977 er­ fundene RSA-Verfahren sollte die erste asymmetrische Verschlüsselung sein, die sich gegenüber herkömmlichen Ver­ fahren durchsetzen konnte.

gegenüber herkömmlichen Ver­ fahren durchsetzen konnte. [Abb. 12]: Martin Hellman Heute existieren verschiedenste

[Abb. 12]: Martin Hellman

Heute existieren verschiedenste Kryptographieverfahren. RSA und AES [2] , der symme­ trische Partner von RSA bei der hybriden Verschlüsselung, sind nur zwei davon. Da­ neben gibt es verschiedene Stromchiffren [3] , die bei der Sicherung des WLAN einge­ setzt werden, und sogar visuelle Kryptographie [4] , bei der mehrere nur ein Rauschen darstellende Bilder plötzlich eine Nachricht darstellen, wenn sie übereinander gelegt werden.

Zur Zeit haben Kryptographen einen Vorsprung gegenüber Kryptoanalytikern, doch wie schon so oft in der Geschichte der Kryptologie, währt diese Überlegenheit nur vor­ übergehend. Kryptoanalytiker holen die Kryptographen immer wieder ein und zwingen sie, neue, noch mächtigere Verfahren zu entwickeln. Momentan setzt die Kryptoanaly­ se alles auf den Quantencomputer, der, wenn er tatsächlich gebaut werden könnte, auch die längsten Schlüssel mühelos entziffern soll. Zwar ist ein solcher Computer heute nur in der Theorie vorhanden, doch in diesem Bereich wird kräftig geforscht. [5] Kryptographen hoffen ihrerseits in Zukunft Nachrichten mit Hilfe von Lichtteilchen ver­ schlüsseln zu können. Die Quantenkryptographie [6] wäre absolut sicher und würde den ständigen Kampf um die Nachrichten zugunsten der Verschlüssler beenden. Erste Versuche in dieser Richtung funktionieren bereits. [7]

[1]

[2]

[3]

[4]

[5]

[6]

[7]

vgl. [3] S. 295 – 306 siehe [2] S. 78 siehe [15] und [20] siehe [21] [3] S. 387 siehe [3] S. 400 – 421 [2] S. 80

 

- 15 -

3. Funktionsweise von RSA

 

3.1 Mathematische Grundlagen

Die Basis der RSA-Verschlüsselung bildet eine Falltür-Funktion. Falltür-Funktionen (auch Trapdoor-Funktionen genannt) sind leicht auszuführen, doch ihre Umkehrung ist nur schwer möglich. Viele solcher Funktionen findet man in der Modul-Arithmetik. [1] Daneben sollen im diesen Kapitel auch die Eulersche φ-Funktion und der Erweiterte Euklidische Algorithmus erläutert werden, da sie eine wichtige Rolle bei der Schlüsse­ lerzeugung spielen.

3.1.1 Modul-Arithmetik

 

Modulo ist eine Funktion, die den Rest bei einer Division zweier natürlichen Zahlen an­ gibt. Als Beispiel sollen hier die Reste untersucht werden, die bei der Division natürli­ cher Zahlen durch 10 entstehen.

0 = 010 0

10 = 110 0

20 = 210 0

1 = 010 1

11 = 110 1

21 = 210 1

2 = 010 2

12 = 110 2

22 = 210 2

3 = 010 3

13 = 110 3

23 = 210 3

4 = 010 4

14 = 110 4

24 = 210 4

5 = 010 5

15 = 110 5

25 = 210 5

6 = 010 6

16 = 110 6

26 = 210 6

7 = 010 7

17 = 110 7

27 = 210 7

8 = 010 8

18 = 110 8

28 = 210 8

9 = 010 9

19 = 110 9

29 = 210 9

Es fällt auf, dass sich die Reste bei der Division durch 10 für alle Zahlen a wie­

derholen und nur Werte aus der Menge W = {0 ; 1 ;

; 10 1 } annehmen.

Definition: [2]

 

Zwei Zahlen a und b sind „kongruent modulo n“, wenn gilt:

 

a b = k n

a ,b,k ,n

.

Man schreibt: a b mod n .

 

Also sind 8, 18 und 28 kongruent modulo 10, da sie den gleichen Rest haben.

Für den Modulo-Operator gelten folgende Rechenregeln: [3]

1. a mod n ± b mod n mod n =  a ± b mod n

 

2.  a mod n ⋅ b mod n   mod n =  ab mod n

3. a mod n b mod n = a b mod n

 

4. a mod n mod n = a mod n

5. a mod n = a a n

 

6. n mod n = 0

[1]

[3] S. 316 [1] S. 26 [8] S. 10; [9] S. 16

[2]

[3]

3.1.2 Definition: Beispiel: [2] n 1 2 3 φ(n) 1 1 2 3.1.3 a =
3.1.2 Definition: Beispiel: [2] n 1 2 3 φ(n) 1 1 2 3.1.3 a =
3.1.2
Definition:
Beispiel: [2]
n
1
2 3
φ(n)
1
1 2
3.1.3
a = r 0 ; b = r 1
r
0 = q 1 ⋅r 1  r 2
r
1 = q 2 ⋅r 2  r 3
r n −2
= q n− 1 ⋅r n− 1  r n
r n −1 = q n ⋅r n  r n 1
Nach
Lemma
von
1
=
25 − 4⋅6 =
=
=

- 16 -

4

5

6

7

8

9

10

11

12

2

4

2

6

4

6

4

10

4

[3]

0 r 1 r 0 0 r 2 r 1 0 r 3 r 2

0 r n r n 1 r n 1 = 0 ;r n = ggT a ,b

a = 366 ; b = 31 336 = 1131 25 31 = 125 6 25 = 46 1 6 = 61 0 ggT 366,31 = 1

ist

auch

eine

Vielfachsummendarstellung

13

12

des

Eulersche φ-Funktion

Die Eulersche φ-Funktion gibt zu jeder Zahl n die Anzahl der natürlichen Zahlen a [1; n[ an, die zu n teilerfremd sind. [1]

Gibt es eine größte natürliche Zahl c mit c a b sodass gilt: a 0 mod c und b 0 mod c , so nennt man c den größten gemeinsamen Teiler von a und b, kurz:

ggT a ,b . Ist c = 1, so heißen a und b teilerfremd.

. Ist c = 1, so heißen a und b teilerfremd. Es fällt auf, dass für

Es fällt auf, dass für eine Primzahl p gilt: φ p = p 1. Dies resultiert aus der Tatsache, dass alle Zahlen a p zu p teilerfremd sind.

Für das Produkt zweier Primzahlen p und q gilt: φ pq = p 1 q 1 .

Erweiterter Euklidischer Algorithmus

Ursprünglich wurde der Euklidischen Algorithmus dazu verwendet den ggT a ,b zu berechnen. Beim RSA-Verfahren wird dieser Algorithmus benötigt, um die folgende Gleichung zu lösen: ed 1 mod φ N . Die Berechnung erfolgt nach folgendem Schema: [4]

. Die Berechnung erfolgt nach folgendem Schema: [ 4 ] Bézout [ 5 ] ggT 

Bézout [5]

ggT a ,b möglich: ggT a ,b  = x a y b. x und y ergeben sich, wenn der Euklidi­

sche Algorithmus rückwärts gerechnet wird. Im Beispiel also:

25 4 31 125 = 525 431 =

5 366 1131  − 431 = 5366 5931

ggT 366,31  = 5366 5931

Euklidischer Algorithmus und Vielfachsummendarstellung werden zusammen als der Erweiterte Euklidische Algorithmus bezeichnet.

als der Erweiterte Euklidische Algorithmus bezeichnet. [1] [2] [3] [4] [5] [1] S. 122f. Die Zahl

[1]

[2]

[3]

[4]

[5]

[1] S. 122f. Die Zahl 8 und die zu ihr teilerfremden Zahlen sind farbig markiert. [19] S. 6 [1] S. 284; [13]/rsa_euklid.html [1] S. 284f.

 

- 17 -

3.2

Schlüsselerzeugung

 

RSA ist ein asymmetrisches Verfahren. Zum Chiffrieren und Dechiffrieren wird ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel S o =  e ,N und einem pri­ vaten Schlüssel S p =  d , N , benötigt. Sie werden für jeden Gesprächspartner folgen­ dermaßen erzeugt: [1]

1. Wähle zwei zufällige Primzahlen p und q

 

2. Berechne N = pq und φ N

 

3. Wähle eine zufällige natürliche Zahl e, wobei gilt:

ggT e

N   = 1 e φ N

 

4. Berechne d aus der Gleichung ed 1 mod φ N mit Hilfe des Erweiterten Euklidi-

schen Algorithmus

 

5. Öffentlicher Schlüssel S o =  e ,N ; privater Schlüssel S p =  d ,N

Beispiel:

 

1.

p

= 13 ; q = 19 [2]

2.

N = pq = 247

 

φ

N  =  p 1   q 1  = 1218 = 216

 

3.

e

= 175

e

= 557 ; φ N  = 222333 ggt e , φ N   = 1

4.

Erweiterter Euklidischer Algorithmus zu ed 1 mod φ N :

216

= 1175 41

 

1

= 3 12 =

175

= 441 11

 

= 3 1 8 23 = 33 18 =

41

= 311 8

= 3 11 18 − 18 = 311 48 =

11

= 18 3

= 311 4 41 311 = 1511 441 =

8

= 23 2

= 15 175 441  − 441 = 15175 6441 =

3

= 12 1

= 15175 64 216 1175 =

2

= 21 0

= 79175 64216

d = 79 Probe: ed mod φ N  = 17579 mod 216 = 1

5.

S o =  e ,N  =  175,247 ; S p =  d ,N  =  79,247

Im Beispiel von Alice und Bob haben beide jeweils einen privaten und einen öffentli­ chen Schlüssel. Die Schlüssel von Alice seien fortan S A =  e A ,N A und S A =  d A ,N A , die von Bob seien S B =  e B ,N B und S B =  d B ,N B .

3.3

Problematik bei der Schlüsselerzeugung

Wird d mit Hilfe des Erweiterten Euklidischen Algorithmus berechnet, so kommt es re­ gelmäßig vor, dass d negativ ist. Dies ist an sich nicht falsch, die Verschlüsselung funktioniert für negative d jedoch nicht, da der Algorithmus mit Ganzzahlen arbeitet. Ist d negativ, so liefert die Formel M ' = C d mod N , mit der die Nachricht entschlüsselt wird, eine nicht natürliche Zahl und diese kann nicht in ein Zeichen umgewandelt wer­ den. [3]

[1]

[1] S. 279; [3] S. 436 entnommen aus [Anhang 2 – Primzahlentabelle] vgl. [Anhang 1 – UTF-8-Zeichentabelle]

 

[2]

[3]

 

- 18 -

Das folgende Beispiel soll so einen Fall verdeutlichen. Dabei sind d, C und N willkür­ lich gewählt.

S p =  d ,N  =  −79,247  ∧ C = 4 M ' = C d mod N = 4 79 mod 247 = 2,7410 48 mod 247 = 2,7410 48 X M' kann nicht in ein Zeichen umgewandelt werden.

Falls dieser Fall eintritt, ist folgendermaßen vorzugehen:

d

' : = d

d

= d ' φ N ; da d ' φ N ist d 0

Es gilt immer noch: ed 1 mod φ N .

Beweis: [1]

1 = ed mod φ N <=>

1 = [ed ' φ N ]mod φ N <=> 1 = [ ed ' eφ N ] mod φ N <=>

1 = [ed ' mod φ N   eφ N mod φ N ] mod φ N <=>

1 = [ e mod φ N d ' mod φ N e mod φ N  φ N mod φ N ]mod φ N <=>

1 = [ e mod φ N d ' mod φ N ]mod φ N <=>

1 = [ed ' mod φ N ] mod φ N <=> 1 = ed ' mod φ N

e