24.02.2013 Aufrufe

Einf ¨uhrung in UNIX - CIS

Einf ¨uhrung in UNIX - CIS

Einf ¨uhrung in UNIX - CIS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.7 Writer’s Workbench 141<br />

nur noch mit dem zweiten Schlüssel entschlüsseln, und den hält Benutzer A<br />

geheim. Er teilt ihn niemandem mit, daher Private Key. Jetzt kann es nur<br />

noch passieren, daß e<strong>in</strong> Benutzer C unter Mißbrauch des Namens von B an<br />

A e<strong>in</strong>e beleidigende Mail schickt und B darauf h<strong>in</strong> mit A Krach bekommt.<br />

Veröffentlicht A den Dechiffrierschlüssel und behält den Chiffrierschlüssel<br />

für sich, kann er chiffrierte Texte versenden, die jeder entschlüsseln und lesen<br />

kann, wobei die Texte nur von A chiffriert worden se<strong>in</strong> können. Das ist<br />

das Authentifizierungs-Problem, auf das wir bei der Email im Abschnitt ??<br />

Privat und authentisch auf Seite ?? e<strong>in</strong>gehen.<br />

Wie kommt man nun zu e<strong>in</strong>em derartigen Schlüsselpaar? E<strong>in</strong> Weg beruht<br />

auf der Tatsache, daß man leicht zwei ganze Zahlen großer Länge mite<strong>in</strong>ander<br />

multiplizieren kann, sogar ohne Computer, während die Zerlegung e<strong>in</strong>er<br />

großen Zahl (um die zweihundert dezimale Stellen entsprechend etwa 500<br />

Bits) <strong>in</strong> ihre Primfaktoren mit den heute bekannten Algorithmen und Computern<br />

aufwendig ist, jedenfalls wenn gewisse Voraussetzungen e<strong>in</strong>gehalten<br />

werden. RON RIVEST, ADI SHAMIR und LEONARD ADLEMAN haben auf diesem<br />

Gedanken aufbauend das verbreitete RSA-Verfahren entwickelt.<br />

Man wähle zufällig zwei große Primzahlen p und q, zweckmäßig von<br />

annähernd gleicher Länge. Ihr Produkt sei n = pq. Weiter wähle man e<strong>in</strong>e<br />

Zahl e so, daß e und (p − 1)(q − 1) teilerfremd (relativ prim) zue<strong>in</strong>ander s<strong>in</strong>d.<br />

E<strong>in</strong>e vierte Zahl d berechne man aus:<br />

d = e −1 mod ((p − 1)(q − 1)) (2.1)<br />

Die Zahlen e und n bilden den öffentlichen Schlüssel, die Zahl d ist der private,<br />

geheime Schlüssel. Die beiden Primzahlen p und q werden nicht weiter<br />

benötigt, müssen aber geheim bleiben (löschen).<br />

Wir sehen den Klartext K als e<strong>in</strong>e Folge von Ziffern an. Er wird <strong>in</strong> Blöcke<br />

Ki kle<strong>in</strong>er n aufgeteilt. Die Geheimnachricht G besteht aus Blöcken Gi, die<br />

sich nach<br />

Gi = K e i mod n (2.2)<br />

berechnen. Zur Entschlüsselung berechnet man<br />

Ki = G d i mod n (2.3)<br />

E<strong>in</strong>zelheiten und Begründung hierzu siehe die Bücher von FRIEDRICH L.<br />

BAUER oder BRUCE SCHNEIER. Nun e<strong>in</strong> Beispiel aus dem Buch von F. L.<br />

BAUER. Wir wählen e<strong>in</strong>en Text aus late<strong>in</strong>ischen Buchstaben samt Zwischenraum<br />

und ersetzen die Zeichen durch die Nummern von 00 bis 26. Er bekommt<br />

folgendes Aussehen:<br />

und wählen:<br />

K = 051818011805000821 . . . (2.4)<br />

p = 47 q = 59 n = p ∗ q = 2773 (2.5)<br />

Wir teilen den Klartext <strong>in</strong> vierziffrige Blöcke kle<strong>in</strong>er n auf:<br />

K1 = 0518 K2 = 1801 K3 = 1805 . . . (2.6)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!