03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3.6 RSA: Das bekannteste System für asymmetrische Konzelation <strong>und</strong> digitale Signaturen<br />

Chiffrierschlüssel,<br />

öffentlich bekannt<br />

<strong>Sicherheit</strong>sparameter<br />

l Zufallszahl<br />

Schlüsselgenerierung:<br />

Primzahlen<br />

mit ggT(c,(p-1)(q-1))=1<br />

Dechiffrierschlüssel,<br />

geheimgehalten<br />

Klartextblock<br />

Zufallszahl'<br />

Verschlüsselung:<br />

Schlüsseltextblock<br />

Entschlüsselung:<br />

Klartextblock<br />

= 2. Komponente von<br />

nach Red<strong>und</strong>anzprüfung<br />

mittels h<br />

Geheimer Bereich<br />

Abbildung 3.31: Sicherer E<strong>in</strong>satz von RSA als asymmetrisches Konzelationssystem: Red<strong>und</strong>anzprüfung mittels kollisionsresistenter<br />

Hashfunktion h sowie <strong>in</strong>determ<strong>in</strong>istische Verschlüsselung<br />

Hashfunktion angewandt. Wenn die Hashfunktion Argumente beliebiger Länge als Argument<br />

akzeptiert, hat dies zusätzlich den Vorteil, daß dann auch Texte beliebiger Länge <strong>in</strong> e<strong>in</strong>em Stück<br />

signiert werden können. Das Blockungsproblem ist dann für das digitale Signatursystem gelöst.<br />

Ist die Hashfunktion zusätzlich schneller zu berechnen als RSA, br<strong>in</strong>gt ihre Anwendung bei<br />

längeren Nachrichten auch e<strong>in</strong>en Geschw<strong>in</strong>digkeitsvorteil des Gesamtsystems gegenüber der <strong>in</strong><br />

l<br />

§3.6.2.2 beschriebenen Anwendung von RSA.<br />

Signieren erfolgt durch Anwenden der Hashfunktion <strong>und</strong> modulare Exponentiation<br />

des Hashwertes mit s.<br />

Dies ergibt für Textblock m: (h(m)) s mod n.<br />

Testen erfolgt durch modulare Exponentiation der Signatur mit t <strong>und</strong> anschließendem<br />

Vergleich des Ergebnisses mit dem Hashwert des zugehörigen Textblocks.<br />

Dies ergibt für Textblock m mit Signatur (h(m)) s : ((h(m)) s ) t mod n =: y, h(m) = y?<br />

Bild 3.32 veranschaulicht das Gesamtsystem.<br />

3.6.5 Effiziente Implementierung von RSA<br />

Durch geschickte Implementierung kann der Aufwand für RSA erheblich gesenkt werden. Zuerst<br />

wird dies für die Anwender e<strong>in</strong>es öffentlichen Schlüssels gezeigt, danach für den Inhaber<br />

e<strong>in</strong>es geheimen Schlüssels.<br />

127

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!