Public-Key-Kryptographie - Universität Bielefeld
Public-Key-Kryptographie - Universität Bielefeld
Public-Key-Kryptographie - Universität Bielefeld
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Internet Security: Verfahren & Protokolle<br />
39 20 13<br />
Vorlesung im Grundstudium NWI (auch MGS)<br />
im Sommersemester 2003<br />
2 SWS, Freitag 10 - 12, H10<br />
Peter Koch<br />
pk@TechFak.Uni-<strong>Bielefeld</strong>.DE<br />
16.05.2003<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 1 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Heutige Themen – <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong><br />
<strong>Key</strong>-Management<br />
Diffie-Hellman-<strong>Key</strong>-Exchange<br />
ein wenig Zahlentheorie<br />
. . . und ein wenig Zahlenpraxis<br />
das RSA-Verfahren<br />
Primzahltests<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 2 von 31
£¢¥¤<br />
¦<br />
¢<br />
¡<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Schlüsselprobleme<br />
symmetrische Chiffren: geheimer Schlüssel<br />
HMAC: geheimer Schlüssel<br />
Probleme:<br />
– Austausch der Schlüssel vor der Kommunikation<br />
– Kommunikationspartner<br />
§ ¨Schlüssel<br />
sicherer Kanal<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 3 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Merkles „Puzzle“<br />
Alice generiert 1 Mio Rätsel, Lösungsaufwand etwa 2 Minuten<br />
jedes „Rätsel“ enthält einen Schlüssel<br />
Übertragung an Bob<br />
Bob wählt ein Rätsel aus und löst es<br />
Bob entnimmt den Schlüssel und verschlüsselt damit eine vorher<br />
verabredete Nachricht<br />
Bob sendet das Kryptogramm an Alice<br />
Alice probiert alle 1 Mio Schlüssel, bis der passende gefunden ist<br />
Carol muß (etwa die Hälfte) alle(r) Rätsel lösen!<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 4 von 31
¡<br />
¡<br />
£<br />
¥<br />
¤<br />
¡<br />
¢<br />
¨<br />
¦<br />
§<br />
¤<br />
¡<br />
£<br />
§<br />
§¥<br />
©<br />
<br />
¤<br />
¨£<br />
¨<br />
¤<br />
<br />
©<br />
¨¥<br />
¨<br />
¤<br />
© <br />
¡<br />
<br />
¤<br />
<br />
©<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Diffie-Hellman <strong>Key</strong> Exchange<br />
Whitfield Diffie, Martin Hellman, 1976<br />
prim, groß,<br />
,<br />
Primitivwurzel mod<br />
Alice:<br />
, groß, geheim:<br />
mod<br />
Bob:<br />
, groß, geheim:<br />
mod<br />
Austausch (öffentlich) von<br />
und<br />
Alice:<br />
mod<br />
Bob:<br />
mod<br />
mod<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 5 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Primitivwurzeln mod 11<br />
n/g 2 3 4 5 6 7 8 9 10<br />
1 2 3 4 5 6 7 8 9 10<br />
2 4 9 5 3 3 5 9 4 1<br />
3 8 5 9 4 7 2 6 3 10<br />
4 5 4 3 9 9 3 4 5 1<br />
5 10 1 1 1 10 10 10 1 10<br />
6 9 3 4 5 5 4 3 9 1<br />
7 7 9 5 3 8 6 2 4 10<br />
8 3 5 9 4 4 9 5 3 1<br />
9 6 4 3 9 2 8 7 5 10<br />
10 1 1 1 1 1 1 1 1 1<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 6 von 31
¡<br />
¢<br />
¡<br />
¡<br />
¡<br />
¢<br />
£¡<br />
¤<br />
<br />
¡<br />
© <br />
¡<br />
©<br />
<br />
¥ §¦¨¨¨<br />
¦<br />
¡<br />
¡<br />
¡<br />
<br />
¡<br />
<br />
<br />
¡<br />
¤<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Funktion von Diffie-Hellman<br />
Primitivwurzel<br />
als Basis erzeugt alle Zahlen<br />
bis<br />
:<br />
mod<br />
mod<br />
Problem: wie findet man ein<br />
?<br />
– wähle Kandidaten<br />
– für alle Primfaktoren<br />
von<br />
teste<br />
mod<br />
¤<br />
gut:<br />
starke Primzahl, d.h.<br />
¦<br />
¨ebenfalls prim<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 7 von 31
£<br />
¥<br />
¤<br />
¡<br />
¢<br />
¡<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Sicherheit von Diffie-Hellman<br />
aus gegebenem<br />
mod<br />
ermitteln<br />
Diskreter Logarithmus<br />
„schwieriges“ Problem<br />
und<br />
variabel zur Vermeidung von Tabellen-Angriffen<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 8 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
„man-in-the-middle“ attack<br />
Carol fängt Nachrichten von Alice an Bob ab (und umgekehrt)<br />
kein Gegenmittel in Diffie-Hellman<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 9 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Zwischenfazit<br />
DH ist kein Verschlüsselungsverfahren!<br />
DH ermöglicht Schlüsselaustausch<br />
verwundbar gegen man-in-the-middle<br />
Skalierungsproblem bleibt<br />
DH erfordert Interaktion<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 10 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Sätze, Funktionen und Modulus<br />
Eulerfunktion<br />
mod-Rechnung<br />
Primzahlen<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 11 von 31
¢¡¡<br />
¡<br />
¡<br />
¡<br />
¢<br />
¤<br />
¡<br />
¦<br />
¢¥¤<br />
¢<br />
¡<br />
¢<br />
¢<br />
¡<br />
¤<br />
¡<br />
¢<br />
£<br />
¡<br />
¢<br />
¢<br />
¡<br />
<br />
¡<br />
¢<br />
¡<br />
<br />
¡ ¡<br />
<br />
¤<br />
¤<br />
¡<br />
¡<br />
¦<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Eulerfunktion<br />
– Anzahl der zu<br />
teilerfremden natürlichen Zahlen kleiner<br />
falls<br />
prim<br />
falls<br />
prim<br />
falls<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 12 von 31
¢ ¤<br />
¦<br />
<br />
¢<br />
§<br />
£¡<br />
<br />
¢<br />
¢<br />
¢<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Alte Bekannte<br />
Fermat:<br />
mod , falls prim,<br />
Satz von Fermat - Fermat’s Little Theorem<br />
nicht durch<br />
teilbar<br />
Euler:<br />
mod<br />
, falls<br />
und<br />
teilerfremd<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 13 von 31
¢<br />
¡<br />
<br />
¢<br />
¡<br />
¢¡¡<br />
¤<br />
<br />
¤<br />
¡<br />
¡<br />
¡<br />
£<br />
¡<br />
¡ ¡<br />
¡<br />
¤<br />
¢¡¡<br />
¤<br />
¢<br />
¢<br />
¡<br />
¡<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Das RSA-Verfahren<br />
Rivest, Shamir, Adleman, 1977/78<br />
zwei sehr große Primzahlen<br />
und<br />
deren Produkt<br />
,<br />
encryption key<br />
mit<br />
¡ ¦<br />
¢ ¢¡<br />
¡<br />
decryption key<br />
mit<br />
mod<br />
ist der öffentliche Schlüssel<br />
ist der private Schlüssel<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 14 von 31
¡<br />
¢<br />
¡<br />
¢<br />
¢<br />
<br />
¡<br />
¢<br />
¤<br />
£<br />
¤<br />
¡<br />
£<br />
¢<br />
¤<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Das RSA-Verfahren (ii)<br />
Sei<br />
eine Nachricht mit<br />
, dann ist<br />
mod<br />
die Verschlüsselung<br />
mod<br />
die wieder entschlüsselte Nachricht<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 15 von 31
§§£¢<br />
£¡<br />
¡<br />
<br />
¡<br />
§<br />
£¡<br />
<br />
¢<br />
¢<br />
¢<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Warum funktioniert RSA?<br />
mod<br />
mod<br />
folgt aus Euler:<br />
mod<br />
, falls<br />
und<br />
teilerfremd<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 16 von 31
£¢<br />
¡<br />
¥<br />
¤<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
mod<br />
1 2 3 4 5 6 7 8 9 10 11 12 13<br />
1 1 1 1 1 1 1 1 1 1 1 1 1 1<br />
2 2 4 8 6 2 4 8 6 2 4 8 6 2<br />
3 3 9 7 1 3 9 7 1 3 9 7 1 3<br />
4 4 6 4 6 4 6 4 6 4 6 4 6 4<br />
5 5 5 5 5 5 5 5 5 5 5 5 5 5<br />
6 6 6 6 6 6 6 6 6 6 6 6 6 6<br />
7 7 9 3 1 7 9 3 1 7 9 3 1 7<br />
8 8 4 2 6 8 4 2 6 8 4 2 6 8<br />
9 9 1 9 1 9 1 9 1 9 1 9 1 9<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 17 von 31
¤<br />
¡<br />
£<br />
¤<br />
<br />
¢<br />
¡<br />
¡<br />
¢<br />
¤<br />
¤<br />
<br />
¡<br />
¤<br />
¢<br />
§§£¢<br />
£¡<br />
¢<br />
¡<br />
¢¡¡<br />
<br />
<br />
¡<br />
¡<br />
¦<br />
¡<br />
¤<br />
¢<br />
¡<br />
¤<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Warum funktioniert RSA? (ii)<br />
mod<br />
mod<br />
mod<br />
wegen<br />
mod<br />
und<br />
mod<br />
mod<br />
mod<br />
mod<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 18 von 31
¤<br />
¡<br />
¤<br />
¢<br />
<br />
¡<br />
¢<br />
¤<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Unterschreiben mit RSA<br />
d privat, e öffentlich<br />
mod<br />
die Signatur<br />
mod<br />
die (verifizierte) Nachricht<br />
Umkehrung der Verschlüsselung<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 19 von 31
¤<br />
¥¦<br />
¢£<br />
¡<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Rechnen mit großen Zahlen<br />
Problem: Zahlen sehr groß nach Exponentiation<br />
Problem: sehr großer Exponent<br />
sehr viele Multiplikationen<br />
Beispiel:<br />
mod<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 20 von 31
¢<br />
¢<br />
¡<br />
¡<br />
¢<br />
¢<br />
¡<br />
¡<br />
¡<br />
¡<br />
¡<br />
<br />
<br />
¤<br />
¢<br />
¡<br />
¥<br />
¡<br />
¡<br />
¡<br />
<br />
<br />
¤<br />
¤<br />
¢<br />
¡<br />
¤<br />
¡<br />
¡<br />
<br />
<br />
¤<br />
¤<br />
<strong>Universität</strong> <strong>Bielefeld</strong> c Peter Koch<br />
mod: schrittweise Exponentiation<br />
mod<br />
mod<br />
¢ ¤<br />
¦<br />
¢ ¤<br />
¦<br />
¡<br />
¢<br />
<br />
¢<br />
¤<br />
¢<br />
Beispiel:<br />
¤<br />
¥¦<br />
mod<br />
¡<br />
¨ ¤<br />
¤<br />
¥¦<br />
mod<br />
£<br />
¡<br />
¤<br />
¡<br />
¦<br />
¤<br />
¦<br />
¤<br />
¤<br />
¥¦<br />
mod<br />
£<br />
¡<br />
¤<br />
¤<br />
£<br />
¦<br />
¦<br />
¦<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 21 von 31
¢<br />
£<br />
£<br />
¤<br />
<br />
<br />
<br />
¢<br />
¢<br />
¦¦<br />
¢<br />
¤<br />
¢<br />
<br />
¢¨<br />
¢<br />
¡<br />
¤<br />
¢<br />
<br />
¢£<br />
¢<br />
¡<br />
¤<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong> c Peter Koch<br />
Effizientes Exponenzieren<br />
,<br />
¨¢¢<br />
¤<br />
¡<br />
¢<br />
¨ ¢<br />
,<br />
¨¢<br />
¨¢<br />
¢<br />
,<br />
¨¢<br />
¨¢<br />
¡<br />
¢<br />
¢<br />
¤<br />
¤<br />
¡<br />
¢<br />
¡<br />
¢<br />
¨<br />
¢<br />
¨ ¢<br />
¡<br />
¨ ¢<br />
¢ ¨<br />
¨¢¢<br />
¢¡<br />
¨ ¢<br />
¡<br />
¡<br />
¡<br />
¢<br />
¢<br />
¨ ¢<br />
¨<br />
¢<br />
¨¢¢<br />
¨ ¢<br />
¨<br />
¡<br />
¢¡<br />
¡<br />
¡<br />
¡<br />
¢<br />
¨<br />
¢<br />
¢<br />
¨ ¢<br />
¨<br />
¢<br />
¨¢¢<br />
¨ ¢<br />
¨<br />
¡<br />
¢¡<br />
¡<br />
¡<br />
¡<br />
£<br />
¤<br />
<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 22 von 31
¢¡¡<br />
¢<br />
¢<br />
¡<br />
¡<br />
<br />
¢¡¡<br />
<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Brechen von RSA<br />
gesucht:<br />
,<br />
multiplikativ invers zu<br />
mod<br />
einfach zu bestimmen, wenn Faktoren<br />
und<br />
von<br />
bekannt<br />
aus<br />
und<br />
ableitbar<br />
relativ leicht berechenbar (<br />
Euklidischer Algorithmus)<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 23 von 31
¦<br />
¢<br />
¡¢<br />
¦<br />
¢<br />
£<br />
¤<br />
¢<br />
¡<br />
¢ ¦<br />
¦<br />
¡ ¡<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Euklidischer Algorithmus<br />
Berechnung des ggT zweier Zahlen<br />
und<br />
while (a != b) {<br />
if a < b { swap(a,b) } # a>=b<br />
a = a - b;<br />
}<br />
while (a != 0) {<br />
if a < b { swap(a,b) } # a>=b<br />
a = a mod b;<br />
}<br />
Erweiterung bringt:<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 24 von 31
¢<br />
<br />
¡<br />
¡<br />
¢<br />
¢<br />
¡<br />
¡<br />
¡<br />
¤<br />
¡<br />
¡<br />
¡<br />
¤<br />
¡<br />
¡<br />
¢<br />
£<br />
¡<br />
¡<br />
¡ ¡<br />
¡<br />
¡<br />
¤<br />
¦<br />
¡<br />
¡<br />
¡¢<br />
¡<br />
¡<br />
¤<br />
¦<br />
¡ ¤<br />
¤<br />
¡<br />
¡<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Multiplikativ Inverses durch Euklid<br />
mod<br />
und<br />
teilerfremd<br />
mod<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 25 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Sicherheit des RSA-Verfahrens<br />
. . . basiert auf zwei Annahmen:<br />
– Faktorisierung ist notwendig zum Brechen<br />
– Faktorisierung ist inhärent „schwierig“<br />
Ist Faktorisierung schwierig?<br />
RSA-129 (429 Bit) erfolgreich attackiert (1994)<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 26 von 31
¤<br />
¡<br />
<br />
<br />
<br />
¤<br />
¡<br />
¡<br />
<br />
¤<br />
¡<br />
¡<br />
¡<br />
<br />
<br />
¡£¢<br />
¨<br />
¨ ¡<br />
<br />
¡<br />
¨<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Anforderungen an die Primzahlen<br />
, und<br />
„groß“<br />
aber:<br />
und<br />
unterscheiden sich in der Länge um einige Stellen<br />
sonst: vollständige Suche ab<br />
für<br />
sichere und doppelt sichere Primzahlen<br />
Angriff bei kleinem<br />
(beliebte<br />
sind 3 und 65537)<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 27 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Wie finden wir Primzahlen?<br />
Faktorisierung prohibitiv schwierig<br />
. . . lieferte aber mehr Information als benötigt<br />
Primzahltests<br />
probabilistische Primzahltests<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 28 von 31
¢ ¤<br />
¦<br />
¤<br />
¢<br />
¡<br />
¡<br />
<br />
¢<br />
¡<br />
£<br />
¥<br />
¡<br />
£<br />
¡<br />
£<br />
¤<br />
<br />
<br />
<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Fermat-Test<br />
Test auf<br />
mod<br />
Fermat liefert notwendige, aber nicht hinreichende Bedingung für<br />
Primalität<br />
Pseudoprimzahlen zur Basis<br />
Beispiel:<br />
¡<br />
¦<br />
¤<br />
mod<br />
mehrere<br />
„probieren“<br />
Carmichael-Zahlen<br />
Beispiel:<br />
mod<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 29 von 31
¡<br />
¡<br />
¡<br />
¤<br />
¢<br />
¡<br />
¢ ¦<br />
£<br />
¡ ¡<br />
¢<br />
¤<br />
¢<br />
<br />
¢<br />
£<br />
¨<br />
¤<br />
¢<br />
¡<br />
¡<br />
¢<br />
¡<br />
¦<br />
¤ ¢<br />
¤<br />
¢<br />
¥<br />
¨<br />
¡<br />
¢<br />
¤<br />
£<br />
¨<br />
¢<br />
¢<br />
¡<br />
¨<br />
§<br />
¢ ¦<br />
¢<br />
©<br />
¢<br />
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Miller-Rabin-Test<br />
prim, ungerade, dann gilt<br />
mit<br />
ungerade<br />
wähle<br />
mit<br />
falls<br />
mod , ist evtl. prim<br />
berechne<br />
mod<br />
für<br />
(fortlaufend quadrieren)<br />
Fermat<br />
nicht prim<br />
muß gleich<br />
oder<br />
sein (Quadratwurzeln), sonst<br />
nicht prim<br />
besser als der Fermat-Test, denn hier ist die „Unsicherheit“<br />
Anzahl der Tests mit verschiedenen<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 30 von 31
<strong>Universität</strong> <strong>Bielefeld</strong><br />
c Peter Koch<br />
Zusammenfassung<br />
Anleihen bei der Zahlen- und Komplexitätstheorie<br />
<strong>Public</strong> <strong>Key</strong>-<strong>Kryptographie</strong> nutzt zwei Schlüssel<br />
. . . liefert Verschlüsselung und/oder Signaturen<br />
Verschlüsselung (allein) ohne Integrität<br />
Authentisierung mit Unleugbarkeit (non repudiation)<br />
Implementierung muß Sonderfälle beachten<br />
Primzahltests werden mit probabilistischen Verfahren durchgeführt<br />
Internet Security: Verfahren und Protokolle <strong>Public</strong>-<strong>Key</strong>-<strong>Kryptographie</strong> 31 von 31