12.07.2015 Aufrufe

Facharbeit als PDF - blogsport.eu

Facharbeit als PDF - blogsport.eu

Facharbeit als PDF - blogsport.eu

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 EinleitungBis zur Mitte der zweiten Hälfte des 20. Jahrhunderts ging man davon aus, dass nursymmetrische Kryptographie möglich ist, d.h. Sender und Empfänger den gleichengeheimen Schlüssel benötigen. Die Kryptographie wurde 1976 jedoch um die Public-Key-Verfahren erweitert, <strong>als</strong> Whitfield Diffie und Martin Hellman in ihrer Arbeit „NewDirections in Cryptography“ 1 nicht nur einen sicheren Schlüsselaustausch über einenunsicheren und abhörbaren Kanal publizierten, sondern auch Ideen zuasymmetrischer Verschlüsselung vorschlugen, die das Schlüsselverteilungsproblembei symmetrischen Verfahren, sowie das Signaturproblem lösten, ohne jedoch einPublic-Key-Verfahren zu kennen. 1977 begann die mehrere Monate dauernde Suchenach einem solchen Verfahren durch Ronald L. Rivest, Adi Shamir und LeonardAdleman, welche ursprünglich zu zeigen versuchten, dass Public-Key-Kryptographi<strong>eu</strong>nmöglich sei. 2 Ein Stück klassischer Zahlentheorie erwies sich <strong>als</strong> nützlich, sodasssie den spektakulärsten Einzelbeitrag zur Public-Key-Kryptographie leisteten unddem gefundenen und bis h<strong>eu</strong>te <strong>als</strong> sicher geltenden Verfahren ihreAnfangsbuchstaben <strong>als</strong> Namen gaben. 3 RSA war das erste bekannte Public-Key-Verfahren und hat bis h<strong>eu</strong>te, vor allem in der Informationstechnik, nur wenig anBed<strong>eu</strong>tung verloren. Es wird in E-Mail-Verschlüsselung wie PGP/GnuPG, sicherenInternet-Verbindungen über SSL und digitalen Zertifikaten verwendet. RSA und diemathematischen Grundlagen haben die Kryptographie revolutioniert und so lohnt essich, die Funktionsweise und deren Schwächen zu verstehen, da sie unweigerlich imdigitalen Alltag vorkommen. Einen weiteren Bestandteil dieser Arbeit bildet dieOptimierung des RSA-Algorithmus durch zahlentheoretische Sätze. Zudem wird dieSicherheit von RSA und dessen Anwendung hinterfragt und Angriffe auf dasVerfahren bzw. dessen Umsetzung gezeigt. Abschließend soll diese Arbeit in einerbeispielhaften Implementierung des RSA-Verfahrens in C++ unter Verwendung derGNU Multiple Precision Arithmetic Library münden.1 Diffie, W. und Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on InformationTheory, IT 22,6. 1976. S. 644-654.2 Vgl. B<strong>eu</strong>telspacher, A., Schwenk, J. und Wolfenstetter, K.-D.: Moderne Verfahren derKryptographie. 6., überarb. Aufl. Wiesbaden: Vieweg 2006. S. 17.3 Vgl. Diffie, W.: The First Ten Years of Public-Key Cryptography. Proceedings of the IEEE 76,5.1988. S. 560-577. In dt. Übers.: B<strong>eu</strong>telspacher, A.: Kryptologie. 5., überarb. Aufl. Wiesbaden:Vieweg 1996. S. 123.1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!