13.07.2015 Aufrufe

Unterlagen zu Referat über Kryptosysteme

Unterlagen zu Referat über Kryptosysteme

Unterlagen zu Referat über Kryptosysteme

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Beispiel• p, q als zwei große Primzahlen• öffentlicher Schlüssel <strong>zu</strong>m Chiffrieren (e : encrypt):(e; n)wobei n = p * qund e teilerfremd <strong>zu</strong> (p ‐ 1) * (q ‐ 1)• privater Schlüssel <strong>zu</strong>m Dechiffrieren (d : decrypt)mit d * e = 1 mod((p – 1) * (q – 1))Um einen Text <strong>zu</strong> verschlüsseln, müssen <strong>zu</strong>nächst Buchstaben in Zahlen umgewandeltwerden. Da<strong>zu</strong> verwendet man in der Praxis <strong>zu</strong>m Beispiel den ASCII‐Code oder ISO‐Werte.einfaches Beispiel:Klartext: H A L L OISO‐Wert: 72 65 76 76 79Chiffrieren:Dechiffrieren:c' = c e mod nc = c' d mod n1. Man wählt zwei Primzahlen p und q Wir nehmen 11 und 172. p und q werden miteinander multipliziert,um n <strong>zu</strong> erhalten3. Man berechnet die eulersche Phi‐Funktionphi(n) = (p – 1)(q – 1)4. Man wählt eine <strong>zu</strong> phi teilerfremde Zahl e, für die gilt1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!