rsa verschlüsselung unter berücksichtigung des ... ?· zu beginn meiner facharbeit möchte ich...

Download RSA Verschlüsselung unter Berücksichtigung des ... ?· Zu Beginn meiner Facharbeit möchte ich insofern…

Post on 11-Jun-2018

212 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Silverberg - Gymnasium Bedburg

    Autor: Andreas Link

    Kurs: Mathematik Grundkurs

    Kursleiter: Herr Rosenbaum

    Abgabetermin: 03.03.2010

    RSA Verschlsselung unter Bercksichtigung des kryptographischen Ursprungs, der Abgrenzung zu anderen

    Verschlsselungsverfahren und dem besonderen Schwerpunkt einer praktischen Umsetzung anhand eines eigens

    geschriebenen Programms

  • Vorwort

    Zu Beginn meiner Facharbeit mchte ich insofern einen berblick geben, als dass ich

    einen Einstieg in die Thematik ermgliche, mein Vorgehen beschreibe, dabei einen

    kurzen Bezug auf meine Gliederung herstelle und schlielich das eigentliche Ziel

    meiner Facharbeit erlutere.

    In meiner Arbeit behandle ich die Thematik der RSA Verschlsselung unter

    Bercksichtigung des kryptographischen Ursprungs, der Abgrenzung zu anderen

    Verschlsselungsverfahren und dem besonderen Schwerpunkt einer praktischen

    Umsetzung anhand eines eigens geschriebenen Programms.

    Hierbei mchte ich in Punkt 1 zunchst Bezug auf die Ursprnge der Kryptographie

    nehmen, wobei die Schwchen der ersten Verschlsselungsmethoden gezeigt und das

    daraus resultierende Bedrfnis nach einem weitreichenderen Verfahren erlutert werden

    soll. Im Anschluss daran werde ich die Unterschiede zweier Verschlsselungsverfahren,

    die sich im alltglichen Gebrauch des 21. Jahrhunderts etabliert haben, unter Punkt 2

    erklren.

    Das Ziel meiner Facharbeit ist, ein Programm zu entwickeln, dessen Voraussetzung es

    sein wird, sich immer wieder neu aufkommenden Herausforderungen zu stellen und auf

    diese Weise herauszufinden, ob es mir mglich sein wird, die Grundlagen des so

    genannten RSA Verfahren praktisch umzusetzen. Dabei werde ich zunchst kurz,

    unter Punkt 3 meiner Arbeit, auf die mathematischen Grundlagen fr das Verstndnis

    von RSA eingehen, mein Projekt daraufhin in Punkt 4 erlutern und schlielich meine

    Arbeit unter Punkt 5 abschlieen, indem ich auf die Sicherheit und die damit

    verbundene Zukunftsorientierung des Verfahrens eingehe und abrundend ein Fazit

    vornehme.

  • 1.1.1

    1.21.3

    2.2.12.1.12.1.22.1.3

    2.22.2.12.2.2

    3.3.13.1.13.1.23.1.33.1.44.1

    4.1.14.1.24.1.34.1.44.24.2.14.2.24.2.34.2.45.5.1

    Inhaltsverzeichnis:

    EinfhrungWarum bestand zu Zeiten Csars schon das Interesse Daten zu verschlsseln und auf welche Weise versuchte man eine Lsung diesbezglich zu finden?Worin bestand die Problematik der ersten Verschlsselungsmethoden?Welche Vernderungen ergaben sich im Laufe der Neuzeit und was fr Ziele verfolgte die moderne Kryptographie von dort an?Entwicklung von symmetrischen hin zu asymmetrischen KryptoverfahrenSymmetrische VerschlsselungstechnikenGrundprinzip des symmetrischen KryptoverfahrensVorteile von symmetrischen AlgorithmenSchwchen dieser Art der Verschlsselung und das daraus resultierende Bedrfnis nach einem weitreichenderen VerfahrenDas Grundprinzip des asymmetrischen KryptoverfahrenVor- und. Nachteile von asymmetrischen KryptoverfahrenFhrt die Kombination aus symmetrischen und asymmetrischen Verschlsselungsverfahren zum Erfolg?RSA VerschlsselungsverfahrenMathematische Grundlagen fr das Verstndnis von RSA:Was sind Primzahlen und wie lassen sich diese berechnen?Einwegfunktionen / Einwegfunktionen mit FalltrDie Modulo-RechungDie eulerische FunktionProjekt - Das Erstellen eines eigenstndigen Programms fr die Verschlsselung einer zuvor gegebenen NachrichtSchritt 1: Produktbildung N der beiden Primzahlen p und qSchritt 2: Erzeugen der SchlsselSchritt 3: Das eigentliche Verschlsseln der NachrichtSchritt 4: EntschlsselnBeweis: Warum das RSA - Verfahren funktioniertSatz von FermatSatz von LemmaBeweis LemmaRSA - BeweisDie Sicherheit des RSA-Verfahren und die daraus resultierenden ZukunftsaussichtenFazitEndresultatLiteraturverzeichnisErklrung

    6.7.8.

    44

    56

    77778

    99-1010

    11111112121213

    13-1414-1515-16

    171718181818

    19-202021

    22-2323

  • 1.Einfhrung

    1.1 Warum bestand zu Zeiten Csars schon das Interesse Daten zu

    verschlsseln und auf welche Weise versuchte man eine Lsung

    diesbezglich zu finden?

    Schon im Jahre 100 v.Chr., zu Zeiten Gaius Iulius Csars1, entwickelte sich das

    Bedrfnis politisch einflussreicher Personen, Daten zu verschlsseln und sie dadurch fr

    Unbefugte unbrauchbar zu machen. Da zu diesem Zeitpunkt noch keinerlei Mglichkeit

    bestand, Nachrichten in einem mglichst kurzen Zeitraum ber groe Distanzen zu

    bermitteln, wie wir es heute mit Hilfe des Internets tagtglich praktizieren, musste man

    auf Boten zurckgreifen, die ber lange Reisen hinweg Nachrichten persnlich an den

    zuvor bestimmten Empfnger berbrachten. Diese Methode, Informationsaustausch zu

    betreiben, zeigte sich als uerst langwierig und unsicher. Aufgrund der Tatsache, dass

    sensible Informationen fr smtliche politische Bereiche nur auf diesem Wege

    bertragen werden konnten, bestand ein groes Interesse der feindlichen Mchte, diese

    abzufangen und dadurch z.B Aufschluss ber das geplante kriegerische Vorgehen des

    Feindes zu erhalten. Somit boten auch Gromchte, trotz ihrer kriegerischen

    berlegenheit, eine ausreichende Angriffsflche fr Feinde, konnten sie keinen

    gesicherten Datenaustausch zwischen ihnen selbst und Verbndeten betreiben.

    Diese Problematik hat Csar dazu veranlasst, eine Methode zu verwenden, mit der

    seine Nachrichten nur vom von ihm bestimmten Empfnger entschlsselt und somit

    gelesen werden konnten. Sein Verfahren basiert auf der grundlegenden Idee Buchstaben

    im Alphabet2 um einen Faktor k zu verschieben, sodass jedem Buchstaben ein neuer

    zugewiesen wird. Wollte man z.B den Begriff Verschluesselung nach seinem

    Verfahren fr Unbefugte unlesbar machen, verschob man jeden einzelnen Buchstaben

    um z.B drei Stellen im Alphabet, sodass A der neue Buchstabe D zugewiesen

    wurde und erhielt daraus den verschlsseltet Klartext yhuvfkoxhvvhoxqj. Diese Art

    der Verschlsselung3 galt zu Zeiten Csars als sicher und konnte mit einer beliebigen

    Verschiebung praktiziert werden.

    1 WasIstWas Tessloff Verlag URL: http://www.wasistwas.de/geschichte/eure-fragen/das-alte-rom/link//9ea729da91/article/wer-war-gaius-julius-caesar.html?tx_ttnews%5BbackPid%5D=1292 (Stand 26.02.2010)

    2 Dr. Michael Wagner URL: http://www.luk-korbmacher.de/Schule/Orga/se0117.htm (Stand: 23.02.2010)

    3 Creative Commons Attribution/Share Alike URL: http://de.wikipedia.org/wiki/Kryptographie (Stand: 23.02.2010)

    4

  • 1.2 Worin bestand die Problematik der ersten

    Verschlsselungsmethoden?

    Obwohl sich Csars Verschlsselungsverfahren zunchst als sicher erwies, fanden

    arabische Gelehrte im 9. Jahrhundert in der so genannten Hufigkeitsanalyse4 eine

    Mglichkeit, den verschlsselten Text wiederum in den Ausgangsklartext

    zurckzufhren. Hierbei machte man sich die Besonderheit zu Nutze, dass bestimmte

    Buchstaben in verschiedenen Sprachen unterschiedliche Hufigkeiten aufweisen; so

    lsst sich zum Beispiel der Buchstabe E im Deutschen am hufigsten wiederfinden.

    Da jedem E in unserem Beispiel ein und derselbe Buchstabe h zugeschrieben wird,

    lsst sich ber einen verschlsselten Text, der z.B am hufigsten ein Z beinhaltet,

    aussagen, dass die Wahrscheinlichkeit, dass Z dem Zeichen E entspricht, sehr hoch

    ist und somit der Text eine Verschiebung von 21 Stellen aufweisen knnte. Mit dieser

    Methode war es somit innerhalb kurzer Zeit mglich, die

    Verschlsselungsregelmigkeit zu erkennen, womit die Verschlsselung aufgehoben

    war.

    Ein weiteres Problem, was bedingt durch die angewandte Methode auftrat, war, dass

    nun zwar der Text nicht mehr in Klartext berliefert, dennoch aber die angewandte

    Verschlsselungsmethode dem Empfnger signalisiert werden musste, was dadurch ein

    Sicherheitsrisiko hervorbrachte. Somit besteht die Schwche und eigentliche

    Problematik dieser Verfahren im Transport des Geheimschlssels, der zum

    Entschlsseln der Nachricht notwendig ist.

    4 Creative Commons Attribution/Share Alike URL: http://de.wikipedia.org/wiki/Kryptographie (Stand: 23.02.2010)

    5

  • 1.3 Welche Vernderungen ergaben sich im Laufe der Neuzeit und was

    fr Ziele verfolgte die moderne Kryptographie von dort an?

    Mit dem Bedeutungszuwachs des diplomatischen Briefverkehrs und der zunehmenden

    Verbreitung des Schreibtelegrafen, welcher im Jahre 1844 von Samuel Morse5

    konstruiert und dessen bertragungen oftmals von Unbefugten abgehrt wurden, stellte

    man neue berlegungen zu grundlegenden Fragen der Kryptographie an. Hierbei stand

    vor allem die Problematik des bertragungsweges im Vordergrund, wobei eine

    Verschlsselung, deren Anwendung es erforderte, dem Empfnger Informationen ber

    die verwendete Methode zukommen zu lassen, nicht ausreichend Sicherheit suggerierte.

    Um diesem entgegenzuwirken, entwickelte der niederlndische Kryptologe Auguste

    Kerckhoffs von Nieuwenhof mit dem so genannten Kerckhoffs Prinzip einen

    Verfahrensgrundsatz der Kryptographie, der besagt, dass die Sicherheit eines

    kryptographischen Verfahrens allein auf der Geheimhaltung des Schlssels basieren

    soll. Diese Erkenntnis hat zu einem Wandel in der Methodik von

    Verschlsselungsvorgngen gefhrt und erffnete von nun an die Mglichkeit, das

    Kryptoverfahren an sich zu publizieren, whrend der Schlssel fr Unbefugte

    unzugnglich aufbewahrt wurde. Mit diesen grundlegenden Vernderungen

    kristallisierten sich vier Hauptziele zum Schutz von Informationen heraus, die fr die

    moderne Kr

Recommended

View more >