Die Kryptologie ist die Lehre des Ver- und Entschlüsselns von Botschaften. Seitdem es Menschen gibt, die etwas geheim halten wollen, gibt es auch diese Wissenschaft. Diese Arbeit handelt von zwei modernen Kryptosystemen, RSA und RSAODN, die Schlüssel als Eingangsgrößen für einen festen mathematischen Algorithmus verwenden, und versucht, die Funktionsweisen, Anwendungsmöglichkeiten und ihre Tücken aufzuzeigen.
Bis jetzt gibt es keine Möglichkeiten, den RSA-Algorithmus schnell und unkompliziert zu lösen - allerdings wird es irgendwann Maschinen geben, die dieser Fähigkeit mächtig sind. Ziel dieser Arbeit ist es, das moderne Verschlüsselungsverfahren RSA vorzustellen und ein wenig sicherer zu machen. Mit der Entwicklung eines erweiterten und asymmetrischen Kryptosystems kann die Möglichkeit, dass irgendwann eine Entschlüsselung durch einen Angreifer gelingt, zwar nicht verringert oder gar ausgeschlossen werden, aber es kann dafür gesorgt werden, dass der Angreifer nichts mit dem entschlüsselten Text anfangen kann.
Die beiden Verschlüsselungsmethoden RSA und RSAODN werden hier sowohl sicherheitstechnisch verglichen, als auch hinsichtlich der Einfachheit der Anwendung der Verfahren. Außerdem wird neben mathematischen Formeln auch ein verständliches konzeptionelles Beispiel der Verwendung von RSA geboten. Zusätzlich erfolgt eine Untersuchung der Bedeutung von RSA für die Moderne.
Inhaltsverzeichnis
- Einleitung
- Vorwort
- Begründung der Themenwahl
- Zielstellung der Arbeit
- Das RSA-Verfahren
- Das Konzept
- Berechnung der Schlüssel
- Ver- und Entschlüsselung
- Alice und Bob in der Moderne
- Das RSAODN-Verfahren
- Das Konzept
- Modifikation der Zahlen und Verschlüsselung
- Entmodifikation der Zahlen und Entschlüsselung
- Anwendungsmöglichkeiten
- Vergleich mit dem RSA-Verfahren
- Schlusswort
Zielsetzung und Themenschwerpunkte
Diese Facharbeit befasst sich mit der Kryptologie und analysiert die Funktionsweise des RSA-Verfahrens als modernes asymmetrisches Verschlüsselungssystem. Ziel ist es, das RSA-Verfahren vorzustellen und es durch die Entwicklung einer modifizierten Variante, RSAODN, sicherer zu gestalten. Die Arbeit beleuchtet die Stärken und Schwächen beider Verfahren und vergleicht sie hinsichtlich ihrer Sicherheit und Benutzerfreundlichkeit.
- Asymmetrische Kryptografie
- RSA-Verfahren
- Entwicklung einer modifizierten Verschlüsselungsmethode (RSAODN)
- Vergleich der Verfahren hinsichtlich Sicherheit und Anwendung
- Sicherung von Daten in der digitalen Welt
Zusammenfassung der Kapitel
Die Einleitung stellt die Kryptologie als Lehre des Ver- und Entschlüsselns von Botschaften vor und erläutert die Bedeutung des Geheimhaltens in der modernen Welt. Sie beschreibt die Motivation des Autors für die Wahl des Themas und erläutert die Zielsetzung der Arbeit, das RSA-Verfahren zu präsentieren und zu verbessern.
Kapitel 2 behandelt das RSA-Verfahren. Es wird das Konzept des asymmetrischen Kryptosystems erläutert und die Funktionsweise des RSA-Algorithmus anhand der Kommunikationspartner Alice und Bob dargestellt. Die Berechnung der Schlüssel und die Prozesse der Ver- und Entschlüsselung werden ausführlich beschrieben. Abschließend werden die Anwendungsmöglichkeiten und die Relevanz des RSA-Verfahrens in der heutigen Zeit beleuchtet.
Kapitel 3 fokussiert sich auf das RSAODN-Verfahren, eine vom Autor entwickelte Modifikation des RSA-Verfahrens. Es wird die Idee hinter der Modifikation erläutert und die Funktionsweise der Zahlenmodifikation und -entmodifikation beim Ver- und Entschlüsseln dargestellt. Des Weiteren werden die möglichen Anwendungsmöglichkeiten des RSAODN-Verfahrens vorgestellt.
Kapitel 4 setzt sich mit einem Vergleich des RSA-Verfahrens und des RSAODN-Verfahrens auseinander. Es werden die Sicherheitsaspekte, die Benutzerfreundlichkeit und die potentiellen Schwächen beider Verfahren analysiert.
Schlüsselwörter
Kryptologie, Verschlüsselung, RSA-Verfahren, RSAODN, asymmetrisches Kryptosystem, Sicherheit, Anwendung, Vergleich, Datenverschlüsselung, digitale Sicherheit.
- Quote paper
- Moritz Jahn (Author), 2016, RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/377515