In dieser Arbeit werden grundsätzliche Ideen von Public-Key Kryptosystemen vermittelt und erklärt wann dieses ein asymmetrisches Verschlüsselungsverfahren darstellt. Die Unterschiede zu einem symmetrischen Verschlüsselungsverfahren werden ebenfalls deutlich. Unterlegt wird diese Hausarbeit von Abbildungen aus Beutelspacher. Anschließend werden alle mathematischen Grundlagen, mit Beispielen und die wichtigen Sätze mit Beweisen, dargelegt. Es gibt wirklich für jeden Schritt des RSA- Algorithmus ein Beispiel. Zum Schluss wird dargestellt, wie nun eigentlich verschlüsselt beziehungsweise entschlüsselt wird und die Sicherheit und die Anwendbarkeit vom RSA Verfahren beurteilt.
Inhaltsverzeichnis
- Einleitung
- Idee von Public-Key-Kryptosystemen
- Eigenschaften der Public-Key-Verschlüsselung
- Die elektronische Signatur
- Zahlentheoretische Grundlagen von Public-Key-Kryptosystemen
- Modulo Rechnung
- Satz von Euler und dessen Folgerungen
- Die Eulersche- Phi (o)- Funktion
- Der Satz von Euler und seine Folgerungen
- Erweiterter Euklidischer Algorithmus
- Satz von der Vielfachsummendarstellung
- Satz von modularen Inversen
- Lösen einer linearen diophantischen Gleichung
- RSA- Algorithmus
- Erzeugung des öffentlichen und privaten Schlüssels
- Verschlüsselung von Nachrichten
- Entschlüsselung von Nachrichten
- Die Stärke des RSA- Algorithmus
- Sicherheit des RSA- Algorithmus
- Anwendbarkeit des RSA- Algorithmus
Zielsetzung und Themenschwerpunkte
Diese Hausarbeit befasst sich mit den Grundlagen des RSA-Algorithmus und seiner Anwendung. Ziel ist es, ein umfassendes Verständnis dieses asymmetrischen Verschlüsselungsverfahrens zu vermitteln. Die Arbeit betrachtet die mathematischen Grundlagen, die Idee und die speziellen Berechnungen, die für das RSA-Verfahren erforderlich sind.
- Asymmetrische Verschlüsselung und Public-Key-Kryptosysteme
- Zahlentheoretische Grundlagen wie die Modulo-Rechnung, der Satz von Euler und der erweiterte euklidische Algorithmus
- Die Funktionsweise des RSA-Algorithmus, einschließlich der Schlüsselerzeugung, Verschlüsselung und Entschlüsselung von Nachrichten
- Die Stärke des RSA-Algorithmus und seine Sicherheit
- Anwendungen des RSA-Algorithmus in der Praxis
Zusammenfassung der Kapitel
Die Einleitung erläutert die Entstehung und die Bedeutung des RSA-Algorithmus, der 1977 von Ronald Rivest, Adi Shamir und Leonard Adleman entwickelt wurde. Es wird auf die Probleme bisheriger symmetrischer Verschlüsselungsverfahren hingewiesen und die Notwendigkeit asymmetrischer Verfahren zur Lösung dieser Probleme hervorgehoben.
Kapitel 2 widmet sich der Idee von Public-Key-Kryptosystemen. Es werden die Eigenschaften der Public-Key-Verschlüsselung, einschließlich der Unterscheidung zwischen öffentlichem und privatem Schlüssel, detailliert beschrieben. Die Funktionsweise und Definition eines asymmetrischen Kryptosystems werden anhand eines Beispiels veranschaulicht.
Kapitel 3 behandelt die zahlentheoretischen Grundlagen, die für das Verständnis des RSA-Algorithmus unerlässlich sind. Es werden die Modulo-Rechnung, der Satz von Euler und dessen Folgerungen, der erweiterte euklidische Algorithmus und das Lösen linearer diophantischer Gleichungen erklärt.
Kapitel 4 befasst sich mit dem RSA-Algorithmus selbst. Es werden die Schritte zur Erzeugung des öffentlichen und privaten Schlüssels, die Verschlüsselung von Nachrichten und die Entschlüsselung mit dem privaten Schlüssel dargestellt.
Schlüsselwörter
RSA-Algorithmus, Public-Key-Kryptosystem, Asymmetrische Verschlüsselung, Zahlentheorie, Modulo-Rechnung, Satz von Euler, Erweiterter Euklidischer Algorithmus, Schlüsselerzeugung, Verschlüsselung, Entschlüsselung, Sicherheit, Anwendbarkeit.
- Arbeit zitieren
- Felix Busch (Autor:in), 2019, RSA-Algorithmus. Thematische und mathematische Grundlagen und Schlüsselerzeugung, München, GRIN Verlag, https://www.hausarbeiten.de/document/458228