[JoGu]

Kryptologie

III.2 Kryptoanalyse des RSA-Verfahrens

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Der Primzahlsatz [PDF-Datei].
  2. Schlüsselbestimmung und Faktorisierung [PDF-Datei].
  3. Die Wahrscheinlichkeit der Faktorisierung [PDF-Datei].
  4. Faktorisierungsalgorithmen (Übersicht) [PDF-Datei].
  5. Iterationsangriff [PDF-Datei].
  6. Brechen eines Geheimtextes [PDF-Datei].
  7. Mehrfachverwendung eines Moduls [PDF-Datei].
  8. Kleine Exponenten [PDF-Datei].
  9. Die Signaturfalle [PDF-Datei].
  10. Weitere Angriffe (Übersicht) [PDF-Datei].
Das ganze gibt's auch am Stück als PDF-Datei


»Kryptoanalyse des RSA-Verfahrens« bedeutet nicht, dass das Verfahren gebrochen wird, sondern nur, dass seine Rahmenbedingungen soweit abgesteckt werden, dass man nach menschlichem Ermessen sicher in der Anwendung ist. Insbesondere gilt es einige Fallen zu vermeiden.

Zu beantwortende Fragen sind insbesondere:

Als Fazit kann man festhalten:

Das RSA-Verfahren ist nach dem gegenwärtigen Stand der Wissenschaft als sicher einzustufen. Bei der Wahl der Parameter sind allerdings einige Fallen zu vermeiden; insbesondere sollte als Schlüssellänge kurzfristig mindestens 2048 Bit, mittelfristig 4096 Bit gewählt werden.

Einen guten Überblick über das Thema gibt der Artikel


Autor: Klaus Pommerening, 21. Mai 2000; letzte Änderung: 15. November 2008.