[JoGu]

Kryptologie

III.2 Kryptoanalyse des RSA-Verfahrens

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Der Primzahlsatz [PDF-Datei].
  2. Schlüsselbestimmung und Faktorisierung [PDF-Datei].
  3. Die Wahrscheinlichkeit der Faktorisierung [PDF-Datei].
  4. Faktorisierungsalgorithmen (Übersicht) [PDF-Datei].
  5. Iterationsangriff [PDF-Datei].
  6. Brechen eines Geheimtextes [PDF-Datei].
  7. Mehrfachverwendung eines Moduls [PDF-Datei].
  8. Kleine Exponenten [PDF-Datei].
  9. Die Signaturfalle [PDF-Datei].
  10. Weitere Angriffe (Übersicht) [PDF-Datei].
Das ganze gibt's auch am Stück als PDF-Datei


»Kryptoanalyse des RSA-Verfahrens« bedeutet nicht, dass das Verfahren gebrochen wird, sondern nur, dass seine Rahmenbedingungen soweit abgesteckt werden, dass man nach menschlichem Ermessen sicher in der Anwendung ist. Insbesondere gilt es einige Fallen zu vermeiden. Zu beantwortende Fragen sind insbesondere:


Einen guten Überblick über das Thema gibt der Artikel


Autor: Klaus Pommerening, 21. Mai 2000; letzte Änderung: 11. Mai 2003.

E-Mail an Pommerening@imsd.uni-mainz.de.