|
Kryptologie
III.2 Kryptoanalyse des RSA-Verfahrens |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
- Der Primzahlsatz [PDF-Datei].
- Schlüsselbestimmung und Faktorisierung [PDF-Datei].
- Die Wahrscheinlichkeit der Faktorisierung [PDF-Datei].
- Faktorisierungsalgorithmen (Übersicht) [PDF-Datei].
- Iterationsangriff [PDF-Datei].
- Brechen eines Geheimtextes [PDF-Datei].
- Mehrfachverwendung eines Moduls [PDF-Datei].
- Kleine Exponenten [PDF-Datei].
- Die Signaturfalle [PDF-Datei].
- Weitere Angriffe (Übersicht) [PDF-Datei].
Das ganze gibt's auch am Stück als PDF-Datei
»Kryptoanalyse des RSA-Verfahrens« bedeutet nicht, dass das Verfahren
gebrochen wird, sondern nur, dass seine Rahmenbedingungen soweit abgesteckt
werden, dass man nach menschlichem Ermessen sicher in der Anwendung ist.
Insbesondere gilt es einige Fallen zu vermeiden. Zu beantwortende Fragen
sind insbesondere:
- Gibt es genügend Schlüssel, um einem Exhaustionsangriff zu entgehen?
- Auf welche mathematische Probleme führt das Brechen eines RSA-Geheimtexts?
Oder das Bestimmen des geheimen Schlüssels aus dem öffentlichen?
- Wie muss man die Parameter wählen, um Schwachstellen zu vermeiden?
Als Fazit kann man festhalten:
Das RSA-Verfahren ist nach
dem gegenwärtigen Stand der Wissenschaft als sicher einzustufen. Bei der Wahl
der Parameter sind allerdings
einige Fallen zu vermeiden; insbesondere sollte als Schlüssellänge kurzfristig
mindestens 2048 Bit, mittelfristig 4096 Bit gewählt werden.
|
Einen guten Überblick über das Thema gibt der Artikel
Autor: Klaus Pommerening, 21. Mai 2000;
letzte Änderung: 7. Dezember 2005.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.