|
Kryptologie
III.2 Kryptoanalyse des RSA-Verfahrens |
a7Hzq .#5r< kÜ\as TâÆK$ ûj(Ö2 ñw%h:
Úk{4R f~`z8 ¤˜Æ+Ô „&¢Dø |
|
- Der Primzahlsatz [PDF-Datei].
- Schlüsselbestimmung und Faktorisierung [PDF-Datei].
- Die Wahrscheinlichkeit der Faktorisierung [PDF-Datei].
- Faktorisierungsalgorithmen (Übersicht) [PDF-Datei].
- Iterationsangriff [PDF-Datei].
- Brechen eines Geheimtextes [PDF-Datei].
- Mehrfachverwendung eines Moduls [PDF-Datei].
- Kleine Exponenten [PDF-Datei].
- Die Signaturfalle [PDF-Datei].
- Weitere Angriffe (Übersicht) [PDF-Datei].
Das ganze gibt's auch am Stück als PDF-Datei
»Kryptoanalyse des RSA-Verfahrens« bedeutet nicht, dass das Verfahren
gebrochen wird, sondern nur, dass seine Rahmenbedingungen soweit abgesteckt
werden, dass man nach menschlichem Ermessen sicher in der Anwendung ist.
Insbesondere gilt es einige Fallen zu vermeiden. Zu beantwortende Fragen
sind insbesondere:
- Gibt es genügend Schlüssel, um einem Exhaustionsangriff zu entgehen?
- Auf welche mathematische Probleme führt das Brechen eines RSA-Geheimtexts?
Oder das Bestimmen des geheimen Schlüssels aus dem öffentlichen?
- Wie muss man die Parameter wählen, um Schwachstellen zu vermeiden?
Einen guten Überblick über das Thema gibt der Artikel
Autor: Klaus Pommerening, 21. Mai 2000;
letzte Änderung: 11. Mai 2003.
E-Mail an
Pommerening@imsd.uni-mainz.de.