Kryptologie
III.2 Kryptoanalyse des RSA-Verfahrens
a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø
Der Primzahlsatz [
PDF-Datei
].
Schlüsselbestimmung und Faktorisierung [
PDF-Datei
].
Die Wahrscheinlichkeit der Faktorisierung [
PDF-Datei
].
Faktorisierungsalgorithmen (Übersicht) [s.
Vorlesung Datenschutz und Datensicherheit
].
Iterationsangriff [
PDF-Datei
].
Brechen
eines
Geheimtextes [
PDF-Datei
].
Mehrfachverwendung des Moduls [s. Tafel].
Kleine Exponenten [s. Tafel].
Blinde Signatur [s. Tafel].
Weitere Angriffe [s. Tafel].
Autor: Klaus Pommerening, 21. Mai 2000; letzte Änderung: 24. Juni 2000.
E-Mail
an
Pommerening@imsd.uni-mainz.de
.