[JoGu]

Kryptologie

III.2 Kryptoanalyse des RSA-Verfahrens

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

  1. Der Primzahlsatz [PDF-Datei].
  2. Schlüsselbestimmung und Faktorisierung [PDF-Datei].
  3. Die Wahrscheinlichkeit der Faktorisierung [PDF-Datei].
  4. Faktorisierungsalgorithmen (Übersicht) [s. Vorlesung Datenschutz und Datensicherheit].
  5. Iterationsangriff [PDF-Datei].
  6. Brechen eines Geheimtextes [PDF-Datei].
  7. Mehrfachverwendung des Moduls [s. Tafel].
  8. Kleine Exponenten [s. Tafel].
  9. Blinde Signatur [s. Tafel].
  10. Weitere Angriffe [s. Tafel].


Autor: Klaus Pommerening, 21. Mai 2000; letzte Änderung: 24. Juni 2000.

E-Mail an Pommerening@imsd.uni-mainz.de.