Hauptinhalt
Informationstechnik
Kurs: Informationstechnik > Lerneinheit 2
Lektion 4: Moderne Kryptographie- Der Fundamentalsatz der Arithmetik
- Public-Key-Kryptosystem: Was ist das?
- Das Diskrete Logarithmusproblem
- Diffie-Hellman-Schlüsselaustausch
- RSA-Verschlüsselung: Schritt 1
- RSA-Verschlüsselung: Schritt 2
- RSA-Verschlüsselung: Schritt 3
- Erkunden der Komplexität von Zeit
- Eulersche Phi-Funktion
- Euler-Phi Funktion erkunden
- RSA-Verschlüsselung: Schritt 4
- Was sollten wir als Nächstes lernen?
© 2023 Khan AcademyNutzungsbedingungenDatenschutzerklärungCookie-Meldung
RSA-Verschlüsselung: Schritt 1
Einführung in den Bedarf von RSA. Erstellt von Brit Cruise
Willst du an der Diskussion teilnehmen?
Noch keine Beiträge.
Video-Transkript
Bis zu den 1970er Jahren basierte die Kryptografie
auf symmetrischen Schlüsseln. Das heißt, der Absender verschlüsselt seine Nachricht mit einem bestimmten Schlüssel, und der Empfänger entschlüsselt
mit einem identischen Schlüssel. (klickendes Schloss) Wie du dich vielleicht erinnerst, ist die Verschlüsselung eine Abbildung einer Nachricht unter Verwendung eines bestimmten Schlüssels, zu einer verschlüsselten Nachricht. Um einen Chiffretext zu entschlüsseln, verwendest du denselben Schlüssel,
um die Zuordnung umzukehren. Damit Alice und Bob also
sicher kommunizieren, müssen sie zunächst identische Schlüssel teilen. Die Erstellung eines gemeinsamen
Schlüssels ist jedoch oft unmöglich, wenn Alice und Bob sich nicht physisch treffen können oder erfordert eines zusätzlichen Kommunikationsaufwand, wenn sie den Diffie-Hellman-Schlüsselaustausch verwenden. Zusätzlich muss Alice, wenn sie mit
mehreren Personen kommunizieren muss, vielleicht ist sie eine Bank, dann benötigt sie eindeutige Austauschschlüssel mit jeder Person. Jetzt muss sie alle
diese Schlüssel verwalten und Tausende von Nachrichten verschicken,
nur um sie zu erstellen. Könnte es einen einfacheren Weg geben? Im Jahr 1970 hat James Ellis, ein britischer
Ingenieur und Mathematiker, an einer Idee für eine nicht
geheime Verschlüsselung gearbeitet. Sie basiert auf einem einfachen,
aber cleveren Konzept: Sperren und Entsperren sind umgekehrte Vorgänge. Alice könnte ein Schloss kaufen und den Schlüssel behalten, und das geöffnete Schloss an Bob schicken. Bob sperrt dann seine Nachricht ab
und schickt sie zurück an Alice. Es werden keine Schlüssel ausgetauscht. Das heißt, sie könnte das Schloss
großflächig veröffentlichen und jedem auf der Welt erlauben, es zu
benutzen, um ihr eine Nachricht zu schicken. Und sie muss nur noch einen einzigen
Schlüssel im Auge behalten. Ellis kam nie zu einer
mathematischen Lösung. Aber er hatte ein intuitives Gespür
dafür, wie es funktionieren sollte. Die Idee basiert auf der Aufteilung
eines Schlüssels in zwei Teile, einen Schlüssel für die Verschlüsselung und
einen für die Entschlüsselung. Der Schlüssel für die Entschlüsselung vollzieht
den umgekehrten Vorgang oder macht rückgängig, was mit dem Schlüssel zur Verschlüsselung
durchgeführt wurde. Um zu sehen, wie umkehrte Schlüssel
funktionieren können, lass uns ein vereinfachtes
Beispiel mit Farben durchführen. Wie könnte Bob Alice eine bestimmte Farbe senden, ohne dass Eva, die immer zuhört,
die Nachricht abfängt? Das Umkehren einer bestimmten Farbe
nennt man eine Komplementärfarbe. Wenn man sie hinzufügt, ergibt sich Weiß. Somit wird die erste Farbe aufgehoben. In diesem Beispiel gehen wir davon aus,
dass das Mischen von Farben eine Einwegfunktion ist. Denn es geht
schnell, eine dritte Farbe zu erhalten, indem man zwei mischt. Hingegen ist es viel
langsamer, das rückgängig zu machen. Alice generiert zunächst ihren privaten Schlüssel, indem sie zufällig eine Farbe auswählt,
zum Beispiel Rot. Nehmen wir an, Alice benutzt als nächstes
eine geheime Farbmaschine, um das exakte Gegenstück für ihr Rot zu finden. Niemand sonst hat Zugang zu dieser Maschine. Das Ergebnis ist Cyan,
das sie an Bob als ihren öffentlichen Schlüssel schickt. Nehmen wir an, Bob möchte ein
geheimes Gelb an Alice senden. Er mischt dies mit ihrer öffentlichen Farbe und schickt die resultierende
Mischung zurück an Alice. Nun fügt Alice ihre private
Farbe zu Bobs Mischung hinzu. Dies macht die Wirkung ihrer
öffentlichen Farbe rückgängig. Und sie erhält die geheime Farbe von Bob. Beachte, dass Eva keinen einfachen Weg hat,
Bobs Gelb herauszufinden, denn dazu braucht sie das
geheime Rot von Alice. Genau so sollte es funktionieren. Allerdings war eine mathematische
Lösung notwendig, um dies in der Praxis zu erreichen.