Skip to main content

Asymmetrische Chiffren – RSA und andere

  • Chapter
  • First Online:
Grundlagen der Kryptographie
  • 473 Accesses

Zusammenfassung

Der Begriff eines asymmetrischen Verschlüsselungssystems stammt aus den 1970er Jahren, wobei die erste und immer noch primäre Version der asymmetrischen Verschlüsselung der RSA-Algorithmus von Rivest, Shamir und Adleman ist. Bei der asymmetrischen Verschlüsselung wird ein öffentlicher Schlüssel verwendet, um eine Nachricht zu verschlüsseln, die an den Besitzer des öffentlichen Schlüssels gesendet wird. Dieser Besitzer verwendet dann einen privat gehaltenen Schlüssel zum Entschlüsseln. Der RSA-Algorithmus basiert auf der Wahl von zwei großen Primzahlen p und q, die multipliziert werden, um einen Modulus N = pq zu erzeugen. Der öffentliche Verschlüsselungsschlüssel e und der private Entschlüsselungsschlüssel d werden so gewählt, dass ed ≡ 1 (mod Ф(N)) gilt. Nach aktuellem Wissen der Mathematik ist es so, dass wenn N und e öffentlich sind, aber p, q und d privat gehalten werden, dann erfordert das Entschlüsseln einer Nachricht das Zerlegen von N in p mal q, und das ist rechnerisch schwierig. In diesem Kapitel legen wir die Grundlagen des RSA-Prozesses dar, mit einem Beispiel, und wir kommentieren die aktuellen Rekorde im Faktorisieren als Schätzung der Sicherheit von RSA.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. W. Diffie, M.E. Hellman, New directions in cryptography. IEEE Trans. Inf. Theory IT-22, 644–654 (1976)

    Google Scholar 

  2. R.L. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM 120–126 (1978)

    Google Scholar 

  3. J.H. Ellis, The history of non-secret encryption. Cryptologia 23, 267–273 (1999)

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Duncan Buell .

Rights and permissions

Reprints and permissions

Copyright information

© 2024 Der/die Autor(en), exklusiv lizenziert an Springer Nature Switzerland AG

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Buell, D. (2024). Asymmetrische Chiffren – RSA und andere. In: Grundlagen der Kryptographie. Springer Vieweg, Cham. https://doi.org/10.1007/978-3-031-50432-7_10

Download citation

Publish with us

Policies and ethics