Zusammenfassung
In diesem Kapitel erlernen Sie
-
die Funktionsweise des RSA-Verfahrens,
-
praktische Aspekte von RSA wie z. B. die Berechnung der Parameter und schnelle Ver- und Entschlüsselung,
-
Sicherheitsabschätzung von RSA,
-
Implementierungsaspekte.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Heutzutage werden Parameter von mindestens 2048 Bit empfohlen, vgl. Tab. Tab. 6.1 und die dazugehörige Diskussion.
- 2.
Der Grund für die quadratische Komplexität ist anhand des folgenden Beispiels einfach ersichtlich: Wenn wir eine vierstellige Zahl abcd mit einer anderen Zahl wxyz multiplizieren, multiplizieren wir jede Ziffer des ersten Operanden mit jeder Ziffer des zweiten Operanden, d. h. insgesamt werden \(4^{2}=16\) Multiplikationen von Ziffern durchgeführt. Wenn wir andererseits zwei Zahlen mit jeweils zwei Ziffern, d. h. ab mal wx, berechnen, sind nur \(2^{2}=4\) elementare Multiplikationen notwendig.
Literatur
Daniel J. Bernstein, Multidigit multiplication for mathematicians, http://cr.yp.to/papers.html. Zugegriffen am 1. April 2016
L. Blum, M. Blum, M. Shub, A simple unpredictable pseudorandom number generator. SIAM J. Comput. 15(2), 364–383 (1986)
Manuel Blum, Shafi Goldwasser, An efficient probabilistic public-key encryption scheme which hides all partial information, in CRYPTO ’84: Proceedings of the 4th Annual International Cryptology Conference, Advances in Cryptology (1984), S. 289–302
Dan Boneh, Ron Rivest, Adi Shamir, Len Adleman, Twenty Years of Attacks on the RSA Cryptosystem. Notices of the AMS 46, 203–213 (1999)
Çetin Kaya Koç, Tolga Acar, Burton S. Kaliski, Analyzing and comparing Montgomery multiplication algorithms. IEEE Micro 16(3), 26–33 (1996)
T. Collins, D. Hopkins, S. Langford, M. Sabin, Public key cryptographic apparatus and method. United States Patent US 5,848,159 (1997)
The Side Channel Cryptanalysis Lounge (2007), http://www.crypto.ruhr-uni-bochum.de/en_sclounge.html. Zugegriffen am 1. April 2016
S. E. Eldridge, C. D. Walter, Hardware implementation of Montgomery’s modular multiplication algorithm. IEEE Transactions on Computers 42(6), 693–699 (1993)
J. Franke, T. Kleinjung, C. Paar, J. Pelzl, C. Priplata, C. Stahlke, SHARK – A realizable special hardware sieving device for factoring 1024-bit integers, in CHES ’05: Proceedings of the 7th International Workshop on Cryptographic Hardware and Embedded Systems, hrsg. von Josyula R. Rao, Berk Sunar. LNCS, Bd. 3659 (Springer, 2005), S. 119–130
A. Karatsuba, Y. Ofman, Multiplication of multidigit numbers on automata. Soviet Physics Doklady (English translation) 7(7), 595–596 (1963)
Stefan Mangard, Elisabeth Oswald, Thomas Popp, Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in Information Security) (Springer, 2007)
A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography (CRC Press, Boca Raton, FL, USA, 1997)
Amir Moradi, Advances in Side-Channel Security. Habilitation, Ruhr-Universität Bochum, 2015
David Naccache, David M’Raihi, Cryptographic smart cards. IEEE Micro 16(3):14–24 (1996)
Christof Paar, Implementation of Cryptographic Schemes 1, https://www.emsec.rub.de/media/attachments/files/2015/09/IKV-1_2015-04-28.pdf. Zugegriffen am 1. April 2016
M. O. Rabin, Digitalized Signatures and Public-Key Functions as Intractable as Factorization. Technical report (Massachusetts Institute of Technology, 1979)
Public Key Cryptography Standard (PKCS) (1991), http://www.rsasecurity.com/rsalabs/node.asp?id=2124. Zugegriffen am 1. April 2016
A. Shamir, Factoring large numbers with the TWINKLE device, in CHES ’99: Proceedings of the 1st International Workshop on Cryptographic Hardware and Embedded Systems. LNCS, Bd. 1717. (Springer, 1999), S. 2–12
A. Shamir, E. Tromer, Factoring Large Numbers with the TWIRL Device, in CRYPTO ’03: Proceedings of the 23rd Annual International Cryptology Conference, Advances in Cryptology. LNCS, Bd. 2729 (Springer, 2003), S. 1–26
Tsuyoshi Takagi, Fast RSA-type cryptosystem modulo \(p^{k}q\), in CRYPTO ’98: Proceedings of the 18th Annual International Cryptology Conference, Advances in Cryptology (Springer, 1998), S. 318–326
Andre Weimerskirch, Christof Paar, Generalizations of the Karatsuba algorithm for efficient implementations. Cryptology ePrint Archive, Report 2006/224, http://eprint.iacr.org/2006/224. Zugegriffen am 1. April 2016
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Pelzl, J., Paar, C. (2016). Das RSA-Kryptosystem. In: Kryptografie verständlich. eXamen.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49297-0_7
Download citation
DOI: https://doi.org/10.1007/978-3-662-49297-0_7
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-49296-3
Online ISBN: 978-3-662-49297-0
eBook Packages: Computer Science and Engineering (German Language)