Informatik Aufgaben RSA Verfahren?
Stelle dir vor, dass du Alice, gerne eine verschlüsselte Nachricht an Bob senden möchtest. Dafür benutzt du natürlich das RSA-Verfahren zur verschlüsselten Nachrichtenübertragung. Aus dem Unterricht weißt du, dass das RSA-Verfahren ein heute noch aktuelles und sicheres Verschlüsselungsverfahren ist. Du erzeugst also zunächst mit Hilfe von Bobs öffentlichem Schlüssel (19,65) die Nachricht: (48, 9, 60, 38, 60, 0, 58, 47, 31, 60, 59, 59, 60, 0, 1, 31, 59, 0, 58, 1, 38, 38, 9, 60, 14] Anschließend überträgst du die Nachricht an Alice. Was du nicht weißt, dass die Nachricht von Agent XY abgefangen wurde. Agent XY möchte die Nachricht nun entschlüsseln. Zur Verfügung steht ihm neben der oben angegebenen abgefangenen Nachricht noch den ebenfalls oben angegebenen öffentliche Schlüssel von Bob. Agent XY hat ein Grinsen auf dem Gesicht, denn in diesem Falle ist es möglich die Nachricht zu entschlüsseln. (a) Entschlüssele die Nachricht für Agent XY.
(b) Erkläre, warum das RSA-Verfahren in diesem Falle nicht sicher war und gib die mögliche Schwachstelle des RSA-Verfahrens an. Hast du schon eine Idee zur Verbesserung? In Aufgabenteil (c) erhältst du die Lösung.
(c) Alice und Bob haben dazu gelernt und möchten jetzt gesichert übertragen. Hierzu verwendet sie den öffentlichen Schlüssel (1432765433173537777777, 1914269284601333234385791628203) von Bob sowie die darauf resultierende Nachricht [1484723618683282017476932691981, 1335981139459882474539235587779]. Erkläre, warum dies nun eine sichere Übertragung darstellt und Agent XY so gut wie keine Chance hat die Nachricht zu entschlüsseln - obwohl er auch hier den öffentlichen Schlüssel sowie die Nachricht zur Verfügung hätte.
Nur a) b) oder c) würde mir auch schon weiterhelfen ;)
1 Antwort
Also, die Entschlüsselung müsstest du selbst hinkriegen :) Die Entschlüsselungsfunktion findest du eigentlich überall.
(b) RSA profitiert von Primzahlen und zwar nur dann, wenn sie groß genug sind (> 2048 Bit). Und das ist zugleich die Schwachstelle von RSA. Sind p und q zu klein gewählt, ist es für Dritte problemlos möglich, durch Primfaktorzerlegung die Schlüssel zu errechnen. Weiterhin ist im Beispiel q keine Primzahl. 65 zerlegt in Primfaktoren: 65 = 5 · 13
(c) Ich wünsche Eve/Mallory (wie die Rollen eigentlich heißen sollten) viel Erfolg beim Entschlüsseln. Denn bei solch' hohen Primzahlen dauert die Entschlüsselung viele Jahrhundert, selbst wenn ein Teil bekannt ist.
dauert die Entschlüsselung viele Jahrhundert
naja, nicht ganz. Am längsten dauerte das ordentliche Aufschreiben.