Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| modul:m183:learningunits:lu03:aufgaben:asymmetrischeverfahren [2024/03/28 14:07] – angelegt - Externe Bearbeitung 127.0.0.1 | modul:m183:learningunits:lu03:aufgaben:asymmetrischeverfahren [2025/07/10 15:03] (aktuell) – gelöscht vdemir | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU03.A05 - RSA-Verschlüsselungsverfahren ====== | ||
| - | ==== Lernziele ==== | ||
| - | * Ich kann das RSA-Verschlüsselungsverfahren anhand einer mathematischen Aufgabe nachvollziehen. | ||
| - | * Ich kann öffentliche und private Schlüssel generieren und verwenden, um Nachrichten zu verschlüsseln und zu entschlüsseln. | ||
| - | |||
| - | ==== Rahmenbedingungen ==== | ||
| - | * **Zeitbudget: | ||
| - | * **Sozialform: | ||
| - | * **Hilfsmittel: | ||
| - | * **Erwartetes Ergebnis:** Ausgefülltes Arbeitsblatt mit Ihren Berechnungen und Erklärungen | ||
| - | |||
| - | ==== Ausgangslage ==== | ||
| - | Das RSA-Verschlüsselungsverfahren ist ein weit verbreitetes asymmetrisches Kryptosystem, | ||
| - | |||
| - | ==== Arbeitsauftrag ==== | ||
| - | * **Schlüsselgenerierung: | ||
| - | - Wählen Sie zwei unterschiedliche Primzahlen '' | ||
| - | - Berechnen Sie das Produkt '' | ||
| - | - Ermitteln Sie die totient Funktion '' | ||
| - | - Wählen Sie eine ganze Zahl '' | ||
| - | - Berechnen Sie den privaten Exponenten '' | ||
| - | |||
| - | * **Öffentlicher Schlüssel (Public Key):** Der öffentliche Schlüssel besteht aus dem Paar '' | ||
| - | * **Privater Schlüssel (Private Key):** Der private Schlüssel besteht aus dem Paar '' | ||
| - | |||
| - | * **Verschlüsselung: | ||
| - | - Verschlüsseln Sie die Nachricht '' | ||
| - | |||
| - | * **Entschlüsselung: | ||
| - | - Entschlüsseln Sie den Chiffretext '' | ||
| - | |||
| - | * **Verifikation: | ||
| - | - Überprüfen Sie, dass der entschlüsselte Text mit der ursprünglichen Nachricht '' | ||
| - | ==== Verwenden eines Simulators ==== | ||
| - | Verwenden Sie CrypTools um die Schritte zu veranschaulichen: | ||
| - | ==== Theorie: Berechnung von Kongruenzen ==== | ||
| - | Um die Kongruenz '' | ||
| - | |||
| - | * **Modulo-Operation durchführen: | ||
| - | - Berechnen Sie den Rest der Division von '' | ||
| - | - Berechnen Sie den Rest der Division von '' | ||
| - | |||
| - | * **Vergleich der Reste:** | ||
| - | - Wenn die Reste gleich sind, d.h., '' | ||
| - | |||
| - | **Beispiel: | ||
| - | - Um '' | ||
| - | |||
| - | |||
| - | ==== Theorie: Sicherheit des RSA-Algorithmus ==== | ||
| - | Die Sicherheit des RSA-Algorithmus basiert nicht auf der Schwierigkeit der Kongruenzberechnung, | ||
| - | |||
| - | * **Faktorisierungsproblem: | ||
| - | - Im RSA-Algorithmus wird das Produkt zweier großer Primzahlen '' | ||
| - | - Der private Schlüssel '' | ||
| - | - Das Problem der RSA-Sicherheit basiert auf der Schwierigkeit, | ||
| - | |||
| - | * **Kongruenzberechnung im RSA:** | ||
| - | - Die Kongruenzberechnung kommt ins Spiel, wenn Nachrichten verschlüsselt oder entschlüsselt werden (z.B. '' | ||
| - | |||
| - | Zusammenfassend beruht die Sicherheit des RSA-Algorithmus auf der Schwierigkeit, | ||