Faktorisierungsproblem: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 19: Zeile 19:
 
<br>
 
<br>
 
Ein Beispiel für einen Faktorisierungsangriff ist die [[Benutzer:Deininger_Matthias/Facharbeit/Fermat_Faktorisierung| Fermat’sche Faktorisierung]]<br>
 
Ein Beispiel für einen Faktorisierungsangriff ist die [[Benutzer:Deininger_Matthias/Facharbeit/Fermat_Faktorisierung| Fermat’sche Faktorisierung]]<br>
 +
Als Alice und Bob bei ihrer Suche auf Angriffe stoßen, erschrecken sie und befürchten, dass die ganze Mühe umsonst war und sie doch ein anderes Verfahren wählen müssen.<br>
 +
Warum die beiden das Verfahren nicht wechseln müssen, kannst du auf der nächsten Seite herausfinden.<br>
 
<br>
 
<br>
 
<br>
 
<br>

Version vom 12. September 2010, 09:34 Uhr

Nachfolgend recherchieren Alice und Bob gemeinsam, ob RSA auch wirklich ausreichende Sicherheit für ihre Gespräche bietet. Sie finden dabei Folgendes:

Die Sicherheit von RSA beruht auf der Schwierigkeit große Zahlen zu faktorisieren, also diese in ihre Primfaktoren zu zerlegen.

„Es wird fast ausnahmslos angenommen, dass die Faktorisierung zu den harten Problemen gehört, es konnte bisher jedoch nicht mathematisch bewiesen werden.“[1]


Als hartes Problem wird die Faktorisierung deshalb bezeichnet, weil sie die Umkehrung einer Einwegfunktion darstellt. Da die Faktorisierung heutzutage nicht effizient lösbar ist, spricht man in diesem Zusammenhang auch vom Faktorisierungsproblem.

Einwegfunktionen („one-way-functions“) sind Funktionen die sich relativ einfach berechnen lassen, deren Umkehrung aber erheblich schwieriger ist.„Schwierig“ bedeutet in diesem Zusammenhang, dass es selbst mit der Rechenstärke aller Computer der Welt erst in Millionen von Jahren eine Lösung der Funktion geben würde.[2]

„Streng mathematisch gibt es keinen Beweis dafür, daß Einwegfunktionen überhaupt existieren, noch einen Hinweis darauf, daß sie konstruierbar sind. Trotzdem erfüllen viele Funktionen exakt diesen Zweck [...]“[3]


Beispiel: Es ist einfach für Bob einen Porzellanteller von Alice zu zerbrechen, doch die Scherben anschließend wieder zum Teller zusammen zu fügen, so dass Alice nicht herausfindet, dass Bob den Teller zerbrochen hat, ist nicht einfach oder nahezu unmöglich.

Es existiert zwar bereits seit 1994 ein Programm von Peter Shor aus New Jersey, mit dessen Hilfe es möglich wäre, das Faktorisierungsproblem zu lösen, doch der nötige Quantencomputer, mit dem sich das Programm ausführen ließe, wurde bisher, so weit bekannt, noch nicht gebaut.
Eine Möglichkeit die Faktorisierung zu erschweren und damit RSA angriffssicherer zu machen besteht darin, bei der Schlüsselerzeugung darauf zu achten, dass es sich bei den generierten Primzahlen, um große Zahlen mit ungefähr gleicher Länge handelt. Dies kann dazu beitragen, dass sich die vollständige Primzahlsuche noch schwieriger gestaltet.

Faktorisierungsangriff: Verfahren zur Ermittlung der Primfaktorzerlegung einer Zahl


Ein Beispiel für einen Faktorisierungsangriff ist die Fermat’sche Faktorisierung
Als Alice und Bob bei ihrer Suche auf Angriffe stoßen, erschrecken sie und befürchten, dass die ganze Mühe umsonst war und sie doch ein anderes Verfahren wählen müssen.
Warum die beiden das Verfahren nicht wechseln müssen, kannst du auf der nächsten Seite herausfinden.



  1. [11, S.186]
  2. vgl. [11, S.34]
  3. [11, S.34]