Faktorisierungsproblem: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Zeile 25: Zeile 25:
 
Faktorisierungsangriff: Verfahren zur Ermittlung der Primfaktorzerlegung einer Zahl</div><br>
 
Faktorisierungsangriff: Verfahren zur Ermittlung der Primfaktorzerlegung einer Zahl</div><br>
 
Ein Beispiel für einen Faktorisierungsangriff ist die [[Benutzer:Deininger_Matthias/Facharbeit/Fermat_Faktorisierung| Fermat’sche Faktorisierung]].<br><br>
 
Ein Beispiel für einen Faktorisierungsangriff ist die [[Benutzer:Deininger_Matthias/Facharbeit/Fermat_Faktorisierung| Fermat’sche Faktorisierung]].<br><br>
Als Alice und Bob bei ihrer Suche auf Angriffe stoßen, erschrecken sie und befürchten, dass die ganze Mühe umsonst war und sie doch ein anderes Verfahren wählen müssen.<br>
+
Als Alice und Bob bei ihrer Suche auf Angriffe stoßen, erschrecken sie und befürchten, dass die ganze Mühe vergebens gewesen ist und sie doch ein anderes Verfahren wählen müssen.<br>
 
Warum die beiden das Verfahren nicht wechseln müssen, kannst du auf der nächsten Seite herausfinden.<br>
 
Warum die beiden das Verfahren nicht wechseln müssen, kannst du auf der nächsten Seite herausfinden.<br>
 
<br>
 
<br>

Version vom 23. Dezember 2010, 03:12 Uhr

Buch.PNG Fachwortverzeichnis

Sicherheit von RSA

Server-Sicherheitssystem-Hund.PNG
© Klaus Schmeh aus "Kryptografie. Verfahren–Protokolle–Infrastrukturen"


Faktorisierungsproblem


Nachfolgend recherchieren Alice und Bob gemeinsam, ob RSA auch wirklich ausreichende Sicherheit für ihre Gespräche bietet. Sie finden dabei Folgendes:

Die Sicherheit von RSA beruht auf der Schwierigkeit große Zahlen zu faktorisieren, also diese in ihre Primfaktoren zu zerlegen.

„Es wird fast ausnahmslos angenommen, dass die Faktorisierung zu den harten Problemen gehört, es konnte bisher jedoch nicht mathematisch bewiesen werden.“[1]


Als hartes Problem wird die Faktorisierung deshalb bezeichnet, weil sie die Umkehrung einer Einwegfunktion darstellt. Da die Faktorisierung heutzutage nicht effizient lösbar ist, spricht man in diesem Zusammenhang auch vom Faktorisierungsproblem.

Einwegfunktionen („one-way-functions“) sind Funktionen, die sich relativ einfach berechnen lassen, deren Umkehrung aber erheblich schwieriger ist.„Schwierig“ bedeutet in diesem Zusammenhang, dass es selbst mit der Rechenstärke aller Computer der Welt erst in Millionen von Jahren möglich sein würde, das Inverse zu einem Wert bezüglich der Funktion zu finden.[2]

„Streng mathematisch gibt es keinen Beweis dafür, daß Einwegfunktionen überhaupt existieren, noch einen Hinweis darauf, daß sie konstruierbar sind. Trotzdem erfüllen viele Funktionen exakt diesen Zweck [...]“[3]

Beispiel: Es ist einfach für Bob, einen Porzellanteller von Alice zu zerbrechen. Doch die Scherben anschließend wieder zum Teller zusammenzufügen, so dass Alice nicht herausfindet, dass Bob den Teller zerbrochen hat, ist nicht einfach oder nahezu unmöglich.

Es existiert zwar bereits seit 1994 ein Programm von Peter Shor aus New Jersey, mit dessen Hilfe es möglich wäre, das Faktorisierungsproblem zu lösen, doch der nötige Quantencomputer, mit dem sich das Programm ausführen ließe, wurde bisher, so weit bekannt, noch nicht gebaut.
Eine Möglichkeit, die Faktorisierung zu erschweren und damit RSA angriffssicherer zu machen, besteht darin, bei der Schlüsselerzeugung darauf zu achten, dass es sich bei den generierten Primzahlen um große Zahlen von ungefähr gleicher Länge handelt. Dies kann dazu beitragen, dass sich die vollständige Primzahlsuche noch schwieriger gestaltet.

Faktorisierungsangriff: Verfahren zur Ermittlung der Primfaktorzerlegung einer Zahl

Ein Beispiel für einen Faktorisierungsangriff ist die Fermat’sche Faktorisierung.

Als Alice und Bob bei ihrer Suche auf Angriffe stoßen, erschrecken sie und befürchten, dass die ganze Mühe vergebens gewesen ist und sie doch ein anderes Verfahren wählen müssen.
Warum die beiden das Verfahren nicht wechseln müssen, kannst du auf der nächsten Seite herausfinden.

weiter weiter zu den Angriffen auf RSA

zurück zur Übersicht


  1. [9, S.186]
  2. vgl. [9, S.34]
  3. [9, S.34]