Faktorisierungsproblem
Sicherheit von RSA
Faktorisierungsproblem
Nachfolgend recherchieren Alice und Bob gemeinsam, ob RSA auch wirklich ausreichende Sicherheit für ihre Gespräche bietet. Sie finden dabei Folgendes:
Die Sicherheit von RSA beruht auf der Schwierigkeit große Zahlen zu faktorisieren, also diese in ihre Primfaktoren zu zerlegen.
Als hartes Problem wird die Faktorisierung deshalb bezeichnet, weil sie die Umkehrung einer Einwegfunktion darstellt. Da die Faktorisierung heutzutage nicht effizient lösbar ist, spricht man in diesem Zusammenhang auch vom Faktorisierungsproblem.
Einwegfunktionen („one-way-functions“) sind Funktionen, die sich relativ einfach berechnen lassen, deren Umkehrung aber erheblich schwieriger ist.„Schwierig“ bedeutet in diesem Zusammenhang, dass es selbst mit der Rechenstärke aller Computer der Welt erst in Millionen von Jahren eine Lösung der Funktion geben würde.[2]
Beispiel: Es ist einfach für Bob, einen Porzellanteller von Alice zu zerbrechen. Doch die Scherben anschließend wieder zum Teller zusammenzufügen, so dass Alice nicht herausfindet, dass Bob den Teller zerbrochen hat, ist nicht einfach oder nahezu unmöglich.
Es existiert zwar bereits seit 1994 ein Programm von Peter Shor aus New Jersey, mit dessen Hilfe es möglich wäre, das Faktorisierungsproblem zu lösen, doch der nötige Quantencomputer, mit dem sich das Programm ausführen ließe, wurde bisher, so weit bekannt, noch nicht gebaut.
Eine Möglichkeit, die Faktorisierung zu erschweren und damit RSA angriffssicherer zu machen, besteht darin, bei der Schlüsselerzeugung darauf zu achten, dass es sich bei den generierten Primzahlen um große Zahlen mit ungefähr gleicher Länge handelt. Dies kann dazu beitragen, dass sich die vollständige Primzahlsuche noch schwieriger gestaltet.
Ein Beispiel für einen Faktorisierungsangriff ist die Fermat’sche Faktorisierung.
Als Alice und Bob bei ihrer Suche auf Angriffe stoßen, erschrecken sie und befürchten, dass die ganze Mühe umsonst war und sie doch ein anderes Verfahren wählen müssen.
Warum die beiden das Verfahren nicht wechseln müssen, kannst du auf der nächsten Seite herausfinden.
weiter zu den Angriffen auf RSA
zurück zur Übersicht