RSA Prinzip
Zur Navigation springen
Zur Suche springen
Asymmetrische Verschlüsselung (Mini-RSA) – anschaulich erklärt
Idee
Bei RSA-ähnlichen Verfahren gibt es:
- einen öffentlichen Schlüssel ( ) – den darf jeder kennen,
- einen privaten Schlüssel – den kennt nur der Empfänger.
Die Kernoperation ist Potenzieren modulo einer Zahl:
- Verschlüsseln/Signieren (hier dein Beispiel):
- Entschlüsseln/Prüfen:
Damit das klappt, sind die Exponenten so gewählt, dass sie zueinander invers sind (im echten RSA gilt ).
Dein Mini-Beispiel
- Gegeben
- Nachricht : B →
- privater Schlüssel
- öffentlicher Schlüssel (Teil 1)
- Verschlüsselung
Damit ist die verschlüsselte Nachricht (du deutest das als D).
- Entschlüsselung (mit komplettem öffentlichen Schlüssel)
- Warum kommt wieder heraus?
Die Potenzen von modulo wiederholen sich periodisch: Das Muster setzt sich fort. Für den Exponenten 11 landet man wieder bei 2.
„Richtiges“ Mini-RSA – vollständig hergeleitet
Im echten RSA entstehen die Schlüssel so:
- Wähle zwei Primzahlen .
- Berechne und .
- Wähle einen öffentlichen Exponenten mit .
- Berechne den privaten Exponenten als multiplikatives Inverses von modulo : .
- Öffentlicher Schlüssel: , privater Schlüssel: .
- Mini-Beispiel
- Wähle .
- , .
- Wähle .
- Löse → .
- Schlüssel
- Öffentlicher Schlüssel:
- Privater Schlüssel:
- Verschlüsselung
- Entschlüsselung
Verbindung zu deinem Beispiel
In deinem Beispiel sind die Rollen etwas vertauscht (Verschlüsselung mit privatem Schlüssel, Entschlüsselung mit öffentlichem). Mathematisch ist es dasselbe Prinzip:
Wichtige Hinweise
- Gezeigte Zahlen sind extrem klein → unsicher, nur Demonstration.
- Praxis: große Primzahlen (2048/3072 Bit), standardisierte Exponenten (meist ), sichere Libraries.
Kurzfazit
- Verschlüsseln/Signieren: Potenzieren modulo .
- Entschlüsseln/Verifizieren: passender Gegen-Exponent.
- Bedingung: .