RSA Prinzip

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Asymmetrische Verschlüsselung (Mini-RSA) – anschaulich erklärt

Idee

Bei RSA-ähnlichen Verfahren gibt es:

  • einen öffentlichen Schlüssel ( ) – den darf jeder kennen,
  • einen privaten Schlüssel – den kennt nur der Empfänger.

Die Kernoperation ist Potenzieren modulo einer Zahl:

  • Verschlüsseln/Signieren (hier dein Beispiel):
  • Entschlüsseln/Prüfen:

Damit das klappt, sind die Exponenten so gewählt, dass sie zueinander invers sind (im echten RSA gilt ).

Dein Mini-Beispiel

Gegeben
  • Nachricht : B
  • privater Schlüssel
  • öffentlicher Schlüssel (Teil 1)
Verschlüsselung

Damit ist die verschlüsselte Nachricht (du deutest das als D).

Entschlüsselung (mit komplettem öffentlichen Schlüssel)

Warum kommt wieder heraus?

Die Potenzen von modulo wiederholen sich periodisch: Das Muster setzt sich fort. Für den Exponenten 11 landet man wieder bei 2.

„Richtiges“ Mini-RSA – vollständig hergeleitet

Im echten RSA entstehen die Schlüssel so:

  1. Wähle zwei Primzahlen .
  2. Berechne und .
  3. Wähle einen öffentlichen Exponenten mit .
  4. Berechne den privaten Exponenten als multiplikatives Inverses von modulo : .
  5. Öffentlicher Schlüssel: , privater Schlüssel: .
Mini-Beispiel
  • Wähle .
  • , .
  • Wähle .
  • Löse .
Schlüssel
  • Öffentlicher Schlüssel:
  • Privater Schlüssel:
Verschlüsselung

Entschlüsselung

Verbindung zu deinem Beispiel

In deinem Beispiel sind die Rollen etwas vertauscht (Verschlüsselung mit privatem Schlüssel, Entschlüsselung mit öffentlichem). Mathematisch ist es dasselbe Prinzip:

Wichtige Hinweise

  • Gezeigte Zahlen sind extrem klein → unsicher, nur Demonstration.
  • Praxis: große Primzahlen (2048/3072 Bit), standardisierte Exponenten (meist ), sichere Libraries.

Kurzfazit

  • Verschlüsseln/Signieren: Potenzieren modulo .
  • Entschlüsseln/Verifizieren: passender Gegen-Exponent.
  • Bedingung: .