Dieses Verfahren ist sicherlich der bekannteste Vertreter der asymmetrischen Kryptosysteme.
Dokumentieren Sie die Funktionsweise der Verschlüsselung und Entschlüsselung einer Message. Was bedeutet dabei der RSA-Modul?
Funktionsweise: RSA-Verschlüsselungs-Simulator
Bei der Berechnung ist N der RSA-Modul.
Anwendungsgebiete:
Internet- und Telefonie-Infrastruktur: X.509-Zertifikate
Übertragungs-Protokolle: IPSec, TLS, SSH, WASTE
E-Mail-Verschlüsselung: PGP, S/MIME
Authentifizierung französischer Telefonkarten
Kartenzahlung: EMV
RFID Chip auf dem deutschen Reisepass
Electronic Banking: HBCI
Wie lange müssen die Schlüssel sein, damit das Verfahren nach derzeitigem Wissen sicher ist?
Als sehr sicher eingestufte Algorithmen zur symmetrischen Verschlüsselung gelten 3DES und AES. Diese verwenden 112, 128, 168 oder maximal 256 Bit. Dies entspricht bei 256 Bit etwa 77 Dezimalstellen. Damit ist ein Brute-Force-Angriff faktisch auszuschließen. Eine sichere Hashfunktion wie SHA-256 erzeugt Funktionswerte mit einer Länge von ebenfalls 256 Bit. Damit lassen sich Signaturverfahren mittels RSA realisieren, die nur einen Verschlüsselungsschritt benötigen.
Wie steht es mit der Verschlüsselungsgeschwindigkeit gegenüber AES? Was wird gemacht, um die Geschwindigkeit zu erhöhen?
AES ist um einiges schneller als RSA.
RSA wird nur verwendet um einen Schlüssel auszutauschen.
Keine Kommentare:
Kommentar veröffentlichen