Frage zum RSA-Algorithmus

09/08/2011 - 09:52 von Jutta Gut | Report spam
Hallo!

Wie der RSA-Algorithmus funktioniert, verstehe ich. Aber wie sieht das in
der Praxis aus? Wie groß sind die Primzahlen, die da normalerweise verwendet
werden?

Mit welchem Algorithmus werden Daten bei einer https-Verbindung im Internet
verschlüsselt (z.B. beim Netbanking oder bei Amazon)?

Danke
Jutta
 

Lesen sie die antworten

#1 Klaus Stein
09/08/2011 - 13:47 | Warnen spam
Jutta Gut wrote:
Wie der RSA-Algorithmus funktioniert, verstehe ich. Aber wie sieht
das in der Praxis aus? Wie groß sind die Primzahlen, die da
normalerweise verwendet werden?



RSA ist ziemlich langsam. Daher benutzt du RSA als asymmetrisches
Verfahren in der Praxis dazu, einen symmetrischen Schlüssel
auszutauschen, der genau für diese eine Sitzung (ein Dokument, eine Mail, ...)
gültig ist.

Wenn ich mich z.B. mit ssh irgendwo einlogge, dann kann die
Authentifizierung mittels RSA-Zertifikat stattfinden (alternativ geht
auch Paßwort und anderes, das interessiert hier nicht).

Zudem wird ein geheimer Schüssel erzeugt, und der Rest der Sitzung
wird dann symmetrisch verschlüsselt, was wesentlich schneller geht
(Default ist zur Zeit eine AES-Verschlüsselung mit 128bit
Schlüssellànge).

Die benutzten RSA-Keys (ssh-keygen) werden defaultmàßig mit 2048bit
Lànge erzeugt, d.h. du müßtest zum Knacken eine Zahl der Größe 10^616
zerlegen.

RSA-768 (also eine Zahl mit 768 Bits) wurde 2009 erfolgreich faktorisiert.
Wie lange 2048 Bits halten werden wir sehen.

Mit welchem Algorithmus werden Daten bei einer https-Verbindung im Internet
verschlüsselt (z.B. beim Netbanking oder bei Amazon)?



HTTPS benutzt zur Verschlüsselung SSL/TLS. Hierbei werden Details
(welches Verfahren benutzt wird etc) zu Beginn zwischen Server und
Client ausgehandelt. Funktioniert im Grunde so àhnlich wie bei SSH.


Die asymmetrischen Verfahren (Public-Private-Key) werden für zwei
Sachen benutzt:
* Authentifizierung, d.h. ich überprüfe, ob ich mit der richtigen
Gegenstelle spreche, indem ich ihr Zertifikat benutze, d.h. ihren
öffentlichen Schlüssel. Mit diesem verschlüssel ich nun eine
Nachricht und schicke sie an die Gegenstelle. Ich weiß nun: nur
derjenige, der den geheimen Schlüssel besitzt, kann diese
Nachricht entschlüsseln. Antwortet mir die Gegenstelle korrekt,
dann hat sie sich erfolgreich authentifiziert, sie konnte meine
Nachricht lesen und hat bewiesen, daß sie wirklich sie ist.
* Verschlüsselung (Austausch des symmetrischen Schlüssels): Auf genau
diesem Weg kann ich der anderen Seite den Schlüssel zukommen lassen,
mit dem wir den Rest unserer Unterhaltung symmetrisch verschlüsseln
wollen.

Klaus

http://lapiz.istik.de/

The Answer is 42. And I am the Answer. Now I am looking for the Question.

Ähnliche fragen