![]() |
Re: Verschlüsselung ohne Passworteingabe / Passwortübermittl
Zitat:
1 byte ergibt 8 bit 1024 sind 128 Bytes Ein Zeichen sind 1 Byte :) mfg *lach* |
Re: Verschlüsselung ohne Passworteingabe / Passwortübermittl
Moin!
Zitat:
ciao, moin339 |
Re: Verschlüsselung ohne Passworteingabe / Passwortübermittl
Wieso ist das RSA Verfahren einfacher?
Dort benötigt man, einfach gesagt, ähnlich viele Werte. Du brauchst 1. 2 große Primzahlen ( p und q, beide geheim!) für den PublicKey ( n) 2. e als öffentlicher Exponent 3. d als privaten Exponenten Der Aufwand dürfte also in etwa gleich sein. Nur kann hier nicht von aussen geprüft werden ob p und q tatsächlich groß genug und damit der öffentliche Schlüssel auch "wirklich sicher" ist. mfg |
Re: Verschlüsselung ohne Passworteingabe / Passwortübermittl
Zitat:
- RSA benötigt mindestens zwei Primzahlen, DH nur eine - da RSA zwei Primzahlen benötigt isr deren Erzeugung schneller als die eine bei DH. Bei RSA benötigt man für 1024Bit Sicherheit zwei 512Bit Zahlen, bei DH dementsprechend eine 1024 Bit Primzahl. Allerdings, für jeden RSA Schlüssel muß man 2 solcher Primzahlen erzeugen. Beim DH Verfahren spricht überhauptnichts dagegen das ALLE eine einmalig berechnete 1024 Bit Primzahl gemeinsamm benutzen. Dies wäre sogar von enormen Vorteil. Keine Neu-Berechnungen, Verifizierbarkeit durch echte aber sehr aufwendige Primzahltests, keine separate Verteilung mehr und somit Einsparung von Übertragungbandweite. - die beiden RSA Primzahlen sind Bestandteil des privaten Schlüssels, somit stellen sie gleichermaßen die Sicherheit von RSA und dessen Unsicherheit dar. Eine böswillge Implementation des RSA Verfahrens ermöglicht dem Bösswilligen die enorm schnelle Wiederherstellung des Privaten Schlüssels aus dem öffentlichen Schlüssel. Somit ist RSA als unsicher einzustufen wenn man die Sourcen der RSA implementierung nicht hat. - RSA arbeitet mit dem Faktorizationsproblem, DH dagegen mit dem Problem des Logarithmus - RSA benötig mehr modulare Exponentationen, und ist somit langsammer - die sicherheitsrelevanten Parameter beim RSA sind Bestandteil des privaten Schlüssels und somit nicht verifizierbar, beim DH sind sie verifizierbar - RSA ist kein Randomisiertes Verfahren, im Gegensatz zu DH. Beim DH wird für jeden Schlüsselaustausch auf BEIDEN Seiten eine neue Zufallszahl erzeugt, was zu Folge hat das der gemeinsam berechnete Schlüssel zufällig ist und aus ZWEI unabhänigen Zufallsquelle erzeugt wurde. Somit kann wenn Hagen bescheisst OrallY denoch guten Zufall beisteuern. - das eigentliche Schlüsselaustasuchverfahren basiert auf komplett anderen math. logischen Erfordernissen. DH wurde als Schlüsselaustausch Verfahren konzipiert und RSA als verschlüsselungsverfahren. Man sollte niemals einen speziell entwickelten Algorithmus für andere Aufgaben mißbrauchen wenn es für die anderen Aufgaben ebenfalls speziell entwickelte Verfahren gibt. Gruß Hagen |
Re: Verschlüsselung ohne Passworteingabe / Passwortübermittl
Guten Tag,
anku: hehe, upps da hab ich wohl was verwechselt. :dancer2: MfG LB |
Re: Verschlüsselung ohne Passworteingabe / Passwortübermittl
Der Berechnungsaufwand ist höher beim RSA. Beim DH wird die große Primzahl nur eimalig berechnet und es entstehen 4 Modulare Exponentationen die sich auf 2 Rechner evteilen. Bei einer RSA Verschlüsselung müssen erstmal die Schlüssel erzeugt werden. Um dies genauso Protokolllogisch richtig zu machen müsste man also für jeden Schlüsselaustausch ein neues RSA Schlüsselpaar erzeugen. Also 2 Primzahlen, mehrere GCD Berechnungen, und eine Exponentation + eine Exponentation (identisch mit DH) um zu verschlüsseln und mindestens eine Exponentation bei der Entschlüsselung. Diese eine letzte Exponentation kann ca. 4 mal beschleunigen, aber das wars dann schon. Somit ist DH erstmal logisch sicherer auf Grund seines Protokolles und zweites effizienter als RSA, da die Erzeugung der Primzahl einmalig ist.
Es geht aber garnicht darum was effizienter ist sondern nur darum was sicherheitstechnisch das bessere ist. Und für den Schlüsselaustausch ist DH konzipiert. Mit einer guten math. Bibliothek dürften die Berechnungen beim Schlüsselaustausch unter einer Millisekunde liegen. In fact meine Library schafft 1000-1500 solcher Exponentationen pro Sekunde. Die Erzeugung der 1024 Bit Primzahl sollte innerhalb von 1-4 Sekunden erledigt sein. Damit stellt sich die Rechentechnische Effizienzfrage nicht mehr. Gruß Hagen |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:38 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz