# Public-Key-Kryptographie

IF Herr Sievers
Von: Jonas, Elias, Marvin
---
## Inhalt
1. was ist public Kryptographie
2. wie funktioniert die Verschlüsselung
3. Bsp
---
## Public-Key
- ein öffentlicher Schlüssel zum Verschlüsseln
- ein privater Schlüssel zum Entschlüsseln
--> jeder kann seine Nachricht verschlüsseln
--> nur der secret-key Besitzter kann diese Nachricht entschlüsseln
---
## Eine eingeschränkte Mathematik
- Verfahren nutz sehr komplexe Matehmatik
--> nutzen der eingeschränkten Mathematik
* nur Addition, Subtraktion und Multiplikation
* Verfahren besteht aus 3 Schritten
-->1. Aufbau der Schlüssel
-->2. Das Verschlüsseln
-->3. Das Entschlüsseln
---
### Aufbau der Schlüssel
* zwei Schlüssel werden benötigt
* ein privater und ein öffentlicher Schlüssel
* erste Zahl privater Schlüssel
* Produkt der Zahlen und zweite Zahl bilden öffentlichen Schlüssel
--> öffentlicher Schlüssel besteht aus zwei Zahlen
--> kein Dividieren möglich
--> privater Schlüssel nicht errechenbar
---
### Verschlüsseln
* öffentlicher Schlüssel: 11, 143 (p·11)
* Sendegeheimnis: s
* Nachricht die übermittelt werden soll: 5
* Rechnung: 5+s·143=1292
* Entschlüsselungshilfe: 11·s=99
* 1292 und 99 werden veröffentlicht s muss geheim bleiben
---
für jeden bekannt:
* 11 = öffentlicher Faktor
* 143 = öffentliches Produkt
* 1292 = verschlüsselte Nachricht
--> (= Nachricht + Sendegeheimnis · 143)
* 99 = Entschlüsselungshilfe
--> (= Sendegeheimnis · 11)
---
### Entschlüsseln
* 1292 = Nachricht + Sendegeheimnis · 143
* 1292 = Nachricht + Sendegeheimnis · öffentliches Produkt
* 1292 = Nachricht + Sendegeheimnis · öffentlicher Faktor · privater Schlüssel
* 1292 = Nachricht + Entschlüsselungshilfe · privater Schlüssel
---
* p ist für den, der entschlüsseln soll bekannt: p = 13
* 1292 = Nachricht + 99 * 13
* 1292 = Nachricht + 1287
* 5 = Nachricht
---

---
## Sicherheit
- Einwegfunktion
--> der private Schlüssel kann nicht aus dem Öffentlichen berechnet werden
- jeder Nutzer muss sich nur seinen eigenen Schlüssel merken
- unendlich viele Verschlüsselungsergebnisse
---
## Quellen
Folie 1:
https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem, 18.06
Folie 10:
http://2014.kes.info/archiv/heft/abonnent/03-4/03-4-035.htm, 18.06
https://algo.rwth-aachen.de/~algorithmus/algo27.php, 18.06
{"metaMigratedAt":"2023-06-16T02:19:48.392Z","metaMigratedFrom":"Content","title":"Public-Key-Kryptographie","breaks":true,"contributors":"[{\"id\":null,\"add\":2448,\"del\":1000},{\"id\":\"accee42d-dae6-4d08-bad6-584e5b1b028d\",\"add\":971,\"del\":13}]"}