# Public-Key-Kryptographie ![](https://i.imgur.com/8G3cOT3.png) IF Herr Sievers Von: Jonas, Elias, Marvin --- ## Inhalt 1. was ist public Kryptographie 2. wie funktioniert die Verschlüsselung 3. Bsp --- ## Public-Key - ein öffentlicher Schlüssel zum Verschlüsseln - ein privater Schlüssel zum Entschlüsseln --> jeder kann seine Nachricht verschlüsseln --> nur der secret-key Besitzter kann diese Nachricht entschlüsseln --- ## Eine eingeschränkte Mathematik - Verfahren nutz sehr komplexe Matehmatik --> nutzen der eingeschränkten Mathematik * nur Addition, Subtraktion und Multiplikation * Verfahren besteht aus 3 Schritten -->1. Aufbau der Schlüssel -->2. Das Verschlüsseln -->3. Das Entschlüsseln --- ### Aufbau der Schlüssel * zwei Schlüssel werden benötigt * ein privater und ein öffentlicher Schlüssel * erste Zahl privater Schlüssel * Produkt der Zahlen und zweite Zahl bilden öffentlichen Schlüssel --> öffentlicher Schlüssel besteht aus zwei Zahlen --> kein Dividieren möglich --> privater Schlüssel nicht errechenbar --- ### Verschlüsseln * öffentlicher Schlüssel: 11, 143 (p·11) * Sendegeheimnis: s * Nachricht die übermittelt werden soll: 5 * Rechnung: 5+s·143=1292 * Entschlüsselungshilfe: 11·s=99 * 1292 und 99 werden veröffentlicht s muss geheim bleiben --- für jeden bekannt: * 11 = öffentlicher Faktor * 143 = öffentliches Produkt * 1292 = verschlüsselte Nachricht --> (= Nachricht + Sendegeheimnis · 143) * 99 = Entschlüsselungshilfe --> (= Sendegeheimnis · 11) --- ### Entschlüsseln * 1292 = Nachricht + Sendegeheimnis · 143 * 1292 = Nachricht + Sendegeheimnis · öffentliches Produkt * 1292 = Nachricht + Sendegeheimnis · öffentlicher Faktor · privater Schlüssel * 1292 = Nachricht + Entschlüsselungshilfe · privater Schlüssel --- * p ist für den, der entschlüsseln soll bekannt: p = 13 * 1292 = Nachricht + 99 * 13 * 1292 = Nachricht + 1287 * 5 = Nachricht --- ![](https://i.imgur.com/AF2KpZ9.png =500x) --- ## Sicherheit - Einwegfunktion --> der private Schlüssel kann nicht aus dem Öffentlichen berechnet werden - jeder Nutzer muss sich nur seinen eigenen Schlüssel merken - unendlich viele Verschlüsselungsergebnisse --- ## Quellen Folie 1: https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem, 18.06 Folie 10: http://2014.kes.info/archiv/heft/abonnent/03-4/03-4-035.htm, 18.06 https://algo.rwth-aachen.de/~algorithmus/algo27.php, 18.06
{"metaMigratedAt":"2023-06-16T02:19:48.392Z","metaMigratedFrom":"Content","title":"Public-Key-Kryptographie","breaks":true,"contributors":"[{\"id\":null,\"add\":2448,\"del\":1000},{\"id\":\"accee42d-dae6-4d08-bad6-584e5b1b028d\",\"add\":971,\"del\":13}]"}
    210 views
   Owned this note