www.vorhilfe.de
- Förderverein -
Der Förderverein.

Gemeinnütziger Verein zur Finanzierung des Projekts Vorhilfe.de.
Hallo Gast!einloggen | registrieren ]
Startseite · Mitglieder · Impressum
Forenbaum
^ Forenbaum
Status VH e.V.
  Status Vereinsforum

Gezeigt werden alle Foren bis zur Tiefe 2

Navigation
 Startseite...
 Suchen
 Impressum
Das Projekt
Server und Internetanbindung werden durch Spenden finanziert.
Organisiert wird das Projekt von unserem Koordinatorenteam.
Hunderte Mitglieder helfen ehrenamtlich in unseren moderierten Foren.
Anbieter der Seite ist der gemeinnützige Verein "Vorhilfe.de e.V.".
Partnerseiten
Weitere Fächer:

Open Source FunktionenplotterFunkyPlot: Kostenloser und quelloffener Funktionenplotter für Linux und andere Betriebssysteme
Forum "Sonstiges - Informatik" - Facharbeits Presentation RSA
Facharbeits Presentation RSA < Sonstige < Schule < Informatik < Vorhilfe
Ansicht: [ geschachtelt ] | ^ Forum "Sonstiges - Informatik"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien

Facharbeits Presentation RSA: dringend Hilfe tippsss
Status: (Frage) überfällig Status 
Datum: 21:17 Do 09.12.2010
Autor: su92

Hallo,
morgen ist es soweit. ich werde meine Facharbeit morgen meiner Klasse vorstellen.
Heute hab ich sie meiner Freunde vorgestellt aber sie haben nichts verstanden bzw. konnten sie es nicht ganz verstehen/ nachvoll ziehen (Zusammenhang etc) Diese werde ich mit Grün markieren d.h. ich werde die Puntke die sie nicht ganz verstanden haben grün markieren: :S
Naja , dass Thema ist nicht leicht zu verstehen, daher habe ich auch versucht sie so leicht wie möglich zu veranschaulichen.
Außerdem werde ich unter den Gliederungspunkten fett meine Antwort/ Erklärung zu dem jeweiligen Punkt schreiben.

PS: Ich habe für meinen vortrag nur 10 minuten Zeit !!!

Ich stell mal die Gliederung meiner Presentation rein:


Thema RSA Verschlüsselung
Fragestellung Wie ist das RSA Verfahren im theroretischen und praktischen Teil anwendbar ??
  PS: Ich weiß die Fragestellung hört sich nicht gut an. x))


1 Wie kam ich zu dem Thema ??
Antwort: Da ich das Fach Informatik belege, hab ich mich immer gefragt wie der elektrische tausch von Daten durch Verschlüsselungs _ Verfahren gesichert werden. Deshalb habe ich mich für das Thema entschieden.

2 Geschichte der Verschlüsselungs Verfahren
2a) Ceaser Chiffrierung
2b) Viginär Chiffrierung
Antwort: Bereits im Alterstum wurden Nachrichten durch entwickelte Verfahren verschlüsselt -  um sicher kommunizieren zu können.
2a) Zum Beispiel war die Cäser Chifrierung ein Verschlüsselungsverfahren. Dabei  wurden die einzelnen Buchstaben des lateinischen Alphabetes um eine bestimmte Stelle nach rechts verschoben - Und alle Zeichen; Wie zB Leerzeichen wurden ausgelassen
Demnach war der Schlüssel des Verfahrens der Verschiebungbetrag.
2b) Dann wurde dieser Verfahren weiter von blaise de viginér entwickelt, weil sie leicht zu brechen war. Der neue Verfahren wurde dann nach seinem entwickler benannt "viginér verfahren".
dabei wurde der verschiebungsvertrag fortlaufend verändert; d.h. es gab keine konstane verschiebungsbetrag sondern der Verschiebungsbertrag wurde fortlaufend verändert und auf den ganzen Klartext angewendet.

3 Asymmetrische und Symmetrische Verfahren
3a) Symetrisches Verfahren
Antw.: Dieseverfahren (Cäser&Viginér) sind Symmetrische Verfahren, weil der Sender den Schlüssel zur Erzeugung des Geheimtextes und der Empfänger den selben Schlüssel zum Entschlüsseln verwendet.
Das heißt die Kommunikationspartner müssten  den Schlüssel geheim, über eine sichere Leitung austauschen - Aber das ist nicht immer möglich - Daher ist das Symmetrische Verfahren nicht sicher.
3b) Daher wurde das Asymmetrische Verfahren entwickelt
in dem zum Ver- und Entschlüsseln verschiedene Schlüsseln benötigt werden die keine Rückschlüsse voneinander ermöglichen.


4) RSA Algorithmus
Antw.die RSA verschlüsselungs verfahren ist ebenfalls eine Asymmetrische verschlüsselung

4a) Der Algorithmus bzw. die Matehmatik der RSA Verschlüsselungsverfahren ist sehr kompliziert. Daher werde ich sie nicht ausführlich vorstellen . dafür würde die zeit nicht ausreichen.

4b) zunächst wir von einem Benutzer ein  Schlüsselpaar erzeugt, von dem er nur einen Schlüssel veröffentlicht - die ich als "e" bezeichne
dann verschlüsselt ein Sender seine Nachricht mit dem öffentlichen Schlüssel "e" des Benutzers: Mit der Formel:
c = m ^e mod n  
Wobei "c" für den chifrierten text ; m für den Klartext; n für den RSA Modul *  steht.
der Sender schickt nun die Nachricht weiter an dem Benutzer: nun kann der benutzer die Nachricht mit seinem privaten Schlüsseln durch die formel
m = [mm] c^d [/mm]  mod n   entschlüsseln.

Die Beziehung der beiden Schlüsseln kann durch eine Formel

ed mod φ (n)  = 1

erfasst werden, die jedoch keine Hinweise auf die beiden Schlüsseln gibt. Somit ist das Problem des vertraulichen Schlüsselaustausch im Symmetrischen Verfahren gelöst.


5) Sicherheit
Antwort
5a) Somit kann die  Sicherheit des  RSA  Verfahrens  mit den mathematischen Berechnungsschwierigkeiten begründet werden.
5b)Im allg. beruht die praktische Sicherheit eines Verfahrens  auf die Länge eines verwendeten Schlüssels, die in Bit angegeben wird. Heutzutage können die  Schlüssel-Längen - aufgrund der Lösbarkeit schwieriger Berechnungsprobleme der Zahlentheorie - als sicher gelten: 512 Bit bis 4048 Bit.
5c)Allerdings reicht eine Schlüssel-Länge für den Schutz einer Verschlüsselung nicht aus - sondern weitere Punkte müssten beachtet werden, wie zB der sicheren bewahrung von Schlüsseln
5d) Wobei eigentlich kein verfahren sicher sein denn die jederzeit könnte jemand ein Verafhren entwickeln der den RSA Algortithmus** bricht.

6) Fazit
Antwort
6a)Ein wesentliches Vorteil für die Publik- Key Verschlüsselung ist, dass
jeder nach der Veröffentlichung der Verschlüsselung, ein Dokument chiffrieren und an den Empfänger schicken kann.
6b) Somit ist ein  sicheres Kanal für den Austausch der
geheimen Schlüssel nicht  Notwendig
6c) Durch meine Facharbeit habe ich einen Einblick in die Wissenschaft der Kryptologie gewonnen, da ich mit sehr viel Fach- Literatur zu
diesem Thema durchgearbeitet habe. Damit ist die Sicherheit und die
Funktionsweise der elektronischen Datenverarbeitung für mich transparenter geworden, für die ich mich schon vorher interessierte.

___
* die RSA Modul "n" dient dafür, denPrivaten und den Öffentlichen Schlüsseln auszurechen (PS: So einfach wie möglich erklärt bzw. definiert)
** Ein Algorithmus ist eine aus endlich vielen Schritten bestehende eindeutige Handlungsvorschrift zur Lösung eines Problems oder einer Klasse von Problemen.
___

Ich bedanke mich im voraus und hoffe dass einer mit weiter helfenn kann.
Schöne Grüße
Su92

        
Bezug
Facharbeits Presentation RSA: Fälligkeit abgelaufen
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 21:20 Sa 11.12.2010
Autor: matux

$MATUXTEXT(ueberfaellige_frage)
Bezug
Ansicht: [ geschachtelt ] | ^ Forum "Sonstiges - Informatik"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien


^ Seitenanfang ^
ev.vorhilfe.de
[ Startseite | Mitglieder | Impressum ]