Hemmelige koder fra antikken til vore dage

Relaterede dokumenter
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

Matematikken bag kryptering og signering RSA

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Kryptering kan vinde over kvante-computere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Fredag 12. januar David Pisinger

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Kryptologi og RSA. Jonas Lindstrøm Jensen

Introduktion til Kryptologi

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

6. RSA, og andre public key systemer.

TALTEORI Wilsons sætning og Euler-Fermats sætning.

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Matematikken bag kryptering og signering RSA

Kryptologi 101 (og lidt om PGP)

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Affine - et krypteringssystem

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Køreplan Matematik 1 - FORÅR 2005

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

Integer Factorization

Den digitale signatur

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Kryptografi Anvendt Matematik

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas

Fortroligt dokument. Matematisk projekt

Projekt 7.9 Euklids algoritme, primtal og primiske tal

2. Gruppen af primiske restklasser.

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

TALTEORI Følger og den kinesiske restklassesætning.

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

Projekt 0.6 RSA kryptering

TALTEORI Wilsons sætning og Euler-Fermats sætning.

Talteori: Euklids algoritmer, modulær aritmetik

Opgave 1 Regning med rest

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

S TUDIER ETNINGSP ROJEKT

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Primtal - hvor mange, hvordan og hvorfor?

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Større Skriftlig Opgave

Fejlkorrigerende koder, secret sharing (og kryptografi)

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Hvornår er der økonomi i ITsikkerhed?

Matematiske metoder - Opgavesæt

Foredrag i Eulers Venner 30. nov. 2004

Informationsteori. Hvorledes man bryder en RSA-kode

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Introduktion til MPLS

Ekspertudtalelse om kryptering

Digital Signatur Infrastrukturen til digital signatur

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Hamiltonkreds, den handelsrejsendes problem, delmængdesum-problemet

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus semesters projekt, efterår 2004 Gruppe 12

Ansøgning om Medarbejdercertifikat (Nem ID)

Java Smart Card (JSC) Digitale signaturer

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Nets - Medarbejder Signatur

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS

Finanstilsynets fortolkning af 11. marts 2013

Termer og begreber i NemID

DM72 Diskret matematik med anvendelser

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

Kommunikationssikkerhed til brugere bibliotek.dk projekt

TEKNOLOGIFORSTÅELSE SOM FAG UDSKOLING 7. KLASSE. Kryptering, kommunikation og data i klassen og samfundet (1:3)

Store Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet

TALTEORI Wilsons sætning og Euler-Fermats sætning.

Traditionel kryptografi

Primtal. Frank Nasser. 20. april 2011

Nøglehåndtering. Sikkerhed04, Aften

4. Sikkerhed i EDIFACT

Opgaveformulering studieretningsprojekt (SRP) 2015

Noter til Perspektiver i Matematikken

Hvad er matematik? C, i-bog ISBN L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: info@lru.

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

SmartSignatur. Forenkler hverdagen.

Anbefalede testprocedurer

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Eksamensopgaver datalogi, dl/vf 2010 side 1/5. 1. Lodtrækningssystem

Kryptering. Kryptering. Traditionel kryptografi. Statistiske angreb

Transkript:

Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015

En hemmelig meddelelse

Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet torsdag ved daggry AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD

Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet torsdag ved daggry AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD klartekst ciffertekst

Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y

Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD

Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD Transpositionskode: Bogstaverne bevares, men rækkefølgen ændres.

Typer af angreb AFSENDER klartekst kodning ciffertekst MODTAGER transmission ad ciffertekst usikker kanal afkodning klartekst

Typer af angreb AFSENDER klartekst kodning ciffertekst MODTAGER transmission ad ciffertekst usikker kanal afkodning klartekst

Gajus Julius Cæsar (102/100 44 f.v.t.) Caius Suetonius Tranquillus: De Vitis Caesarum (Romerske kejsere, ca. AD 120, fra kapitlet Divus Julius): EXSTANT ET AD CICERONEM, ITEM AD FAMILIARES DOMESTICIS DE REBUS, IN QUIBUS, SI QUA OCCULTIS PERFERENDA ERANT, PER NOTAS SCRIPSIT, ID EST SIC STRUCTO LITTERARUM ORDINE, UT NULLUM VERBUM EFFICI POSSET; QUAE SI QUI INVESTIGARE ET PERSEQUI VELIT, QUARTAM ELEMENTORUM LITTERAM, ID EST D PRO A ET PERINDE RELIQUAS COMMUTET.

Gajus Julius Cæsar (102/100 44 f.v.t.) Caius Suetonius Tranquillus: De Vitis Caesarum (Romerske kejsere, ca. AD 120, fra kapitlet Divus Julius): EXSTANT ET AD CICERONEM, ITEM AD FAMILIARES DOMESTICIS DE REBUS, IN QUIBUS, SI QUA OCCULTIS PERFERENDA ERANT, PER NOTAS SCRIPSIT, ID EST SIC STRUCTO LITTERARUM ORDINE, UT NULLUM VERBUM EFFICI POSSET; QUAE SI QUI INVESTIGARE ET PERSEQUI VELIT, QUARTAM ELEMENTORUM LITTERAM, ID EST D PRO A ET PERINDE RELIQUAS COMMUTET. Man har også breve til Cicero og til hans venner om personlige anliggender; i disse benyttede han til hemmelige meddelelser en chifferskrift, dvs. et system for anvendelsen af bogstaver, hvorved der ikke fremkom noget ord. Vil man studere dem og gå dem igennem, så må man omskrive hvert bogstav med det fjerde følgende, altså A med D og så videre.

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen d e f... p... z A B C... M... W d e f... p... z kodning afkodning

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c d e f... p... z A B C... M... W d e f... p... z X Y Z kodning afkodning

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c X Y Z d e f... p... z A B C... M... W d e f... p... z X Y Z a b c kodning afkodning

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c d e f... p... z 1 2 3 4 5 6 16 26 X Y Z A B C... M... W d e f... p... z X Y Z a b c kodning afkodning

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen 26 = 0 a b c d e f... p... z 0 1 2 3 4 5 15 25 d e f... p... z a b c 3 4 5 15 25 0 1 2 kodning n n 26 3 X Y Z A B C... M... W X Y Z 23 24 25 0 1 2 12 22 23 24 25 afkodning n n + 26 3

Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen 26 = 0 a b c d e f... p... z 0 1 2 3 4 5 15 25 d e f... p... z a b c 3 4 5 15 25 0 1 2 kodning n n 26 3 X Y Z A B C... M... W X Y Z 23 24 25 0 1 2 12 22 23 24 25 afkodning n n + 26 3 Substitutionskode: Rækkefølgen bevares, men bogstaverne ændres.

Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n + 21 5 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 0 1 2 3 4 F G H I J K L M N O P Q R S T U A B C D E

Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n + 21 5 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 0 1 2 3 4 F G H I J K L M N O P Q R S T U A B C D E a b c d e f g h i j k l m n o p q r s t u n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 5 0 5 10 15 20 4 9 14 19 3 8 13 18 2 7 12 17 1 6 11 16 A F K P U E J O T D I N S C H M R B G L Q

Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n + 21 5 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 0 1 2 3 4 F G H I J K L M N O P Q R S T U A B C D E a b c d e f g h i j k l m n o p q r s t u n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 5 0 5 10 15 20 4 9 14 19 3 8 13 18 2 7 12 17 1 6 11 16 A F K P U E J O T D I N S C H M R B G L Q a b c d e f g h i j k l m n o p q r s t u n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 5 0 1 11 12 16 17 6 7 8 18 19 2 3 13 14 15 4 5 9 10 20 A B L M Q R G H I S T C D N O P E F J K U

Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem kodning

Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem klartekst indkodning ciffertekst

Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem klartekst afkodning ciffertekst

Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem kodning Auguste Kerckhoffs (1835 1903): Man skal ikke regne med at kunne skjule det benyttede system; kodens sikkerhed må baseres på hemmeligholdelse af nøglen.

Prøve sig frem med alle nøgler Ø C A Ø Å C Ø Ø V B H C Å J

Prøve sig frem med alle nøgler 0: Ø C A Ø Å C Ø Ø V B H C Å J 1: Å D B Å A D Å Å W C I D A K 2: A E C A B E A A X D J E B L 3: B F D B C F B B Y E K F C M 4: C G E C D G C C Z F L G D N 5: D H F D E H D D Æ G M H E O 6: E I G E F I E E Ø H N I F P 7: F J H F G J F F Å I O J G Q 8: G K I G H K G G A J P K H R 9: H L J H I L H H B K Q L I S 10: I M K I J M I I C L R M J T 11: J N L J K N J J D M S N K U 12: K O M K L O K K E N T O L V 13: L P N L M P L L F O U P M W...............

Prøve sig frem med alle nøgler 0: Ø C A Ø Å C Ø Ø V B H C Å J 1: Å D B Å A D Å Å W C I D A K 2: A E C A B E A A X D J E B L 3: B F D B C F B B Y E K F C M 4: C G E C D G C C Z F L G D N 5: D H F D E H D D Æ G M H E O 6: E I G E F I E E Ø H N I F P 7: F J H F G J F F Å I O J G Q 8: G K I G H K G G A J P K H R 9: H L J H I L H H B K Q L I S 10: I M K I J M I I C L R M J T 11: J N L J K N J J D M S N K U 12: K O M K L O K K E N T O L V 13: L P N L M P L L F O U P M W...............

Modulær aritmetik (multiplikation) n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 21 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 2 0 2 4 6 8 10 12 14 16 18 20 1 3 5 7 9 11 13 15 17 19 n 21 3 0 3 6 9 12 15 18 0 3 6 9 12 15 18 0 3 6 9 12 15 18 n 21 4 0 4 8 12 16 20 3 7 11 15 19 2 6 10 14 18 1 5 9 13 17 n 21 5 0 5 10 15 20 4 9 14 19 3 8 13 18 2 7 12 17 1 6 11 16 n 21 6 0 6 12 18 3 9 15 0 6 12 18 3 9 15 0 6 12 18 3 9 15 n 21 7 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 n 21 8 0 8 16 3 11 19 6 14 1 9 17 4 12 20 7 15 2 10 18 5 13 n 21 9 0 9 18 6 15 3 12 0 9 18 6 15 3 12 0 9 18 6 15 3 12 n 21 10 0 10 20 9 19 8 18 7 17 6 16 5 15 4 14 3 13 2 12 1 11.

Modulær aritmetik (multiplikation) n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 21 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 2 0 2 4 6 8 10 12 14 16 18 20 1 3 5 7 9 11 13 15 17 19 n 21 3 0 3 6 9 12 15 18 0 3 6 9 12 15 18 0 3 6 9 12 15 18 n 21 4 0 4 8 12 16 20 3 7 11 15 19 2 6 10 14 18 1 5 9 13 17 n 21 5 0 5 10 15 20 4 9 14 19 3 8 13 18 2 7 12 17 1 6 11 16 n 21 6 0 6 12 18 3 9 15 0 6 12 18 3 9 15 0 6 12 18 3 9 15 n 21 7 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 n 21 8 0 8 16 3 11 19 6 14 1 9 17 4 12 20 7 15 2 10 18 5 13 n 21 9 0 9 18 6 15 3 12 0 9 18 6 15 3 12 0 9 18 6 15 3 12 n 21 10 0 10 20 9 19 8 18 7 17 6 16 5 15 4 14 3 13 2 12 1 11. De 12 tal 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 er regulære modulo 21.

Modulær aritmetik (multiplikation) n 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 n 21 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 n 21 2 0 2 4 6 8 10 12 14 16 18 20 1 3 5 7 9 11 13 15 17 19 n 21 3 0 3 6 9 12 15 18 0 3 6 9 12 15 18 0 3 6 9 12 15 18 n 21 4 0 4 8 12 16 20 3 7 11 15 19 2 6 10 14 18 1 5 9 13 17 n 21 5 0 5 10 15 20 4 9 14 19 3 8 13 18 2 7 12 17 1 6 11 16 n 21 6 0 6 12 18 3 9 15 0 6 12 18 3 9 15 0 6 12 18 3 9 15 n 21 7 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 0 7 14 n 21 8 0 8 16 3 11 19 6 14 1 9 17 4 12 20 7 15 2 10 18 5 13 n 21 9 0 9 18 6 15 3 12 0 9 18 6 15 3 12 0 9 18 6 15 3 12 n 21 10 0 10 20 9 19 8 18 7 17 6 16 5 15 4 14 3 13 2 12 1 11. De 12 tal 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 er regulære modulo 21. φ(21) = 12

Eulers totientfunktion n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23... φ(n) 1 1 2 2 4 2 6 4 6 4 10 4 12 6 8 8 16 6 18 8 12 10 22...

Eulers totientfunktion n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23... φ(n) 1 1 2 2 4 2 6 4 6 4 10 4 12 6 8 8 16 6 18 8 12 10 22... Leonhard Euler (1707 1783): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n).

Eulers totientfunktion n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23... φ(n) 1 1 2 2 4 2 6 4 6 4 10 4 12 6 8 8 16 6 18 8 12 10 22... Leonhard Euler (1707 1783): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal.

Eulers totientfunktion n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23... φ(n) 1 1 2 2 4 2 6 4 6 4 10 4 12 6 8 8 16 6 18 8 12 10 22... Leonhard Euler (1707 1783): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal. Formel for φ(n): I produktfremstillingen af n erstatter man for hvert af de forskellige indgående primtal én primfaktor p med p 1.

Eulers totientfunktion n 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23... φ(n) 1 1 2 2 4 2 6 4 6 4 10 4 12 6 8 8 16 6 18 8 12 10 22... Leonhard Euler (1707 1783): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal. Formel for φ(n): I produktfremstillingen af n erstatter man for hvert af de forskellige indgående primtal én primfaktor p med p 1. φ(29) = 28 φ(21) = φ(3 7) = 2 6 = 12 φ(600) = φ(2 2 2 3 5 5) = 1 2 2 2 4 5 = 160

Hvor mange nøgler skal der være?

Hvor mange nøgler skal der være? En kvadrillion, altså 10 24 : 1 000000 000000 000000 000000

Hvor mange nøgler skal der være? En kvadrillion, altså 10 24 : 1 000000 000000 000000 000000 Cirka 80 bit, 2 80 (eksakt: 1 208925 819614 629174 706176)

Hvor mange nøgler skal der være? En kvadrillion, altså 10 24 : 1 000000 000000 000000 000000 Cirka 80 bit, 2 80 (eksakt: 1 208925 819614 629174 706176) Eller 10 byte, 256 10, altså 10 tegn.

Hvor mange nøgler skal der være? En kvadrillion, altså 10 24 : 1 000000 000000 000000 000000 Cirka 80 bit, 2 80 (eksakt: 1 208925 819614 629174 706176) Eller 10 byte, 256 10, altså 10 tegn. Vilkårlig monoalfabetisk substitution: Kodning: a b c d e f g h i j k l m n o p q r s t u v w x y z n f k r i v c j t z o x l h p y b q g u s w d m a e Afkodning: a b c d e f g h i j k l m n o p q r s t u v w x y z y q g w z b s n e h c m x a k o r d u i t f v l p j Antal permutationer af 26 bogstaver: 26 25 24 3 2 1 = 403 291461 126605 635584 000000.

Bogstavhyppigheder Bogstavfrekvensfordeling for dansk klartekst

Ernest Vincent Wright: Gadsby (1939) If youth, throughout all history, had had a champion to stand up for it; to show a doubting world that a child can think; and, possibly, do it practically; you wouldn t constantly run across folks today who claim that a child doesn t know anything. A child s brain starts functioning at birth; and has, among its many infant convolutions, thousands of dormant atoms, into which God has put a mystic possibility for noticing an adult s act, and figuring out its purport.

Polyalfabetisk substitution klartekst: h e r e i s h o w i t w o r k s ciffertekst: C I T X W J C S Y B H N J V M L

Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L

Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s 7 4 17 4 8 18 7 14 22 8 19 22 14 17 10 18 v e c t o r v e c t o r v e c t 21 4 2 19 14 17 21 4 2 19 14 17 21 4 2 19 C I T X W J C S Y B H N J V M L 2 8 19 23 22 9 2 18 24 1 7 13 9 21 12 11

Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L Blaise de Vigenère (1523 1596)

Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L Blaise de Vigenère (1523 1596) Koden kan brydes ved, at man først (med Kasiskis test eller statistiske metoder) finder nøglelængden og derefter bestemmer tegnene i hver nøgleposition for sig.

Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon (1916 2001): A mathematical theory of communication, 1948.

Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon (1916 2001): A mathematical theory of communication, 1948. Hvis der er lige mange klartekster, nøgler og ciffertekster, er perfekt sikkerhed ensbetydende med, at alle nøgler er lige sandsynlige, og at der for hver klartekst a og ciffertekst b netop er én nøgle, som fører a over i b.

Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon (1916 2001): A mathematical theory of communication, 1948. Hvis der er lige mange klartekster, nøgler og ciffertekster, er perfekt sikkerhed ensbetydende med, at alle nøgler er lige sandsynlige, og at der for hver klartekst a og ciffertekst b netop er én nøgle, som fører a over i b. ciffertekst b HLJFJLODBK klartekst a 1 komimorgen (netop 1 nøgle fører til b) klartekst a 2 spilklaver (netop 1 nøgle fører til b) klartekst a 3 spissquash (netop 1 nøgle fører til b)

The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.)

The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed!

The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed! Ulempe: Afsender og modtager skal have adgang til samme engangsnøgle, som skal holdes hemmelig og have samme længde som klarteksten!

The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed! Ulempe: Afsender og modtager skal have adgang til samme engangsnøgle, som skal holdes hemmelig og have samme længde som klarteksten! Efter sigende brugtes et sådant system ved den røde telefonlinje, som forbandt Washington, D.C., og Moskva under den kolde krig.

ENIGMA

ENIGMA

ENIGMA Alan Mathison Turing (1912 1954)

The Data Encryption Standard Med udbredelsen af elektronisk kommunikation blev der behov for et marked for krypteringsudstyr. Derfor indkaldte The National Bureau of Standards (USA) i 1972 og 1974 forslag til et elektronisk krypteringssystem. IBM responderede i 1975 med sin kode LUCIFER (Horst Feistel 1971), som efter modifikationer foreslået af National Security Agency blev fastlagt som standarden DES i 1977.

The Data Encryption Standard Med udbredelsen af elektronisk kommunikation blev der behov for et marked for krypteringsudstyr. Derfor indkaldte The National Bureau of Standards (USA) i 1972 og 1974 forslag til et elektronisk krypteringssystem. IBM responderede i 1975 med sin kode LUCIFER (Horst Feistel 1971), som efter modifikationer foreslået af National Security Agency blev fastlagt som standarden DES i 1977. Metoden indkoder 64 bit (8 tegn) ad gangen med en nøgle på 56 bit, og cifferteksten har igen 64 bit. Det foregår i 16 runder, der hver er sammensat af permutationer og tabelopslag og benytter en delnøgle på 48 bit.

The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet.

The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder.

The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder. Svagheden er den korte nøgle. DES kan brydes af computere i net eller konstrueret specielt.

The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder. Svagheden er den korte nøgle. DES kan brydes af computere i net eller konstrueret specielt. Triple DES med en nøgle på 112 bit benyttes (?/har været benyttet) i kommunikationen mellem en pengeautomat (ATM) og bankernes computere.

Hemmelig nøgle Ulemper ved de indtil nu behandlede systemer (med symmetrisk nøgle ): Der kræves mange nøgler (vokser kvadratisk med antallet, der skal kommunikere indbyrdes). Nøglerne skal distribueres fortroligt. Ingen mulighed for underskrift eller for forpligtelse.

Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning a

Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning Hvis der er lige mange klar- og ciffertekster (begge for eksempel alle sekvenser af et bestemt antal tegn), vil hver ciffertekst være i brug, og man kunne derfor lige så godt omvendt gå ud fra en ciffertekst b, afkode den til en klartekst a og genvinde b ved kodning af a: b afkodning a kodning a b

Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning Hvis der er lige mange klar- og ciffertekster (begge for eksempel alle sekvenser af et bestemt antal tegn), vil hver ciffertekst være i brug, og man kunne derfor lige så godt omvendt gå ud fra en ciffertekst b, afkode den til en klartekst a og genvinde b ved kodning af a: b afkodning a kodning Ved symmetriske kodesystemer må både kodning og afkodning holdes hemmelige røbes den ene af de to funktioner, kan den anden regnes ud (systemet har hemmelig nøgle). a b

Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a

Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a Og Alice kunne sende en meddelelse, alle kunne læse, men som kun kunne stamme fra hende: b afkodning Alices hemmelige nøgle a kodning Alices offentlige nøgle b

Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a Og Alice kunne sende en meddelelse, alle kunne læse, men som kun kunne stamme fra hende: b afkodning Alices hemmelige nøgle a kodning Alices offentlige nøgle b Ved både at bruge Alices hemmelige og Bobs offentlige nøgle kunne Alice sende en signeret hemmelig meddelelse til Bob.

System med offentlig nøgle

Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA.

Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note).

Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note). Envejs-egenskaben ved RSA baserer sig på det diskrete (det vil sige modulære) rod-problem.

Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note). Envejs-egenskaben ved RSA baserer sig på det diskrete (det vil sige modulære) rod-problem. T. ElGamal (1985) En metode baseret på det diskrete logaritmeproblem.

Fermats lille sætning k 0 1 2 3 4 5... 0 k 1 0 0 0 0 0... 1 k 1 1 1 1 1 1... 2 k 1 2 4 8 16 32... 3 k 1 3 9 27 81 243... 4 k 1 4 16 64 2561024...

Fermats lille sætning k 0 1 2 3 4 5... 0 5 k 1 0 0 0 0 0... 1 5 k 1 1 1 1 1 1... 2 5 k 1 2 4 3 1 2... 3 5 k 1 3 4 2 1 3... 4 5 k 1 4 1 4 1 4...

Fermats lille sætning Pierre de Fermat (1601/1607 1665): For ikke-negative hele tal a og p, hvor p er et primtal, vil a p = p a. k 0 1 2 3 4 5... 0 5 k 1 0 0 0 0 0... 1 5 k 1 1 1 1 1 1... 2 5 k 1 2 4 3 1 2... 3 5 k 1 3 4 2 1 3... 4 5 k 1 4 1 4 1 4...

Fermats lille sætning Pierre de Fermat (1601/1607 1665): For ikke-negative hele tal a og p, hvor p er et primtal, vil a p = p a. [Alternativ formulering:] Enten vil p gå op i a, eller også vil a p 1 = p 1. k 0 1 2 3 4 5... 0 5 k 1 0 0 0 0 0... 1 5 k 1 1 1 1 1 1... 2 5 k 1 2 4 3 1 2... 3 5 k 1 3 4 2 1 3... 4 5 k 1 4 1 4 1 4...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2.

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1, 2 21 + 1, 2 22 + 1, 2 23 + 1, 2 24 + 1, 2 25 + 1,...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1, 2 22 + 1, 2 23 + 1, 2 24 + 1, 2 25 + 1,...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1, 2 23 + 1, 2 24 + 1, 2 25 + 1,...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1 = 17, 2 23 + 1, 2 24 + 1, 2 25 + 1,...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1 = 17, 2 23 + 1 = 257, 2 24 + 1, 2 25 + 1,...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1 = 17, 2 23 + 1 = 257, 2 24 + 1 = 65537, 2 25 + 1,...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1 = 17, 2 23 + 1 = 257, 2 24 + 1 = 65537, 2 25 + 1 = 4294967297 = 641 6700416 (Leonhard Euler 1732),...

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1 = 17, 2 23 + 1 = 257, 2 24 + 1 = 65537, 2 25 + 1 = 4294967297 = 641 6700416 (Leonhard Euler 1732),... Fermats sidste sætning (1637): For ingen positive hele tal a, b, c og n, hvor n > 2, vil a n + b n = c n.

Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal. 2 20 + 1 = 3, 2 21 + 1 = 5, 2 22 + 1 = 17, 2 23 + 1 = 257, 2 24 + 1 = 65537, 2 25 + 1 = 4294967297 = 641 6700416 (Leonhard Euler 1732),... Fermats sidste sætning (1637): For ingen positive hele tal a, b, c og n, hvor n > 2, vil a n + b n = c n. Bevist 1995 af Sir Andrew John Wiles.

Generaliseringer af Fermats lille sætning k 0 1 2 3 4... 0 6 k 1 0 0 0 0... 1 6 k 1 1 1 1 1... 2 6 k 1 2 4 2 4... 3 6 k 1 3 3 3 3... 4 6 k 1 4 4 4 4... 5 6 k 1 5 1 5 1... k 0 1 2 3 4 5 6 7... 0 9 k 1 0 0 0 0 0 0 0... 1 9 k 1 1 1 1 1 1 1 1... 2 9 k 1 2 4 8 7 5 1 2... 3 9 k 1 3 0 0 0 0 0 0... 4 9 k 1 4 7 1 4 7 1 4... 5 9 k 1 5 7 8 4 2 1 5... 6 9 k 1 6 0 0 0 0 0 0... 7 9 k 1 7 4 1 7 4 1 7... 8 9 k 1 8 1 8 1 8 1 8...

Generaliseringer af Fermats lille sætning k 0 1 2 3 4... 0 6 k 1 0 0 0 0... 1 6 k 1 1 1 1 1... 2 6 k 1 2 4 2 4... 3 6 k 1 3 3 3 3... 4 6 k 1 4 4 4 4... 5 6 k 1 5 1 5 1... k 0 1 2 3 4 5 6 7... 0 9 k 1 0 0 0 0 0 0 0... 1 9 k 1 1 1 1 1 1 1 1... 2 9 k 1 2 4 8 7 5 1 2... 3 9 k 1 3 0 0 0 0 0 0... 4 9 k 1 4 7 1 4 7 1 4... 5 9 k 1 5 7 8 4 2 1 5... 6 9 k 1 6 0 0 0 0 0 0... 7 9 k 1 7 4 1 7 4 1 7... 8 9 k 1 8 1 8 1 8 1 8... Euler: For indbyrdes primiske hele tal a og n vil a φ(n) = n 1.

Generaliseringer af Fermats lille sætning k 0 1 2 3 4... 0 6 k 1 0 0 0 0... 1 6 k 1 1 1 1 1... 2 6 k 1 2 4 2 4... 3 6 k 1 3 3 3 3... 4 6 k 1 4 4 4 4... 5 6 k 1 5 1 5 1... k 0 1 2 3 4 5 6 7... 0 9 k 1 0 0 0 0 0 0 0... 1 9 k 1 1 1 1 1 1 1 1... 2 9 k 1 2 4 8 7 5 1 2... 3 9 k 1 3 0 0 0 0 0 0... 4 9 k 1 4 7 1 4 7 1 4... 5 9 k 1 5 7 8 4 2 1 5... 6 9 k 1 6 0 0 0 0 0 0... 7 9 k 1 7 4 1 7 4 1 7... 8 9 k 1 8 1 8 1 8 1 8... Euler: For indbyrdes primiske hele tal a og n vil a φ(n) = n 1. Sætning: For positive hele tal a, c og n, hvor n er kvadratfri (dvs. intet kvadrattal går op i n), og c = φ(n) 1, vil a c = n a.

RSA-kodesystemet i teorien Rivest, Shamir og Adleman: Opsætning: Brug: Vælg to forskellige store primtal p og q, og lad n = p q. Vælg en indkodningseksponent e indbyrdes primisk med φ(n) = (p 1) (q 1), og beregn afkodningseksponenten d som den inverse til e modulo φ(n), dvs. d e = φ(n) 1. Klar- og ciffertekster i dette system er 0, 1, 2,..., n 1. Den offentlige nøgle er n og e Den private nøgle er d (og p, q og φ(n) skal også holdes hemmelige). Af klarteksten a beregnes cifferteksten b ved b = a n e. Af cifferteksten b beregnes klarteksten a ved a = b n d.

Elektronisk underskrift

Elektronisk underskrift

RSA-kodesystemet i praksis Opsætning Hver deltager vælger to hemmelige store (med for eksempel 100 cifre) primtal p og q og beregner n = pq og φ(n) = (p 1)(q 1). (Gerne nogle cifres forskel mellem p og q, så de ikke kan findes ud fra kvadratroden af n.) Desuden vælges e indbyrdes primisk med φ(n). (Gerne simpelt tal som 5 eller 17.) Kodning Med kendskab til den offentlige nøgle n og e kan klartekster a indkodes som b = a n e. Afkodning Ciffertekster b afkodes som a = b n d, hvor den hemmelige eksponent d er bestemt som invers til e modulo φ(n).

NemID Med RSA som beskrevet kan man sende cirka en million bit i sekundet. Man kunne for eksempel bruge RSA til udveksling af en nøgle til brug i en efterfølgende hurtigere symmetrisk krypteret korrespondance.

NemID Med RSA som beskrevet kan man sende cirka en million bit i sekundet. Man kunne for eksempel bruge RSA til udveksling af en nøgle til brug i en efterfølgende hurtigere symmetrisk krypteret korrespondance. Hver bruger af NemID får udstedt en digital signatur, der består af en privat nøgle og et certifikat med en offentlig nøgle. NemID bruger RSA. Brugerens private nøgle opbevares på en central signaturserver, der drives og vedligeholdes af Nets DanID A/S. For at få tilgang til den private nøgle skal brugeren angive et bruger-id, en personlig adgangskode og en engangskode fra det personlige nøglekort.