Die Hauptarbeit ist nun erledigt, so dass Alice ins Geschehen eingreifen kann.
Vorweg sei gesagt, dass die Nachricht m (message) hier als ganze Zahl verstanden wird. Zudem muss die Bedingung 1 < m < n erfüllt sein.
Mit Hilfe des public key und folgender einfacher Formel kann Alice ihre Nachricht m in den Geheimtext c (cyphertext) umwandeln.
public key
message
n =
e =
m =
e
c =
m
mod
n
3. Kapitel
... in dem Bob die Nachricht entschlüsselt
Bob hat inzwischen die geheime Botschaft (cyphertext) empfangen und kann diese mit seinem private key entschlüsseln.
private key
cyphertext
n =
d =
c =
d
m =
c
mod
n
Epilog
Die Sicherheit des RSA-Verfahrens besteht in der Schwierigkeit, die Zahl n in das Produkt der beiden Primzahlen p und q zu zerlegen.
Was für kleine Zahlen sehr einfach scheint, ist bei sehr großen Zahlen ein zeitaufwendiger Algorithmus.
Werfen wir abschließend noch mal einen Blick auf die beiden Kernformeln des RSA-Verfahrens.