RSA Entschlüsselung
RSA-Klartext durch modulare Potenzierung mit dem privaten Exponenten: M = C^d mod N. Der private Exponent d ist multiplikatives Inverses von e modulo φ(N).
RSA Entschlüsselung berechnen
RSA-Klartext durch modulare Potenzierung mit dem privaten Exponenten: M = C^d mod N. Der private Exponent d ist multiplikatives Inverses von e modulo φ(N).
Worum geht es?
Die RSA-Entschlüsselung kehrt die Verschlüsselung über den privaten Exponenten d um: M = C^d mod N. Der private Schlüssel ist das Paar (d, N), wobei d das multiplikative Inverse von e modulo φ(N) ist (e · d ≡ 1 mod φ(N)).
Nur wer φ(N) kennt — also p und q — kann d aus e berechnen. Genau hier liegt die mathematische Schutzschicht von RSA.
Die Formel
M = C^d mod NDie Variablen
| Symbol | Bedeutung | Einheit | Erklärung |
|---|---|---|---|
| C | Chiffretext | — | Verschlüsselter Wert (0 ≤ C < N). |
| d | Privater Exponent | — | Inverses von e modulo φ(N). |
| N | RSA-Modul | — | Öffentlicher Modul N. |
| M | Klartext | — | Entschlüsselter Wert. |
Minimal-Beispiel
C = 2790, d = 413, N = 3233:
M = 2790^413 mod 3233
= 65Praxis-Beispiele
Beispiel 1 — Lehrbuchwerte
C = 11, d = 23, N = 187:
M = 11^23 mod 187
= 88Beispiel 2 — Bestimmung von d aus e und φ(N)
Mit e = 17, φ(N) = 3120:
d · 17 ≡ 1 (mod 3120)
→ d = 2753 (erweiterter Euklid)Beispiel 3 — CRT-Beschleunigung
In der Praxis nutzt RSA den chinesischen Restsatz: Statt M = C^d mod N rechnet man zwei kleinere modulare Potenzierungen mod p und mod q und kombiniert das Ergebnis — typischerweise ca. 4× schneller:
M_p = C^(d mod (p − 1)) mod p
M_q = C^(d mod (q − 1)) mod q
M = CRT(M_p, M_q)