fix various typos
This commit is contained in:
parent
a8aae9f42c
commit
28168023a5
52
main.tex
52
main.tex
|
@ -51,7 +51,7 @@ zu lösen sind.
|
|||
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
|
||||
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
|
||||
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
|
||||
Falltür daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
||||
Falltür Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
||||
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
|
||||
Familiennamen.
|
||||
|
||||
|
@ -103,7 +103,7 @@ Verschlüsseln der eigentlichen Daten.
|
|||
\section{Öffentlicher und Privater Schlüssel}
|
||||
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
|
||||
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
|
||||
die wir in unserem Beispiel zur einfachheit halber klein halten und fangen mit
|
||||
die wir in unserem Beispiel der Einfachheit halber klein halten und fangen mit
|
||||
der Konstruktion an.
|
||||
|
||||
\subsection{Schlüsselkontruktion}
|
||||
|
@ -137,16 +137,16 @@ In den folgenden Seiten berechnen wir : \\
|
|||
\textit{q} = Primzahl \\
|
||||
\textit{e} = Öffentlicher Verschlüsselungsexponent \\
|
||||
\textit{d} = Privater Verschlüsselungsexponent \\
|
||||
\ In dem $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
||||
\ Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
||||
den privaten Schlüssel bilden. \\
|
||||
|
||||
|
||||
\subsection{Konstruktion \textit{N}}
|
||||
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
|
||||
selbst wählt, p = 7 und q = 11 verwendet (in Realen Fällen werden kompliziertere
|
||||
Zahlen gewählt, jedoch halten wir sie hier der einfachheit halber klein ) und
|
||||
das Produkt aus diesen beiden Werten berechnet. Dieses Resultat N wird ein
|
||||
wichtiger Anteil, den wir im Privat und Public Schlüssel brauchen werden.
|
||||
selbst wählt, \textit{p} = 7 und \textit{q} = 11 verwendet und das Produkt aus
|
||||
diesen beiden Werten berechnet. Dieses Resultat \textit{N} wird ein wichtiger
|
||||
Anteil, welchen wir beim erstellen des privaten sowie des öffentlichen
|
||||
Schlüssels wieder verwenden werden.
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
\begin{minipage}[t]{0.3\textwidth}
|
||||
|
@ -167,9 +167,10 @@ Beispiel:
|
|||
}
|
||||
\end{center}
|
||||
\subsection{Konstruktion \textit{m}}
|
||||
Danach rechnen wir Phi von N um die Anzahl der teilerfremden Zahlen zu
|
||||
berechnen. Da p und q Primzahlen sind wissen wir das Phi von \(p=p-1\) und Phi
|
||||
von \(q=q-1\) ist und erhalten als Phi von N = 60 = m.
|
||||
Danach rechnen wir Phi von \textit{N} um die Anzahl der teilerfremden Zahlen zu
|
||||
berechnen. Da \textit{p} und \textit{q} Primzahlen sind wissen wir das Phi von
|
||||
\(\textit{p}=\textit{p}-1\) und Phi von \(\textit{q}=\textit{q}-1\) ist und
|
||||
erhalten als Phi von \textit{N} = 60 = \textit{m}.
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
\begin{minipage}[t]{0.3\textwidth}
|
||||
|
@ -196,9 +197,7 @@ Beispiel:
|
|||
\end{center}
|
||||
\subsection{Konstruktion \textit{e}}
|
||||
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
|
||||
kleiner m sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7 da sie nicht durch 60
|
||||
teilbar ist und beide den ggT 1 besitzen.
|
||||
|
||||
kleiner \textit{m} sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7.
|
||||
\subsection{Konstruktion \textit{d}}
|
||||
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
|
||||
\begin{center}
|
||||
|
@ -297,12 +296,12 @@ Beispiel:
|
|||
\end{minipage}%
|
||||
}\\[-1em]
|
||||
\end{center}
|
||||
75 (y) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
|
||||
75 (\textit{y}) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
|
||||
übermittelt wird.
|
||||
\section{Entschlüsselung}
|
||||
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
|
||||
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
|
||||
bereits im Kapitel \nameref{sec:Schlüsselkontruktion} erledigt.
|
||||
bereits im Kapitel 2.5 erledigt.
|
||||
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
|
||||
|
||||
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
|
||||
|
@ -328,18 +327,18 @@ Beispiel:
|
|||
}\\[-1em]
|
||||
\end{center}
|
||||
\section{Schwachstellen}
|
||||
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
|
||||
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
||||
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend
|
||||
stellen wir die Wichtigsten Methoden vor.
|
||||
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
|
||||
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
||||
aber durchaus realistische Ideen wie die Verschlüsselung gebrochen werden kann,
|
||||
nachgehend stellen wir die Wichtigsten Methoden vor.
|
||||
|
||||
\subsection{Brute-force}
|
||||
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||||
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren.
|
||||
Also die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||||
auszuprobieren. Gilt als nicht einfacher als \textit{N} direkt zu faktorisieren.
|
||||
|
||||
\subsection{Fakturierung durch die Kenntnis von \textit{N}}
|
||||
Weil die Faktoren von \textit{N} den $\varphi$\textit{(N)} ermitteln lassen kann
|
||||
auch \textit{d} ermittelt werden. Die Erfinder RSA selbst, berechneten anhand
|
||||
Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen kann
|
||||
auch \textit{d} ermittelt werden. Die Erfinder von RSA selbst, berechneten anhand
|
||||
eines Algorithmus von Richard Schroeppel und der Annahme das ein
|
||||
Annäherungsschritt 1ms benötigt die Zerlegung von:
|
||||
|
||||
|
@ -355,6 +354,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
|
|||
\end{tabular}
|
||||
\end{center}
|
||||
|
||||
Wobei zu beachten ist das:
|
||||
\begin{enumerate}
|
||||
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
|
||||
(stand 1978)
|
||||
|
@ -378,7 +378,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
|
|||
\textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
|
||||
eines Schlüssels in Bezug auf Zeit ist. }
|
||||
|
||||
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)} lautet:
|
||||
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)}:
|
||||
\begin{equation*}
|
||||
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
|
||||
\end{equation*}
|
||||
|
@ -389,11 +389,11 @@ Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{
|
|||
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
||||
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
|
||||
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
|
||||
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden.
|
||||
auch gefährdeter durch Brute-force Attacken oder Fakturierung geknackt zu werden.
|
||||
|
||||
\subsection{Riehmann Hypotese}
|
||||
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
|
||||
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus
|
||||
Sollte sich die Theorie der Riehmann Hypothese bewarheiten könnten daraus
|
||||
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
|
||||
einfacher und schneller ausgeführt werden kann.
|
||||
|
||||
|
|
Loading…
Reference in New Issue