fix various typos

This commit is contained in:
Andreas Zweili 2017-02-09 18:15:52 +01:00
parent a8aae9f42c
commit 28168023a5
1 changed files with 26 additions and 26 deletions

View File

@ -51,7 +51,7 @@ zu lösen sind.
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
Falltür daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
Falltür Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
Familiennamen.
@ -103,7 +103,7 @@ Verschlüsseln der eigentlichen Daten.
\section{Öffentlicher und Privater Schlüssel}
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
die wir in unserem Beispiel zur einfachheit halber klein halten und fangen mit
die wir in unserem Beispiel der Einfachheit halber klein halten und fangen mit
der Konstruktion an.
\subsection{Schlüsselkontruktion}
@ -137,16 +137,16 @@ In den folgenden Seiten berechnen wir : \\
\textit{q} = Primzahl \\
\textit{e} = Öffentlicher Verschlüsselungsexponent \\
\textit{d} = Privater Verschlüsselungsexponent \\
\ In dem $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
\ Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
den privaten Schlüssel bilden. \\
\subsection{Konstruktion \textit{N}}
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
selbst wählt, p = 7 und q = 11 verwendet (in Realen Fällen werden kompliziertere
Zahlen gewählt, jedoch halten wir sie hier der einfachheit halber klein ) und
das Produkt aus diesen beiden Werten berechnet. Dieses Resultat N wird ein
wichtiger Anteil, den wir im Privat und Public Schlüssel brauchen werden.
selbst wählt, \textit{p} = 7 und \textit{q} = 11 verwendet und das Produkt aus
diesen beiden Werten berechnet. Dieses Resultat \textit{N} wird ein wichtiger
Anteil, welchen wir beim erstellen des privaten sowie des öffentlichen
Schlüssels wieder verwenden werden.
\begin{center}
\fbox{%
\begin{minipage}[t]{0.3\textwidth}
@ -167,9 +167,10 @@ Beispiel:
}
\end{center}
\subsection{Konstruktion \textit{m}}
Danach rechnen wir Phi von N um die Anzahl der teilerfremden Zahlen zu
berechnen. Da p und q Primzahlen sind wissen wir das Phi von \(p=p-1\) und Phi
von \(q=q-1\) ist und erhalten als Phi von N = 60 = m.
Danach rechnen wir Phi von \textit{N} um die Anzahl der teilerfremden Zahlen zu
berechnen. Da \textit{p} und \textit{q} Primzahlen sind wissen wir das Phi von
\(\textit{p}=\textit{p}-1\) und Phi von \(\textit{q}=\textit{q}-1\) ist und
erhalten als Phi von \textit{N} = 60 = \textit{m}.
\begin{center}
\fbox{%
\begin{minipage}[t]{0.3\textwidth}
@ -196,9 +197,7 @@ Beispiel:
\end{center}
\subsection{Konstruktion \textit{e}}
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
kleiner m sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7 da sie nicht durch 60
teilbar ist und beide den ggT 1 besitzen.
kleiner \textit{m} sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7.
\subsection{Konstruktion \textit{d}}
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
\begin{center}
@ -297,12 +296,12 @@ Beispiel:
\end{minipage}%
}\\[-1em]
\end{center}
75 (y) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
75 (\textit{y}) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
übermittelt wird.
\section{Entschlüsselung}
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
bereits im Kapitel \nameref{sec:Schlüsselkontruktion} erledigt.
bereits im Kapitel 2.5 erledigt.
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
@ -328,18 +327,18 @@ Beispiel:
}\\[-1em]
\end{center}
\section{Schwachstellen}
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend
stellen wir die Wichtigsten Methoden vor.
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
aber durchaus realistische Ideen wie die Verschlüsselung gebrochen werden kann,
nachgehend stellen wir die Wichtigsten Methoden vor.
\subsection{Brute-force}
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren.
Also die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
auszuprobieren. Gilt als nicht einfacher als \textit{N} direkt zu faktorisieren.
\subsection{Fakturierung durch die Kenntnis von \textit{N}}
Weil die Faktoren von \textit{N} den $\varphi$\textit{(N)} ermitteln lassen kann
auch \textit{d} ermittelt werden. Die Erfinder RSA selbst, berechneten anhand
Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen kann
auch \textit{d} ermittelt werden. Die Erfinder von RSA selbst, berechneten anhand
eines Algorithmus von Richard Schroeppel und der Annahme das ein
Annäherungsschritt 1ms benötigt die Zerlegung von:
@ -355,6 +354,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
\end{tabular}
\end{center}
Wobei zu beachten ist das:
\begin{enumerate}
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
(stand 1978)
@ -378,7 +378,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
\textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
eines Schlüssels in Bezug auf Zeit ist. }
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)} lautet:
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)}:
\begin{equation*}
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
\end{equation*}
@ -389,11 +389,11 @@ Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden.
auch gefährdeter durch Brute-force Attacken oder Fakturierung geknackt zu werden.
\subsection{Riehmann Hypotese}
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus
Sollte sich die Theorie der Riehmann Hypothese bewarheiten könnten daraus
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
einfacher und schneller ausgeführt werden kann.