diff --git a/main.tex b/main.tex index c68a473..e685c08 100644 --- a/main.tex +++ b/main.tex @@ -51,7 +51,7 @@ zu lösen sind. Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine -Falltür daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977 +Falltür Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977 vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer Familiennamen. @@ -103,7 +103,7 @@ Verschlüsseln der eigentlichen Daten. \section{Öffentlicher und Privater Schlüssel} Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen -die wir in unserem Beispiel zur einfachheit halber klein halten und fangen mit +die wir in unserem Beispiel der Einfachheit halber klein halten und fangen mit der Konstruktion an. \subsection{Schlüsselkontruktion} @@ -137,16 +137,16 @@ In den folgenden Seiten berechnen wir : \\ \textit{q} = Primzahl \\ \textit{e} = Öffentlicher Verschlüsselungsexponent \\ \textit{d} = Privater Verschlüsselungsexponent \\ -\ In dem $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$ +\ Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$ den privaten Schlüssel bilden. \\ \subsection{Konstruktion \textit{N}} Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels -selbst wählt, p = 7 und q = 11 verwendet (in Realen Fällen werden kompliziertere -Zahlen gewählt, jedoch halten wir sie hier der einfachheit halber klein ) und -das Produkt aus diesen beiden Werten berechnet. Dieses Resultat N wird ein -wichtiger Anteil, den wir im Privat und Public Schlüssel brauchen werden. +selbst wählt, \textit{p} = 7 und \textit{q} = 11 verwendet und das Produkt aus +diesen beiden Werten berechnet. Dieses Resultat \textit{N} wird ein wichtiger +Anteil, welchen wir beim erstellen des privaten sowie des öffentlichen +Schlüssels wieder verwenden werden. \begin{center} \fbox{% \begin{minipage}[t]{0.3\textwidth} @@ -167,9 +167,10 @@ Beispiel: } \end{center} \subsection{Konstruktion \textit{m}} -Danach rechnen wir Phi von N um die Anzahl der teilerfremden Zahlen zu -berechnen. Da p und q Primzahlen sind wissen wir das Phi von \(p=p-1\) und Phi -von \(q=q-1\) ist und erhalten als Phi von N = 60 = m. +Danach rechnen wir Phi von \textit{N} um die Anzahl der teilerfremden Zahlen zu +berechnen. Da \textit{p} und \textit{q} Primzahlen sind wissen wir das Phi von +\(\textit{p}=\textit{p}-1\) und Phi von \(\textit{q}=\textit{q}-1\) ist und +erhalten als Phi von \textit{N} = 60 = \textit{m}. \begin{center} \fbox{% \begin{minipage}[t]{0.3\textwidth} @@ -196,9 +197,7 @@ Beispiel: \end{center} \subsection{Konstruktion \textit{e}} Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber -kleiner m sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7 da sie nicht durch 60 -teilbar ist und beide den ggT 1 besitzen. - +kleiner \textit{m} sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7. \subsection{Konstruktion \textit{d}} Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet. \begin{center} @@ -297,12 +296,12 @@ Beispiel: \end{minipage}% }\\[-1em] \end{center} -75 (y) ist unsere Verschlüsselte Nachricht, welche an den Empfänger +75 (\textit{y}) ist unsere Verschlüsselte Nachricht, welche an den Empfänger übermittelt wird. \section{Entschlüsselung} Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde -bereits im Kapitel \nameref{sec:Schlüsselkontruktion} erledigt. +bereits im Kapitel 2.5 erledigt. Unsere gesuchte Zahl lautet demnach 47 (\textit{d}) Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender @@ -328,18 +327,18 @@ Beispiel: }\\[-1em] \end{center} \section{Schwachstellen} -Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben -ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt -aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend -stellen wir die Wichtigsten Methoden vor. +Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben +ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt +aber durchaus realistische Ideen wie die Verschlüsselung gebrochen werden kann, +nachgehend stellen wir die Wichtigsten Methoden vor. \subsection{Brute-force} -Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$ -auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren. +Also die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$ +auszuprobieren. Gilt als nicht einfacher als \textit{N} direkt zu faktorisieren. \subsection{Fakturierung durch die Kenntnis von \textit{N}} -Weil die Faktoren von \textit{N} den $\varphi$\textit{(N)} ermitteln lassen kann -auch \textit{d} ermittelt werden. Die Erfinder RSA selbst, berechneten anhand +Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen kann +auch \textit{d} ermittelt werden. Die Erfinder von RSA selbst, berechneten anhand eines Algorithmus von Richard Schroeppel und der Annahme das ein Annäherungsschritt 1ms benötigt die Zerlegung von: @@ -355,6 +354,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von: \end{tabular} \end{center} +Wobei zu beachten ist das: \begin{enumerate} \item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt. (stand 1978) @@ -378,7 +378,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von: \textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit eines Schlüssels in Bezug auf Zeit ist. } -Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)} lautet: +Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)}: \begin{equation*} \varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right) \end{equation*} @@ -389,11 +389,11 @@ Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{ die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder \textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$ entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist -auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden. +auch gefährdeter durch Brute-force Attacken oder Fakturierung geknackt zu werden. \subsection{Riehmann Hypotese} Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem. -Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus +Sollte sich die Theorie der Riehmann Hypothese bewarheiten könnten daraus Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N} einfacher und schneller ausgeführt werden kann.