fix various typos

This commit is contained in:
Andreas Zweili 2017-02-09 18:15:52 +01:00
parent a8aae9f42c
commit 28168023a5
1 changed files with 26 additions and 26 deletions

View File

@ -51,7 +51,7 @@ zu lösen sind.
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
Falltür daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977 Falltür Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
Familiennamen. Familiennamen.
@ -103,7 +103,7 @@ Verschlüsseln der eigentlichen Daten.
\section{Öffentlicher und Privater Schlüssel} \section{Öffentlicher und Privater Schlüssel}
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
die wir in unserem Beispiel zur einfachheit halber klein halten und fangen mit die wir in unserem Beispiel der Einfachheit halber klein halten und fangen mit
der Konstruktion an. der Konstruktion an.
\subsection{Schlüsselkontruktion} \subsection{Schlüsselkontruktion}
@ -137,16 +137,16 @@ In den folgenden Seiten berechnen wir : \\
\textit{q} = Primzahl \\ \textit{q} = Primzahl \\
\textit{e} = Öffentlicher Verschlüsselungsexponent \\ \textit{e} = Öffentlicher Verschlüsselungsexponent \\
\textit{d} = Privater Verschlüsselungsexponent \\ \textit{d} = Privater Verschlüsselungsexponent \\
\ In dem $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$ \ Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
den privaten Schlüssel bilden. \\ den privaten Schlüssel bilden. \\
\subsection{Konstruktion \textit{N}} \subsection{Konstruktion \textit{N}}
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
selbst wählt, p = 7 und q = 11 verwendet (in Realen Fällen werden kompliziertere selbst wählt, \textit{p} = 7 und \textit{q} = 11 verwendet und das Produkt aus
Zahlen gewählt, jedoch halten wir sie hier der einfachheit halber klein ) und diesen beiden Werten berechnet. Dieses Resultat \textit{N} wird ein wichtiger
das Produkt aus diesen beiden Werten berechnet. Dieses Resultat N wird ein Anteil, welchen wir beim erstellen des privaten sowie des öffentlichen
wichtiger Anteil, den wir im Privat und Public Schlüssel brauchen werden. Schlüssels wieder verwenden werden.
\begin{center} \begin{center}
\fbox{% \fbox{%
\begin{minipage}[t]{0.3\textwidth} \begin{minipage}[t]{0.3\textwidth}
@ -167,9 +167,10 @@ Beispiel:
} }
\end{center} \end{center}
\subsection{Konstruktion \textit{m}} \subsection{Konstruktion \textit{m}}
Danach rechnen wir Phi von N um die Anzahl der teilerfremden Zahlen zu Danach rechnen wir Phi von \textit{N} um die Anzahl der teilerfremden Zahlen zu
berechnen. Da p und q Primzahlen sind wissen wir das Phi von \(p=p-1\) und Phi berechnen. Da \textit{p} und \textit{q} Primzahlen sind wissen wir das Phi von
von \(q=q-1\) ist und erhalten als Phi von N = 60 = m. \(\textit{p}=\textit{p}-1\) und Phi von \(\textit{q}=\textit{q}-1\) ist und
erhalten als Phi von \textit{N} = 60 = \textit{m}.
\begin{center} \begin{center}
\fbox{% \fbox{%
\begin{minipage}[t]{0.3\textwidth} \begin{minipage}[t]{0.3\textwidth}
@ -196,9 +197,7 @@ Beispiel:
\end{center} \end{center}
\subsection{Konstruktion \textit{e}} \subsection{Konstruktion \textit{e}}
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
kleiner m sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7 da sie nicht durch 60 kleiner \textit{m} sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7.
teilbar ist und beide den ggT 1 besitzen.
\subsection{Konstruktion \textit{d}} \subsection{Konstruktion \textit{d}}
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet. Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
\begin{center} \begin{center}
@ -297,12 +296,12 @@ Beispiel:
\end{minipage}% \end{minipage}%
}\\[-1em] }\\[-1em]
\end{center} \end{center}
75 (y) ist unsere Verschlüsselte Nachricht, welche an den Empfänger 75 (\textit{y}) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
übermittelt wird. übermittelt wird.
\section{Entschlüsselung} \section{Entschlüsselung}
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
bereits im Kapitel \nameref{sec:Schlüsselkontruktion} erledigt. bereits im Kapitel 2.5 erledigt.
Unsere gesuchte Zahl lautet demnach 47 (\textit{d}) Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
@ -328,18 +327,18 @@ Beispiel:
}\\[-1em] }\\[-1em]
\end{center} \end{center}
\section{Schwachstellen} \section{Schwachstellen}
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend aber durchaus realistische Ideen wie die Verschlüsselung gebrochen werden kann,
stellen wir die Wichtigsten Methoden vor. nachgehend stellen wir die Wichtigsten Methoden vor.
\subsection{Brute-force} \subsection{Brute-force}
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$ Also die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren. auszuprobieren. Gilt als nicht einfacher als \textit{N} direkt zu faktorisieren.
\subsection{Fakturierung durch die Kenntnis von \textit{N}} \subsection{Fakturierung durch die Kenntnis von \textit{N}}
Weil die Faktoren von \textit{N} den $\varphi$\textit{(N)} ermitteln lassen kann Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen kann
auch \textit{d} ermittelt werden. Die Erfinder RSA selbst, berechneten anhand auch \textit{d} ermittelt werden. Die Erfinder von RSA selbst, berechneten anhand
eines Algorithmus von Richard Schroeppel und der Annahme das ein eines Algorithmus von Richard Schroeppel und der Annahme das ein
Annäherungsschritt 1ms benötigt die Zerlegung von: Annäherungsschritt 1ms benötigt die Zerlegung von:
@ -355,6 +354,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
\end{tabular} \end{tabular}
\end{center} \end{center}
Wobei zu beachten ist das:
\begin{enumerate} \begin{enumerate}
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt. \item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
(stand 1978) (stand 1978)
@ -378,7 +378,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
\textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit \textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
eines Schlüssels in Bezug auf Zeit ist. } eines Schlüssels in Bezug auf Zeit ist. }
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)} lautet: Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)}:
\begin{equation*} \begin{equation*}
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right) \varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
\end{equation*} \end{equation*}
@ -389,11 +389,11 @@ Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$ \textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden. auch gefährdeter durch Brute-force Attacken oder Fakturierung geknackt zu werden.
\subsection{Riehmann Hypotese} \subsection{Riehmann Hypotese}
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem. Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus Sollte sich die Theorie der Riehmann Hypothese bewarheiten könnten daraus
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N} Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
einfacher und schneller ausgeführt werden kann. einfacher und schneller ausgeführt werden kann.