fix various typos
This commit is contained in:
parent
a8aae9f42c
commit
28168023a5
52
main.tex
52
main.tex
|
@ -51,7 +51,7 @@ zu lösen sind.
|
||||||
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
|
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
|
||||||
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
|
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
|
||||||
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
|
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
|
||||||
Falltür daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
Falltür Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
||||||
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
|
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
|
||||||
Familiennamen.
|
Familiennamen.
|
||||||
|
|
||||||
|
@ -103,7 +103,7 @@ Verschlüsseln der eigentlichen Daten.
|
||||||
\section{Öffentlicher und Privater Schlüssel}
|
\section{Öffentlicher und Privater Schlüssel}
|
||||||
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
|
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
|
||||||
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
|
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
|
||||||
die wir in unserem Beispiel zur einfachheit halber klein halten und fangen mit
|
die wir in unserem Beispiel der Einfachheit halber klein halten und fangen mit
|
||||||
der Konstruktion an.
|
der Konstruktion an.
|
||||||
|
|
||||||
\subsection{Schlüsselkontruktion}
|
\subsection{Schlüsselkontruktion}
|
||||||
|
@ -137,16 +137,16 @@ In den folgenden Seiten berechnen wir : \\
|
||||||
\textit{q} = Primzahl \\
|
\textit{q} = Primzahl \\
|
||||||
\textit{e} = Öffentlicher Verschlüsselungsexponent \\
|
\textit{e} = Öffentlicher Verschlüsselungsexponent \\
|
||||||
\textit{d} = Privater Verschlüsselungsexponent \\
|
\textit{d} = Privater Verschlüsselungsexponent \\
|
||||||
\ In dem $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
\ Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
||||||
den privaten Schlüssel bilden. \\
|
den privaten Schlüssel bilden. \\
|
||||||
|
|
||||||
|
|
||||||
\subsection{Konstruktion \textit{N}}
|
\subsection{Konstruktion \textit{N}}
|
||||||
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
|
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
|
||||||
selbst wählt, p = 7 und q = 11 verwendet (in Realen Fällen werden kompliziertere
|
selbst wählt, \textit{p} = 7 und \textit{q} = 11 verwendet und das Produkt aus
|
||||||
Zahlen gewählt, jedoch halten wir sie hier der einfachheit halber klein ) und
|
diesen beiden Werten berechnet. Dieses Resultat \textit{N} wird ein wichtiger
|
||||||
das Produkt aus diesen beiden Werten berechnet. Dieses Resultat N wird ein
|
Anteil, welchen wir beim erstellen des privaten sowie des öffentlichen
|
||||||
wichtiger Anteil, den wir im Privat und Public Schlüssel brauchen werden.
|
Schlüssels wieder verwenden werden.
|
||||||
\begin{center}
|
\begin{center}
|
||||||
\fbox{%
|
\fbox{%
|
||||||
\begin{minipage}[t]{0.3\textwidth}
|
\begin{minipage}[t]{0.3\textwidth}
|
||||||
|
@ -167,9 +167,10 @@ Beispiel:
|
||||||
}
|
}
|
||||||
\end{center}
|
\end{center}
|
||||||
\subsection{Konstruktion \textit{m}}
|
\subsection{Konstruktion \textit{m}}
|
||||||
Danach rechnen wir Phi von N um die Anzahl der teilerfremden Zahlen zu
|
Danach rechnen wir Phi von \textit{N} um die Anzahl der teilerfremden Zahlen zu
|
||||||
berechnen. Da p und q Primzahlen sind wissen wir das Phi von \(p=p-1\) und Phi
|
berechnen. Da \textit{p} und \textit{q} Primzahlen sind wissen wir das Phi von
|
||||||
von \(q=q-1\) ist und erhalten als Phi von N = 60 = m.
|
\(\textit{p}=\textit{p}-1\) und Phi von \(\textit{q}=\textit{q}-1\) ist und
|
||||||
|
erhalten als Phi von \textit{N} = 60 = \textit{m}.
|
||||||
\begin{center}
|
\begin{center}
|
||||||
\fbox{%
|
\fbox{%
|
||||||
\begin{minipage}[t]{0.3\textwidth}
|
\begin{minipage}[t]{0.3\textwidth}
|
||||||
|
@ -196,9 +197,7 @@ Beispiel:
|
||||||
\end{center}
|
\end{center}
|
||||||
\subsection{Konstruktion \textit{e}}
|
\subsection{Konstruktion \textit{e}}
|
||||||
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
|
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
|
||||||
kleiner m sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7 da sie nicht durch 60
|
kleiner \textit{m} sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7.
|
||||||
teilbar ist und beide den ggT 1 besitzen.
|
|
||||||
|
|
||||||
\subsection{Konstruktion \textit{d}}
|
\subsection{Konstruktion \textit{d}}
|
||||||
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
|
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
|
||||||
\begin{center}
|
\begin{center}
|
||||||
|
@ -297,12 +296,12 @@ Beispiel:
|
||||||
\end{minipage}%
|
\end{minipage}%
|
||||||
}\\[-1em]
|
}\\[-1em]
|
||||||
\end{center}
|
\end{center}
|
||||||
75 (y) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
|
75 (\textit{y}) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
|
||||||
übermittelt wird.
|
übermittelt wird.
|
||||||
\section{Entschlüsselung}
|
\section{Entschlüsselung}
|
||||||
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
|
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
|
||||||
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
|
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
|
||||||
bereits im Kapitel \nameref{sec:Schlüsselkontruktion} erledigt.
|
bereits im Kapitel 2.5 erledigt.
|
||||||
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
|
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
|
||||||
|
|
||||||
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
|
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
|
||||||
|
@ -328,18 +327,18 @@ Beispiel:
|
||||||
}\\[-1em]
|
}\\[-1em]
|
||||||
\end{center}
|
\end{center}
|
||||||
\section{Schwachstellen}
|
\section{Schwachstellen}
|
||||||
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
|
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
|
||||||
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
||||||
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend
|
aber durchaus realistische Ideen wie die Verschlüsselung gebrochen werden kann,
|
||||||
stellen wir die Wichtigsten Methoden vor.
|
nachgehend stellen wir die Wichtigsten Methoden vor.
|
||||||
|
|
||||||
\subsection{Brute-force}
|
\subsection{Brute-force}
|
||||||
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
Also die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||||||
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren.
|
auszuprobieren. Gilt als nicht einfacher als \textit{N} direkt zu faktorisieren.
|
||||||
|
|
||||||
\subsection{Fakturierung durch die Kenntnis von \textit{N}}
|
\subsection{Fakturierung durch die Kenntnis von \textit{N}}
|
||||||
Weil die Faktoren von \textit{N} den $\varphi$\textit{(N)} ermitteln lassen kann
|
Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen kann
|
||||||
auch \textit{d} ermittelt werden. Die Erfinder RSA selbst, berechneten anhand
|
auch \textit{d} ermittelt werden. Die Erfinder von RSA selbst, berechneten anhand
|
||||||
eines Algorithmus von Richard Schroeppel und der Annahme das ein
|
eines Algorithmus von Richard Schroeppel und der Annahme das ein
|
||||||
Annäherungsschritt 1ms benötigt die Zerlegung von:
|
Annäherungsschritt 1ms benötigt die Zerlegung von:
|
||||||
|
|
||||||
|
@ -355,6 +354,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
|
||||||
\end{tabular}
|
\end{tabular}
|
||||||
\end{center}
|
\end{center}
|
||||||
|
|
||||||
|
Wobei zu beachten ist das:
|
||||||
\begin{enumerate}
|
\begin{enumerate}
|
||||||
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
|
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
|
||||||
(stand 1978)
|
(stand 1978)
|
||||||
|
@ -378,7 +378,7 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
|
||||||
\textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
|
\textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
|
||||||
eines Schlüssels in Bezug auf Zeit ist. }
|
eines Schlüssels in Bezug auf Zeit ist. }
|
||||||
|
|
||||||
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)} lautet:
|
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)}:
|
||||||
\begin{equation*}
|
\begin{equation*}
|
||||||
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
|
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
|
||||||
\end{equation*}
|
\end{equation*}
|
||||||
|
@ -389,11 +389,11 @@ Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{
|
||||||
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
||||||
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
|
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
|
||||||
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
|
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
|
||||||
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden.
|
auch gefährdeter durch Brute-force Attacken oder Fakturierung geknackt zu werden.
|
||||||
|
|
||||||
\subsection{Riehmann Hypotese}
|
\subsection{Riehmann Hypotese}
|
||||||
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
|
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
|
||||||
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus
|
Sollte sich die Theorie der Riehmann Hypothese bewarheiten könnten daraus
|
||||||
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
|
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
|
||||||
einfacher und schneller ausgeführt werden kann.
|
einfacher und schneller ausgeführt werden kann.
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue