remove whitespace and fix minor typos
This commit is contained in:
parent
4ea6513f97
commit
5daeb96aa0
24
main.tex
24
main.tex
|
@ -141,9 +141,9 @@ den privaten Schlüssel bilden. \\
|
|||
Es werden zwei verschiedene Primzahlen p = 7 und q = 11 gewählt und das Produkt
|
||||
daraus gerechnet, welches wir N nennen.
|
||||
\begin{align*}
|
||||
\textit{N} & = \pq \\
|
||||
77 & = 7 \cdot 11 \\
|
||||
\textit{N} & = 77 \\
|
||||
\textit{N} & = \pq \\
|
||||
77 & = 7 \cdot 11 \\
|
||||
\textit{N} & = 77 \\
|
||||
\end{align*}
|
||||
|
||||
|
||||
|
@ -155,7 +155,7 @@ von \(q=q-1\) ist.
|
|||
\begin{align*}
|
||||
\varphi \textit{(N)} & = \m \\
|
||||
\varphi \textit{(N)} & = \varphipxphiq \\
|
||||
\varphi \textit{(N)} & = \pmineinsxqmineins \\
|
||||
\varphi \textit{(N)} & = \pmineinsxqmineins \\
|
||||
\varphi \textit{(N)} & = (7-1) \cdot (11-1) \\
|
||||
\varphi \textit{(N)} & = 60
|
||||
\end{align*}
|
||||
|
@ -178,7 +178,7 @@ bestummen. Dies bedeutet, wenn wir \(\bmod\varphi \textit{(N)}\) rechnen, hat
|
|||
\textit{e} einen inversis. Wir bestimmen \textit{d} mit
|
||||
|
||||
\begin{equation*}
|
||||
\textit{e} * \textit{d} \equiv 1 \bmod \varphi \textit{(N)}
|
||||
\textit{e} * \textit{d} \equiv 1 \bmod \varphi \textit{(N)}
|
||||
\end{equation*}
|
||||
|
||||
und formen dies nach
|
||||
|
@ -199,9 +199,9 @@ ermitteln. Wir wissen schon dass der ggT(60,7) 1 ist.
|
|||
|
||||
\begin{align*}
|
||||
60 & = 8 \cdot 7 + 4\\ % IH | 60 und 7 kommen aus e und m und wir rechnen hier wieviel mal 7 + der rest 60 gibt
|
||||
7 & = 1 \cdot 4 + 3\\
|
||||
4 & = 1 \cdot 3 + 1 \label{eq:bspd1}\\ % IH | Labels können mit \ref{} dynamisch wieder aufgerufen werden
|
||||
3 & = 3 \cdot 1 + 0
|
||||
7 & = 1 \cdot 4 + 3\\
|
||||
4 & = 1 \cdot 3 + 1 \label{eq:bspd1}\\ % IH | Labels können mit \ref{} dynamisch wieder aufgerufen werden
|
||||
3 & = 3 \cdot 1 + 0
|
||||
\end{align*}
|
||||
|
||||
Der erweiterte euklidische Algorithmus besteht nun darin, ausgehend von der
|
||||
|
@ -296,7 +296,7 @@ ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gi
|
|||
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend
|
||||
stellen wir die Wichtigsten Methoden vor.
|
||||
|
||||
\subsection{Brut-force}
|
||||
\subsection{Brute-force}
|
||||
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||||
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren.
|
||||
|
||||
|
@ -341,7 +341,7 @@ Die Formel zur Zerlegung von $\varphi$\textit{N} lautet:
|
|||
\end{equation*}
|
||||
|
||||
\subsection{Berechnung von $\varphi$\textit{N} ohne Fakturierung von
|
||||
\textit{N} }
|
||||
\textit{N}}
|
||||
Natürlich lässt sich $\varphi$\textit{N} auch ohne Fakturierung von \textit{N}
|
||||
ermitteln wenn \textit{d} bekannt ist oder ermittelt werden kann. Da \textit{d}
|
||||
jedoch ein multiplikator von $\varphi$\textit{N} ist, ist sein wert nicht
|
||||
|
@ -357,10 +357,10 @@ die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
|||
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
|
||||
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden.
|
||||
|
||||
\subsection{Gleiche $\varphi$ \textit{N} }
|
||||
\subsection{Gleiche $\varphi$ \textit{N}}
|
||||
%IH | ist das je wirklich der Fall?
|
||||
|
||||
\subsection{Riehmann hypotese }
|
||||
\subsection{Riehmann Hypotese}
|
||||
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
|
||||
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus
|
||||
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
|
||||
|
|
Loading…
Reference in New Issue