remove whitespace and fix minor typos

This commit is contained in:
Andreas Zweili 2017-01-09 21:00:52 +01:00
parent 4ea6513f97
commit 5daeb96aa0
2 changed files with 12 additions and 12 deletions

BIN
main.pdf

Binary file not shown.

View File

@ -141,9 +141,9 @@ den privaten Schlüssel bilden. \\
Es werden zwei verschiedene Primzahlen p = 7 und q = 11 gewählt und das Produkt
daraus gerechnet, welches wir N nennen.
\begin{align*}
\textit{N} & = \pq \\
77 & = 7 \cdot 11 \\
\textit{N} & = 77 \\
\textit{N} & = \pq \\
77 & = 7 \cdot 11 \\
\textit{N} & = 77 \\
\end{align*}
@ -155,7 +155,7 @@ von \(q=q-1\) ist.
\begin{align*}
\varphi \textit{(N)} & = \m \\
\varphi \textit{(N)} & = \varphipxphiq \\
\varphi \textit{(N)} & = \pmineinsxqmineins \\
\varphi \textit{(N)} & = \pmineinsxqmineins \\
\varphi \textit{(N)} & = (7-1) \cdot (11-1) \\
\varphi \textit{(N)} & = 60
\end{align*}
@ -178,7 +178,7 @@ bestummen. Dies bedeutet, wenn wir \(\bmod\varphi \textit{(N)}\) rechnen, hat
\textit{e} einen inversis. Wir bestimmen \textit{d} mit
\begin{equation*}
\textit{e} * \textit{d} \equiv 1 \bmod \varphi \textit{(N)}
\textit{e} * \textit{d} \equiv 1 \bmod \varphi \textit{(N)}
\end{equation*}
und formen dies nach
@ -199,9 +199,9 @@ ermitteln. Wir wissen schon dass der ggT(60,7) 1 ist.
\begin{align*}
60 & = 8 \cdot 7 + 4\\ % IH | 60 und 7 kommen aus e und m und wir rechnen hier wieviel mal 7 + der rest 60 gibt
7 & = 1 \cdot 4 + 3\\
4 & = 1 \cdot 3 + 1 \label{eq:bspd1}\\ % IH | Labels können mit \ref{} dynamisch wieder aufgerufen werden
3 & = 3 \cdot 1 + 0
7 & = 1 \cdot 4 + 3\\
4 & = 1 \cdot 3 + 1 \label{eq:bspd1}\\ % IH | Labels können mit \ref{} dynamisch wieder aufgerufen werden
3 & = 3 \cdot 1 + 0
\end{align*}
Der erweiterte euklidische Algorithmus besteht nun darin, ausgehend von der
@ -296,7 +296,7 @@ ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gi
aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend
stellen wir die Wichtigsten Methoden vor.
\subsection{Brut-force}
\subsection{Brute-force}
Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren.
@ -341,7 +341,7 @@ Die Formel zur Zerlegung von $\varphi$\textit{N} lautet:
\end{equation*}
\subsection{Berechnung von $\varphi$\textit{N} ohne Fakturierung von
\textit{N} }
\textit{N}}
Natürlich lässt sich $\varphi$\textit{N} auch ohne Fakturierung von \textit{N}
ermitteln wenn \textit{d} bekannt ist oder ermittelt werden kann. Da \textit{d}
jedoch ein multiplikator von $\varphi$\textit{N} ist, ist sein wert nicht
@ -357,10 +357,10 @@ die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden.
\subsection{Gleiche $\varphi$ \textit{N} }
\subsection{Gleiche $\varphi$ \textit{N}}
%IH | ist das je wirklich der Fall?
\subsection{Riehmann hypotese }
\subsection{Riehmann Hypotese}
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}