diff --git a/main.pdf b/main.pdf index ba352dc..09e6037 100644 Binary files a/main.pdf and b/main.pdf differ diff --git a/main.tex b/main.tex index 4e0cbda..87b5982 100644 --- a/main.tex +++ b/main.tex @@ -141,9 +141,9 @@ den privaten Schlüssel bilden. \\ Es werden zwei verschiedene Primzahlen p = 7 und q = 11 gewählt und das Produkt daraus gerechnet, welches wir N nennen. \begin{align*} - \textit{N} & = \pq \\ - 77 & = 7 \cdot 11 \\ - \textit{N} & = 77 \\ +\textit{N} & = \pq \\ +77 & = 7 \cdot 11 \\ +\textit{N} & = 77 \\ \end{align*} @@ -155,7 +155,7 @@ von \(q=q-1\) ist. \begin{align*} \varphi \textit{(N)} & = \m \\ \varphi \textit{(N)} & = \varphipxphiq \\ -\varphi \textit{(N)} & = \pmineinsxqmineins \\ +\varphi \textit{(N)} & = \pmineinsxqmineins \\ \varphi \textit{(N)} & = (7-1) \cdot (11-1) \\ \varphi \textit{(N)} & = 60 \end{align*} @@ -178,7 +178,7 @@ bestummen. Dies bedeutet, wenn wir \(\bmod\varphi \textit{(N)}\) rechnen, hat \textit{e} einen inversis. Wir bestimmen \textit{d} mit \begin{equation*} - \textit{e} * \textit{d} \equiv 1 \bmod \varphi \textit{(N)} +\textit{e} * \textit{d} \equiv 1 \bmod \varphi \textit{(N)} \end{equation*} und formen dies nach @@ -199,9 +199,9 @@ ermitteln. Wir wissen schon dass der ggT(60,7) 1 ist. \begin{align*} 60 & = 8 \cdot 7 + 4\\ % IH | 60 und 7 kommen aus e und m und wir rechnen hier wieviel mal 7 + der rest 60 gibt - 7 & = 1 \cdot 4 + 3\\ - 4 & = 1 \cdot 3 + 1 \label{eq:bspd1}\\ % IH | Labels können mit \ref{} dynamisch wieder aufgerufen werden - 3 & = 3 \cdot 1 + 0 +7 & = 1 \cdot 4 + 3\\ +4 & = 1 \cdot 3 + 1 \label{eq:bspd1}\\ % IH | Labels können mit \ref{} dynamisch wieder aufgerufen werden +3 & = 3 \cdot 1 + 0 \end{align*} Der erweiterte euklidische Algorithmus besteht nun darin, ausgehend von der @@ -296,7 +296,7 @@ ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gi aber durchaus realistische ideen wie der Code zerbrochen werden kann, nachgehend stellen wir die Wichtigsten Methoden vor. -\subsection{Brut-force} +\subsection{Brute-force} Die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$ auszuprobieren gilt als nicht einfacher als \textit{N} zu Faktorisieren. @@ -341,7 +341,7 @@ Die Formel zur Zerlegung von $\varphi$\textit{N} lautet: \end{equation*} \subsection{Berechnung von $\varphi$\textit{N} ohne Fakturierung von - \textit{N} } +\textit{N}} Natürlich lässt sich $\varphi$\textit{N} auch ohne Fakturierung von \textit{N} ermitteln wenn \textit{d} bekannt ist oder ermittelt werden kann. Da \textit{d} jedoch ein multiplikator von $\varphi$\textit{N} ist, ist sein wert nicht @@ -357,10 +357,10 @@ die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist auch gefährdeter durch Brute-force Attacken oder Fakturierung zerlegt zu werden. -\subsection{Gleiche $\varphi$ \textit{N} } +\subsection{Gleiche $\varphi$ \textit{N}} %IH | ist das je wirklich der Fall? -\subsection{Riehmann hypotese } +\subsection{Riehmann Hypotese} Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem. Sollte sich die Theorie der Reihmann Hypothese bewarheiten könnten daraus Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}