1 |
Am Mittwoch, 7. Dezember 2005 14:31 schrieb Matthias Schwarzott: |
2 |
> On Wednesday 07 December 2005 04:30, Christoph Probst wrote: |
3 |
> > Hallo. |
4 |
> > |
5 |
> > Bernd Wurst schrieb am Tuesday 06 December 2005 16:30: |
6 |
> > > > p:=next_prime(random(2**50)). |
7 |
> > > > q:=next_prime(random(2**50)). |
8 |
> > > > |
9 |
> > > > n:=p*q. # public key part |
10 |
> > > > e:=11. # public key part |
11 |
> > > > gcd(e,(p-1)*(q-1)). # must be '1' |
12 |
> > > > d:=mod_inverse(e,(p-1)*(q-1)). # private key part |
13 |
> > > > m:=1234567890. # unencrypted text |
14 |
> > > > c:=m**e mod n. # encrypted text |
15 |
> > > > c**d mod n. # unencrypted text |
16 |
> > > > exit |
17 |
> > > |
18 |
> > > Ist das nicht in etwa das RSA-Verfahren? |
19 |
> > |
20 |
> > Jep, das ist RSA und damit will man seine Platte wohl nicht |
21 |
> > verschlüsseln. Aber was ARIBAS damit zu tun hat, das verstehe ich auch |
22 |
> > nicht so ganz ... |
23 |
> > |
24 |
> > Was mir allerdings aufgefallen ist: Wikipedia[1] fordert, dass p!=q ist, |
25 |
> > aber das ist in diesem Algorithmus ja nicht garantiert. Im RFC[2] dazu |
26 |
> > konnte ich die Forderung ebenfalls nicht finden ... vielleicht sollte man |
27 |
> > den Wikipedia-Artikel diesbezüglich mal optimieren. Weiß jemand genauer |
28 |
> > Bescheid? |
29 |
> |
30 |
> Hallo! |
31 |
> |
32 |
> Ich weiß nur, dass auf jeden Fall p!=q sein muss, weil sonst könnte man ja |
33 |
> einfach aus n die Wurzel ziehen und somit den privaten Schlüssel |
34 |
> ausrechnen. |
35 |
|
36 |
Naja, eigentlich sollte hinreichend Raum zwischen p und q sein, sonst ließen |
37 |
sich auch 2 Quadratzahlen finden, deren Differenz n:=p*q ergibt, und man |
38 |
hätte die Lösung auch... |
39 |
|
40 |
denn für p, q != 2; p, q prim, p > q gilt: |
41 |
|
42 |
Es gibt a, b -> a+b == p, a-b=q |
43 |
|
44 |
dann: n = p*q = (a+b)*(a-b) = a^2 -b^2. |
45 |
|
46 |
Ist im Übrigen auch 'ne ganz nette Suchhilfe... |
47 |
|
48 |
> Die Sicherheit von RSA beruht genau darauf, dass es heute noch nicht in |
49 |
> polynomialer Zeit möglich ist die Zahl n zu faktorisieren. |
50 |
|
51 |
Die trügerische Sicherheit von RSA beruht darauf, daß kein allgemein bekannter |
52 |
UND gleichzeitig günstiger Faktorisierungs-Algorithmus existiert. Das ist |
53 |
sowohl möglicherweise temporär als auch eine konjunktive Verknüpfung, die |
54 |
schon durch Vermeidung der allgemeinen Bekanntheit zu erfüllen ist. |
55 |
|
56 |
Und ob die vergleichsweise mickrigen Prämien von RSA für die Faktorisierung |
57 |
gegebener Primprodukte im Vergleich zum möglichen technologisch-ökonomischen |
58 |
Nutzeffekt wirklich die auch nur durchschnittliche Geldgier befriedigen |
59 |
würden, mag jeder selbst entscheiden... |
60 |
|
61 |
Eckard |