Gentoo Archives: gentoo-user-de

From: Eckard Brauer <e.brauer@×××××××××.de>
To: gentoo-user-de@l.g.o
Subject: Re: [gentoo-user-de] Verschlüsselte Partition nicht mehr lesbar
Date: Wed, 07 Dec 2005 14:08:52
Message-Id: 200512071505.26936.e.brauer@intershop.de
In Reply to: Re: [gentoo-user-de] Verschlüsselte Partition nicht mehr lesbar by Matthias Schwarzott
1 Am Mittwoch, 7. Dezember 2005 14:31 schrieb Matthias Schwarzott:
2 > On Wednesday 07 December 2005 04:30, Christoph Probst wrote:
3 > > Hallo.
4 > >
5 > > Bernd Wurst schrieb am Tuesday 06 December 2005 16:30:
6 > > > > p:=next_prime(random(2**50)).
7 > > > > q:=next_prime(random(2**50)).
8 > > > >
9 > > > > n:=p*q. # public key part
10 > > > > e:=11. # public key part
11 > > > > gcd(e,(p-1)*(q-1)). # must be '1'
12 > > > > d:=mod_inverse(e,(p-1)*(q-1)). # private key part
13 > > > > m:=1234567890. # unencrypted text
14 > > > > c:=m**e mod n. # encrypted text
15 > > > > c**d mod n. # unencrypted text
16 > > > > exit
17 > > >
18 > > > Ist das nicht in etwa das RSA-Verfahren?
19 > >
20 > > Jep, das ist RSA und damit will man seine Platte wohl nicht
21 > > verschlüsseln. Aber was ARIBAS damit zu tun hat, das verstehe ich auch
22 > > nicht so ganz ...
23 > >
24 > > Was mir allerdings aufgefallen ist: Wikipedia[1] fordert, dass p!=q ist,
25 > > aber das ist in diesem Algorithmus ja nicht garantiert. Im RFC[2] dazu
26 > > konnte ich die Forderung ebenfalls nicht finden ... vielleicht sollte man
27 > > den Wikipedia-Artikel diesbezüglich mal optimieren. Weiß jemand genauer
28 > > Bescheid?
29 >
30 > Hallo!
31 >
32 > Ich weiß nur, dass auf jeden Fall p!=q sein muss, weil sonst könnte man ja
33 > einfach aus n die Wurzel ziehen und somit den privaten Schlüssel
34 > ausrechnen.
35
36 Naja, eigentlich sollte hinreichend Raum zwischen p und q sein, sonst ließen
37 sich auch 2 Quadratzahlen finden, deren Differenz n:=p*q ergibt, und man
38 hätte die Lösung auch...
39
40 denn für p, q != 2; p, q prim, p > q gilt:
41
42 Es gibt a, b -> a+b == p, a-b=q
43
44 dann: n = p*q = (a+b)*(a-b) = a^2 -b^2.
45
46 Ist im Übrigen auch 'ne ganz nette Suchhilfe...
47
48 > Die Sicherheit von RSA beruht genau darauf, dass es heute noch nicht in
49 > polynomialer Zeit möglich ist die Zahl n zu faktorisieren.
50
51 Die trügerische Sicherheit von RSA beruht darauf, daß kein allgemein bekannter
52 UND gleichzeitig günstiger Faktorisierungs-Algorithmus existiert. Das ist
53 sowohl möglicherweise temporär als auch eine konjunktive Verknüpfung, die
54 schon durch Vermeidung der allgemeinen Bekanntheit zu erfüllen ist.
55
56 Und ob die vergleichsweise mickrigen Prämien von RSA für die Faktorisierung
57 gegebener Primprodukte im Vergleich zum möglichen technologisch-ökonomischen
58 Nutzeffekt wirklich die auch nur durchschnittliche Geldgier befriedigen
59 würden, mag jeder selbst entscheiden...
60
61 Eckard