1 |
On Wednesday 07 December 2005 04:30, Christoph Probst wrote: |
2 |
> Hallo. |
3 |
> |
4 |
> Bernd Wurst schrieb am Tuesday 06 December 2005 16:30: |
5 |
> > > p:=next_prime(random(2**50)). |
6 |
> > > q:=next_prime(random(2**50)). |
7 |
> > > |
8 |
> > > n:=p*q. # public key part |
9 |
> > > e:=11. # public key part |
10 |
> > > gcd(e,(p-1)*(q-1)). # must be '1' |
11 |
> > > d:=mod_inverse(e,(p-1)*(q-1)). # private key part |
12 |
> > > m:=1234567890. # unencrypted text |
13 |
> > > c:=m**e mod n. # encrypted text |
14 |
> > > c**d mod n. # unencrypted text |
15 |
> > > exit |
16 |
> > |
17 |
> > Ist das nicht in etwa das RSA-Verfahren? |
18 |
> |
19 |
> Jep, das ist RSA und damit will man seine Platte wohl nicht verschlüsseln. |
20 |
> Aber was ARIBAS damit zu tun hat, das verstehe ich auch nicht so ganz ... |
21 |
> |
22 |
> Was mir allerdings aufgefallen ist: Wikipedia[1] fordert, dass p!=q ist, |
23 |
> aber das ist in diesem Algorithmus ja nicht garantiert. Im RFC[2] dazu |
24 |
> konnte ich die Forderung ebenfalls nicht finden ... vielleicht sollte man |
25 |
> den Wikipedia-Artikel diesbezüglich mal optimieren. Weiß jemand genauer |
26 |
> Bescheid? |
27 |
> |
28 |
|
29 |
Hallo! |
30 |
|
31 |
Ich weiß nur, dass auf jeden Fall p!=q sein muss, weil sonst könnte man ja |
32 |
einfach aus n die Wurzel ziehen und somit den privaten Schlüssel ausrechnen. |
33 |
|
34 |
Die Sicherheit von RSA beruht genau darauf, dass es heute noch nicht in |
35 |
polynomialer Zeit möglich ist die Zahl n zu faktorisieren. |
36 |
|
37 |
Zzam |
38 |
|
39 |
-- |
40 |
Matthias Schwarzott |
41 |
Gentoo Developer |
42 |
http://www.gentoo.org |
43 |
|
44 |
-- |
45 |
gentoo-user-de@g.o mailing list |