1 |
Hallo. |
2 |
|
3 |
Am Dienstag, 6. Dezember 2005 16:11 schrieb Michael 'entropie' Trommer: |
4 |
> das mit den X zeichen, wobei X die passphrase ist, ist wohl schlicht |
5 |
> falsch. |
6 |
|
7 |
Natürlich ist das falsch. Einige Worte vorher steht in meiner Mail: |
8 |
"Stark vereinfacht". Damit wollte ich ausdrücken, dass das natürlich |
9 |
nicht der Algorithmus ist, das wäre ja banal. Aber es zeigt zwei Dinge |
10 |
die in dem Kontext wichtig sind: |
11 |
|
12 |
1. Man kann nicht sofort erkennen ob der Schlüssel korrekt ist, erst an |
13 |
den entschlüsselten Daten kann man sehen ob man diese wiedererkennt |
14 |
oder nicht. |
15 |
|
16 |
2. Es gibt keinen Vergleich der Passphrase oder eines Hashes mit einem |
17 |
gepseicherten Wert, die Passphrase wird einfach 1:1 benutzt um damit |
18 |
die vorhandenen Crypto-Daten zu entschlüsseln. |
19 |
|
20 |
Natürlich ist der verwendete Algorithmus nicht der, den ich genannt |
21 |
habe, aber wenn man sich nicht weiter mit den Details beschäftigen |
22 |
will, taugt der Vergleich für's Verständnis. |
23 |
|
24 |
|
25 |
> http://www.mathematik.uni-muenchen.de/~forster/sw/aribas.html |
26 |
> (das ist das math-prog mit dem das gemacht wurde) |
27 |
|
28 |
Mit dem was gemacht wurde? Der AES-Algorithmus? |
29 |
|
30 |
|
31 |
> p:=next_prime(random(2**50)). |
32 |
> q:=next_prime(random(2**50)). |
33 |
> |
34 |
> n:=p*q. # public key part |
35 |
> e:=11. # public key part |
36 |
> gcd(e,(p-1)*(q-1)). # must be '1' |
37 |
> d:=mod_inverse(e,(p-1)*(q-1)). # private key part |
38 |
> m:=1234567890. # unencrypted text |
39 |
> c:=m**e mod n. # encrypted text |
40 |
> c**d mod n. # unencrypted text |
41 |
> exit |
42 |
|
43 |
Ist das nicht in etwa das RSA-Verfahren? |
44 |
Das ist aber ein Public-Key-Verfahren, das hat nun wirklich garnichts |
45 |
mit symetrischer Verschlüsselung zu tun, oder? |
46 |
|
47 |
cu, Bernd |
48 |
|
49 |
-- |
50 |
Schade, daß rote Zahlen auf dem Konto nicht annähernd so beruhigend sind |
51 |
wie auf dem Kalender. |