Das Prinzip von RSA ...



  • Hallo,

    gefunden:
    http://www.programmierforen.de/content10037.html

    Am Ende der Seite wird ein Rechenbeispiel aufgezeigt. Doch solch große Zahlen
    passen doch niemals in ein __int64 !
    Wie also das Bsp. ohne zusätzliche Libs umsätzen ?

    mfg
    RB



  • Du bräuchtest dazu eine Library, die so große Zahlen berechnen kann.

    Gute Erfahrungen habe ich mit GNU MP gemacht. Habe es allerdings damals nur unter Linux ausprobiert. Geht aber afaik auch unter Windows.

    Für manche Sachen reicht auch schon ein double aus. Hängt eben davon ab, was Du machen willst. Berechnungen mit double sind natürlich langsamer, als mit ganzzahligen Datentypen.



  • a! so!

    also doch mit Lib, nun gut mal sehen ...

    Danke, MfG
    RB



  • unfug.
    18^23%21

    18^22%21 * 18^1%21

    (18^22%21 * 18^1%21)%21

    ((18^11%21 * 18^11%21)%21 * 18%21)%21

    und so hackt man dann auch die 11 klein zu 2*5+1 und die 5 zu 2*2+1 und die 2 zu 2*1.

    oder man sucht nach fastexp oder fastpow oder sowas bei google. oder man



  • So schön das RSA Verfahren auch scheint, eines ist klar bewiesen worden: Es ist nicht sicher.

    Unsinn. Diesbezüglich ist garnichts bewiesen.

    Warum? Weil die einzige Möglichkeit aus dem öffentlichen Schlüssel den privaten zu errechnen in der Faktorisierung von n liegt.

    Unsinn. Es gibt andere Angriffspunkte. Wer rausfindet, wie man modulare Wurzeln schnell berechnet, hat RSA auch geknackt.

    Irgendwelche Hobbyprogrammierer sollten echt die Finger von Krypthographie lassen und schon garkeine Artikel darüber schreiben.



  • space schrieb:

    So schön das RSA Verfahren auch scheint, eines ist klar bewiesen worden: Es ist nicht sicher.

    Unsinn. Diesbezüglich ist garnichts bewiesen.

    Als sicher sehe ich ein Verfahren wie das One-Time-Pad an. Das ist wirklich sicher, weil es keine Möglichkeit gibt, den chiffrierten Text/Daten eindeutig einem Klartext zuzuordnen.

    space schrieb:

    Warum? Weil die einzige Möglichkeit aus dem öffentlichen Schlüssel den privaten zu errechnen in der Faktorisierung von n liegt.

    Unsinn. Es gibt andere Angriffspunkte. Wer rausfindet, wie man modulare Wurzeln schnell berechnet, hat RSA auch geknackt.

    In der Tat auch eine Möglichkeit RSA-chiffrierungen zu entschlüsseln. Ich sehe das aber nicht unbedingt als Angriff auff das RSA-Verfahren selbst an.

    space schrieb:

    Irgendwelche Hobbyprogrammierer sollten echt die Finger von Krypthographie lassen und schon garkeine Artikel darüber schreiben.

    Irgendwelche "Profi-Programmierer" sollten ihre Finger von derart direkten Äußerungen lassen und lieber konstruktive Kritik anbringen 😉


Anmelden zum Antworten