Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Ein beispiel


1. Java
2. Viren



Um das Beispiel einfach zu halten, werden hier keine 100 - stelligen Primzahlen verwendet. Wir begnügen uns hier mit den Zahlen P=29 und Q=37,was allerdings (bedingt durch die kleinen Zahlen) die Praxistauglichkeit durch zu kleine Blockgrößen beschränkt, da zu kleine Blockgrößen und Primzahlen zu Sicherheitsproblemen führen.

Nach den oben genannten Bedingungen für E suchen wir jetzt den Schlüssel. Er muss kleiner als 1073 (P*Q) und teilerfremd zu 1008 ((P-1)(Q-1)) sein. Außerdem ist es wichtig, dass E ungerade ist. Um sicher zu sein, dass E teilerfremd ist, werde ich 1008 faktorisieren (die Teiler der Zahl herausfinden):

(P-1)(Q-1) = 1008

= 24 * 63

= 24 * 32 * 7

Somit ist klar, dass E nicht 2, 3 oder 7 (bzw. einer deren Potenzen) sein darf. E=23 erfüllt die gestellten Bedingungen.

Der Modulus, also N (=P*Q), beträgt 1073.

Der geheime Schlüssel D kann nur durch systematisches Verändern der Variablen X in folgender Gleichung gefunden werden:

D=(X(P-1)(q-1)+1)/E.

Dabei muss beachtet werden, dass D im Bereich der natürlichen Zahlen liegen muss. Um diese Aufgabe nicht ,per Hand' lösen zu müssen, habe ich dazu ein kleines Programm in Visual Basic geschrieben. Der Quelltext zum Programm ist unter Abb. 3 zu finden. Außerdem liegt dem Praktikumsordner eine CD mit den Originaldateien bei.

Das Programm ermittelt bei Eingabe der schon ausgerechneten Werte, einen Wert von 263 für D.

Nun haben wir alle benötigten Schlüssel erstellt und sollten aus Sicherheitsgründen (bei Implementierung des Verfahren in eine Software) die nicht mehr benötigten Primzahlen P und Q löschen.

Nun können wir mit dem Verschlüsseln des Klartextes beginnen. Um die Einfachheit zu bewahren, nehme ich das kurze Wort ,Haus' als Klartext. Nun wird jeder einzelne Buchstabe des Wortes in seinen ASCII-Code umgewandelt. So wird aus ,H' zum Beispiel 072.

Es ergibt sich folgende Zahlenkette: 072 097 117 115.

Die Zahl wurde in 3'er -Blöcke eingeteilt, weil die zu verschlüsselnde Zahl kleiner als N sein muss (N ist vierstellig, so können alle dreistelligen Zahlen verschlüsselt werden). Nun wird mit der Verschlüsselungsvorschrift C=KE mod N (C à Chiffretext; K à Klartext) der Klartext verschlüsselt.:

07223 mod 1073 = 809

09723 mod 1073 = 214

11723 mod 1073 = 697

11523 mod 1073 = 173

Die verschlüsselte Zahlenkette lautet: 809 214 697 173, was in einer Textverarbeitung (wenn sie versucht die Zeichen in der Schriftart ,Arial' zu interpretieren) wie folgt aussehen würde: "̩Íʹ¡" Das geschieht, weil die Textverarbeitung versucht die Zahlen wie normalen ASCII-Code zu behandeln und zu deuten.

Die Entschlüsselung funktioniert umgedreht, nur diesmal mit dem privaten Schlüssel D nach folgender Vorschrift: K=CD mod N. Das sieht dann wie folgt aus:

809263 mod 1073 = 72

214263 mod 1073 = 97

697263 mod 1073 = 117

173263 mod 1073 = 115

Nun hat der fiktive, rechtmäßige Besitzer des Privaten Schlüssels die Verschlüsselte Botschaft des ebenfalls fiktiven Inhabers des öffentlichen Schlüssel bekommen und erfolgreich entschlüsselt. Wenn man nun den ASCII-Code in Buchstaben umwandelt, bekommt man wieder das ursprüngliche Word "Haus" heraus.

 
 




Datenschutz

Top Themen / Analyse
Welche Vorteile bringt Homebanking dem Kunden?
BRUNERS pädagogisch-methodisches Konzept auf der Basis der PIAGETschen Theorie
Einfache Batch File Befehle und Kommandos
Bill Gates und das erfolgreichste Softwareunternehmen der Welt!!!
Fensterfunktionen
Authentifikation im Netz
Quick Sort (Sortieren durch Zerlegen)
Infrarot
PROM
Fallstricke und Fußangeln





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.