Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Ein beispiel


1. Java
2. Viren



Um das Beispiel einfach zu halten, werden hier keine 100 - stelligen Primzahlen verwendet. Wir begnügen uns hier mit den Zahlen P=29 und Q=37,was allerdings (bedingt durch die kleinen Zahlen) die Praxistauglichkeit durch zu kleine Blockgrößen beschränkt, da zu kleine Blockgrößen und Primzahlen zu Sicherheitsproblemen führen.

Nach den oben genannten Bedingungen für E suchen wir jetzt den Schlüssel. Er muss kleiner als 1073 (P*Q) und teilerfremd zu 1008 ((P-1)(Q-1)) sein. Außerdem ist es wichtig, dass E ungerade ist. Um sicher zu sein, dass E teilerfremd ist, werde ich 1008 faktorisieren (die Teiler der Zahl herausfinden):

(P-1)(Q-1) = 1008

= 24 * 63

= 24 * 32 * 7

Somit ist klar, dass E nicht 2, 3 oder 7 (bzw. einer deren Potenzen) sein darf. E=23 erfüllt die gestellten Bedingungen.

Der Modulus, also N (=P*Q), beträgt 1073.

Der geheime Schlüssel D kann nur durch systematisches Verändern der Variablen X in folgender Gleichung gefunden werden:

D=(X(P-1)(q-1)+1)/E.

Dabei muss beachtet werden, dass D im Bereich der natürlichen Zahlen liegen muss. Um diese Aufgabe nicht ,per Hand' lösen zu müssen, habe ich dazu ein kleines Programm in Visual Basic geschrieben. Der Quelltext zum Programm ist unter Abb. 3 zu finden. Außerdem liegt dem Praktikumsordner eine CD mit den Originaldateien bei.

Das Programm ermittelt bei Eingabe der schon ausgerechneten Werte, einen Wert von 263 für D.

Nun haben wir alle benötigten Schlüssel erstellt und sollten aus Sicherheitsgründen (bei Implementierung des Verfahren in eine Software) die nicht mehr benötigten Primzahlen P und Q löschen.

Nun können wir mit dem Verschlüsseln des Klartextes beginnen. Um die Einfachheit zu bewahren, nehme ich das kurze Wort ,Haus' als Klartext. Nun wird jeder einzelne Buchstabe des Wortes in seinen ASCII-Code umgewandelt. So wird aus ,H' zum Beispiel 072.

Es ergibt sich folgende Zahlenkette: 072 097 117 115.

Die Zahl wurde in 3'er -Blöcke eingeteilt, weil die zu verschlüsselnde Zahl kleiner als N sein muss (N ist vierstellig, so können alle dreistelligen Zahlen verschlüsselt werden). Nun wird mit der Verschlüsselungsvorschrift C=KE mod N (C à Chiffretext; K à Klartext) der Klartext verschlüsselt.:

07223 mod 1073 = 809

09723 mod 1073 = 214

11723 mod 1073 = 697

11523 mod 1073 = 173

Die verschlüsselte Zahlenkette lautet: 809 214 697 173, was in einer Textverarbeitung (wenn sie versucht die Zeichen in der Schriftart ,Arial' zu interpretieren) wie folgt aussehen würde: "̩Íʹ¡" Das geschieht, weil die Textverarbeitung versucht die Zahlen wie normalen ASCII-Code zu behandeln und zu deuten.

Die Entschlüsselung funktioniert umgedreht, nur diesmal mit dem privaten Schlüssel D nach folgender Vorschrift: K=CD mod N. Das sieht dann wie folgt aus:

809263 mod 1073 = 72

214263 mod 1073 = 97

697263 mod 1073 = 117

173263 mod 1073 = 115

Nun hat der fiktive, rechtmäßige Besitzer des Privaten Schlüssels die Verschlüsselte Botschaft des ebenfalls fiktiven Inhabers des öffentlichen Schlüssel bekommen und erfolgreich entschlüsselt. Wenn man nun den ASCII-Code in Buchstaben umwandelt, bekommt man wieder das ursprüngliche Word "Haus" heraus.

 
 



Datenschutz
Top Themen / Analyse
indicator Welche Vorteile bringt Homebanking dem Kunden?
indicator BRUNERS pädagogisch-methodisches Konzept auf der Basis der PIAGETschen Theorie
indicator Einfache Batch File Befehle und Kommandos
indicator Bill Gates und das erfolgreichste Softwareunternehmen der Welt!!!
indicator Fensterfunktionen
indicator Authentifikation im Netz
indicator Quick Sort (Sortieren durch Zerlegen)
indicator Infrarot
indicator PROM
indicator Fallstricke und Fußangeln




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution