1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › DSA und Diffie Hellman…

Als derjenige, der eine bestimmte Primzahl erzeugt hat, ...

  1. Thema

Neues Thema


  1. Als derjenige, der eine bestimmte Primzahl erzeugt hat, ...

    Autor: Brotbüchse aus Blech 12.10.16 - 14:49

    die an der Schlüsselerstellung beteiligt ist, sollte es mir (also nicht mir persönlich) leichter fallen als anderen, die entsprechende Verschlüsselung zu "knacken", unabhängig davon, wie genau ich diese Primzahl erzeugt habe oder?

    Kurz, wozu brauche ich das Polynom, wenn ich die Primzahl kenne?

  2. Re: Als derjenige, der eine bestimmte Primzahl erzeugt hat, ...

    Autor: George99 12.10.16 - 15:09

    Die Primzahl ist kein Geheimnis, sondern muss im Gegenteil beiden Parteien bekannt sein, also in der Regel vorher öffentlich vereinbart worden sein.
    Prinzipiell würde sogar bereits eine einzige öffentlich festgelegte Primzahl für sämtliche Schlüsselaustausche weltweit reichen.

  3. Re: Als derjenige, der eine bestimmte Primzahl erzeugt hat, ...

    Autor: frostbitten king 12.10.16 - 15:11

    Kompakter vermutlich. Geringere Chance für einen copy paste error. Wäre jetzt für mich ein Punkt.

  4. Im allgemeinen ist es nicht leichter

    Autor: Mingfu 12.10.16 - 15:22

    Brotbüchse aus Blech schrieb:
    --------------------------------------------------------------------------------
    > unabhängig davon, wie genau ich diese Primzahl erzeugt habe oder?

    Nein. Es hängt genau davon ab, WIE du diese Primzahl erzeugt hast. Nur ganz bestimmte Primzahlen eignen sich, weil sie eine entsprechende Hintertür haben.

    Im allgemeinen fällt es also demjenigen, der die Primzahl erzeugt hat, nicht leichter, die Verschlüsselung zu knacken. Dort steht er vor dem gleichen Problem, wie jeder andere auch. Nur, wenn er sie nach einem ganz bestimmten Schema erzeugt, kann er eine Primzahl erhalten, bei der mit dem Zusatzwissen aus der Erzeugung der Zahl dann Verschlüsselungen basierend auf dieser Primzahl einfacher zu knacken sind.



    1 mal bearbeitet, zuletzt am 12.10.16 15:23 durch Mingfu.

  5. Re: Im allgemeinen ist es nicht leichter

    Autor: rabatz 12.10.16 - 20:15

    D.h. aber nicht, dass ein Verfahren zur Erzeugung von diesen Primzahlen das Problem ist, sondern es liegt einfach daran, dass bestimmte Primzahlen zu schwachen Schlüsseln führen können. Genau diese Primzahlen sollten also ausgesiebt werden. Die Frage ist allerdings, wie kompliziert es ist eine erzeugte Primzahl auf diese Eigenschaft zu prüfen.

  6. Re: Im allgemeinen ist es nicht leichter

    Autor: Mingfu 12.10.16 - 20:43

    Nein, es sind keine schwachen Primzahlen im klassischen Sinne. Denn das Berechnen des diskreten Logarithmus ist nach wie vor schwer für jeden, der nicht an der Konstruktion der Primzahl beteiligt war. Auch wenn jemand auf regulärem Weg ohne Nutzung eines Hintertürgenerators zu einer solchen Primzahl gelangt ist, hat er ebenfalls keinen Vorteil beim Berechnen des diskreten Logarithmus.

    Demzufolge kann man umgekehrt praktisch auch nicht prüfen, ob es sich um eine Primzahl mit derartiger Hintertür handelt. Denn auch dabei handelt es sich um ein schweres Problem.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT-Service Desk Manager und IT & OT -Device Administrator (m/w/d) Kennziffer 23/37 | Vollzeit
    SONAX GmbH, Neuburg an der Donau
  2. Mitarbeiter:in im Bereich Medienraumausstattung
    STRABAG BRVZ GMBH, Stuttgart, Wien, Spittal/Drau, Molzbichl, Villach (Österreich)
  3. ERP Berater Finanzen für Infor LN (m/w/d)
    Trox GmbH, Neukirchen-Vluyn
  4. Application Manager (w/m/d)
    ING Deutschland, Frankfurt am Main

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. basierend auf Verkaufszahlen
  2. 219,99€ (mit Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Chocolatey, Scoop, Winget: Zentralisierte Paketverwaltungen unter Windows
Chocolatey, Scoop, Winget
Zentralisierte Paketverwaltungen unter Windows

Paketverwaltungen bilden unter Linux seit Jahrzehnten das Rückgrat bei der Installation neuer Software. Windows zieht nun nach und integriert ebenfalls zentralisierte Instanzen zur Verwaltung von Softwarepaketen.
Von Erik Bärwaldt

  1. Windows Protected Print Microsoft erklärt Details zu einheitlichem Drucksystem
  2. Microsoft Windows-Nutzer dürfen HP-Smart-Panne selbst ausbügeln
  3. Ungebetener Gast HP-App erscheint unerwartet auf Windows-Systemen

Stopp der Umweltprämie: Eine schöne Bescherung
Stopp der Umweltprämie
Eine schöne Bescherung

Über Sinn und Unsinn der Umweltprämie für Elektroautos lässt sich streiten. Doch wie wirkt sich der abrupte Stopp auf den Hochlauf der E-Mobilität aus?
Eine Analyse von Friedhelm Greis

  1. Bis auf 6.500 Meter Schweizer Team stellt Höhenrekord für Elektroautos auf
  2. Elektroautos Audi-Chef Döllner will sich mit Verbrennern durchwursteln
  3. Wechselakku Nio schafft mehr als 1.000 km mit 150-kWh-Batterie

Super Mario 64 (1996): Als Mario die dritte Dimension eroberte
Super Mario 64 (1996)
Als Mario die dritte Dimension eroberte

Super Mario 64 ist ein Grund, warum das Nintendo 64 zum Erfolg wurde. Unser Golem retro_ zeigt, wie das Spiel ein ganzes Genre definierte.
Von Oliver Nickel

  1. Mega Man 2 (1988) Mega Man rockt