1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. FAQ und eBooks
  4. FAQ
  5. Faqs zu Karten und deren Technik

Faktorisieren einer Zahl mit GGNFS WIN32

  • JanTenner
  • 16. April 2009 um 12:32
  • JanTenner
    Gast
    • 16. April 2009 um 12:32
    • #1

    Hier haben wir einen RSA Datenblock mit 768 Bits

    Modulus:
    C19789371E66666726902D8377C7BF621CD021BA5DA24BD8A95AB622245466BACF33314D1DC

    5991EADCA7538A33E2D87821C8042CA9CF750BE887BFFB8F9B172A88BF657E78AD7AA180F4C

    2FED26F4DBA849DD0AD3857A0ED68B18ECA8399AC7

    Dieser wird nun in DEZ umgewandelt, hier für benutz ich Maple 12, da es große Zahlen rechnen kann und keine Ausgabe wie z.B. 4232342342343+100 gibt sondern die ganze Zahl. Formel ist :

    convert("XXXXXXXXXXXX", decimal, hex)

    Der Modulus ist in Dezimal jetzt:
    117404291201521812831742820600420827651671610123674232845074410915453961299
    142673400324608790706577390247997676383055013519435585689766514645281416359
    321120042405754278299516617394066043872810240117015502164366969343710438187
    4510535


    Dieser wird mit GGNFS als WORKFILE gespeichert. Einfach mit einem Editor eine Datei anlegen wie worktodo.ini . In diese Datei kommt der Befehl:
    n:1174042912015218128317428206004208276516716101236742328450744109154539612
    991426734003246087907065773902479976763830550135194355856897665146452814163
    593211200424057542782995166173940660438728102401170155021643669693437104381
    874510535
    speichern.


    Das machen wir mit der DOS BOX (CMD) von Windoof.
    Im Verzeichniss msieve -p -v -np eintippen und er übernimmt automatisch die Worktodo.ini File und erstellt eine Poly Datenbank


    C:\Temp\**>cd ggnfs-svn340-win32-p4

    C:\Temp\**\ggnfs-svn340-win32-p4>msieve -p -v -np


    Msieve v. 1.41
    Thu Apr 16 11:43:42 2009
    random seeds: 58f06418 b7921dd2
    factoring 1174042912015218128317428206004208276516716101236742328450744109154539
    612991426734003246087907065773902479976763830550135194355856897665146452814
    16359
    321120042405754278299516617394066043872810240117015502164366969343710438187
    45105
    35 (232 digits)
    p1 factor: 5
    prp231 factor: 23480858240304362566348564120084165530334322024734846569014882183
    090792259828534680064921758141315478049599535276611002703887117137953302929
    05628
    327186422400848115085565990332347881320877456204802340310043287339386874208
    76374
    902107
    elapsed time 00:00:01

    OK, dieser Modulus ist sehr einfach, deswegen hat es 1 Sekunde gebraucht ihn zu faktorisieren. P1 ist 5 PRP231 ist auch da.

    So mit Hexprob Calculator übersetzt man sich jetzt die DEZ in HEX und bekommt die 2Prime in HEX:

    26 B7 E8 3E 39 47 AE 14 A1 50 09 1A 4B 27 F3 13 9F 5C D3 8B AC 53 A8 C4 EE AB BE 06 D4 10 E1 58 8F D7 09 DC 39 27 85 06 22 C2 17 71 BA 3F A2 B4 B3 9F 4C DA 28 85 CB 10 26 1B 4B FF F1 CB 89 E3 BB 4F 31 44 C7 E8 91 88 6B 36 42 6F FC 3A FD C5 88 0E C5 CE F7 1A B2 02 F7 B5 6B 62 88 0B 85 5B

    Das heisst wir haben den Modulus und die 2 Primes, die den Modulus errechnen N=P*Q.


    Um den Privaten Exponenten zu errechnen ist eine andere Sache. Vieleicht erweitert jemand das Tutorial.


    "3D291D2FCD83B134DD6C743498ABCE8A1C9EA17C6D06E9FDCB96776289F2F044D952B23CB1FBFF61A5DE3AF26766C639F3D39BAEB17C473C87356F642A2B7EF1C19C63136745B53E6D3D14CD98FE0688D557A09842366523D2EF3D6633C91F29"
    • Zitieren
  • Online
    Jagger
    Meister
    Punkte
    13.470
    Beiträge
    2.552
    • 14. Mai 2009 um 22:59
    • #2

    Hi,

    nachdem ich (als absoluter Laie) nur Bahnhof verstanden hatte, hab ich mich mit dem Thema beschäftigt. Um ehrlich zu sein, ich würde es heute noch nicht verstehen, wenn ich keine Hilfe von Informatikern bekommen hätte. Die mussten mir das wie einem kleinen Schuljungen erklären (Stichwort mod-rechnen, also Rest rechnen. Steht zwar nicht in Deinem Beitrag gehört aber zum Thema und soll "angeblich" Mathe 2. Klasse sein :D).
    Ok, zum Thema:
    Es geht also um ein Produkt, welches bekannt ist und 2 Primzahlen die das Produkt ergeben. Um einen der beiden Faktoren zu errechnen (also um Zeit zu sparen) kann ich folgendes tun:
    Der Bereich zwischen der Wurzel aus dem Produkt und 2 muss eine meiner gesuchten Primzahlen sein. Weiterhin könnte ich alle Zahlen mit "0" am Ende ausklammern, denn das sind keine Primzahlen. Dann gäbe es noch die Option von Vielfachen, aber das führt dann zu weit.
    In meinem beschränktem Verständnis (das ist durchaus ernst gemeint) hatte ich die Idee, warum schreibt man nicht alle Ergebnisse in eine Datenbank (Stichwort: Regenbogendatenbank) und holt sich die beiden Faktoren. Sprengt halt momentan das Fassungsvermögen. Ok, deshalb nimmt man "große" Zahlen, weil es absolut unmöglich ist, diese in "angemessener" Zeit zu faktorisieren. Ach ja, und wenn jemand einen Algorithmus findet, der dieses tut, dann marschiert der ungehindert dem Nobelpreis entgegen.
    Womöglich hab ich nicht alles korrekt interpretiert, aber ich hätte nix dagegen, wenn wir auf diesem Thread aufsetzen würden und Du uns die nächste Stunde verpasst. Vielleicht kannst Du es mit einfachen Worten versuchen zu erklären.

    mfg Jagger

    • Zitieren
  • JanTenner
    Gast
    • 2. Juni 2009 um 15:57
    • #3

    :drunk:

    Ja RSA hört sich echt böse an, ist es aber nicht.

    Du hast in der RSA Verschlüssellug immer 2 Faktoren gegeben.

    Ein Beispiel unser Geheimniss ist: 104743345685891479405330289372302737802

    Das ist die verschlüsselte Nachricht.


    Es gibt 2 Arten RSA zu verschlüsseln, einmal im Block oder als Flusstext.
    Der Block Algo ist meist in gebrauch bzw interessant für uns, da diese Art bei Smartcards sehr häufig eingesetzt wird.
    Dabei bleibt der Algo aber gleich.


    Unser Modulus ist:170417866921416591174447414014771777641
    Public Exponent:10001

    Also fehlt uns zum entschlüsseln der Private Exponent um unser Geheimniss zu entschlüsseln.

    Woher nehmen?

    Jetzt versuch mal den Modulus aus 2 Primzahlen zu errechnen.
    Das machen wir aber bei großen Modi mit GGNF, bei kleinen mit dem
    Taschenrechner bzw im Kopf.

    In einer Applikation, wirst du so einfach nicht an die Zahlen gelangen.
    Diese sind dann im HEX Code und da gibt es viele :D


    AES ist da einfacher zu finden, man hat in der Appl. immer sine S-Box :)


    Rechnen mit unekannten ist Stoff der 5 Klasse, nicht bei jedem platzt der Knoten gleich.

    Beispiele:
    Kryptographie - RSA-Verfahren


    LÖSUNG:

    p:11463516005908572899
    q:14866107992833883459

    Privat Exponent=100409166017724037575620189262232879321

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 9. Mai 2025 um 12:04
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Samsung TV Plus/Rakuten TV

    scarface247 7. Mai 2025 um 19:35
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • Pluto TV

    Fellfresse 6. Mai 2025 um 19:11
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Faktorisieren einer Zahl mit GGNFS WIN32

    2 Antworten
  • Angriffe auf MCU *kurz*

    2 Antworten
  • Eure Sicherheit!

    0 Antworten
  • Wie erkennt man um welche Karte es sich handelt?

    0 Antworten
  • Smartcard Basic´s

    0 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab