Ich vermute was er tun soll ist für einen relativ kurzen öffentlichen Schlüssel einen zugehörigen privaten berechnen, was ja grundsätzlich möglich ist, nur bei einer sinnvollen Schlüssellänge (wie der von deinem ) eine Ewigkeit dauert, solange nicht irgendwer plötzlich ein geniales Verfahren zur Primfaktorzerlegung entdeckt...Python 47 hat geschrieben:Sorry wenn ich dich enttäuschen muss, aber RSA an sich ist nahezu nicht knackbar. Du kannst einen MIM - Angriff starten, aber dann greifst du die Teilnehmer an, nicht RSA!
Ich kann dir gerne einen RSA Schlüssel geben, mal sehen ob du den entschlüsseln kannst *SCNR*
Facharbeit RSA KNACKER
[url=http://www.leckse.net/artikel/meta/profilieren]Profilieren im Netz leicht gemacht[/url]
wie ihr schon wisst braucht man bei rsa 2 schlüssel:
der erste ist der secret key
und der 2. ist der public key
...................................
jedes key besteht 2 zahlen.
eines der zahlen ist im public key und auch im secret key vorhanden.
bsp:
sk:157(ist unbekannt)=(2773,...)
pk: ist bekannt=(2773,17)
das grundproblem ist folgendes.
die 2773 besteht aus 2 primzahlen:
2773 = p*q
jetzt muss man nur noch das programm nach 2 primzahlen suchen lassen, die bei multiplikation miteinander die modulzahl 2773 bekommt.
in diesem fall 2773=47*59
jetzt kommt
φ=(p-1)*(q-1)
φ=46*58
φ=2668
und es gibt in diesem bereich eine formel die sieht so aus :
(d*e)modφ=1
jetzt:
2668 mod 2668 =0
nach der formel müssen wir ein raus haben also etwas rumprobieren
bei diesen zahlen ist es einfach:
2669 mod 2668 =1
2669 durch 17 die 2. zahlen in pk
2669/17 = 157
und 157 ist der sk
ich hoffe ich konnt es gut erklären bei kleineren zahlen geht es einfach aber grossen zahlen geht es nicht zumindest zurzeit nicht
ah noch ein tipp:um an p und q dran zu kommen zieht man aus der modulzahl 2773 die wurzel dann weiss man ungefähr in welchem bereich sich die primzahlen befinden
der erste ist der secret key
und der 2. ist der public key
...................................
jedes key besteht 2 zahlen.
eines der zahlen ist im public key und auch im secret key vorhanden.
bsp:
sk:157(ist unbekannt)=(2773,...)
pk: ist bekannt=(2773,17)
das grundproblem ist folgendes.
die 2773 besteht aus 2 primzahlen:
2773 = p*q
jetzt muss man nur noch das programm nach 2 primzahlen suchen lassen, die bei multiplikation miteinander die modulzahl 2773 bekommt.
in diesem fall 2773=47*59
jetzt kommt
φ=(p-1)*(q-1)
φ=46*58
φ=2668
und es gibt in diesem bereich eine formel die sieht so aus :
(d*e)modφ=1
jetzt:
2668 mod 2668 =0
nach der formel müssen wir ein raus haben also etwas rumprobieren
bei diesen zahlen ist es einfach:
2669 mod 2668 =1
2669 durch 17 die 2. zahlen in pk
2669/17 = 157
und 157 ist der sk
ich hoffe ich konnt es gut erklären bei kleineren zahlen geht es einfach aber grossen zahlen geht es nicht zumindest zurzeit nicht
ah noch ein tipp:um an p und q dran zu kommen zieht man aus der modulzahl 2773 die wurzel dann weiss man ungefähr in welchem bereich sich die primzahlen befinden
Zuletzt geändert von bunower am Dienstag 9. Januar 2007, 21:04, insgesamt 1-mal geändert.
"RESPEKT" ist die Wertvollste Währung, die man haben kann.
- birkenfeld
- Python-Forum Veteran
- Beiträge: 1603
- Registriert: Montag 20. März 2006, 15:29
- Wohnort: Die aufstrebende Universitätsstadt bei München
Warum müssen sie das? Wenn sich die Primzahlen immer in diesem Bereich (definiere "Bereich") befinden würden, wäre das Bruteforcen schon wieder einfacher. (Dass man nicht 2 hernimmt, ist ja klar )bunower hat geschrieben: ah noch ein tipp:um an p und q dran zu kommen zieht man aus der modulzahl 2773 die wurzel dann weiss man ungefähr in welchem bereich sich die primzahlen befinden
Nein, es ist nur der öffentliche Schlüssel, der bekannt sein mussSr4l hat geschrieben:Wie Python 47 geschreiben hat sind die Daten mit dennen man startet von einem MIM Szenario.
[url=http://www.leckse.net/artikel/meta/profilieren]Profilieren im Netz leicht gemacht[/url]
Da hast du trotzdem das Problem des Schlüsselaustauschs, was ja gerade der Vorteil von asymmetrischen Verfahren ist. Wenn du deinen öffentlichen Schlüssel höchstens jemandem persönlich überreichst, kannst du gleich ein symmetrisches Verfahren verwendenSr4l hat geschrieben:bei einer P2P verbindung muss mir das doch nicht bekannt sein?
jetzt nur so als beispiel oder?
[url=http://www.leckse.net/artikel/meta/profilieren]Profilieren im Netz leicht gemacht[/url]
- Sr4l
- User
- Beiträge: 1091
- Registriert: Donnerstag 28. Dezember 2006, 20:02
- Wohnort: Kassel
- Kontaktdaten:
man kann tausende sachen machen. du kannst dir auch selber was ausdenken selbst das sollte schon den kosten/ nutzen faktor sprengen ^^.
Ich wollte nur sagen das es dir nichts bringt den SecretKey zu haben wenn du keine Daten abfängst die du damit entschlüsselnb kannst
Ich wollte nur sagen das es dir nichts bringt den SecretKey zu haben wenn du keine Daten abfängst die du damit entschlüsselnb kannst
-
- User
- Beiträge: 136
- Registriert: Sonntag 15. Januar 2006, 20:31
- Wohnort: Greifswald
- Kontaktdaten:
Auch wenn's off topic ist: Gibt es heute eigentlich noch Deutsch-Unterricht?
> ...2 primzahlen suchen lassen, die bei multiplikation miteinander die [..] 2773 bekommt.
Bekommt die Zahlen jetzt soviel oder bekommt die Zahlen weniger?
> ...eine formel die nennt sich
Das was dann folgt ist ein eher ungewöhnlicher Name für eine Formel
> jetz:
heißt das im rheinischen nicht "gezz"?
> aber grossen ziffern geht es nicht zumindest zurzeit nicht
Ich will gar nicht fragen, wie es den Ziffern geht, aber was sind große, was kleine Ziffern? Sind große größer als 5?
> nach der formel müssen wir ein raus haben
Der Inhalt dieser Zeile erschließt sich mir bis jetzt nicht.
Sorry, ich hasse es, wenn in Foren immer nur über die Shift-Taste und die Rechtschreibung gemeckert wird, aber in diesem Fall denke ich mehr über die Formulierung als über das Problem nach.
Besteht sein Problem wirklich im Folgenden:
1. Zwei Primzahlen finden, die miteinander multipliziert eine gegebene, kleine Zahl ergeben
2. Die beiden Primzahlen um eins verringern und miteinander multiplizieren
3. Herausfinden durch welche Zahl phi die Gleichung Zahl aus 2 MOD phi = 1 erfüllt wird
4. Diese Zahl phi aus 3. durch eine zweite gegebene Zahl (im Beispiel 17) dividieren
?
@bunower:
Welcher dieser vier Schritte fällt Dir bei der Programmierung in Python schwer?
> ...2 primzahlen suchen lassen, die bei multiplikation miteinander die [..] 2773 bekommt.
Bekommt die Zahlen jetzt soviel oder bekommt die Zahlen weniger?
> ...eine formel die nennt sich
Das was dann folgt ist ein eher ungewöhnlicher Name für eine Formel
> jetz:
heißt das im rheinischen nicht "gezz"?
> aber grossen ziffern geht es nicht zumindest zurzeit nicht
Ich will gar nicht fragen, wie es den Ziffern geht, aber was sind große, was kleine Ziffern? Sind große größer als 5?
> nach der formel müssen wir ein raus haben
Der Inhalt dieser Zeile erschließt sich mir bis jetzt nicht.
Sorry, ich hasse es, wenn in Foren immer nur über die Shift-Taste und die Rechtschreibung gemeckert wird, aber in diesem Fall denke ich mehr über die Formulierung als über das Problem nach.
Besteht sein Problem wirklich im Folgenden:
1. Zwei Primzahlen finden, die miteinander multipliziert eine gegebene, kleine Zahl ergeben
2. Die beiden Primzahlen um eins verringern und miteinander multiplizieren
3. Herausfinden durch welche Zahl phi die Gleichung Zahl aus 2 MOD phi = 1 erfüllt wird
4. Diese Zahl phi aus 3. durch eine zweite gegebene Zahl (im Beispiel 17) dividieren
?
@bunower:
Welcher dieser vier Schritte fällt Dir bei der Programmierung in Python schwer?
Zuletzt geändert von Bernhard am Dienstag 9. Januar 2007, 20:56, insgesamt 1-mal geändert.
Hab mich bei jem. erkundigt, der das ganze noch besser als ich versteht:
Wenn es jem. schafft große Zahlen zu faktoriesieren, oder ohne Primfaktorzerlegung phi(n) zu berechnen ist RSA mit jeder Schlüssellänge ohne Probleme knackbar.
Information: Dark Squirrel(Bolt) Wie wollen ja den Author schon nennen.
Wenn es jem. schafft große Zahlen zu faktoriesieren, oder ohne Primfaktorzerlegung phi(n) zu berechnen ist RSA mit jeder Schlüssellänge ohne Probleme knackbar.
Information: Dark Squirrel(Bolt) Wie wollen ja den Author schon nennen.
Zuletzt geändert von Python 47 am Dienstag 9. Januar 2007, 21:04, insgesamt 1-mal geändert.
mfg
Thomas :-)
Thomas :-)
es ging eigentlich um das problem und nicht um die rechtschreibung.Bernhard hat geschrieben: Sorry, ich hasse es, wenn in Foren immer nur über die Shift-Taste und die Rechtschreibung gemeckert wird, aber in diesem Fall denke ich mehr über die Formulierung als über das Problem nach.
ja es gibt noch deutsch unterrricht, ich weiss nicht ob du es mitbekommen hast.
und wenn du von anfang an gelesen hast, dann weisst du auch, dass ich neuling bin und alle dieser punkte mir ein problem bereitet
"RESPEKT" ist die Wertvollste Währung, die man haben kann.
Falls das ein Problem für Dich darstellt, solltest Du sofort aufhören Webforen zu lesen.Bernhard hat geschrieben:Auch wenn's off topic ist: Gibt es heute eigentlich noch Deutsch-Unterricht?
Ich finde die Rechtschreibprüfung in Textfeldern im Konqueror ist eine tolle Erfindung. Sonst würde ich wohl auch ein paar schlimme Sachen hier reintippen.
Das ist eine kleine Ziffer: 4 und das eine grosse: 2. War doch nicht schwer oder?> aber grossen ziffern geht es nicht zumindest zurzeit nicht
Ich will gar nicht fragen, wie es den Ziffern geht, aber was sind große, was kleine Ziffern? Sind große größer als 5?
-
- User
- Beiträge: 136
- Registriert: Sonntag 15. Januar 2006, 20:31
- Wohnort: Greifswald
- Kontaktdaten:
@Blackjack:
Danke für die Erklärung. Jetz weissen ich wem große Ziffer und wem kleine ziffern
@bunower
Dann versuch doch einfach die von mir geordneten 4 Punkte systematisch von 1 bis 4 abzuarbeiten.
Für die Eingabe ist raw_input() Dein Freund
Für die Liste der Primzahlen ist das "Sieb des Eratosthenes" Dein Freund. Siehe Dookies ersten Eintrag in diesem Thread http://www.python-forum.de/topic-1311.html .
Danach kannst Du die Primzahlen miteinander multiplizieren und schauen, ob sie Deiner Eingabe entsprechen und so weiter. Versuch doch mal, irgend etwas davon in Python zu machen und poste den Code.
Bernhard
Danke für die Erklärung. Jetz weissen ich wem große Ziffer und wem kleine ziffern
@bunower
Dann versuch doch einfach die von mir geordneten 4 Punkte systematisch von 1 bis 4 abzuarbeiten.
Für die Eingabe ist raw_input() Dein Freund
Für die Liste der Primzahlen ist das "Sieb des Eratosthenes" Dein Freund. Siehe Dookies ersten Eintrag in diesem Thread http://www.python-forum.de/topic-1311.html .
Danach kannst Du die Primzahlen miteinander multiplizieren und schauen, ob sie Deiner Eingabe entsprechen und so weiter. Versuch doch mal, irgend etwas davon in Python zu machen und poste den Code.
Bernhard
bunower hat geschrieben:hallo freunde,
ich ganz neu auf dieser seite,
Ich habe folgendes Problem, meine nächste Facharbeit für die klasse 12 soll in informatik sein.
das Thema ist ein rsa Knacker geschrieben mit python.
da gibts ein problem.
Wir hatten noch kein python im unterricht.
ich habe mir das handbuch besorgt und versuche es etwas zu verstehen aber es geht nicht.
ich glaube ich habe die installation nicht mal richtig hingekriegt.
das prinzip von rsa zu knacken kenn ich aber leider nicht die umsetzung.
ich bin offen für jede Art von hilfe.
Bitte hilft mir
Nimms mir nicht übel, aber das ist der grösste schwachsinn schlechthin.
Noch nicht über simpelste programmierübungen rausgekommen, aber nen rsa cracker schreiben sollen/wollen.
Lass es mich so ausdrücken: Ich glaube du erzählst hier quatsch. Vielleicht war das Java oder Python bisher ja wesentlich ausführlicher, doch du hast nicht teilgenommen ?
Ich habe auch schon mal so ein schwachsinniges Programm geschrieben. Es geht um das Prinzip und nicht darum einen tausende von Bits langen Schlüssel zu knacken. Bei Zahlen in den Grössenordnungen, die hier schon in Beispielen genannt wurden, ist das kein Problem.Mad-Marty hat geschrieben:Nimms mir nicht übel, aber das ist der grösste schwachsinn schlechthin.
Ja das mag sein, trotzdem ist das höchst unglaubwürdig als erste aufgabe mit einer Programmiersprache.BlackJack hat geschrieben:Ich habe auch schon mal so ein schwachsinniges Programm geschrieben. Es geht um das Prinzip und nicht darum einen tausende von Bits langen Schlüssel zu knacken. Bei Zahlen in den Grössenordnungen, die hier schon in Beispielen genannt wurden, ist das kein Problem.Mad-Marty hat geschrieben:Nimms mir nicht übel, aber das ist der grösste schwachsinn schlechthin.
der einzige der hier quatsch erzählt bist du,Mad-Marty hat geschrieben:bunower hat geschrieben:hallo freunde,
ich ganz neu auf dieser seite,
Ich habe folgendes Problem, meine nächste Facharbeit für die klasse 12 soll in informatik sein.
das Thema ist ein rsa Knacker geschrieben mit python.
da gibts ein problem.
Wir hatten noch kein python im unterricht.
ich habe mir das handbuch besorgt und versuche es etwas zu verstehen aber es geht nicht.
ich glaube ich habe die installation nicht mal richtig hingekriegt.
das prinzip von rsa zu knacken kenn ich aber leider nicht die umsetzung.
ich bin offen für jede Art von hilfe.
Bitte hilft mir
Nimms mir nicht übel, aber das ist der grösste schwachsinn schlechthin.
Noch nicht über simpelste programmierübungen rausgekommen, aber nen rsa cracker schreiben sollen/wollen.
Lass es mich so ausdrücken: Ich glaube du erzählst hier quatsch. Vielleicht war das Java oder Python bisher ja wesentlich ausführlicher, doch du hast nicht teilgenommen ?
warum sonst sollte ich es machen wollen.(schlaumeier)
ich habe um hilfe gebten nicht um deinem billigen beitrag.
das kann man ja von jedem thread behaupten,die hilfe wollen, dass sie völligen quatsch erzählen.
Wenn du nicht helfen willst dann bitte aber spam hier nicht so rum, ich brauch diese hilfe ob du es glaubst oder nicht
"RESPEKT" ist die Wertvollste Währung, die man haben kann.