Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:verschluesselung:asymmetrisch [2022-10-29 09:25] hofgf_informatik:verschluesselung:asymmetrisch [2025-03-30 08:23] (aktuell) – [Exponentielle Schwierigkeit] hof
Zeile 48: Zeile 48:
 463535102712032765166518411726859837988672111837205085526346 463535102712032765166518411726859837988672111837205085526346
 618740053''? 618740053''?
- 
 #### Exponentielle Schwierigkeit #### Exponentielle Schwierigkeit
  
-Entscheidend für die Sicherheit: Das Problem der Primzahl-Faktorisierung ist [[https://de.wikipedia.org/wiki/NP-Vollst%C3%A4ndigkeit|NP-Vollständig]]. Wird die Schlüssellänge verdoppelt, so wird die Faktorisierung nicht nur doppelt so schwierig, auch nicht viermal so schwierig, sondern *exponentiell* schwieriger. Das heisst, dass sich die Schwierigkeit jedesmal verdoppelt, wenn auch die Zahl nur um eine einzige Stelle anwächst. Wenn du dich an das exponentielle Wachstum der Covid-Infektionen erinnerst, weisst du, dass damit sehr schnell riesengrosse Werte erreicht werden.+Entscheidend für die Sicherheit: Das Problem der Primzahl-Faktorisierung ist [[wpde>NP-Vollst%C3%A4ndigkeit|NP-Vollständig]]. Wird die Schlüssellänge verdoppelt, so wird die Faktorisierung nicht nur doppelt so schwierig, auch nicht viermal so schwierig, sondern *exponentiell* schwieriger. Das heisst, dass sich die Schwierigkeit jedesmal verdoppelt, wenn auch die Zahl nur um eine einzige Stelle anwächst. Wenn du dich an das exponentielle Wachstum der Covid-Infektionen erinnerst, weisst du, dass damit sehr schnell riesengrosse Werte erreicht werden.
  
 #### Verschlüsseln mit Primzahlen? #### Verschlüsseln mit Primzahlen?
Zeile 74: Zeile 73:
     * Alice muss die Nachricht für jeden Empfänger separat verschlüsseln.     * Alice muss die Nachricht für jeden Empfänger separat verschlüsseln.
 ++++ ++++
- 
 ### Kombination von asymmetrischer und symmetrischer Verschlüsselung ### Kombination von asymmetrischer und symmetrischer Verschlüsselung
  
Zeile 113: Zeile 111:
       * Vertrauens-Netzwerke (PGP)       * Vertrauens-Netzwerke (PGP)
       * Fingerprints / Hashes       * Fingerprints / Hashes
 +
 ++++ ++++
 +
 </nodisp> </nodisp>
 +
  • gf_informatik/verschluesselung/asymmetrisch.1667035550.txt.gz
  • Zuletzt geändert: 2022-10-29 09:25
  • von hof