RSA-Verfahren: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 6: | Zeile 6: | ||
=Geeignete Online-Rechner= | =Geeignete Online-Rechner= | ||
* '''<font color="red">Der "All-inclusive-Rechner" für den Informatikunterricht am SIBI:</font><br/>[http://sibiwiki.de/wiki-files/RSA-Rechner.html RSA-Rechner]''' | |||
* '''Für die Basics:'''<br/> '''[https://web2.0rechner.de/ web2.0rechner.de]'''<br/>- Potenzen tippt man z.B. so ein: 42^14<br/>- Modulo tippt man so ein: 42 mod 14<br/>- Am besten beides kombinieren! Dann geht das für bis zu fünfstellige Exponenten, z.B.: 42424^24242 mod 42042 | * '''Für die Basics:'''<br/> '''[https://web2.0rechner.de/ web2.0rechner.de]'''<br/>- Potenzen tippt man z.B. so ein: 42^14<br/>- Modulo tippt man so ein: 42 mod 14<br/>- Am besten beides kombinieren! Dann geht das für bis zu fünfstellige Exponenten, z.B.: 42424^24242 mod 42042 | ||
* '''PowerMod: '''<br/>z.B. für 123456789^123456789 mod 987654321<br/>allgemein: Basis '''^''' Exponent '''mod''' Modulo <br/>'''[https://www. | * '''PowerMod: '''<br/>z.B. für 123456789^123456789 mod 987654321<br/>allgemein: Basis '''^''' Exponent '''mod''' Modulo <br/>'''[https://www.dcode.fr/modular-exponentiation Modular Exponentiation]''' | ||
* '''ModInverse: '''<br/>allgemein: Bekannt sind e und phi. Gesucht wird d, so dass d*e mod phi = 1<br/>Beispiel: Gesucht wird d, so dass d*7 = 1 mod 160'''<br/>[https:// | * '''ModInverse: '''<br/>allgemein: Bekannt sind e und phi. Gesucht wird d, so dass d*e mod phi = 1<br/>Beispiel: Gesucht wird d, so dass d*7 = 1 mod 160'''<br/>[https://www.dcode.fr/modular-inverse Modular Inverse]''' | ||
* '''Primzahl-Generator:'''<br/>generiert große Primzahlen.<br/>'''[https:// | * '''Primzahl-Generator:'''<br/>generiert große Primzahlen.<br/>'''[https://www.dcode.fr/prime-numbers-search Prime Numbers Search]''' |
Aktuelle Version vom 15. Januar 2022, 18:53 Uhr
Das RSA-Verschlüsselungsverfahren wird auf dieser Seite nicht erklärt - das würde den Rahmen dieses Wiki sprengen...
Aber hier finden sich Links zu Online-Rechnern, so dass man das RSA-Verfahren mit (halbwegs) großen Zahlen durchspielen kann.
Geeignete Online-Rechner
- Der "All-inclusive-Rechner" für den Informatikunterricht am SIBI:
RSA-Rechner
- Für die Basics:
web2.0rechner.de
- Potenzen tippt man z.B. so ein: 42^14
- Modulo tippt man so ein: 42 mod 14
- Am besten beides kombinieren! Dann geht das für bis zu fünfstellige Exponenten, z.B.: 42424^24242 mod 42042
- PowerMod:
z.B. für 123456789^123456789 mod 987654321
allgemein: Basis ^ Exponent mod Modulo
Modular Exponentiation
- ModInverse:
allgemein: Bekannt sind e und phi. Gesucht wird d, so dass d*e mod phi = 1
Beispiel: Gesucht wird d, so dass d*7 = 1 mod 160
Modular Inverse - Primzahl-Generator:
generiert große Primzahlen.
Prime Numbers Search