Liebe Mehr- oder Wenigerbeinige,
es gibt ganz gute Nchrichten von den allmählich wachsenden Kryptoprojekten des Omitron und Wichtiges für alle potenziell betroffenen Kaninchen von mir - also zuerst meine Warnung an euch: Wenn ihr gebissen bzw reingelegt wurdet von so einem scheußlichen Myiasling, aber das Glück hattet, alles schnell wieder los zu sein - achtet in den darauffolgenden Wochen auf euer Fell! Meins war breitflächig durchbohrt und starb danach Stück für Stück ab, zum Glück nur an den betroffenen Stellen. Das ist ungefähr wie bei einer Hautabschürfung - die obere Hautschicht ist dann nur noch eine Art Borke auf einer manchmal sogar eitrigen Wunde. Ihr kennt so etwas von Verletzungen z.B. an den Beinen oder Armen, von Unfällen mit Fahrrädern oder Inlineskatern etc
Solche Hautwunden müssen mit Jod behandelt werden, Bepanthen oder Zinkcreme, Wundpflaster, Kühl- Schmerzgel, oder in schlimmen Fällen sogar Hämoglobin, das im Apothekenhandel erhältlich ist und am schnellsten wirkt.
Ich habe es jetzt bald geschafft, das zerstörte Fell ist in Kürze weg und die Haut verheilt, auch der Biss zum Glück. Die noch offenen Stellen sind aber ganz furchtbar unangenehm, ohne dicke Salbenschicht geht gar nichts, Schmerzmittel bekomme ich auch noch (allerdings könnte es sein, dass ich doch auch leider einen Darmtumor habe und nicht einfach nur dick bin; da ich wirklich nicht viel esse, aber kaum abnehme....)
Also als Hasis hier unter meinen LeserInnen solltet ihr euch auf jeden Fall noch einige Wochen nach der tierärztlichen Behandlung täglich rundum wundversorgen und auch mit Antispray einsprühen lassen.
Ich bin auch noch ständig in Panik, sobald so ein Wundrand ziept und brennt - sofort beherrscht die Angst vor der traumatischen Situation mein kleines Hasihirn. Also bloß kein Stroh oder Einstreu, sondern weiche Tücher und Decken, die euch nicht in die lädierte Haut pieksen.
Da ich das heute Abend wieder durchsetzen konnte bei meinem Hasiom, geht es mir im Moment ziemlich gut!
Deshalb bin ich so lieb, für das Omitron folgendes von uns als CKC mitzuteilen:
Wir hatten einen Bug angekündigt, wussten dann nicht, ob es einer genannt werden sollte oder nur eine doch irgendwie einfache Methode... aber jetzt aktuell haben wir noch gutes Schüsselbeispiel (realistisch aber nicht unser Schlüssel eben) um unsere Methode durchzuexerzieren.
Warum wir an "Bug" dachten war, dass im Wesentlichen die Struktur von Rsa dem Schlüsselaufbau bei Diffie-Hellman oder RSA oder etc immer ähnlich ist und wir schon tatsächlich eben mit Hilfe dieser Struktur auch eine sehr gute Approximation schaffen, um die Faktoren aus dem modulus herauszufinden - damit auch die phi(modulus) Zahl und den darin enthaltenen privaten Schlüssel.
Das geht ja (bekanntlich?) so:
modulus = a*b
phi(modulus)= (a-1)*(b-1) +1
und dann gibt es e,f, sodass e*f = modulus und e öffentlich, f privat.
Dann gilt auch:
Eure Basis (die "Florimaus", die ihr in hexadezimalzahlen verschlüsselt und dann kodiert:
6CFusw ist dann eure Basis mit dem angegebenen Exponenten, der wiederum eben e, während f geheim ist.
Jetzt gilt für die modulo-Basen, dass der verschlüsselte Wert mit dem geheimen Schlüssel f wieder zur ursprünglichen Basis wird, wenn ihr das übermittelte Ergebnis der Erstverschlüsselung als Basis nehmt undf als Exponent, dabei immer dengleichen Modulus.
Zweite Überlegung zum Bugwar, dass man die Basen durch viel kleinere Werte repräsentieren kann - das gilt auch manchmal.
Dazu haben wir schon ein Programm eingestellt, in dem Basen, die genau um zwei über ihrem Modulus lagen, durch die Basis 2 komplett abgebildet haben.
Das selbe funktioniert mit beliebigen Repräsentanten eurer Basen, sofern diese Repräsentanten als Abstand eurer Basis zum modulus aufgefasst werden können.
Also z.B. 187 modulus und Basis 14, dann sind alle moduli der Exponenten zur Basis 14 identisch mit den moduli zur Basis 9 - mitunter eine starke Reduktion von Aufwand.
Unser Programm dazu kann aber die Basis nicht so leicht tauschen, sondern ist mehr für verschiedene Exponentengedacht, wir haben also noch keins, das zeigt, wie die Symmetrieeigenschaften der modulus auch durch solche Reduktionen dazu führen können, dass f zu e durch Basen/Exponentenpaare sichtbar wird.
Unser anderes Programm, das RSA bzw. zumindest vom Prinzip her entsprechende Systeme entschlüsselt, setzt bei phi(modulus) selbst an, um die Exponenten zu bestimmen.
Grundidee war:
man nehme eine Zahl wie z.B. 189 und stelle sie dar als 13^2 + 30 oder 14^2 - 7
Dann gilt, dass die Faktoren wie folgt ausehen (bei geeigneten Quadratzahlen auch ganzzahlig:)
(14 +wurzel aus 7)* (14minus Wurzel aus7) bzw 17^2 - 10^2 = 27*7
Wenn man die zweite Darstellung hat, kennt man auch die Faktoren.
Welcher Weg führt also von der ersten mit der unglücklichen Wurzel aus 7 zur zweiten?
Phi(mod)!
Denn wenn für eine Zahl x gilt, dass a*b = x, also z.B.
14+wrz7) * (14-wrz 7) = x
Dann ist (14minus 1 + wrz7)*(14 minus 1 minus wrz7) +1 (das RSA phi(modulus))= 14^2 - 7 - (2* 14 +1) und damit um genau eine Quadratzahl kleiner.noc
Das bedeutet, das untere Quadrat ist gleich, das obere um "plus minus 1" in der Basis vermindert/erhöht.
Daswiederum kann man nutzen, um über die Differenz der ( noch nichtbekannten) Faktoren diese zu bestimmen:
wird fortgesetzt...