RSA-Verfahren: Unterschied zwischen den Versionen

Aus SibiWiki
Zur Navigation springen Zur Suche springen
Zeile 12: Zeile 12:


* '''ModInverse: '''<br/>allgemein: Bekannt sind e und phi. Gesucht wird d, so dass d*e mod phi = 1<br/>Beispiel: Gesucht wird d, so dass 7*d = 1 mod 160'''<br/>[https://planetcalc.com/3311/ ModInverse-Rechner]'''
* '''ModInverse: '''<br/>allgemein: Bekannt sind e und phi. Gesucht wird d, so dass d*e mod phi = 1<br/>Beispiel: Gesucht wird d, so dass 7*d = 1 mod 160'''<br/>[https://planetcalc.com/3311/ ModInverse-Rechner]'''
* '''Primzahl-Generator:'''<br/>generiert große Primzahlen.<br/>'''[https://bigprimes.org/ bigprimes.org]'''

Version vom 12. Dezember 2019, 18:03 Uhr


Das RSA-Verschlüsselungsverfahren wird auf dieser Seite nicht erklärt - das würde den Rahmen dieses Wiki sprengen...

Aber hier finden sich Links zu Online-Rechnern, so dass man das RSA-Verfahren mit (halbwegs) großen Zahlen durchspielen kann.

Geeignete Online-Rechner

  • Für die Basics:
    web2.0rechner.de
    - Potenzen tippt man z.B. so ein: 42^14
    - Modulo tippt man so ein: 42 mod 14
    - Am besten beides kombinieren! Dann geht das für bis zu fünfstellige Exponenten, z.B.: 42424^24242 mod 42042
  • PowerMod:
    z.B. für 123456789^123456789 mod 987654321
    allgemein: Basis ^ Exponent mod Modulo
    PowerMod-Rechner
  • ModInverse:
    allgemein: Bekannt sind e und phi. Gesucht wird d, so dass d*e mod phi = 1
    Beispiel: Gesucht wird d, so dass 7*d = 1 mod 160
    ModInverse-Rechner
  • Primzahl-Generator:
    generiert große Primzahlen.
    bigprimes.org