Kryptographie und Wissenschaft der Zahlentheorie4 alle Bedeutung von Kryptosporidiose

Online-Sicherheit stellt neue Herausforderungen an die Sicherheit. Mal sehen, wie einige Entdeckungen in der Mathematik die Ära sicherer Online-Transaktionen ermöglicht haben. Einige der Mathematik im Abschnitt über Primzahlen und den kleinen Satz von Fermat sowie das als RSA bekannte Verschlüsselungsschema werden auf der Ebene eines typischen Universitätskurses in der Mathematik der Mittelstufe gefunden. Wenn Sie einige Stunden Zeit haben und genau wissen möchten, wie dieses Verschlüsselungsschema funktioniert, können Sie mit der Mathematik arbeiten. Lesen Sie ansonsten den Anfang dieser Abschnitte, stöbern Sie in den technischen Teilen und gehen Sie zum letzten Abschnitt, um eine kurze Zusammenfassung der verwendeten Mathematik zu erhalten. Einführung: Wie “reine” Mathematik unerwartete Anwendungen haben kann


Eines der erstaunlichsten Dinge in Bezug auf die 5 wichtigsten Kryptowährungen des Jahres 2018, die in theoretische Mathematik investiert werden müssen: Mathematik, die für sich selbst gemacht wird, anstatt zu versuchen, die “reale Welt” zu verstehen, ist, dass manchmal rein theoretische Entdeckungen Anwendung finden können Praktiken. . Dies geschah zum Beispiel, als sich die von den Mathematikern Karl Gauss (Bild unten) und Bernard Riemann beschriebenen nichteuklidischen Geometrien als Modell für die Relativität zwischen Raum und Zeit erwiesen, wie Albert Einstein zeigt.

In vielen Fällen erweisen sich die theoretischen Ergebnisse in der Mathematik als völlig unerwartete Anwendungen. Dies ist mit einer Reihe von Ergebnissen auf dem Gebiet der Mathematik geschehen, die als Zahlentheorie bekannt sind. Die Zahlentheorie untersucht die Eigenschaften der natürlichen Zahlen: 1, 2, 3, … man könnte sie auch als “Zahlen zählen” betrachten. Sie sind leicht zu verstehen und zu verstehen, aber ihr Studium hat ihren Ruf als “Königin der Mathematik” erworben, und viele der größten Mathematiker haben sich mit ihren Eigenschaften beschäftigt, die nicht so einfach sind, wie man es erwarten könnte.

Du hast recht Sie sind leicht zu konzeptualisieren, aber die Echtzeit-Kryptowährungsraten ihrer manchmal irrsinnigen Eigenschaften haben in der modernen Welt entscheidende Anwendungen, die wir in diesem Artikel sehen werden. Im Zeitalter des Internets, wenn wir das Internet für Geschäftstransaktionen nutzen, unser Bankkonto überprüfen, Kreditkarten für Online-Einkäufe verwenden und Geld an einem Geldautomaten abheben, Sicherheitstechnologien wie bewaffnete Wächter, gepanzerte Lastwagen und X-Maschinen. Strahlen funktionieren einfach nicht. Die Gefahr des kostenlosen Herunterladens visueller Kryptografiesoftware bei modernen Internet-Transaktionen besteht darin, dass Sie private Daten über ein öffentliches Netzwerk senden müssen, um Ihr Ziel zu erreichen, beispielsweise Ihre Bank. Das Problem dabei ist, dass jeder die gesendete Nachricht abfangen und lesen kann.

Daher erfordert eine auf dem Internet basierende Wirtschaft eine neue Art von Sicherheitstechnologie, um die Informationen zu schützen, die Menschen online senden. Tatsächlich ist der Bereich des Informationsschutzes, der als “Kryptographie” oder “verstecktes Schreiben” bekannt ist, nicht neu. Es geht mehrere tausend Jahre zurück. Die Schlüsselideen für die Nachrichtenverschlüsselung sind unser erstes Beispiel: die César-Verschlüsselung.

Um die Idee hinter dem Schutz von Informationen zu veranschaulichen, betrachten wir eine einfache Methode zum Schutz einer gesendeten Nachricht: einen Verschlüsselungsmechanismus, der als Änderungsverschlüsselung bezeichnet wird. So funktioniert es. Angenommen, Sie möchten eine Nachricht an einen Freund senden, aber Sie möchten nicht, dass andere Personen als Ihr Freund die Nachricht lesen können. Eine Möglichkeit, dies zu tun, besteht darin, mit Ihrem Freund abzustimmen, wie er die zu verschlüsselnde Nachricht verschlüsseln oder verschleiern soll, und die Nachricht dann senden, damit Ihr Freund und nur Ihr Freund das Verständnis der Kryptographie einschließlich der Lösungen entschlüsseln kann. manuell

Durch die Analyse, welche Buchstaben in der verschlüsselten Nachricht am häufigsten vorkommen, kann eine Verschlüsselung der Änderung leicht gebrochen werden. Beachten Sie beispielsweise in der verschlüsselten Version unserer Nachricht “phhw ph dw wkh uhvwdxudqw” die Buchstaben “h” und “w” häufig, da sie “e” und “t”, die beiden am häufigsten verwendeten Buchstaben, darstellen. im englischen Alphabet.

Die Kryptographen haben daran gearbeitet, bessere Methoden zum Verschlüsseln von Nachrichten zu finden, und die Kryptoanalytiker konnten alle in den letzten zwei Jahrtausenden entwickelten Kryptographiemethoden analysieren oder brechen. Ein bekanntes Beispiel dafür war während des Zweiten Weltkriegs, als britische Mathematiker, angeführt von dem einflussreichen Informatiker Alan Turing, die als ENIGMA bekannte deutsche Code-Making-Maschine brechen konnten.

Das Computerzeitalter stellte Kryptographen aufgrund der Rechenleistung eines Computers vor neue Herausforderungen. Der Computer kann die vor dem elektronischen Zeitalter entwickelten Techniken zur Code-Erstellung schnell und einfach brechen. Hier hat die Arbeit von Mathematikern wie Fermat ins Spiel gebracht. Ein Team von Mathematikern, die in den 1970er Jahren gearbeitet haben, konnte die Entdeckungen, die mehrere hundert Jahre zuvor gemacht wurden, nutzen, um eine leistungsfähige Verschlüsselungsmethode zu erstellen, die für die leistungsfähigsten Supercomputer nur schwer zu erreichen ist.

Um zu sehen, wie diese Methode funktioniert, bekannt als RSA-Algorithmus, müssen zunächst einige grundlegende Ergebnisse der Zahlentheorie, der Untersuchung der natürlichen Zahlen 1, 2, 3 usw. angezeigt werden. Untersuchen wir speziell die Teilmenge der natürlichen Zahlen, die als Primzahlen bekannt sind. Die Primzahlen sind die natürlichen Zahlen, die keine anderen Teiler als 1 und sich selbst haben. Zum Beispiel sind 2, 3 und 5 Primzahlen, während 4 und 15 keine Primzahlen sind, da 2 ein Divisor von 4 ist und 3 ein Divisor von 15. Hier ist eine Tabelle der ersten 100 natürlichen Zahlen. Die Primzahlen befinden sich in den roten Feldern des White Cryptographic Index Fund.

Primzahlen sind leicht zu definieren und zu verstehen, haben aber auch überraschend komplexe Eigenschaften. Die alten Griechen konnten beweisen, dass die Anzahl der Primzahlen unendlich ist, dass es immer eine andere Primzahl gibt. Genauer gesagt, sie konnten nachweisen, dass es bei einer endlichen Liste von Primzahlen immer eine andere Primzahl gibt, die nicht in dieser Liste enthalten ist.

Mathematiker wie Fermat, Euler und Gauß haben einen beträchtlichen Teil ihrer Arbeit der Untersuchung der Eigenschaften von Primzahlen gewidmet, wie beispielsweise dem sogenannten Primzahlensatz, der die Anzahl der Primzahlen kleiner als schätzt Millionen. oder eine Milliarde oder eine andere Anzahl. Die jüngste Arbeit widmete sich der Suche nach großen Primzahlen. Die größte bekannte Primzahl hat etwa 13 Millionen Ziffern! Es wurde im Jahr 1008 auf UCLA-Computern entdeckt und seine Suchenden erhielten einen Preis von 100.000 US-Dollar für ihre Arbeit!

Erst in der Mitte des zwanzigsten Jahrhunderts wurde der kleine Münzsatz der kleinen Fermat-Kryptowährung nützlich. Zu diesem Zeitpunkt wurden relativ einfache Computer verwendet; Manchmal besetzten sie einen ganzen Raum und erzeugten enorme Mengen an Wärme. Schauen Sie sich das Bild des alten Computers, der als UNIVAC bekannt ist, unten an. Wenn Sie die Gelegenheit haben, mit den Wissenschaftlern zu sprechen, die zu dieser Zeit gearbeitet haben, können Sie ihnen Geschichten über die Zeit erzählen, die für die Durchführung der Berechnungen mit diesen ersten Computern erforderlich war. Computer waren jedoch in der Lage, primitive Formen der Verschlüsselung zu durchbrechen.

Mit dem Aufkommen des Computerzeitalters begannen die Mathematiker, neue Arten der Kryptographie zu entwickeln, die stark genug waren, um dem Zusammenbruch eines Computers standzuhalten. Eine der nützlichsten Arten der Kryptographie, die entwickelt wurde, ist als Public-Key-Kryptographie bekannt, die derzeit für die Internetsicherheit verwendet wird. Bei der Kryptografie mit öffentlichen Schlüsseln handelt es sich sowohl um einen öffentlichen (sowohl dem Absender als auch dem Empfänger bekannten) Schlüssel und jedem, der die beste Kaufnachricht für die Kryptowährung abfängt, sowie einen privaten Schlüssel, der nur dem Sender und dem Empfänger bekannt ist.

So funktioniert es. Wenn Sie Informationen auf elektronischem Weg senden, z. B. am Geldautomaten, konvertiert der Computer Ihre Informationen, die Nachricht, die Sie senden möchten, in eine einzige Nummer. Sie können versuchen, einen Weg zu finden, wie Sie dies auf eigene Faust tun können, aber Sie können es einfach als 01, b als 02 usw. festlegen. Rufen Sie die Nummer an, die Ihre Nachricht darstellt. M.

(Denken Sie daran, dass dies bedeutet, dass, wenn wir m von einer der Mengen links abziehen, ein Vielfaches von n verbleibt). Wenn wir diese Zahlen finden können, dann erhebe unsere Nachricht m zur Potenz e, dh multipliziere m mit sich selbst und Zeiten (und finde den Rest des Moduls n) – korrespondiere mit der Codierung unserer Nachricht und erhebe die verschlüsselte Nachricht nach Die Leistung d (Modul n) entspricht der Dekodierung der Nachricht.

Für die RSA-Verschlüsselung verwenden wir zwei große Primzahlen. Primzahlen von rund 100 Stellen der Tabelle für die kryptographische Marktkapitalisierung sollten ausreichen. Rufen Sie diese Primzahlen p und q auf. Bilden Sie das Produkt der beiden Primzahlen und nennen Sie diese Nummer n, so dass n = p * q ist. Bilden Sie auch die Zahl z = (p-1) * (q-1). (Die Zahl z ist wichtig, weil sie darstellt, wie viele Zahlen zwischen 1 und n keine Faktoren mit n teilen).

Daher verschlüsseln wir die Nachricht mit der Verschlüsselungsnummer und senden die verschlüsselte Nachricht zusammen mit e und n über die öffentliche Domäne zur gleichen Zeit, in der wir nur den Absender und den Empfänger informieren. Dies garantiert die Sicherheit der Nachricht, da ein Hacker die Faktoren von n, dem Produkt zweier großer Primzahlen, berechnet, um d zu finden, was für einen modernen Computer viele Jahrzehnte dauern würde. Die Primzahlen p und q, die zur Berechnung von n verwendet werden, werden mit ausreichender Häufigkeit geändert, um sicherzustellen, dass der RSA-Algorithmus sicher ist.

Daher ist unsere verschlüsselte Nachricht 1863, und wir senden mit der verschlüsselten Nachricht auch e = 17 und die Zahl n = 2021, während die Privatsphäre von d = 341 für uns und den Empfänger erhalten bleibt. Nun kommen wir zum Kernpunkt. Wenn ein Hacker die Nachricht entschlüsseln möchte, muss er d berechnen, was in diesem Fall 2021 zu p und q zählen würde. Dies ist in diesem Beispiel für einen Computer leicht abzuschließen, aber für die großen p- und q-Optionen ist viel Zeit erforderlich.

Nun haben wir uns mit ziemlich viel Mathematik beschäftigt. Die Grundidee des RSA-Algorithmus lautet: Zuerst konvertieren wir eine Nachricht, die wir senden möchten (z. B. Bank- oder Kreditkarteninformationen), in eine als m bezeichnete Zahl. Dann wählen wir zwei große Primzahlen aus, p und q, und aus diesen Zahlen berechnen wir (basierend auf dem kleinen Satz von Fermat) zwei Zahlen e und d, die Verschlüsselungs- und Entschlüsselungsverfahren. Wir verwenden e, um m zu codieren, dann senden wir diese codierte Nachricht über die Public Domain. Wir bleiben privat und kennen nur uns und unser Ziel. Jemand, der die verschlüsselte Nachricht abfängt und versucht, diese zu decodieren, muss eine sehr große Zahl berechnen, die durch das Produkt von p und q gebildet wird. Bei großen Werten von p und q, wie z. B. Primzahlen mit 100 Ziffern, kann dies für einen modernen, 100 Jahre alten Computer erforderlich sein. Unsere Botschaft ist daher in der Praxis sicher.

Ich habe mich für diesen Artikel als ersten Artikel über science4all.Org entschieden, weil er ein gutes Beispiel dafür ist, wie ein Fach in der reinen Mathematik eine völlig unerwartete Anwendung haben kann: die Art von unerwarteter Verbindung, die oft in der Wissenschaft entsteht. Entdeckungen und ist als Serendipity bekannt. In diesem Fall geben uns die Entdeckungen über die Primzahlen, die im kleinen Satz von Fermat gipfeln, einen Weg, einen asymmetrischen Kryptographiealgorithmus zu verschlüsseln und ihn sicher durch ein Netzwerk zu senden, so dass nur das beabsichtigte Ziel, welches hat einen Entschlüsselungsmechanismus, kann es lesen.