Die folgenden Punkte beziehen sich auf das Buch
H.W. Lang: Kryptografie für Dummies. Wiley-VCH
Bitte senden Sie Fehler, die Ihnen im Buch aufgefallen sind, an mail@hwlang.de.
Kryptografie für Dummies, 2. Auflage (2023)
|
|
S. 258: Die dargestellte Implementierung der p-1-Methode funktioniert für große zu faktorisierende Zahlen n. Für kleinere Zahlen n liefert die Implementierung oft keinen echten Faktor, sondern stattdessen die Zahl n selbst. Dies liegt daran, dass bei der fortgesetzten Exponentiation mit Primzahlpotenzen modulo n ziemlich bald das Ergebnis 1 herauskommt, wenn n klein ist. Alle weiteren Exponentiationen führen dann nicht weiter, denn 1k = 1. Und dadurch wird dann kein echter Faktor von n gefunden.
Abhilfe schaffen Sie, indem Sie nach jeder Exponentiation prüfen, ob ggt(v-1, n) ≠ 1 ist – dann haben Sie einen Faktor gefunden und brauchen nicht weiterzurechnen! Auf diese Weise funktioniert das Verfahren auch für kleine Zahlen n.
In der korrigierten Implementation werden die bisherigen Funktionen powerOfTwo und factorOf zu einer neuen Funktion factorOf zusammengeführt:
S. 315 (Aufgabe zu Kapitel 11): Die Formel für die Berechnung der Steigung m der Geraden durch die Punkte p = (3, -1) und q = (8, -4) enthält mehrere Fehler. Richtig lautet sie
m = (yp – yq) / (xp – xq) = (-1 – (-4)) / (3 – 8) = 3 / (-5) = – 3 / 5 = -3 · 5-1
Modulo 23 gerechnet gilt
5-1 ≡ 14 (mod 23)
Damit erhalten Sie die Steigung
m ≡ -3 · 14 ≡ -42 ≡ 4 (mod 23)
Mit dem Wert m = 4 rechnen Sie dann wie angegeben weiter, um als Ergebnis der Verküpfung der Punkte p und q den Punkt r = (5, -7) zu erhalten.
Kryptografie für Dummies, 1. Auflage (2018)
|
|
S. 77: Beim Satz des Buches ist in der eulerschen Funktion φ(n) anstelle des Zeichens φ überall das Zeichen ϕ verwendet worden. Beide Zeichen sind Varianten des griechischen Buchstabens phi. In HTML heißt das eine Zeichen varphi und das andere phi – in TeX ist es genau umgekehrt. Verwirrend!
S. 83: Die Wahrscheinlichkeit, auf ein erzeugendes Element zu treffen, beträgt bei zufälliger Wahl von a ∈ {2, ..., p-2} nicht annähernd, sondern genau 1/2 (jedenfalls, wenn p > 5 ist).
Auf Seite 197 ist beim SHA-1-Hashalgorithmus die Berechnung des Hashwertes falsch angegeben. Ersetzen Sie den zweiten Absatz unter der Zwischenüberschrift durch folgenden Absatz:
Ganz zu Beginn initialisieren Sie die fünf 32-Bit-Wörter A, B, C, D und E mit untenstehenden Werten; nach Durchlauf des Verfahrens mit dem ersten 512-Bit-Block m0 erhalten Sie als Ergebnisse die fünf 32-Bit-Wörter A', B', C', D' und E'. Für jeden weiteren Block mi speisen Sie die Ergebnisse A', B', C', D' und E' des vorherigen Blocks wieder vorne für A, B, C, D und E ein. Am Ende, nach Durchlauf aller 512-Bit-Blöcke mi des Dokuments, ergibt die Verkettung der fünf 32-Bit-Wörter A', B', C', D' und E' den 160-Bit-Hashwert h des Dokuments.
In den Abbildungen auf Seite 197 und Seite 198 ist das Symbol ⊕ missverständlich – die dort vorgesehene Operation ist eine Addition modulo 232 (und keine bitweise Addition modulo 2).
S. 293: Die beiden Absätze in Übung 1 zu Kapitel 8 lauten richtig:
Sei p = 19. Die von g = 7 erzeugte Untergruppe von ℤ19* ist die Menge {7, 11, 1}.
Sei p = 7. Ein erzeugendes Element der Gruppe ℤ7* ist beispielsweise g = 3.
S. 294: In dem Absatz "Das Ergebnis reduzieren Sie modulo ..." fehlen in der darunter stehenden Formel die Klammern um die beiden Operanden-Polynome, denn die Operation mod hat höhere Präzedenz als die Operation +.
Zurück: [up]