Curiosa Mathematica
Curiosa Mathematica
Curiosa Mathematica
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
286. P vs. NP<br />
De publieke sleutel, die aan iedereen bekend gemaakt wordt, bestaat dan uit de modulusnen de encryptieexponent<br />
e, terwijl de private sleutel, die geheim gehouden wordt, bestaat uit de modulus n en de<br />
decryptie-exponent d. De overige getallen hebben geen verder nut meer, maar mogen niet publiek gemaakt<br />
worden omdat d eenvoudig uit deze waarden te berekenen is.<br />
Om een boodschap te versleutelen, moet die eerst worden omgezet in een getal m kleiner dan n, via een<br />
afgesproken padding scheme. Dit kan bijvoorbeeld door a te versleutelen als 01, b als 02 etc. Wanneer<br />
m groter zou zijn dan n, moet de boodschap in meerdere stukken opgesplitst worden. Daarna wordt m<br />
versleuteld tot c met behulp van de publieke sleutel (n,e) van de ontvanger:<br />
c = m e<br />
(mod n)<br />
Er zijn efficiënte methodes gekend om zo’n modulaire machtsverheffing uit te voeren, dus deze stap neemt<br />
weinig tijd in beslag. De ontvanger vindt de originele boodschap m dan terug via zijn geheime d:<br />
m = c d<br />
(mod n)<br />
Beschouw als voorbeeld de waarden p = 62.987 en q = 35.401. Dan is n = 2.229.802.787 en ϕ(n) =<br />
2.229.704.400. Kiezen we dan e = 17, dan is d = 1.836.227.153. Een boodschap m = 1234 wordt dan<br />
versleuteld tot c = m e (mod n) = 890.560.568. Willen we nu m terugvinden uit c, berekenen we m = c d<br />
(mod n) = 1234. In praktische toepassingen worden de priemgetallen natuurlijk veel groter gekozen.<br />
Enkele beveiligingslekken zijn mogelijk voor specifieke gevallen, maar in het algemeen is het zeer lastig een<br />
via RSA gecodeerde boodschap te kraken. Situaties waarin RSA-versleuteling minder secuur is, treden<br />
bijvoorbeeld op wanneer p en q te dicht bij elkaar liggen, p−1 of q−1 voornamelijk kleine priemfactoren<br />
heeft, of d te klein is.<br />
Martin Gardner beschreef het RSA-systeem in zijn column <strong>Mathematica</strong>l Games in de Scientific American<br />
van augustus 1977. Daarbij presenteerde hij een boodschap gecodeerd door de ontwerpers van RSA, met<br />
de uitdaging die te kraken.<br />
n = 114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.561.842.935.<br />
706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.290.026.879.543.541<br />
e = 9007<br />
c = 96.869.613.754.622.061.477.140.922.254.355.882.905.759.991.124.674.319.874.695.120.930.<br />
816.298.225.145.708.356.931.476.622.883.989.628.013.391.990.551.829.945.157.815.154<br />
Pas in 1994 vonden Derek Atkins, Michael Graff, Arjen Lenstra en Paul Leyland via een gemeenschappelijk<br />
computerproject, waarin 600 vrijwilligers rekenkracht van 1600 computers bundelden, na zes maanden<br />
de oorspronkelijke woorden:<br />
286 P vs. NP<br />
The magic words are squeamish ossifrage<br />
Dit probleem wordt algemeen beschouwd als een van de belangrijkste open kwesties van dit moment,<br />
waarvan de oplossing de toekomstige loop van de wiskunde en informatica drastisch zou kunnen veranderen.<br />
P vs. NP behoort tot de zeven Millenniumproblemen, waarvoor een prijs van een miljoen dollar<br />
te wachten staat voor diegene die het probleem kan oplossen. Nogal filosofisch gesteld, komt het neer op<br />
de vraag: “Kan intelligentie geluk vervangen?”<br />
195