02.05.2013 Views

Curiosa Mathematica

Curiosa Mathematica

Curiosa Mathematica

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

286. P vs. NP<br />

De publieke sleutel, die aan iedereen bekend gemaakt wordt, bestaat dan uit de modulusnen de encryptieexponent<br />

e, terwijl de private sleutel, die geheim gehouden wordt, bestaat uit de modulus n en de<br />

decryptie-exponent d. De overige getallen hebben geen verder nut meer, maar mogen niet publiek gemaakt<br />

worden omdat d eenvoudig uit deze waarden te berekenen is.<br />

Om een boodschap te versleutelen, moet die eerst worden omgezet in een getal m kleiner dan n, via een<br />

afgesproken padding scheme. Dit kan bijvoorbeeld door a te versleutelen als 01, b als 02 etc. Wanneer<br />

m groter zou zijn dan n, moet de boodschap in meerdere stukken opgesplitst worden. Daarna wordt m<br />

versleuteld tot c met behulp van de publieke sleutel (n,e) van de ontvanger:<br />

c = m e<br />

(mod n)<br />

Er zijn efficiënte methodes gekend om zo’n modulaire machtsverheffing uit te voeren, dus deze stap neemt<br />

weinig tijd in beslag. De ontvanger vindt de originele boodschap m dan terug via zijn geheime d:<br />

m = c d<br />

(mod n)<br />

Beschouw als voorbeeld de waarden p = 62.987 en q = 35.401. Dan is n = 2.229.802.787 en ϕ(n) =<br />

2.229.704.400. Kiezen we dan e = 17, dan is d = 1.836.227.153. Een boodschap m = 1234 wordt dan<br />

versleuteld tot c = m e (mod n) = 890.560.568. Willen we nu m terugvinden uit c, berekenen we m = c d<br />

(mod n) = 1234. In praktische toepassingen worden de priemgetallen natuurlijk veel groter gekozen.<br />

Enkele beveiligingslekken zijn mogelijk voor specifieke gevallen, maar in het algemeen is het zeer lastig een<br />

via RSA gecodeerde boodschap te kraken. Situaties waarin RSA-versleuteling minder secuur is, treden<br />

bijvoorbeeld op wanneer p en q te dicht bij elkaar liggen, p−1 of q−1 voornamelijk kleine priemfactoren<br />

heeft, of d te klein is.<br />

Martin Gardner beschreef het RSA-systeem in zijn column <strong>Mathematica</strong>l Games in de Scientific American<br />

van augustus 1977. Daarbij presenteerde hij een boodschap gecodeerd door de ontwerpers van RSA, met<br />

de uitdaging die te kraken.<br />

n = 114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.561.842.935.<br />

706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.290.026.879.543.541<br />

e = 9007<br />

c = 96.869.613.754.622.061.477.140.922.254.355.882.905.759.991.124.674.319.874.695.120.930.<br />

816.298.225.145.708.356.931.476.622.883.989.628.013.391.990.551.829.945.157.815.154<br />

Pas in 1994 vonden Derek Atkins, Michael Graff, Arjen Lenstra en Paul Leyland via een gemeenschappelijk<br />

computerproject, waarin 600 vrijwilligers rekenkracht van 1600 computers bundelden, na zes maanden<br />

de oorspronkelijke woorden:<br />

286 P vs. NP<br />

The magic words are squeamish ossifrage<br />

Dit probleem wordt algemeen beschouwd als een van de belangrijkste open kwesties van dit moment,<br />

waarvan de oplossing de toekomstige loop van de wiskunde en informatica drastisch zou kunnen veranderen.<br />

P vs. NP behoort tot de zeven Millenniumproblemen, waarvoor een prijs van een miljoen dollar<br />

te wachten staat voor diegene die het probleem kan oplossen. Nogal filosofisch gesteld, komt het neer op<br />

de vraag: “Kan intelligentie geluk vervangen?”<br />

195

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!