Frage:
Wie groß ist das Risiko, einen Teil eines privaten Schlüssels öffentlich zu teilen?
Jamie Bull
2017-12-12 16:53:01 UTC
view on stackexchange narkive permalink

Wenn zwei Personen überprüfen möchten, ob sie denselben privaten Schlüssel (z. B. 256 Bit) haben, wie groß ist das Risiko, die ersten 8 Zeichen über einen potenziell öffentlichen Kanal zu teilen?

Kann sich ein Angreifer erholen? Gibt es mehr Informationen als nur diese Charaktere und / oder wie viel schneller könnte ein Angreifer angesichts dieser 8 Zeichen den Schlüssel knacken?

Sprechen Sie über einen privaten Schlüssel in der asymmetrischen Kryptographie wie RSA oder über symmetrische Schlüssel wie AES (was meiner Meinung nach auf der Verwendung von 256 Bit als Beispielgröße und der gemeinsamen Nutzung des Schlüssels basiert)?Die Antwort unterscheidet sich erheblich, je nachdem, über welche von denen Sie sprechen.
Es scheint, dass die Leute aufgrund der Popularität dieser Frage falsche Antworten gegeben haben.Sie haben Leute, die darüber sprechen, wie ein 4096-Bit-Schlüssel einen 2 ^ 4096-Schlüsselraum hat, Leute, die behaupten, dass das Faktorisieren eines großen RSA schwieriger ist als das brutale Erzwingen, und Leute, die die Grundstruktur eines solchen Schlüssels nicht einmal verstehen, denkenes ist alles homogen.Sie sollten wahrscheinlich zu Crypto.SE gehen, wenn Sie tatsächliche Antworten wünschen.
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Dieses Gespräch wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/70261/discussion-on-question-by-jamie-bull-how-great-is-the-risk-in-publicly-Teilen-p).
Sieben antworten:
Stephane
2017-12-12 17:21:31 UTC
view on stackexchange narkive permalink

Wenn Sie einen Teil des privaten Schlüssels bereitstellen, wird dieser zumindest geringfügig weniger sicher, da ein Angreifer einen kleineren potenziellen Schlüsselbereich zum Erkunden hat.

Ich scheitere um zu verstehen, was Sie erreichen wollen. Das einzige, was zwei Personen tun müssen, um zu überprüfen, ob sie dieselben Informationen haben, ist den Austausch eines Hashs.

Wenn Sie ein Protokoll entwerfen und sich Sorgen über Wiederholungsangriffe machen, können Sie sich davor schützen, indem Sie eine Challenge-Antwort mit einem HMAC ausführen.

Bearbeiten :

Wie in den Kommentaren vorgeschlagen und in der aufschlussreichen Antwort von DW erläutert, muss ich betonen, dass die Auswirkungen auf die Sicherheit Ihres privaten Schlüssels sehr viel davon abhängen, welchen Algorithmus Sie verwenden benutzen. Im schlimmsten Fall wird die Sicherheit dieses Schlüssels vollständig beeinträchtigt, wenn nur ein kleiner Teil des privaten Schlüssels angezeigt wird.

Private Schlüssel bieten keine Sicherheit durch einen großen Schlüsselbereich, sondern Sicherheit durch die Schwierigkeit, große Halbzeiten zu berücksichtigen.Durch das Durchsickern eines Teils eines privaten Schlüssels wird nicht die entsprechende Menge an Informationen verloren.
Alle Informationen in einem privaten Schlüssel sind * nicht * gleich, daher gibt es keinen "äquivalenten Faktor".Wenn Sie den Modul oder den öffentlichen Exponenten verlieren, ist nichts passiert (im Vergleich zum Teilen des öffentlichen Schlüssels).Leck "50%" der Primzahlen und du bist zu 100% entbeint.
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Dieses Gespräch wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/70243/discussion-on-answer-by-stephane-how-great-is-the-risk-in-publicly-sharing-Teil).
D.W.
2017-12-13 08:44:41 UTC
view on stackexchange narkive permalink

Das Aufdecken eines Teils des privaten Schlüssels kann für einige asymmetrische Kryptosysteme (öffentlicher Schlüssel) katastrophal sein. Das genaue Risiko hängt davon ab, welches Kryptosystem Sie verwenden. Einige Beispiele:

  • Wenn Sie RSA mit e = 3 für den öffentlichen Schlüssel verwenden, wird 1/4 des privaten Schlüssels (die niedrigen 1/4 Bits von d) angezeigt genug, um einen Angreifer den gesamten privaten Schlüssel rekonstruieren zu lassen. Wenn Sie beispielsweise 2048-Bit-RSA verwenden und die 512 niedrigstwertigen Bits des privaten Schlüssels anzeigen, kann ein Angreifer den Rest Ihres privaten Schlüssels wiederherstellen. Dieses Ergebnis ist Boneh, Durfee und Frankel zu verdanken. In der Literatur gibt es ähnliche Ergebnisse (z. B. über die höchstwertigen Bits, eine zufällige Teilmenge von Bits usw.).

  • Bei DSA, wenn einige Bits vorhanden sind Dies reicht aus, um den privaten Schlüssel wiederherzustellen, wenn er aus der in jeder Signatur verwendeten Nonce (für eine Vielzahl von Signaturen) ausgetreten ist. Wenn Sie beispielsweise 5 Bits der geheimen Nonce beobachten können, die in jeder der 4000 Signaturen verwendet wurde, reicht dies aus, um einen privaten 384-Bit-ECDSA-Schlüssel wiederherzustellen. Dies enthüllt nicht genau den privaten Schlüssel (es enthüllt einen anderen geheimen Wert, der während des Signierens generiert wird), aber es ist ähnlich.

Mir ist klar, dass andere Antworten sagen, dass es kein Problem ist. Bei diesen Antworten wird möglicherweise davon ausgegangen, dass Sie ein Kryptosystem mit symmetrischen Schlüsseln verwenden. Bei den meisten Kryptosystemen mit symmetrischen Schlüsseln sind sie wahrscheinlich immer noch sicher, wenn Sie einen Teil des Schlüssels aufdecken, aber genügend Schlüssel nicht offengelegt werden. Bei asymmetrischen Kryptosystemen sieht das anders aus. Andere Antworten scheinen davon auszugehen, dass Brute Force (ausführliches Ausprobieren aller möglichen privaten Schlüssel) der bestmögliche Angriff auf das Kryptosystem ist. Für viele asymmetrische Kryptosysteme ist diese Annahme nicht korrekt.

+1 für die Erklärung, was an den anderen Antworten so falsch ist (unter der Annahme einer symmetrischen Chiffre).Je nachdem, nach welcher Art von System das OP fragt, ist dieser gesamte Thread entweder gefährlich falsch oder eher anständig.
zakinster
2017-12-12 19:47:49 UTC
view on stackexchange narkive permalink

Wie viel schneller könnte ein Angreifer den Schlüssel angesichts dieser 8 Zeichen knacken?

Es ist schwer zu beantworten, ohne zu wissen, um welche Art von Schlüssel es sich handelt und welchen Algorithmus er verwendet mit.

Bei symmetrischer Verschlüsselung, bei der der Schlüssel völlig zufällig ist (verstehen Sie, dass jedes Bit gleichermaßen an der globalen Unsicherheit des Schlüssels beteiligt ist), hängt dies hauptsächlich davon ab, was "1 Zeichen" in Begriffen darstellt von binären Daten. Im Allgemeinen reduzieren Sie durch das Aufdecken von n Bits die Anzahl möglicher Schlüssel effektiv um einen Faktor von mindestens 2 ^ n .

  • Bei einer binären Textdarstellung mit 1 Zeichen = (0 oder 1) = 1 Bit : 8 Zeichen bedeutet einen Reduktionsfaktor von 2 ^ 8 = 256 .
  • Bei einer hexadezimalen Darstellung mit 1 Zeichen = 4 Bit : 8 Zeichen bedeutet einen Reduktionsfaktor von 2 ^ 32 = 4294967296 .
  • Bei einer base64-Darstellung mit 1 Zeichen = 6 Bit : 8 Zeichen bedeutet ein Reduktionsfaktor von 2 ^ 48 = 281474976710656

Welche - abhängig von der Menge der offenbarten Informationen - als Hebel verwendet werden können (oder auch nicht), um Ihren Schlüssel zu brechen, abhängig von den möglichen (aktuellen oder zukünftigen) Schwächen Ihrer Verschlüsselungsalgorithmus.

Beachten Sie auch, dass bei asymmetrischer Verschlüsselung, bei der der Schlüssel nicht vollständig zufällig ist (z. B. Primfaktor-Modul und Exponent in RSA), das Aufdecken von n Bits tatsächlich aufdecken kann viel nützlichere Informationen und können zu einem katastrophalen Sicherheitsverlust führen.

Aber die eigentliche Frage ist:

Warum sollte jemand das jemals tun müssen?

Nicht nur diese Methode bietet eine potenzielle Sicherheit Fehler, es scheint nicht Zuverlässigkeit zu Ihrem Zweck zu passen, was ist mit den verbleibenden 248 Bit?

Die von Ihnen beschriebene Methode ist nur eine sehr triviale Hash-Funktion, die vollständig kontinuierlich (sehr schlecht für die Integritätsprüfung) und teilweise reversibel (sehr schlecht für Sicherheitszwecke) ist.

Wenn Sie wirklich müssen Sie dazu eine sichere und weit verbreitete kryptografische Hash-Funktion wie SHA-256 verwenden, die einen Hash generiert, der viel sicherer ist (praktisch irreversibel und rechenintensiv) und viel kollisionssicherer als "die ersten 8 Zeichen".

Wenn Sie asymmetrische Verschlüsselung verwenden, sollten Sie diese niemals benötigen Teilen Sie auch einen Teil (sogar einen Hash) des privaten Schlüssels, verwenden Sie stattdessen den öffentlichen Schlüssel .

Damon
2017-12-12 21:32:01 UTC
view on stackexchange narkive permalink

Ich würde sagen, es reicht von "nicht kritisch, aber irgendwie dumm" bis "katastrophal", je nachdem, was "8 Zeichen" bedeutet und welche Algorithmen verwendet werden.

Wenn man liest " 8 Zeichen ", wie sie buchstäblich sind, 64 Bit, dann reduzieren Sie Ihre Schlüsselgröße um 64 Bit (es ist etwas weniger drastisch, wenn man" Zeichen "als Base-64-codiertes Zeichen annimmt, dann wären es nur 48 Bit).

Angenommen, "privater Schlüssel" bezieht sich tatsächlich auf einen symmetrischen Algorithmus (unwahrscheinlich?), ist dies wahrscheinlich tolerierbar, da 192 Bits für Brute-Force weit über das Mögliche hinausgehen. Aber warum sollte man überhaupt einen 256-Bit-Schlüssel verwenden?

Angenommen, "privater Schlüssel, 256 Bit" bedeutet, dass Sie eine Art Krypto mit elliptischen Kurven verwenden (für symmetrische Chiffren macht "privat" wenig Da alle Schlüssel privat sind und für RSA et al. 256 Bit viel zu klein sind, um nützlich zu sein, senken Sie Ihre Sicherheitsstufe von etwas unter 128 Bit (was derzeit nicht möglich ist) auf etwas weniger als 96 Bit. Welches ist ... na ja, nicht genau machbar, aber fast. In Anbetracht dessen, dass Quantencomputer noch nicht ganz da ist, aber auf dem Weg ist "nicht ganz, aber fast" ein bisschen katastrophal.
Schließlich plant man den schlimmsten Fall, nicht den besten Fall .

Es ist umso katastrophaler, als dies absolut zu 100% unnötig ist.

Wenn zwei Parteien einen geheimen Schlüssel gemeinsam nutzen, ist dies eine sehr offensichtliche Methode, um sicherzustellen, dass es sich um denselben Schlüssel handelt wäre, ein ausreichend langes (länger als die Hash-Ausgabe) zufälliges Bitmuster zu verschlüsseln, die andere Seite das Bitmuster entschlüsseln zu lassen und einen sicheren Hash (z. B. SHA-256, SHA3, was auch immer) des Bitmusters zurückzusenden.
Was die erste Partei trivial mit dem Ergebnis der Berechnung des Hash anhand des ursprünglichen Zufallsmusters vergleichen kann.

Zu keinem Zeitpunkt wird der private Schlüssel (oder ein Teil davon) oder sogar ein Hash dieses Schlüssels übertragen (was sehr, sehr unwahrscheinlich, aber möglicherweise umgekehrt sein könnte oder einen Hinweis auf einen Teil davon geben könnte), und seitdem Sind mehr zufällige Eingabebits als Ausgabebits, ist es unmöglich, das ursprüngliche Bitmuster, das gehasht wurde, aus dem Hashwert zu bestimmen und dieses zu verwenden, um einen Winkel für die Verschlüsselung zu erhalten.

Der Angreifer kann nur sehen ein zufälliges Bitmuster, für das er den (unbekannten) Schlüssel kennen muss, um das Original zu erhalten, und den Hash eines anderen unbekannten Bitmusters, das eines von vielen Bitmustern sein kann (ohne zu wissen, welches).

Ein cleverer Null-Wissens-Beweis!
entrop-x
2017-12-12 20:34:16 UTC
view on stackexchange narkive permalink

Andere haben bereits geantwortet, um wie viel die Informationen durchgesickert sind und um wie viel die Entropie für einen Angreifer verringert ist. und der Hauptpunkt, den man (öffentlich) Hashes vergleichen sollte, wurde ebenfalls erwähnt.

Dies setzt jedoch voraus, dass die beiden Personen, die Schlüssel vergleichen möchten, einander vertrauen. Wenn sie sich nicht vertrauen, besteht das Problem darin, dass B, wenn A Hash (K) an B sendet, wissen kann, dass A dasselbe oder ein anderes K als B hat, aber er kann denselben Hash betrügen und zurücksenden. A fälschlicherweise denken lassen, dass B auch den gleichen Schlüssel besitzt.

Eine Lösung für dieses Problem besteht darin, dass A Hash (K) an B sendet und erwartet, dass B Hash (nicht K) an A sendet , wobei nicht K der bitweise gespiegelte Wert von K ist. B kann diesen Hash nur an A senden, wenn er wirklich K besitzt

Dies ist zwar eine ordentliche und clevere Lösung für ein Problem, aber ich glaube nicht, dass dies die im Titel angegebene Frage beantwortet.
@Anders: Es hängt davon ab, was man in der ursprünglichen Frage unter "Überprüfen, ob sie denselben Schlüssel haben" versteht und ob dies lediglich eine Überprüfung durch gegenseitig vertrauende Parteien über eine unsichere Verbindung ist oder ob der Gegenpartei auch nicht vertraut werden soll.
AMADANON Inc.
2017-12-13 07:24:33 UTC
view on stackexchange narkive permalink

HINWEIS Im Folgenden wird eine lineare Beschleunigung angenommen (wie sie bei einem Brute-Force-Angriff erzielt werden würde) - die Beschleunigung kann je nach Algorithmus EXPONENTIELL MEHR sein.

Es ist sehr schwierig, große Zahlen zu verstehen - selbst ich war überrascht, als die Antwort kam. Hier ist eine Art, darüber nachzudenken:

Wenn es ohne Informationen 13,8 Milliarden Jahre (das bisherige Alter des Universums) dauern würde, um mit Hilfe von 8 einen Schlüssel zu knacken Binärzeichen, es würde nur 0,023 Sekunden dauern.

Dies ist: 13,8 Milliarden Jahre / 2 (bits_per_symbol * number_of_symbols) sup>.

Sie sagte, die Anzahl der Symbole sei "8 Zeichen", und ich gehe von binär aus, die 8 Bits pro Symbol hat. Also: 13,8 Milliarden Jahre / 2 (8 * 8) sup>

Wenn sie uuencodiert oder base64 sind, haben sie 6 Bits pro Symbol, sodass sie alle 25 Bit benötigen Minuten, um die verbleibenden Kombinationen durchzuarbeiten.

Diese Proportionen gelten nur für die Anzahl der Bits, die Sie enthüllt haben, und sind unabhängig davon, wie lang der Schlüssel ist (nur, dass das Knacken des Schlüssels 13,8 Milliarden Jahre dauern würde ).

Der springende Punkt bei der Kryptografie mit öffentlichen Schlüsseln ist, dass Sie NIEMALS den privaten Schlüssel freigeben müssen. Jeder private Schlüssel sollte nur an einem Ort vorhanden sein und niemals über ein Netzwerk übertragen werden. Das Senden von Schlüsseln verstößt gegen das Prinzip der Kryptographie mit öffentlichen Schlüsseln. Es ist NIEMALS erforderlich, private Schlüssel teilweise oder anderweitig zu senden.

Wenn Sie möchten, dass zwei (oder mehr) verschiedene Geräte dieselbe Nachricht dekodieren können, lassen Sie jedes seinen eigenen privaten Schlüssel erstellen und senden Sie ihn ihr öffentlicher Schlüssel (sicher !!) verschlüsselt dann die Nachricht mit beiden Schlüsseln. Normalerweise werden bei PKC lange Nachrichten mithilfe einer symmetrischen Verschlüsselung mit einem zufälligen Schlüssel verschlüsselt. Der Schlüssel wird dann mit PKC verschlüsselt und mit der Nachricht gesendet. Sie können den Zufallsschlüssel einfach mit mehreren öffentlichen Schlüsseln verschlüsseln und alle mit derselben Nachricht senden.

Wenn Sie nur zeigen möchten, dass Sie den privaten Schlüssel haben, können Sie Folgendes tun:

Bitten Sie die Person, der Sie dies beweisen möchten, einen zufälligen Wert anzugeben (ein "Nonce"). . Fügen Sie einen eigenen zufälligen Wert hinzu, hashen Sie ihn und signieren Sie den Hash. Senden Sie Ihren zufälligen Wert und die Signatur zurück.

Ihr Gegenüber nimmt dann die von ihm gesendete Nonce plus Ihren zufälligen Wert, hasht sie und vergleicht die Signatur mit Ihrem öffentlichen Schlüssel.

Das Einschließen eines zufälligen Werts vom Absender zeigt, dass Sie nicht nur einen Wert ausgewählt haben, der zuvor vom tatsächlichen Eigentümer signiert wurde.

Akzeptieren Sie unter keinen Umständen etwas, das von einer anderen Person gesendet wurde, und Unterzeichnung ohne Änderungen. Sie können Ihnen den Fingerabdruck eines Dokuments senden, das sie geschrieben haben, und Sie werden dieses Dokument effektiv signieren.

Bei der Kryptografie mit öffentlichen Schlüsseln ist nicht jedes Bit in einem Schlüssel gleichwertig, und Sie können keine einfachen Schlüsselraumargumente verwenden, um zu berechnen, um wie viel es geschwächt würde.Für einen symmetrischen Schlüssel wäre dies ein gültiges Argument, aber Ihre Annahme, dass ein 256-Bit-Schlüsselraum in 13,8 Milliarden Jahren durchsucht werden kann, ist falsch.8 Zeichen sind 64 Bit.Ein um 64 Bit reduzierter 256-Bit-Schlüssel hat immer noch einen 2 ^ 192-Schlüsselraum, der in 0,023 Sekunden absolut nicht durchsucht werden kann.** Sie müssten eine Quattuorsexagintillion Schlüssel pro Sekunde erraten, damit diese Antwort auch innerhalb einer Größenordnung korrekt ist. **
Ich habe nie gesagt, dass es mit dieser Geschwindigkeit berechnet werden könnte.Mein Punkt war der Anteil der Reduzierung.Menschen haben es schwer, 2 ^ 256 mit 2 ^ 192 zu vergleichen, oder sogar "es dauert 1 / (2 ^ 64) mal so lange", während die Leute eine Vorstellung davon haben, dass das Alter des Universums -> 23 ms, ziemlich hoch istgroße Reduzierung.Ohne Bezugnahme auf den spezifischen Algorithmus kann nichts darüber gesagt werden, wie lange es dauert, einen Schlüssel zu knacken.
Dann scheint dies eine Erklärung dafür zu sein, wie schwer Zahlen zu verstehen sind, keine Antwort auf die Frage.Beschreiben Sie asymmetrische Kryptographie (die ich mir vorstelle, weil Sie öffentliche / private Schlüsselpaare erwähnen)?Wenn ja, wird die Beschleunigung auch nicht linear sein, wie andere Kommentare und Antworten gezeigt haben.
Ich denke, ein verständlicher Vergleich ist für dieses Gespräch von großer Bedeutung.Meine Antwort ist (größtenteils) unabhängig von asymmetrisch oder symmetrisch, setzt jedoch eine lineare Beschleunigung voraus (z. B. Brute Force).Diese Annahme ist möglicherweise nicht korrekt.Gibt es etwas in der asymmetrischen Kryptographie, das notwendigerweise verhindert, dass sie linear ist?Ich verstehe, dass einige (z. B. die am häufigsten verwendeten RSA, EC) bessere Angriffe haben. Bedeutet dies, dass alle (müssen)?
Soweit mir bekannt ist, basieren alle Kryptosysteme mit öffentlichem Schlüssel auf "Härteproblemen" wie dem Problem des diskreten Protokolls, der Berücksichtigung großer Halbzeiten, dem Problem des kürzesten Vektors usw. Dies bedeutet notwendigerweise, dass sie nicht mit roher Gewalt geknackt werden, sondern durch Verwendungder beste verfügbare Algorithmus zur Lösung des Problems (z. B. GNFS für die Ganzzahlfaktorisierung).Symmetrische Krypto verwendet dagegen völlig andere Techniken.Anstatt Härteprobleme zu verwenden, führen sie "Verwirrung und Diffusion" mit Dingen wie Feistel-Netzwerken, Substitutions-Permutations-Netzwerken, Add-Rotate-Xor usw. ein.
emory
2017-12-14 20:16:12 UTC
view on stackexchange narkive permalink

Wenn Alice und Bob den Verdacht haben, dass sie denselben privaten Schlüssel verwenden, warum nicht:

  1. Alice generiert Nonce X.
  2. Alice verschlüsselt X für sich selbst - Y.
  3. Alice sendet X, Y an Bob.
  4. Wenn Alice und Bob wirklich denselben privaten Schlüssel haben, erhält er X, wenn Bob Y entschlüsselt. Jetzt weiß Bob, dass Alice seinen teilt privater Schlüssel.
  5. Bob macht dasselbe in umgekehrter Reihenfolge. Jetzt weiß Alice, dass Bob seinen privaten Schlüssel teilt.
  6. ol>

    Ich bin kein kryptografischer Experte. Vermisse ich etwas?

    Ich denke, die oben genannten werden ihre Frage befriedigen, ohne ihre Geheimnisse preiszugeben. Eva wird auch die Antwort auf die Frage nicht kennen.

Das ist eine gute Antwort.Ich wollte das gleiche schreiben!Und ich hätte nur hinzugefügt, dass 2 Personen (/ server / etc) nicht die gleichen privaten Schlüssel haben sollten!
@OlivierDulac Sie haben Recht, dass es kein Problem ist
In der Frage wurde nicht gesagt, ob der private Schlüssel der private Schlüssel in asymmetrischer Krypto ist.Wenn es sich um einen symmetrischen privaten Schlüssel handelt, ist dies sinnvoll.Und wenn es Teil eines asymmetrischen Schlüsselpaars ist, macht es keinen Sinn: Sie vergleichen die öffentlichen Schlüssel!Wir könnten über "Überprüfen des gleichen Passworts" sprechen.
Wenn zwei Personen denselben privaten Schlüssel verwenden (unter Verwendung desselben Algorithmus, z. B. RSA), MÜSSEN sie denselben öffentlichen Schlüssel verwenden.So kann Alice in einem öffentlichen Schlüsselverzeichnis wie https://keyserver.pgp.com nach ihrem öffentlichen Schlüssel suchen.Auf diese Weise kann sie Millionen von Schlüsseln auf einmal überprüfen.
@AMADANONInc.Ich glaube nicht, dass das streng genommen wahr ist.Kannst du das beweisen?
@emory kann ich nicht.Der öffentliche Schlüssel ist (P * Q), wobei P und Q Primzahlen sind, daher müssen die Primfaktoren des öffentlichen Schlüssels entweder (P, Q) oder (Q, P) sein.Der private Schlüssel wird von einem Wert "e" und ((P-1) * (Q-1)) abgeleitet, sodass die Reihenfolge von P und Q keine Rolle spielt.Der Wert von e wird entweder in das Protokoll geschrieben (der gleiche Wert für alle Schlüssel, z. B. 3 oder 65537) oder ist Teil des öffentlichen Schlüssels.Der private Schlüssel kann ein beliebiger Wert d sein, wobei (d * e-1) / ((p-1) * (q-1)) eine ganze Zahl ist.Ich weiß nicht, ob es dafür mehrere Antworten gibt.Wenn es jedoch mehrere Antworten gibt, sind dies alle äquivalente private Schlüssel für den öffentlichen Schlüssel.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...