Hallo,
sehr lustig dein Lehrer, oder sehr inkompetent?
Also:
Bei symmetrischen Verschlüsselungsverfahren haben Primzahlen eigentlich noch nie eine Rolle gespielt. Egal welchen Algorithmus man sich anschaut, tauchen dort Primzahlen (bzw. allgemein keine Zahlen mit besonderen Eigenschaften) nirgends auf. Als Beispiel kann man hier DES (DES bzw 3DES wird auch heute noch oft in Banksystem verwendet) oder AES (der ablösende Standard von DES, wird auch schon viel bei Banken verwendet, oder beim Militär, Regierungsgeschäfte, Geheimdienste etc.) nennen, aber auch jeden anderen symmetrischen Algorithmus (IDEA, Blowfish, Twofish, Serpent, RC4).
Primzahlen spielen aber bei vielen asymmetrischen Verfahren eine Rolle. Diese bruhen häufig auf Problemen aus der Zahlentheorie und nutzen dann entsprechende mathematische Probleme, bei denen man glaub, dass die schwer zu lösen sind.
Bei solchen Problemen spielen Primzahlen oft eine bedeutende Rolle.
Symmetrische Verfahren nutzen normalerweise keine mathematischen Probleme, sondern 'mischen' einen Klartext so gut durcheinander, dass man diesen ohne Schlüsseln nicht mehr knacken kann.
Bekannte asymmetrische Verfahren sind RSA oder Diffie-Hellman. Elliptische Kruven, wodran momentan stark geforscht wird, setzen teilweise auch Primzahlen voraus, haben aber nicht die selbe Bedeutung wie bei RSA.
So bei Diffie-Hellman als auch bei vielen elliptischen Kruven gibt es bereits empfohlene Parameter (z.B. von der NIST), die dann teilweise eine Primzahl sind. Da hat man dann nicht mehr das Problem Primzahlen zu finden.
Bei RSA muss aber jeder Teilnehmer selber sehr große Primzahlen (im Bereich 2^1024, also rund 300 Stellen) generieren. Dazu später mehr.
Das Problem an den asymmetrischen Verfahren ist, dass diese fast nie alleine verwendet werden können, da diese einfach oft extrem langsam sind.
Also nutzt man diese asym. Verfahren, um einen Schlüssel für ein symmetrisches Verfahren auszutauschen und die Verschlüsselung läuft über dieses sym. Verfahren.
und desto größer die primzahl desto besser die verschlüsselung egal mit welchem algorithmus
Solche generellen Aussagen stimmen meistens eher selten. Nur weil man einen längeren Schlüssel verwendet, heißt dies nicht automatisch, dass das Verfahren sicherer ist.
Bei RSA stimmt es (obwohl es bisher noch nicht bewiesen wurde), je größerer die Primzahlen, desto länger braucht man zum Knacken.
und das es firmen gibt die "große" primzahlen kaufen sprich das sie dafür bezahlen das man ihnen eine zahl liefert die um die 100bit lang ist (oder mehr) und einen beweis das diese zahl auch eine primzahl ist.
Das Problem das solch eine Firma hätte, dass sie dem Verkäufer trauen müsste, denn dieser kennt ja auch die Primzahl und könnte somit die Verschlüsselung ganz einfach brechen.
Glaubst eine Bank würde von einer externen Quelle Primzahlen kaufen und somit die Gefahr eingehen, dass diese externe Quelle deren verschlüsselte Daten mitlesen könnten?
Mal davon abgesehen, dass es relativ einfach ist sehr große Primzahlen zu finden. Dein Computer erledigt dies in wenigen Sekunden.
Und zwar gibt es verschiedene Primzahltest, z.B.
Miller Rabin Test, womit man auch sehr große Zahlen (z.B. 1024 oder 2048 Bit lang) untersuchen kann ob diese Prim sind.
Nun gibt es aber sogenannte Pseudoprimzahlen, dies sind Zahlen die nicht Prim sind, aber bei dem die Primzahlentest (Miller Rabin Test) sagt, dass sie Prim sein. Deswegen wiederhohlt man Primzahlentest mehrmals, bei Miller Rabin ist die Wahrscheinlichkeit dass solche eine Zahl durchschlüpft 1 zu 4=2^2. Wenn man den Test also z.B. 40 mal wiederhohlt, beträgt die Wahrscheinlichkeit nur noch 1 zu 2^80.
Wenn man den Test also 40 mal wiederhohlt, dann ist es tausend mal wahrscheinlicher dass beim Lotto drei mal nacheinander die gleichen Zahlen gezogen wird als dass die Zahl nur eine Pseudoprimzahl ist. Also kann man sich auf das Ergebnis verlassen.
Deswegen wird dich keine Firma dafür bezahlen, Primzahlen zu finden. Es gibt diverse Tools (z.B. bei CrypTool) die dir (sehr wahrscheinliche) Primzahlen sehr schnell erzeugen. Oder man verwendet gleich z.B. OpenSSL um sich entsprechende Keys für RSA zu erstellen.
Es gibt aber manche Forscher, die wirklich große Primzahlen versuchen zu finden. Die bisher größte bekannte Primzahl ist 2^43112609 - 1, mit 12978189 Dezimalstellen. Diese Primzahlen spielen in der Kryptographie aber überhaupt keine Rolle, da sie einfach zu groß sind.
Und die Sicherheit kommt nicht durch möglichst große Primzahlen, sondern dass es z.B. sehr viele Primzahlen mit einer Länge von 1024 Bit gibt.
Nun noch was zu deinem Lehrer:
Viele Lehrer unterrichten Themen (teilweise müssen), von denen sich nicht unbedingt die Ahnung haben.
Besonders im Bereich Kryptographie gibt es viele Pseudoexperten, die die abenteuerlichsten Geschichten verbreiten (z.B. in 'WissenHeute', Computerzeitschrift der Telekom, gabs den Ratschlag RSA mit der Cäser Verschlüsselung zu verwenden), also nicht alles glauben was man dir versucht weiß zu machen.
Auch ist das Thema Netzwerksicherheit ein recht ansprechendes Thema, sofern man über die Klassifizierung 'Was ist ein Wurm/Virus/Trojaner' hinausgehen möchte. Ob der Lehrer für solche Themen ausreichend qualifiziert ist, ist fraglich (besonders nach solchen Aussagen).
Besonders bei Informatiklehrer sieht man oft noch große Defizite, da an der Schule dieses Fach oft nur Leute unterrichten, die nie Informatik studiert haben oder ihr Studium schon ewig zurück liegt und sie sich seit dem auf keiner Weiterbildung waren.
Selbst die heutigen Informatiklehrer-Studenten haben in ihrem Studium nur einen kleinen Anteil an Informatikvorlesungen, so dass sie nicht wirklich gute/kompetente Inf-Lehrer werden können.
Aber natürlich trifft dies nicht auf alle Lehrer zu. Manche sind auch wirklich Kompetent, andere leider nicht.
Aber eine Sache sollte man nie: Den Lehrern alles blind glauben.