• Keine Ergebnisse gefunden

Blatt9/9.Dezember2013Abgabe:17.Dezember2013,14.00Uhr(vorderVorlesung),KastenNA/02 Kryptographie Ruhr-Universit¨atBochum

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt9/9.Dezember2013Abgabe:17.Dezember2013,14.00Uhr(vorderVorlesung),KastenNA/02 Kryptographie Ruhr-Universit¨atBochum"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ruhr-Universit¨ at Bochum

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Alexander May

Stefan Hoffmann, Ilya Ozerov

Haus¨ubungen zur Vorlesung

Kryptographie

WS 2013/14

Blatt 9 / 9. Dezember 2013

Abgabe: 17. Dezember 2013, 14.00 Uhr (vor der Vorlesung), Kasten NA/02

AUFGABE 1 (7 Punkte):

Der DES-Algorithmus besitzt eine Komplement-Eigenschaft, das heißt es gilt

DESk(m) = DESk(m).

Der Wert x stellt hier (und im folgenden Text) die bitweise Invertierung (also das Komple- ment) des Vektors x dar.

Weisen Sie die Komplement-Eigenschaft von DES nach. Gehen Sie dazu nach folgenden Schritten vor.

(a) Die Erweiterungsfunktion E :{0,1}32 → {0,1}48 im Algorithmus der Rundenfunktion auf Folie 163 (Schritt 1) erweitert die 32-Bit-Eingabe auf einen 48-Bitstring. Dazu werden 16 Bits der Eingabe verdoppelt. Die dadurch entstehenden 48 Bits werden auf die 48-Bit-Ausgabe vonE permutiert. Zeigen Sie, dassE linear ist, dass alsoE(x⊕y) = E(x)⊕E(y) mit x, y ∈ {0,1}32 gilt.

(b) Zeigen Sie, dass E(x) =E(x) gilt, da E linear ist.

(c) Betrachten Sie nun die S-BoxenSj :{0,1}6 → {0,1}4. In der Rundenfunktion wird vor Eingabe des 6-Bit-Blocks yj auf diesen der 6-Bit-Block (ki)j mit XOR addiert (siehe Folie 163). Zeigen Sie, dass Sj(yj ⊕(ki)j) =Sj(yj ⊕(ki)j) mit yj,(ki)j ∈ {0,1}6. (d) Zeigen Sie nun mithilfe der in (a), (b) und (c) bewiesenen Aussagen die Komplement-

Eigenschaft. Betrachten Sie hierzu, wie sich die Invertierung der Eingabe und die In- vertierung des Rundenschl¨ussels jeder einzelnen Runde auf die Ausgabe der Runde auswirkt.

(2)

Hinweis: Zur L¨osung dieser Aufgabe gen¨ugen die Beschreibungen des DES-Algorithmus auf den Folien 162 (Feistelnetzwerk) und 163 (Rundenfunktion). Gehen Sie zus¨atzlich davon aus, dass eine Invertierung des Hauptschl¨usselsk auch zu einer Invertierung der Rundenschl¨ussel ki f¨uhrt. (Seien k1, . . . , kr die aus k abgeleiteten Rundenschl¨ussel, dann sind also k1, . . . , kr die aus k abgeleiteten.)

AUFGABE 2 (7 Punkte):

Wir betrachten eine DES-Variante c=DESkR3(m)) mit drei Runden. Es gilt also (L0||R0) :=IP(m)

L1 :=R0

R1 :=L0⊕f1(R0) L2 :=R1

R2 :=L1⊕f2(R1) L3 :=R2

R3 :=L2⊕f3(R2) c:=F P(L3||R3).

Skizzieren Sie einen Key-Recovery-Angriff auf diese Variante. Nach welcher Strategie und mit welcher Laufzeit (Gr¨oßenordnung) l¨asst sich der Hauptschl¨ussel k berechnen?

Hinweis: Bei dieser Variante ist offensichtlich von keiner der drei Rundenfunktionen f1, f2 und f3 sowohl der Eingangs- als auch der Ausgangswert bekannt. Daf¨ur ist (beispielsweise) die XOR-Verkn¨upfung der beiden Ausgangswerte von f1 und f3 bekannt.

Schl¨usselableitung: Vor der Schl¨usselableitung wird der Hauptschl¨ussel k ∈ {0,1}56 in zwei H¨alften kL, kR ∈ {0,1}28 mit k = (kL||kR) aufgeteilt. Aus jeder der beiden H¨alften werden jeweils 24 Bits f¨ur jede H¨alfte des jeweiligen Rundenschl¨ussels entnommen. Das bedeutet unter anderem, dass sich kL nur auf die Eing¨ange der S-BoxenS1, . . . , S4 auswirkt.kR wirkt sich dementsprechend nur auf die S-Boxen S5, . . . , S8 aus.

AUFGABE 3 (6 Punkte):

Gegeben sei eine fehlerhafte Variante des DES-Algorithmus F DESkR8(m) mit acht Runden.

Die Rundenfunktionen f1, . . . f8 :{0,1}32→ {0,1}32 seien definiert als fi(x) =x⊕ki,

wobei k1, . . . k8 ∈ {0,1}32 die acht Rundenschl¨ussel sind, die aus dem Hauptschl¨ussel k abge- leitet werden.

Der Ausgabewert (Li||Ri) einer einzelnen Runde wird also wie folgt berechnet.

Li :=Ri−1

Ri :=Li−1⊕fi(Ri−1) =Li−1⊕Ri−1⊕ki

(3)

Zeigen Sie, wie man mit lediglich einem g¨ultigen Paar Klartext/Chiffretext einen (alterna- tiven) Schl¨ussel berechnen kann, mit dem man wiederum beliebige andere Chiffrate ent- schl¨usseln kann.

Referenzen

ÄHNLICHE DOKUMENTE

GenModulus (siehe Folie 109), so ist auch Faktorisieren hart bzgl. GenModulus (siehe

Zeigen Sie, dass die H¨ arte des Diskreten Logarithmus Problems bzgl. G die Existenz einer Familie von

Das Ereignis GOOD beschreibt also die Tatsache, dass dh richtig geraten wurde und der Angreifer korrekt antwortet, w¨ ahrend OKAY das Ereignis beschreibt, dass z einen speziellen

(b) Zeigen Sie, dass die R¨ uckrichtung nicht gilt, indem Sie einen Angreifer auf die CMA- Sicherheit (Folie 123) angeben, auch wenn das Diskrete Logarithmus Problem hart ist. AUFGABE

Hinweis: Versuchen Sie, f¨ ur Nachrichten m ∈ {0, 1} `+t den vorderen Teil mit einem One- Time Pad zu verschl¨ usseln und f¨ ur den hinteren Teil auszunutzen, dass

F¨ ur diese Aufgabe d¨ urfen Sie daher den Satz ¨ uber die Nicht-Berechenbarkeit von Funktionen aus der Vorlesung nicht zitieren. Sich den Beweis dieses und des vorherigen Satzes

Bemerkung: Sie d¨ urfen wie ¨ ublich annehmen, dass man Gruppenoperationen in Zeit poly(n) durchf¨ uren kann. - bitte

Blatt 3 / 10. Alg berechenbare) Funktion f : {0, 1} ∗ → {0, 1} ∗ und ein Hardcore-Pr¨ adikat hc f¨ ur f an, so dass f keine Einwegfunktion ist. Zeigen Sie, dass Ihre Konstruktion