• Keine Ergebnisse gefunden

(b) Alice ver ¨offentlicht nun den ¨offentlichen Schl ¨ussel

N/A
N/A
Protected

Academic year: 2021

Aktie "(b) Alice ver ¨offentlicht nun den ¨offentlichen Schl ¨ussel"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

bungen zuMfI: AlgebraischeStrukturen TU Kaiserslautern

Jun.-Prof. Dr. CarolineLassueur Dipl.-Math. RuwenHollenbach

Abgabetermin:11.01.2019, 13 Uhr WS 2018/19

— Blatt 9 —

Aufgabe1.

Bob m ¨ochte Alice eine Zahl m ∈ Nmit m < 3000 mittels RSA-Verfahrens verschl ¨usselt

¨ubermitteln. Alice w¨ahlt hierzu im Geheimen die beiden Primzahlenp=53 undq=71.

(a) Bestimmen Sie f ¨ur Alice einen geeigneten geheimen Schl ¨ussel sowie den zugeh ¨origen

¨offentlichen Schl ¨ussel.

(b) Alice ver ¨offentlicht nun den ¨offentlichen Schl ¨ussel. Dann verschl ¨usselt Bob die geheime Nachrichtm=2019 mithilfe dieses Schl ¨ussels und sendet die verschl ¨usselte Nachricht an Alice. wie berechnet Bob die verschl ¨usselte Nachricht? Welche Nachricht erh¨alt Alice? Wie kann Alice diese entschl ¨usseln?

Aufgabe2.

Alice und Bob m ¨ochten geheime Nachrichten austauschen. Da sie Angst haben, dass ihre Nachrichten mitgelesen werden, kreieren sie dazu einen geheimen Schl ¨ussel mithilfe des Diffie-Hellman Schl ¨usselaustausches.

SeiG=(Z/77,+) mit Erzeugerg=23 die ¨offentlich bekannte zyklische Gruppe. Alice schickt Bob die Nachricht 75 und Bob schickt Alice die Nachricht 68. Wie lautet der gemeinsame Schl ¨ussel von Alice und Bob?

Aufgabe3 (Pollards (p−1)-Algorithmus).

(a) Es sein∈Nund es seipeine Primzahl mitp|n. Zeigen Sie:

∀a∈Zmit ggT(a,n)=1 gilt ak(p1) ≡1 modp ∀k∈N.

(b) Pollards (p −1)-Algorithmus ist ein Algorithmus zur Faktorisierung von zusam- mengesetzten Zahlen. Die einfachste Form des Algorithmus lautet wie folgt.

Input:Eine nat ¨urliche ZahlN, die keine Primzahl ist.

Output:Ein nicht-trivialer Teiler vonNoderfail.

1. W¨ahle eine nat ¨urliche ZahlB.

2. SetzeM= Q

PrimzahlenqB

qblogqBc.

3. W¨ahle eine nat ¨urliche Zahlamit ggT(a,N)=1.

4. Berechne g=ggT(aM−1,N).

(2)

5. Ist 1< g<N, so gibgals Output zur ¨uck.

6. Istg=1, so w¨ahle eine gr ¨oßere ZahlBin Schritt 1 und gehe zur ¨uck zu Schritt 2, oder gibfailals Output zur ¨uck.

7. Ist g=N, so w¨ahle eine kleinere ZahlBin Schritt 1 und gehe zur ¨uck zu Schritt 2, oder gibfailals Output zur ¨uck.

Faktorisieren Sie die folgenden Zahlen mithilfe von Pollards (p−1)-Algorithmus.

(i) 15, (ii) 74 Aufgabe4.

Es sei (R,+,·) ein kommutativer Ring.

(a) Es seiI ⊂ Rein Ideal. Zeigen Sie, dass (R/I,+,·), mit der Multiplikation ”·” wie in Satz 4.6.2, ein kommutativer Ring mit Eins ist.

(b) Es seienI1,I2 ⊂Rzwei Ideale. Zeigen Sie, dassI1∩I2ein Ideal ist.

(3)

Hinweise zur Abschlussklausur

Die Abschlussklausur findet am 18.03.2019 in 42-115 (Audimax) statt. Diese beginnt um 11:30 und endet um 13:45. Bitte seien Sie mindestens 15 Minuten vor Klausurbeginn vor Ort, damit wir p ¨unktlich anfangen k ¨onnen.

Stoffabgrenzung: Der gesamte Vorlesungstoff des Wintersemesters 2018/19 (also das, was in der Vorlesung vorgetragen wurde) sowie alle ¨Ubungsaufgaben sind klausurrelevant.

Art der Klausuraufgaben: Die Aufgaben werden ihrer Art nach mit den Aufgaben der ¨Ubungsbl¨atter vergleichbar sein: D. h. es werden sowohl Aussagen zu beweisen als auch die in der Vorlesung erlernten Algorithmen anzuwenden sein. Damit Sie einen Eindruck bekommen, wie die Klausuraufgaben aussehen k ¨onnten, empfehlen wir, dass Sie an der Probeklausur am 5. Februar teilnehmen.

Hilfsmittel: Sie d ¨urfen zu der Klausur ein DIN A4 Blatt, das Ihren Namen tragen muss und ansonsten beliebige Notizen in Ihrer Handschrift tragen darf, mitbrin- gen. Die Vorderseite und R ¨uckseite d ¨urfen genutzt werden, aber zwei Bl¨atter sind nicht zugelassen. Weitere Hilfsmittel sind nicht zugelassen, d.h. insbesondere kein Taschenrechner.

Mitzubringen: Studierendenausweis sowie Personalausweis/Pass und Schreibw- erkzeug. Es d ¨urfen nur dokumentenechte Stifte mit blauer oder schwarzer Schrift- farbe zum Schreiben benutzt werden. Korrekturmittel (wie z.B. Tipp-Ex, Tintenkiller) d ¨urfen nicht benutzt werden.

Zitate: Es ist zul¨assig, in der Klausur Resultate aus der Vorlesung oder Resul- tate der ¨Ubungsaufgaben zu zitieren, um sie ohne Beweis zu verwenden - dazu m ¨ussen Sie klar erkennen lassen, was genau Sie zitieren wollen (Name oder Stich- wort, z.B. Chinesischer Restsatz oder Satz 3.1). Dagegen m ¨ussen die in Beweisen oder L ¨osungen zu ¨Ubungsaufgaben verwendete Methoden oder Argumente bei Be- darf neu dargelegt werden (d.h. ”geht so (¨anhlich) wie in Beweis von Satz 3.1” ist keine ausreichende Begr ¨undung; stattdessen sind die einzelnen Argumente explizit auszuarbeiten), ebenso alles, was Sie aus anderen Vorlesungen einbringen wollen.

W¨ahrend der Klausur: Stellen Sie alle elektronischen Ger¨ate ab und packen Sie diese weg. Lagern sie Rucks¨acke, Jacken und Federm¨appchen in deutlichem Ab- stand zu allen Teilnehmern. Am Arbeitsplatz sind lediglich Stifte, Lineal, das handbeschriebene Blatt, Essen und Trinken sowie Ihre Ausweise zugelassen. Jeder T¨auschungsversuch f ¨uhrt zur sofortigen Abgabe der Arbeit, die dann mit null Punk- ten bewertet wird.

Referenzen

ÄHNLICHE DOKUMENTE

Testen Sie mithilfe des Miller-Rabin-Tests, ob die Zahl 577 mit 75% Wahrscheinlichkeit eine Primzahl ist oder nicht.. 3. RC4

Für das Aufstellen einer Stahlhalle benötigen 5 Metallbauer 16 Tage?. Wie lange würden 4 Metallbauer für die gleiche Arbeit

In diesem Szenario tauscht ein Dritter sowohl mit Alice als auch mit Bob einen geheimen Schl¨ ussel aus.. Alice glaubt, der Schl¨ ussel komme von Bob und Bob glaubt, der Schl¨

• Komplexit ¨atstheoretische Sicherheit, wenn pseudo-zuf ¨allige Folge nicht von einer echt zuf ¨alligen Folge effizient unterschieden werden kann..

Ziel: A und B wollen (mithilfe von ¨offentlichen Schl ¨usseln, Master Keys) einen gemeinsamen, geheimen Schl ¨ussel (Session Key) bestimmen.. Dieser kann dann beispielsweise f

• Integrit ¨at Problem bei Verschl ¨usselung von nicht redundanten Daten (komprimierte Dateien, geheime Schl ¨ussel).. Idee: Geeignete kryptographische Pr

Argumentieren Sie, Wie Alice der Beh¨orde nachweisen kann, dass der verwendete ¨offentliche Schl¨ussel von ihr stammt, ohne die Information ¨uber dem geheimen Schl¨ussel zu geben..

Alice signiert eine Nachricht mit ihrem geheimen Schl¨ ussel Bob verifiziert mit Alices ¨ offentlichem Schl¨ ussel.. vorher muss gekl¨ art werden, dass der ¨ offentliche Schl¨ ussel