• Keine Ergebnisse gefunden

Sicherheit und Kryptographie – ¨ Ubung 3

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit und Kryptographie – ¨ Ubung 3"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Studiengang Kommunikationsinformatik (Master) Prof. Dr.–Ing. Damian Weber

Sicherheit und Kryptographie – ¨ Ubung 3

Aufgabe 1 (Erweiterter ggT)

a) Benutzen Sie den erweiterten Euklidischen Algorithmus, um 301 inF167auszurechnen.

Uberpr¨¨ ufen Sie das Resultat durch geschicktes Multiplizieren ohne Taschenrechner.

b) Benutzen Sie den erweiterten Euklidischen Algorithmus, um X21+1 in F53 =F5[X]/(X3 +X+ 1)

zu bestimmen.

Aufgabe 2 (Teilbarkeit)

F¨ur zwei Elemente a, b eines Rings R bedeutet a teilt b (a|b), dass c ∈ R existiert mit a·c=b.

a) Zeigen Sie: Teilbarkeit ist eine Relation, die reflexiv und transitiv ist.

b) Wenn a|1 so heißt a eine Einheit von R. Die Menge der Einheiten eines Rings R wird mitR bezeichnet.

i) Finden Sie alle Einheiten vonZ.

ii) Zeigen Sie, daß 3 + 2√

2 eine Einheit des Rings Z[√

2] ={c+d√

2 | c, d∈Z} ist. Finden Sie unendlich viele Einheiten des RingsZ[√

2].

Seite 1 von 1

Referenzen

ÄHNLICHE DOKUMENTE

Studiengang Kommunikationsinformatik

(iii) Angenommen, es liegen ein paar Klartext-Chiffretext Paare vor und durch einen technischen Defekt eine Ein- und Ausgabe der ersten Runde von DES.. Wie schwer ist es, den

(ii) Es werden iterierte Paddings wie im Skript beschrieben verwendet und d¨urfen beliebige L¨ange haben (d.h. f¨ur kurze Eingaben kurz, f¨ur lange lang). (iii) Es werden

Aufgabe Geburtstagsattacke (8 Punkte) Alice schickt an Bob eine Mail, in der festgehalten wird, daß Bob das Auto von Alice f¨ur 1000 Euro kaufen m¨ochte.. Die Mail enth¨alt

TECHNISCHE UNIVERSIT ¨ AT BERLIN WS06/07 Fakult¨at II – Institut f ¨ur Mathematik..

Aufgabe LLL- und Paarreduktion (8+12 Punkte) (a) Schreiben Sie ein KASH-Programm, daß f¨ur eine in Matrixform gegebene Basis eines Z -Gitters. Λ ⊆ R n eine LLL- und Paarreduzierte

Bestimmen welche der oben gegebenen Folgen mittels linearer Kongruenz- generatoren konstruiert ist.. Ferner Finden Sie die in der Vorlesung eingef¨uhrten Parameter a

Erkl¨aren Sie, wie man Polynome, bei denen der euklidische Algorithmus nicht anwendbar ist, verwenden kann, um eine Faktorisierung von n zu berechnen3.