• Keine Ergebnisse gefunden

Sicherheit und Kryptographie – ¨ Ubung 1

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit und Kryptographie – ¨ Ubung 1"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Studiengang Kommunikationsinformatik (Master) Prof. Dr.–Ing. Damian Weber

Sicherheit und Kryptographie – ¨ Ubung 1

Aufgabe 1 (Gruppe)

In dieser Aufgabe soll die Quaternionengruppe Q konstruiert werden.

Gegeben seien die beiden komplexen Matrizen A, B ∈C2×2 als

A=

0 1

−1 0

, B =

0 i

i 0

wobei i2 =−1.

a) Zeigen Sie:

BA=A3B.

b) Geben Sie m¨oglichst kleine Zahlen a, b∈N an mit Aa =Bb =E, wobei E die Einheitsmatrix ist.

c) Listen Sie nun alle Elemente auf, die mit Hilfe von A und B erzeugt werden k¨onnen. Dies ist die Menge Q. Beweisen Sie dadurch, daß |Q|= 8.

d) Finden Sie zu jedem Element ∈Q sein inverses Element.

e) Zeigen Sie mit Hilfe von Teil a), daß jedes Element∈Q die FormAiBj hat.

f) Zeigen Sie, daß Qzwar eine Gruppe, aber keine abelsche Gruppe ist.

g) Begr¨unden Sie, daß es keine Matrix G∈Q geben kann mit Q={G0, G1, G2, G3, G4, G5, G6, G7}.

Seite 1 von 1

Referenzen

ÄHNLICHE DOKUMENTE

Studiengang Kommunikationsinformatik (Master) Prof. Dies ist die

Studiengang Kommunikationsinformatik

(iii) Angenommen, es liegen ein paar Klartext-Chiffretext Paare vor und durch einen technischen Defekt eine Ein- und Ausgabe der ersten Runde von DES.. Wie schwer ist es, den

(ii) Es werden iterierte Paddings wie im Skript beschrieben verwendet und d¨urfen beliebige L¨ange haben (d.h. f¨ur kurze Eingaben kurz, f¨ur lange lang). (iii) Es werden

TECHNISCHE UNIVERSIT ¨ AT BERLIN WS06/07 Fakult¨at II – Institut f ¨ur Mathematik..

Aufgabe LLL- und Paarreduktion (8+12 Punkte) (a) Schreiben Sie ein KASH-Programm, daß f¨ur eine in Matrixform gegebene Basis eines Z -Gitters. Λ ⊆ R n eine LLL- und Paarreduzierte

Bestimmen welche der oben gegebenen Folgen mittels linearer Kongruenz- generatoren konstruiert ist.. Ferner Finden Sie die in der Vorlesung eingef¨uhrten Parameter a

Erkl¨aren Sie, wie man Polynome, bei denen der euklidische Algorithmus nicht anwendbar ist, verwenden kann, um eine Faktorisierung von n zu berechnen3.