• Keine Ergebnisse gefunden

Blatt4/22.November2011/Abgabe bissp¨atestensMontag,5.12.201116:00Uhr KryptographieI Ruhr-Universit¨atBochum

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt4/22.November2011/Abgabe bissp¨atestensMontag,5.12.201116:00Uhr KryptographieI Ruhr-Universit¨atBochum"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ruhr-Universit¨ at Bochum

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Eike Kiltz

Gottfried Herold

Haus¨ubungen zur Vorlesung

Kryptographie I

WS 2011/2012

Blatt 4 / 22. November 2011 / Abgabe bis sp¨ atestens Montag, 5.12.2011 16:00 Uhr

AUFGABE 1:

Sei G:{0,1}n→ {0,1}l(n) ein PRG.

F¨urm= poly(n), betrachten wir G(m):{0,1}m·n → {0,1}m·l(n), definiert durch

G(m)(s1 || s2 || · · · || sm) = G(s1) || G(s2)|| · · · || G(sm), d.h. G(m) entspricht der parallelen Ausf¨uhrung von m Kopien von G mit unabh¨angigen Seeds.

Zeigen Sie: G(m) ist ein PRG. [5 Punkte]

Hinweis: Ersetzen Sie per Hybridargument die einzelnenG(si) nacheinander durch uniforme Bits.

AUFGABE 2:

Zeigen Sie, dass jede Pseudozufallspermutation eine Pseudozufallsfunktion ist. [5 Punkte]

Hinweis: Zeigen Sie dazu, dass ein ppt. Unterscheider (der sein Orakel nur an q(n) = poly(n) vielen Stellen auswerten kann) eine zuf¨allige Funktion nicht von einer zuf¨alligen Permutation unterscheiden kann, d.h. f¨ur alle ppt. Unterscheider D gilt:

|Ws[Df(.)(1n) = 1]−Ws[Dg(.)(1n) = 1]|= negl(n) f¨urf ∈RFuncn, g ∈RPermn uniform zuf¨allige Funktion bzw. Permutation.

(2)

AUFGABE 3:

Sei F :{0,1}m× {0,1}n → {0,1}n,(k, x)7→Fk(x) eine l¨angenerhaltende schl¨usselabh¨angige Funktion.

Wir konstruieren eine neue schl¨usselabh¨angige Funktion F0 : {0,1}m× {0,1}n−1 → {0,1}2n mittels

Fk0(x) :=Fk(x||0)||Fk(x||1)

Zeigen Sie:F0 ist eine Pseudozufallsfunktion1 genau dann wennF eine Pseudozufallsfunktion ist. [5 Punkte]

AUFGABE 4:

Sei F eine Pseudozufallsfunktion. Wir betrachten folgende Modifikation des CBC-Modus:

Der 1. InitialisierungsvektorIV1R{0,1}nwird uniform zuf¨allig gew¨ahlt. Von da ab wird der Initialisierungsvektor IVi f¨ur die i-te Verschl¨usselung (CPA-Anfragen oder Verschl¨usselung des Challenge-Ciphertexts mb) alsIVi =IV1+ (i−1) mod 2n gew¨ahlt, d.h. jedes mal um 1 erh¨oht. (Wir identifizieren hierbei {0,1}n mit Z2n)

Zeigen Sie, dass das resultierende Verfahren nicht CPA-sicher ist. [5 Punkte]

1F0 ist nicht l¨angenerhaltend, was aber f¨ur die Definition von Pseudozufallsfunktion nicht wesentlich ist

Referenzen

ÄHNLICHE DOKUMENTE

Das Ereignis GOOD beschreibt also die Tatsache, dass dh richtig geraten wurde und der Angreifer korrekt antwortet, w¨ ahrend OKAY das Ereignis beschreibt, dass z einen speziellen

(b) Zeigen Sie, dass die R¨ uckrichtung nicht gilt, indem Sie einen Angreifer auf die CMA- Sicherheit (Folie 123) angeben, auch wenn das Diskrete Logarithmus Problem hart ist. AUFGABE

Hinweis: Versuchen Sie, f¨ ur Nachrichten m ∈ {0, 1} `+t den vorderen Teil mit einem One- Time Pad zu verschl¨ usseln und f¨ ur den hinteren Teil auszunutzen, dass

F¨ ur diese Aufgabe d¨ urfen Sie daher den Satz ¨ uber die Nicht-Berechenbarkeit von Funktionen aus der Vorlesung nicht zitieren. Sich den Beweis dieses und des vorherigen Satzes

Bemerkung: Sie d¨ urfen wie ¨ ublich annehmen, dass man Gruppenoperationen in Zeit poly(n) durchf¨ uren kann. - bitte

Blatt 3 / 10. Alg berechenbare) Funktion f : {0, 1} ∗ → {0, 1} ∗ und ein Hardcore-Pr¨ adikat hc f¨ ur f an, so dass f keine Einwegfunktion ist. Zeigen Sie, dass Ihre Konstruktion

Wir werden jetzt eine Klasse von Modellen diskutieren, die im linearen Pr¨ adiktor zus¨ atzlich noch einen zuf¨ alligen Effekt verwendet.. Da sich alle y ij auf denselben Effekt z

Ungleichungen Blatt 2 Raach 2011 Birgit Vera Schmidt 13... Ungleichungen Blatt 3 Raach 2011 Birgit Vera