• Keine Ergebnisse gefunden

Blatt 6 / 20. November 2012 / Abgabe bis sp¨ atestens 27. November 2012, 8:30 Uhr in dem Kasten auf NA 02

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt 6 / 20. November 2012 / Abgabe bis sp¨ atestens 27. November 2012, 8:30 Uhr in dem Kasten auf NA 02"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Alexander May

Gottfried Herold, Philipp Wagner

Haus¨ubungen zur Vorlesung

Kryptanalyse

WS 2012/2013

Blatt 6 / 20. November 2012 / Abgabe bis sp¨ atestens 27. November 2012, 8:30 Uhr in dem Kasten auf NA 02

AUFGABE 1 (5 Punkte):

Sei M ∈N mit unbekanntem Teiler b≥M12 und f(x) = x+a.

(a) Geben Sie die komplette BasismatrixBdes GittersLaus Satz 66 f¨ur die Parameterwahl m = 3 an. Bestimmen Sie dim(L) und det(L). Welche obere Schranke an X erhalten sie (unter Vernachl¨assigung der LLL-Konstantenc und dim(L))?

(b) SeiN =pq ein RSA Modul mit Primzahlenp, q, wobei p > q. Gegeben ist eine Appro- ximation ˜pvon pmit |p−p| ≤˜ N0.24. Welchen Wert von mm¨ussen Sie w¨ahlen, um den Modul faktorisieren zu k¨onnen?

AUFGABE 2 (5 Punkte):

Sei N =p2q ein modifizierter RSA-Modul mit p > q. Sei ferner eine Approximation ˜p von p gegeben mit |p−p| ≤˜ N29.

(a) Zeigen Sie, dass die Faktorisierung vonN in Zeit polynomiell in logN berechnet werden kann.

(b) Angenommen p und q haben gleiche Bitgr¨oße. Welchen Bruchteil der Bits vonp muss bei dieser Parameterwahl kennen, um N effizient faktorisieren zu k¨onnen? Vergleichen Sie mit normalen RSA-Moduln N =pq.

AUFGABE 3 (5 Punkte):

Sei k = (p, α, β = αa) ein ¨offentlicher ElGamal Schl¨ussel mit geheimem Schl¨ussel a. Sei ek(m) = (αr, mβr) ein ElGamal-Chiffretext. Weiterhin sei` =√

logp+ log logp.

Sei A ein Algorithmus, der f¨ur beliebiges b bei Eingabe αa+b, αr und mβr die obersten ` Bits von m·(α−r)b berechnet. Zeigen Sie, dass es dann einen polynomiellen Algorithmus zur Berechnung von m gibt, d.h. dass ElGamal in polynomieller Zeit gebrochen werden kann.

Hinweis: Konstruieren Sie eine Instanz des Hidden Number Problems und nutzen Sie Fakt 75 aus der Vorlesung.

Referenzen

ÄHNLICHE DOKUMENTE

Anmerkung: Wenn bei den Operationen auf der Kurve eine Division durch Null stattfindet, wirft sage eine Fehlermeldung in der bereits der Wert N faktorisiert ist, insofern muss der

Wenn man I 0 als das Bild von I unter zyklischer Permuation w¨ ahlt, wie ver¨ andert sich ∆, wenn man k um 1 vergr¨ ossert. Wie ver¨ andert sich ∆, wenn man k um n 2

Lehrstuhl f¨ ur Kryptologie und IT-Sicherheit Prof..

Alice feiert eine weitere Party und schickt eine Einladung m an Bob und Berta (Birte ist im Urlaub).. Helfen Sie Eve auch diesmal und zeigen Sie, dass man aus den Chiffretexten

Berechnen Sie die durchschnittliche Anzahl von Schritten al- ler Durchl¨ aufe, die min(p, q) ausgegeben haben (Sie werden beobachten, dass in einigen Durchl¨ aufen der gr¨

Die ersten n Koordinaten des letzte Basisvektors der reduzierten Basis liefern eine L¨ osung x f¨ ur das Subset-Sum Probelm a, S. , 1) aus der Reduktion, denn die Eingabeinstanz

Be- nutzen Sie hierzu auch Aufgabe 2 aus Pr¨ asenz¨

Zeigen Sie mit Hilfe von Satz 59 aus der Vorlesung, dass Eve unter Ausnutzung der Paddingstruktur aus dieser einzigen Nachricht den Schl¨ ussel k extrahieren kann. (b)