Walter Unger Aachen, den 13. November 2008 George Mertzios
Ubungen zur Vorlesung ¨
Algorithmische Kryptographie Wintersemester 2008/09
Blatt 4
AUFGABE 10:
Wir betrachten eine RSA-Implementierung ¨uber eine vertrauensw¨urdige Stelle V f¨ur k An- wender. Wir nehmen an, dass V f¨ur alle Anwender denselben Modulus n verwendet, jedem einzelnen seinen geheimen Schl¨usseldi mitteilt unde1, . . . , ek undnver¨offentlicht. Die Fakto- ren pund q kennt nat¨urlich nur V. Zeigen Sie, dass das Verfahren auch ohne Faktorisierung von n angreifbar ist, dass also gilt:
Es gibt einen Polynomzeit-Algorithmus, mit dem Anwenderiden geheimen Schl¨ussel dj aus di, ei, ej und n bestimmen kann.
AUFGABE 11:
(a) Zeigen Sie: Wenn ggT(m, n) = 1, so gilt ϕ(mn) =ϕ(m)ϕ(n).
(b) Es sein =pq,pundqPrimzahlen unde∈N. Wir definieren die Abbildungμ:Z∗n →Z∗n durch μ(x) =xe. Zeigen Sie: e und ϕ(n) sind genau dann teilerfremd, wenn μbijektiv ist.
AUFGABE 12:
Zeigen Sie, dass stets ein k ∈ N existiert, so dass (En,eRSA)k = id gilt, dass man also nach k-facher Anwendung der Verschl¨usselungsfunktion die Ausgangsnachricht wieder erh¨alt.