• Keine Ergebnisse gefunden

¨Ubungen zur Vorlesung Algorithmische Kryptographie Wintersemester 2008/09 Blatt 4

N/A
N/A
Protected

Academic year: 2022

Aktie "¨Ubungen zur Vorlesung Algorithmische Kryptographie Wintersemester 2008/09 Blatt 4"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Walter Unger Aachen, den 13. November 2008 George Mertzios

Ubungen zur Vorlesung ¨

Algorithmische Kryptographie Wintersemester 2008/09

Blatt 4

AUFGABE 10:

Wir betrachten eine RSA-Implementierung ¨uber eine vertrauensw¨urdige Stelle V f¨ur k An- wender. Wir nehmen an, dass V f¨ur alle Anwender denselben Modulus n verwendet, jedem einzelnen seinen geheimen Schl¨usseldi mitteilt unde1, . . . , ek undnver¨offentlicht. Die Fakto- ren pund q kennt nat¨urlich nur V. Zeigen Sie, dass das Verfahren auch ohne Faktorisierung von n angreifbar ist, dass also gilt:

Es gibt einen Polynomzeit-Algorithmus, mit dem Anwenderiden geheimen Schl¨ussel dj aus di, ei, ej und n bestimmen kann.

AUFGABE 11:

(a) Zeigen Sie: Wenn ggT(m, n) = 1, so gilt ϕ(mn) =ϕ(m)ϕ(n).

(b) Es sein =pq,pundqPrimzahlen unde∈N. Wir definieren die Abbildungμ:Zn Zn durch μ(x) =xe. Zeigen Sie: e und ϕ(n) sind genau dann teilerfremd, wenn μbijektiv ist.

AUFGABE 12:

Zeigen Sie, dass stets ein k N existiert, so dass (En,eRSA)k = id gilt, dass man also nach k-facher Anwendung der Verschl¨usselungsfunktion die Ausgangsnachricht wieder erh¨alt.

Referenzen

ÄHNLICHE DOKUMENTE

Mathematisches Institut der Universit¨ at M¨

Mathematisches Institut der Universit¨ at M¨

Wenn Bob eine verschl¨usselte Nachricht an Alice senden will, teilt er die Nachricht in Bl¨ocke von

Außerdem geh¨ ort zu dem Signier-System eine ¨ offentlich bekannte Hash-Funktion mit der Bitl¨ ange r, wobei 2 r < q, so dass die Hash-Werte H(x) in nat¨ urlicher Weise als

Mathematisches Institut der Universit¨ at M¨

Die regul¨ are Kettenbruch-Entwicklung einer nicht-ganzen reellen Zahl x ∈ R ist wie folgt definiert.. Wiener (1990) dazu dienen, den Entschl¨ usselungs-Exponenten d aus (N, e)

• warum ben¨otigt man call-by-name f¨ur Abstraktionen ¨uber den Programmablauf (warum kann man if oder while nicht mit call-by-value implementieren). • wie kann man

Besonders einfach ist die Multiplikation, wenn die beiden Faktoren als Bitfelder zur Basis 2 vorliegen. Insgesamt kann das klassische Verfahren f¨ ur die Berechnung eines Quadrats so