• Keine Ergebnisse gefunden

Blatt10/16./17.Dezember2013 Kryptographie Ruhr-Universit¨atBochum

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt10/16./17.Dezember2013 Kryptographie Ruhr-Universit¨atBochum"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ruhr-Universit¨ at Bochum

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Alexander May

Stefan Hoffmann, Ilya Ozerov

Pr¨asenz¨ubungen zur Vorlesung

Kryptographie

WS 2013/14

Blatt 10 / 16./17. Dezember 2013

AUFGABE 1:

Sei G ein ppt-Algorithmus, der zur Eingabe 1n eine zyklische Gruppe Gder Ordnung q und einen Generator g erzeugt, wobei q Bitl¨ange n hat. Wir schreiben kurz (g, q)← G(1n).

Beweisen Sie folgende Aussagen:

(a) Wenn das DDH-Problem hart ist bzgl. G, so ist auch das CDH-Problem hart bzgl. G.

(b) Wenn das CDH-Problem hart ist bzgl. G, so ist auch dasDL-Problem hart bzgl. G.

AUFGABE 2:

Betrachten Sie das folgende Schl¨usselaustauschprotokoll:

1) Alice w¨ahlt k, r∈R {0,1}n und sendet s:=k⊕r an Bob.

2) Bob w¨ahlt t∈R{0,1}n und sendet u:=s⊕t an Alice.

3) Alice berechnet w:=u⊕r und sendet w an Bob.

4) Alice gibt den Schl¨ussel k aus und Bob berechnet den Schl¨ussel als w⊕t.

(a) Zeigen Sie, dass Alice und Bob denselben Schl¨ussel berechnen.

(b) Analysieren Sie die Sicherheit des Protokolls, d.h. beweisen Sie entweder die Sicherheit oder geben Sie einen konkreten Angriff an.

Bitte wenden!

(2)

AUFGABE 3:

Definition: Ein Schl¨usselaustauschprotokoll Π heißt stark sicher gegen passive Angriffe, falls f¨ur alle ppt-Angreifer Aegilt, dass

Ws[KEfA,Πe (n) = 1] ≤ 1

2 +negl(n).

Diese Definition betrachtet eine Modifikation KEf des KE-Spiels aus der Vorlesung. Der An- greifer Ae erh¨alt die Challenge (trans, kb, kb⊕1) anstelle von (trans, kb), d.h. Ae bekommt den korrekt erzeugtenund den zuf¨allig gew¨ahlten Schl¨ussel als Eingabe und muss entscheiden, in welcher Reihenfolge er diese erhalten hat.

KE f

A,Πe

(n)

'

&

$

%

(trans, k

0

) ← Π(1

n

)

(trans, k

b

, k

b⊕1

)

-

b ∈

R

{0, 1}

k

1

R

{0, 1}

n

Ausgabe:

=

( 1, b = b

0

0, sonst

A e

'

&

$

%

b

0

∈ {0, 1}

b

0

Zeigen Sie: Jedes stark sichere Schl¨usselaustauschprotokoll Π ist sicher.

AUFGABE 4:

Beurteilen Sie, ob das folgende Problem schwer ist.

Gegeben sei eine Primzahlp, ein Wertx∈Zp−1undy :=gx (mod p), wobeig ∈R{1,2, . . . , p−

1}. Gesucht ist g, das heißt es soll y1x (mod p) berechnet werden.

Halten Sie das Problem f¨ur schwer, dann zeigen Sie eine Reduktion auf eines der in der Vorlesung behandelten schweren Probleme. Glauben Sie hingegen, das Problem sei einfach, dann geben Sie einen Algorithmus zur L¨osung des Problems an, zeigen dessen Korrektheit und analysieren Sie dessen Laufzeit.

Referenzen

ÄHNLICHE DOKUMENTE

In der n¨ achsten Aufgabe (und in der Hausaufgabe) wollen wir die ¨ Aquivalenz einiger Defini- tionen von KPA-Sicherheit zeigen. Die erste Definition ist bekannt aus

Betrachten Sie hierzu, wie sich die Invertierung der Eingabe und die In- vertierung des Rundenschl¨ ussels jeder einzelnen Runde auf die Ausgabe der Runde auswirkt... Hinweis: Zur

Sei G ein Algorithmus, der eine zyklische Gruppe G der bekannten Ordnung q und einen Generator g f¨ ur G erzeugt.. In der Vorlesung wurde gezeigt, dass

GenModulus (siehe Folie 109), so ist auch Faktorisieren hart bzgl. GenModulus (siehe

Zeigen Sie, dass die H¨ arte des Diskreten Logarithmus Problems bzgl. G die Existenz einer Familie von

Das Ereignis GOOD beschreibt also die Tatsache, dass dh richtig geraten wurde und der Angreifer korrekt antwortet, w¨ ahrend OKAY das Ereignis beschreibt, dass z einen speziellen

(b) Zeigen Sie, dass die R¨ uckrichtung nicht gilt, indem Sie einen Angreifer auf die CMA- Sicherheit (Folie 123) angeben, auch wenn das Diskrete Logarithmus Problem hart ist. AUFGABE

Nach dem Satz von Lagrange gen¨ ugt es, sich zu vergewissern, dass die Ordnung von 17 kein echter Teiler von 106 ist, d.h.. Der erste Fall