• Keine Ergebnisse gefunden

3. ¨Ubung Kryptographie

N/A
N/A
Protected

Academic year: 2022

Aktie "3. ¨Ubung Kryptographie"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

TECHNISCHE UNIVERSIT ¨ AT BERLIN

WS08/09 Fakult¨at II – Institut f ¨ur Mathematik

Dozent: Prof. Dr. F. Heß Assistent: G. M¨ohlmann Abgabe: 11.11.08

www.math.tu-berlin.de/˜hess/krypto-ws2008

3. ¨ Ubung Kryptographie

1. Aufgabe

Gegeben seien folgende Schl¨usselstr¨ome:

α= 00100001111101010011000100001111101010011000100001, β = 00110000110110111001101001011010111101111011101111, γ = 100111110001000011010101100111110001000011010101100.

Unter diesen3Schl¨usselfolgen wurde eine mittels LFSR, eine andere mittels linearer Kongruenzge- neratoren und die verbleibende zuf¨allig erzeugt.

(a) Die mittels LFSR konstruierte Folge hat die minimale L¨angel. Bestimmen Sie welche der oben gegebenen Folgen mittels LFSR konstruiert ist. Ferner finden Sie die geeignetena1, . . . , almit kleinsteml, wobei die Notation wie im Skript ist.

(b) Die mittels linearer Kongruenzgeneratoren konstruierte Folge wurde im Ring Z/8Z erzeugt, und entsprechende Werte werden in bin¨arer Darstellung geschrieben, das heißt0→ 000,1 → 001,· · · ,7→111. Bestimmen welche der oben gegebenen Folgen mittels linearer Kongruenz- generatoren konstruiert ist. Ferner Finden Sie die in der Vorlesung eingef¨uhrten Parameter a undb.

(5 Punkte)

2. Aufgabe

Seip ∈ Nundf : {0, . . . , p−1} −→ {0, . . . , p−1}eine beliebige Funktion. Wir definieren eine Folgex0, x1, . . .wie folgt: W¨ahlex0∈ {0, . . . , p−1}zuf¨allig undxi+1=f(xi)f¨uri≥0.

(a) Begr¨unden Sie, warum esl, t∈Nmitl+t≤p+ 1gibt, so dassxi=xi+lf¨ur allei≥tgilt.

(b) Gilt die Aussage auch f¨url+t≤p?

(c) Sei(yi)i∈Neine weitere Folge, f¨ur die gilt:y0=x0undyi+1=f(f(yi))f¨uri≥0. Zeigen Sie, dass es1≤i0 ≤t+lgibt, so dassxi0 =yi0 gilt.

1

(2)

(5 Punkte)

3. Aufgabe

Betrachten Sie die Folgen, die ein linearer Kongruenzgenerator durchxi+1 =axi+b mod mfuer einen Startwert0 ≤ x0 ≤ m−1erzeugt.Bezeichnerx0 die Periodenl¨ange der Folge zum Startwert x0. Beweisen oder widerlegen Sie:

(a) Giltrx0 =mf¨ur einen speziellen Startwertx0, so auch f¨ur alle anderen Startwerte.

(b) Sind b und m nicht teilerfremd, so giltrx0 < mf¨ur alle Startwertex0. (c) Sind b und m teilerfremd, so giltrx0 =mf¨ur alle Startwertex0.

(5 Punkte)

4. Aufgabe

Implementieren Sie AES. Dazu k¨onnen Sie die vorgegebenen Funktionen aus AES.k verwenden.

(5 Punkte)

2

Referenzen

ÄHNLICHE DOKUMENTE

(iii) Angenommen, es liegen ein paar Klartext-Chiffretext Paare vor und durch einen technischen Defekt eine Ein- und Ausgabe der ersten Runde von DES.. Wie schwer ist es, den

(ii) Es werden iterierte Paddings wie im Skript beschrieben verwendet und d¨urfen beliebige L¨ange haben (d.h. f¨ur kurze Eingaben kurz, f¨ur lange lang). (iii) Es werden

Aufgabe Geburtstagsattacke (8 Punkte) Alice schickt an Bob eine Mail, in der festgehalten wird, daß Bob das Auto von Alice f¨ur 1000 Euro kaufen m¨ochte.. Die Mail enth¨alt

TECHNISCHE UNIVERSIT ¨ AT BERLIN WS06/07 Fakult¨at II – Institut f ¨ur Mathematik..

( Konkret ist also zu zeigen: Ein Algorithmus ORACLE DDH zum L¨osen des DDH in G kann verwen- det werden, um einen IND-CPA Angreifer gegen das ElGamal Kryptosystem in G zu

Aufgabe Pohlig-Hellman (4 Punkte) Beweisen die die im Skript genannte Laufzeitabsch¨atzung f¨ur den Pohlig-Hellman Algorithmus.. Aufgabe Pohlig-Hellman (8 Punkte) Implementieren Sie

Zeigen Sie, daß man unter Verwendung von A ein Urbild eines vorgegeben Bild- werts y in Zeit poly(n) mit in n signifikanter Wahrscheinlichkeit berechnen kann.. Zeigen Sie, daß DSA

Erkl¨aren Sie, wie man Polynome, bei denen der euklidische Algorithmus nicht anwendbar ist, verwenden kann, um eine Faktorisierung von n zu berechnen3.