• Keine Ergebnisse gefunden

Aufgabe 1. Seien X 1 , . . . , X i , . . . unabh. Zufallsvariable über {0, 1} mit Pr D [X i = 1] = ε. Zeige für u := min{i | X i = 1} und kε −1 ∈ N :

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe 1. Seien X 1 , . . . , X i , . . . unabh. Zufallsvariable über {0, 1} mit Pr D [X i = 1] = ε. Zeige für u := min{i | X i = 1} und kε −1 ∈ N :"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. C. P. Schnorr Sommersemester 2017

Kryptographie

Blatt 5, 24.05.2017, Abgabe 31.05.2017

Aufgabe 1. Seien X 1 , . . . , X i , . . . unabh. Zufallsvariable über {0, 1} mit Pr D [X i = 1] = ε. Zeige für u := min{i | X i = 1} und kε −1 ∈ N :

1. 0 < Ws[u ≤ kε −1 ] = 1 − (1 − ε)

−1

= 1 − e −k + O(ke −k ε).

2. 0 < e −k − Ws[u > ε −1 k] = O(ke −k ε).

Benutze dass 0 < e ±1 − (1 ± n 1 ) n = O( 1 n ).

Aufgabe 2. Ändere den Extraktionsalgorithmus AL( ˜ P , h) zu (P, V ) DL wie folgt ab: In Stufe 2 mache k ·u neue Proben zum Auffinden einer zweiten 1 in der durch Stufe 1 fixierten Zeile. Wie hängt die erwartete Laufzeit E w

AL

|AL|

von k ab? Für welches k wird sie minimal?

Aufgabe 3. Ein Fälscher will DSA-Signaturen zur Nachricht „Einzugser- mächtigung über 100 EURO zugunsten des XYZ-Service Providers“ für viele öffentliche Schlüssel h fälschen. Hierzu benutzt er den vom NIST vorgeschla- genen SHA H, wählt geeignete Parameter G = hgi ⊂ Z p , q und fordert zu jedem h eine DSA-Signatur zu „Testnachricht“.

1. Wie wählt der Fälscher p, g, q ?

2. Wie gefährlich ist die Attacke ? Gibt es Schutzmaßnahmen ? 3. Warum geht dieser Angriff nicht für Schnorr Signaturen ? Hinweis: Serge Vaudenay: Hidden Collisions on DSS, Crypto 96

Punktzahl pro Aufgabe 5

Referenzen

ÄHNLICHE DOKUMENTE

Aufgabe 1 Ein Fälscher will DSA-Signaturen zur Nachricht Einzugser- mächtigung über 100 EURO zugunsten des XYZ-Service Providers für viele öentliche Schlüssel h fälschen.. Warum

Aufgabe 1 Ein Fälscher will DSA-Signaturen zur Nachricht Einzugser- mächtigung über 100 EURO zugunsten des XYZ-Service Providers für viele öentliche Schlüssel h fälschen.

Dr.. Der Vektor c ref beinhaltet evtl. Vorkenntnisse über c und kann bei uns konstant gewählt werden.. auf ihre Korrektheit testen, bietet sich der „Haber-Test“ an. Abklingen um

Kann man davon ausgehen, dass langfristig alle möglichen Zahlen gleich häufig vorkommen werden.. Welche Zahlen

Zwei Lösungen sind dann verschieden, wenn an mindestens einer Stelle zwei verschiedene

steigt die Position im nächsten Schritt um eine Einheit.. Zeigen Sie, dass S n mit Wahrscheinlichkeit 1 nur endlich oft zum

Technische Universit¨ at Chemnitz Stochastik Fakult¨ at f¨ ur

Technische Universit¨ at Chemnitz Stochastik Fakult¨ at f¨ ur