• Keine Ergebnisse gefunden

Einf¨ uhrung in Kryptographie WS 2015/2016

N/A
N/A
Protected

Academic year: 2021

Aktie "Einf¨ uhrung in Kryptographie WS 2015/2016"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Dozent: Prof. Dr. Johannes Bl¨omer

Tutoren: Pascal Bemmann, Fabian Eidens, Jakob Juhnke und Peter G¨unther Ausgabedatum: 23.10.2015

Einf¨ uhrung in Kryptographie WS 2015/2016

Pr¨ asenz¨ ubungszettel 1

AUFGABE 1:

a) Geben Sie ein Beispiel f¨ur ein Kryptosystem an, dessen Verschl¨usselungsfunktionen zwar injektiv aber nicht surjektiv sind.

b) Betrachten Sie ein Kryptosystem mit |P| = m und |C| = n, wobei m < n. Wie viele verschiedene Verschl¨usselungsfunktionen kann dieses Kryptosystem h¨ochstens besitzen?

AUFGABE 2:

Wir betrachten die Permutations-Chiffre wie in der Vorlesung definiert mit P = C = Σn, Σ = {A, B, . . . , Z} und n = 6.

a) In der Vorlesung haben wir gesehen, wie Elemente des Schl¨usselraums K als Liste von Urbildern und Bildern dargestellt werden k¨onnen. Welches der folgenden, in dieser Weise dargestellten Elemente ist in K enthalten?

A B C D E F

C D E B F A

,

1 2 3 4 5 6 4 6 1 3 5 2

,

1 2 3 4 5 6 1 5 4 2 5 3

,

1 2 3 4 5 6 5 4 3 1 2 7

b) Verschl¨usseln Sie die Nachricht

”KRYPTO“ mit den g¨ultigen Schl¨usseln aus a).

c) Wie lautet jeweils der zugeh¨orige Schl¨ussel f¨ur die Entschl¨usselungsfunktion?

AUFGABE 3:

Gegeben sei die Matrix

A=

9 10 2 1 13 5 6 8 3

∈Z3×315 .

a) Besitzt A ein Inverses in Z3×315 ?

b) Berechnen Sie gegebenenfalls das Inverse mit der Cramerschen Regel aus der Vorlesung.

Referenzen

ÄHNLICHE DOKUMENTE

Mathematisches Institut der Universit¨ at M¨

(Falls der letzte Block aus weniger als n 2 Zeichen besteht, wird nur der obere Teil der Matrix gef¨ ullt, und die Spalten werden k¨ urzer.). Der folgende Geheimtext entstand aus

UMSET ZIOOL JNFNH GELDA BYWIL GLUOZ DTULQ OFJPL WDTAS AXHAC ZLQIZ IXGOP LLFNY KVWTV FSASN JJRXS NJWCE HBZZK WCUTK SJCLR PPLWP NHACW SMLSY SEVXE WNHMU WGQZT PRNUW NHAJG ERJPO KVPUD

Der folgende Geheimtext entstand aus einem englischen Klartext durch Addition der Folge (z i ) modulo

Mathematisches Institut der Universit¨ at M¨

Tutoren: Pascal Bemmann, Fabian Eidens, Jakob Juhnke und Peter G¨ unther Ausgabedatum: 15.1.2016.. Einf¨ uhrung in Kryptographie

Falls das Pro- tokoll sicher ist zeigen Sie dazu, dass die Verteilung der ausgetauschten Nachrichten unahbh¨ angig von k ist: Pr(s, u, w|k) = Pr(s, u, w). Falls das Protokoll

Bergische Universit¨ at Wuppertal SoSe11 Fachbereich C - Mathematik und