• Keine Ergebnisse gefunden

Sicherheit und Kryptographie – ¨ Ubung 2

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit und Kryptographie – ¨ Ubung 2"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Studiengang Kommunikationsinformatik (Master) Prof. Dr.–Ing. Damian Weber

Sicherheit und Kryptographie – ¨ Ubung 2

Aufgabe 1 (Gruppe U8)

Gegeben sei die Menge U8 als

U8 :={x∈C|x8 = 1}.

a) ¨Uberzeugen Sie sich anhand der Definition vonU8, daß (U8,·) eine Gruppe ist.

b) Raten Sie vier Elemente vonU8und begr¨unden Sie, daß diese zuU8geh¨oren.

c) Seiξ eine L¨osung vonx2=i, wobeiidie imagin¨are Einheit vonC ist. Zeigen Sieξ U8. d) Raten Sie die restlichen Gruppenelemente von U8 und begr¨unden Sie, daß diese zu U8

geh¨oren.

e) Berechnen Sie die Ordnung aller Gruppenelemente.

Aufgabe 2 (Nullstellen von Polynomen)

Wenn ein Polynom vom Gradn

f(X) :=Xn+an1Xn1+. . .+a1X+a0

in einem K¨orpernNullstellenξ1,. . . ,ξnbesitzt, dann l¨aßt es sich in Linearfaktoren zerlegen f(X) = (X−ξ1)(X −ξ2)· · ·(X −ξn).

a) Welchen Wert hat das Produkt aller ξi? b) Welchen Wert hat die Summe aller ξi?

c) ¨Uberpr¨ufen Sie Ihre Aussagen anhand eines Beispiels f¨urn= 2.

d) Welchen Wert hat die Summe aller Elemente aus U3, ausU4, aus U8?

Seite 1 von 1

Referenzen

ÄHNLICHE DOKUMENTE

Studiengang Kommunikationsinformatik

Benutzen Sie diejenige Funktion, die f¨ur einen symbolischen Link den Dateityp symbolischer Link ausgibt und nicht den Dateityp, auf den durch den Link verwiesen wird. Schreiben Sie

(iii) Angenommen, es liegen ein paar Klartext-Chiffretext Paare vor und durch einen technischen Defekt eine Ein- und Ausgabe der ersten Runde von DES.. Wie schwer ist es, den

(ii) Es werden iterierte Paddings wie im Skript beschrieben verwendet und d¨urfen beliebige L¨ange haben (d.h. f¨ur kurze Eingaben kurz, f¨ur lange lang). (iii) Es werden

TECHNISCHE UNIVERSIT ¨ AT BERLIN WS06/07 Fakult¨at II – Institut f ¨ur Mathematik..

Aufgabe LLL- und Paarreduktion (8+12 Punkte) (a) Schreiben Sie ein KASH-Programm, daß f¨ur eine in Matrixform gegebene Basis eines Z -Gitters. Λ ⊆ R n eine LLL- und Paarreduzierte

Bestimmen welche der oben gegebenen Folgen mittels linearer Kongruenz- generatoren konstruiert ist.. Ferner Finden Sie die in der Vorlesung eingef¨uhrten Parameter a

Erkl¨aren Sie, wie man Polynome, bei denen der euklidische Algorithmus nicht anwendbar ist, verwenden kann, um eine Faktorisierung von n zu berechnen3.