• Keine Ergebnisse gefunden

Blatt 4 / 9. November 2011 / Abgabe bis sp¨ atestens 16. November 2011, 10 Uhr in dem Kasten auf NA 02

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt 4 / 9. November 2011 / Abgabe bis sp¨ atestens 16. November 2011, 10 Uhr in dem Kasten auf NA 02"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Alexander May

Alexander Meurer, Ilya Ozerov

Haus¨ubungen zur Vorlesung

Kryptanalyse

WS 2011/2012

Blatt 4 / 9. November 2011 / Abgabe bis sp¨ atestens 16. November 2011, 10 Uhr in dem Kasten auf NA 02

AUFGABE 1 (5 Punkte):

Betrachten Sie den Wiener-Angriff f¨ur unbalanciertes RSA. Sei dazu (N, e) ein ¨offentlicher RSA-Schl¨ussel mitN =pq, wobei p≈N14. Wie groß darf d h¨ochstens sein, dass der Angriff von Wiener funktioniert? Ist das unbalancierte RSA sicherer als das Balancierte?

AUFGABE 2 (5 Punkte):

Beweisen Sie ein Analogon von Satz 50 f¨ur inhomogene Gleichungen a1x1+· · ·+anxn=bmodN.

Dabei soll |xi| ≤Xi und Qn

i=1Xi ≤N gelten.

Hinweis: Verwenden Sie ein (n+ 1)-dimensionales Gitter und f¨uhren Sie auf das L¨osen einer SVP-Instanz zur¨uck.

AUFGABE 3 (10 Punkte):

(a) Implementieren Sie den Gauss-Algorithmus entsprechend der Vorlage aus Haus¨ubung 3 und berechnen Sie eine minimale Basis f¨ur

B =

685 126101

697467 116726945

.

Sie finden die Eingabematrix auch zum Download auf der Webseite in DateiH4B.sobj.

Hinweis: Die euklidische Norm kxk k¨onnen Sie in sage mittels norm(x) berechnen.

Das Skalarprodukt von xund yerhalten Sie durch x.dot product(y).

(b) Implementieren Sie den Wiener Angriff f¨ur N, e gem¨aß der Dateien H4N.sobj und H4e.sobj (oder alternativ wiener.txt) und finden Sie den geheimen Schl¨ussel d.

Sie k¨onnen entweder ihren eigenen Gauss-Algorithmus verwenden oder auf den LLL- Algorithmus von Sage zur¨uckgreifen.

(c) Berechnen Sie die Faktorisierung von N wie im Beweis von Satz 52 beschrieben. Be- nutzen Sie hierzu auch Aufgabe 2 aus Pr¨asenz¨ubung 4.

Referenzen

ÄHNLICHE DOKUMENTE

Anmerkung: Wenn bei den Operationen auf der Kurve eine Division durch Null stattfindet, wirft sage eine Fehlermeldung in der bereits der Wert N faktorisiert ist, insofern muss der

Wenn man I 0 als das Bild von I unter zyklischer Permuation w¨ ahlt, wie ver¨ andert sich ∆, wenn man k um 1 vergr¨ ossert. Wie ver¨ andert sich ∆, wenn man k um n 2

Beschreiben Sie alle m¨ oglichen Stellungen des in Abbildung 1 dargestellten Roboters durch ein System von Polynomgleichungen. Die L¨ ange der Gelenke ist

Alice feiert eine weitere Party und schickt eine Einladung m an Bob und Berta (Birte ist im Urlaub).. Helfen Sie Eve auch diesmal und zeigen Sie, dass man aus den Chiffretexten

Berechnen Sie die durchschnittliche Anzahl von Schritten al- ler Durchl¨ aufe, die min(p, q) ausgegeben haben (Sie werden beobachten, dass in einigen Durchl¨ aufen der gr¨

Die ersten n Koordinaten des letzte Basisvektors der reduzierten Basis liefern eine L¨ osung x f¨ ur das Subset-Sum Probelm a, S. , 1) aus der Reduktion, denn die Eingabeinstanz

Da sie zu faul ist, neue Einladungen zu entwerfen, nimmt sie die alten Einladungen und ersetzt nur den Ort der Feier durch einen neuen geheimen Ort x. Da sie die letztes Jahr

Zeigen Sie mit Hilfe von Satz 59 aus der Vorlesung, dass Eve unter Ausnutzung der Paddingstruktur aus dieser einzigen Nachricht den Schl¨ ussel k extrahieren kann. (b)