• Keine Ergebnisse gefunden

Blatt6/Abgabe:19.Juli2013,10Uhr(vorderVorlesung),KastenNA/02 KryptographieII Ruhr-Universit¨atBochum

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt6/Abgabe:19.Juli2013,10Uhr(vorderVorlesung),KastenNA/02 KryptographieII Ruhr-Universit¨atBochum"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ruhr-Universit¨ at Bochum

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Alexander May

Ilya Ozerov

Haus¨ubungen zur Vorlesung

Kryptographie II

SS 2013

Blatt 6 /

Abgabe: 19. Juli 2013, 10 Uhr (vor der Vorlesung), Kasten NA/02

AUFGABE 1 (5 Punkte):

Sei GenModulus wie aus der Vorlesung bekannt ein Algorithmus der eineBlumzahl N =p·q und die zugeh¨orige Faktorisierung p, q liefert. Wir betrachten nun eine Rabin-Variante (Folie 103) des RSA-FDH Verfahrens aus der Vorlesung (Folie 74). SeiH :{0,1} → QRN ein Ran- dom Oracle. Wir konstruieren daraus wie folgt ein Signaturverfahren Π = (Gen,Sign,Vrfy) f¨ur Nachrichten m∈ {0,1}.

Gen(1n) : Berechne (N, p, q)←GenModulus(1n). Setze pk=N und sk= (p, q).

Signsk(m) : Bestimme H(m) und gib die Hauptwurzel σ von H(m) zur¨uck.

(a) Geben Sie eine Verifizierungsfunktion an und zeigen Sie die Korrektheit.

(b) Zeigen Sie, dass Π im ROM unter der Faktorisierungsannahme CMA-sicher ist.

Bitte wenden!

(2)

AUFGABE 2 (5 Punkte):

Sei f eine Permutation und fi(x) die i-fache Hintereinanderausf¨uhrung von f bei Einga- be x mit f0(x) := x. Betrachten Sie folgendes Signaturverfahren Π = (Gen,Sign,Vrfy) f¨ur Nachrichten m∈ {1, . . . , p} mit p=p(n) polynomiell inn.

Gen(1n): W¨ahle sk1,sk2R{0,1}n, pk1 :=fp(sk1) und pk2 :=fp(sk2).

Setze sk:= (sk1,sk2) und pk:= (pk1,pk2).

Signsk(m): Berechne σ1 :=fp−m(sk1) und σ2 :=fm−1(sk2). Gib σ:= (σ1, σ2) zur¨uck.

Vrfypk(m, σ): Falls pk1 =fm1) undpk2 =fp−m+12) gib eine 1 zur¨uck, sonst eine 0.

(a) Zeigen Sie, dass Π korrekt ist.

(b) Zeigen Sie, dass Π ein CMA-sicheres Einwegsignaturverfahren ist, falls f eine Einweg- permutation ist.

AUFGABE 3 (5 Punkte):

Betrachten Sie f¨ur diese Aufgabe das Signaturverfahren auf Pr¨asenzblatt 6, Aufgabe 3. Wir haben in der Pr¨asenz¨ubung gezeigt, dass das Verfahren eine schwach CMA-sichere Ein- wegsignatur ist.

(a) Zeigen Sie: Jedes CMA-sichere Signaturverfahren (Folie 123) ist auch ein schwach CMA- sicheres Einwegsignaturverfahren (Definition: siehe Pr¨asenzblatt).

(b) Zeigen Sie, dass die R¨uckrichtung nicht gilt, indem Sie einen Angreifer auf die CMA- Sicherheit (Folie 123) angeben, auch wenn das Diskrete Logarithmus Problem hart ist.

AUFGABE 4 (5 Punkte):

Sei f : {0,1}n → {0,1}n eine Funktion. Betrachten Sie eine Variante Π = (Gen,Sign,Vrfy) des Lamport Verfahrens, parametrisiert durch ` ∈ N mit ` = `(n) polynomiell in n, f¨ur Nachrichten m⊂ {1, . . . ,2`} mit |m|=`, d.h. f¨ur insgesamt 2``

Nachrichten:

Gen(1n): W¨ahle x1, . . . , x2`R{0,1}n und setze yi =f(xi) f¨ur 1≤i≤2`.

Setze sk:= (x1, . . . , x2`) und pk:= (y1, . . . , y2`).

Signsk(m): Falls m6⊂ {1, . . . ,2`} oder |m| 6=` gib ⊥ zur¨uck, sonst gib σ:={xi}i∈m zur¨uck.

In jeder Nachrichten werden also genau `der 2`Elemente ausgew¨ahlt. M¨ogliche Nachrichten f¨url = 8 w¨aren also {1,3,5,6} und {2,3,4,8}, aber nicht {2,4,5,6,7} (zu viele Elemente), nicht {1,4,6} (zu wenige Elemente) und auch nicht {1,3,6,9} (darf nur Zahlen von 1 bis 8 enthalten). Die zugeh¨origen Signaturen f¨ur die g¨ultigen Nachrichten w¨aren {x1, x3, x5, x6} bzw. {x2, x3, x4, x8}.

(a) Geben Sie eine Vrfy-Funktion an und zeigen Sie die Korrektheit von Π.

(b) Zeigen Sie, dass Π ein CMA-sicheres Einwegsignaturverfahren ist, falls f eine Einweg- funktion ist.

Referenzen

ÄHNLICHE DOKUMENTE

Sei G ein Algorithmus, der eine zyklische Gruppe G der bekannten Ordnung q und einen Generator g f¨ ur G erzeugt.. In der Vorlesung wurde gezeigt, dass

GenModulus (siehe Folie 109), so ist auch Faktorisieren hart bzgl. GenModulus (siehe

Zeigen Sie, dass die H¨ arte des Diskreten Logarithmus Problems bzgl. G die Existenz einer Familie von

Das Ereignis GOOD beschreibt also die Tatsache, dass dh richtig geraten wurde und der Angreifer korrekt antwortet, w¨ ahrend OKAY das Ereignis beschreibt, dass z einen speziellen

Hinweis: Versuchen Sie, f¨ ur Nachrichten m ∈ {0, 1} `+t den vorderen Teil mit einem One- Time Pad zu verschl¨ usseln und f¨ ur den hinteren Teil auszunutzen, dass

F¨ ur diese Aufgabe d¨ urfen Sie daher den Satz ¨ uber die Nicht-Berechenbarkeit von Funktionen aus der Vorlesung nicht zitieren. Sich den Beweis dieses und des vorherigen Satzes

Bemerkung: Sie d¨ urfen wie ¨ ublich annehmen, dass man Gruppenoperationen in Zeit poly(n) durchf¨ uren kann. - bitte

Blatt 3 / 10. Alg berechenbare) Funktion f : {0, 1} ∗ → {0, 1} ∗ und ein Hardcore-Pr¨ adikat hc f¨ ur f an, so dass f keine Einwegfunktion ist. Zeigen Sie, dass Ihre Konstruktion