• Keine Ergebnisse gefunden

Blatt1/11.April2012/Abgabe bissp¨atestensMittwoch,25.04.201210:00Uhr KryptographieII Ruhr-Universit¨atBochum

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt1/11.April2012/Abgabe bissp¨atestensMittwoch,25.04.201210:00Uhr KryptographieII Ruhr-Universit¨atBochum"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Ruhr-Universit¨ at Bochum

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Eike Kiltz

Gottfried Herold

Haus¨ubungen zur Vorlesung

Kryptographie II

SS 2012

Blatt 1 / 11. April 2012 / Abgabe bis sp¨ atestens Mittwoch, 25.04.2012 10:00 Uhr

AUFGABE 1:

Sei Π = (Gen,Enc,Dec) ein beliebiges Public-Key Verschl¨usselungsverfahren (mit Nachri- tenraum |M| ≥ 2).

Zeigen Sie: [3 Punkte]

Es gibt stets einen unbeschr¨ankten (d. h. nicht notwendig ppt) Angreifer A mit Ws[PubKcpaA,Π= 1] = 1

AUFGABE 2:

Sei G(1n) ein Algorithmus, der eine zyklische GruppeG der bekannten Ordnungqund einen Generator g f¨urG erzeugt, wobei q eine n-BitPrimzahl ist.

Wir betrachten das InvDH-Problem (Inverse-Diffie-Hellman) bzgl. G, dass darin besteht, zu durch G gegebenem G, q, g und ga f¨ur zuf¨alligesa das Gruppenelement g(a−1) zu berechnen:

Wir nennen InvDH hart/schwierig bzgl. G, wenn f¨ur jeden ppt. AlgorithmusA gilt:

Ws[A(q, g, ga) = g(a−1)] = negl(n)

wobei q, g ← G, a ∈R Zq und die Wahrscheinlichkeit ¨uber diese Wahlen sowie die internen M¨unzw¨urfe von A gebildet wird.

Zeigen Sie: Wenn das InvDH-Problem hart bzgl.Gist, so ist auch CDH hart bzgl.G[4 Punkte]

Bemerkung: Sie d¨urfen wie ¨ublich annehmen, dass man Gruppenoperationen in Zeit poly(n) durchf¨uren kann.

- bitte wenden -

(2)

AUFGABE 3:

Sei G ein ppt. Algorithmus, der bei Eingabe 1n eine n−Bit Primzahl p ausgibt, welche die zyklische Gruppe Zp definiert, sowie einen Generatorg f¨urZp.

(a) Zeigen Sie, dass das DDH-Problem nicht hart bzgl G ist. [4 Punkte]

Wir betrachten nun weiterhin das ElGamal-Verschl¨usselungsverfahren Π = (Gen,Enc,Dec), instanziiert mit diesem G, d.h.:

Gen(1n): Berechnet (p, g)←$ G. W¨ahle x∈R Zp−1 und setze h=gx modp.

Der public key ist pk = (p, g, h), der secret key sk = (p, x), der Nachrichtenraum M=Zp. Encp,g,h(m): W¨ahle zuf¨alliges r ∈RZp−1, Gib Ciphertext c= (grmodp, hr·mmodp) aus.

Decp,x(c1, c2): Gibt Nachrichtm =c2·c−x1 modp aus.

(b) Verifizieren Sie die Korrektheit von Π [1 Punkt]

(c) Zeigen Sie, dass Π nicht CPA-sicher ist. [3 Punkte]

Hinweise: Beachten Sie, dass |Zp| = p−1 = ord(g), was f¨ur p > 2 insbesondere gerade ist.

Versuchen Sie, zu gegebenem gx zu ermitteln, ob x gerade oder ungerade ist und nutzen sie dies aus.

Referenzen

ÄHNLICHE DOKUMENTE

Sei G ein Algorithmus, der eine zyklische Gruppe G der bekannten Ordnung q und einen Generator g f¨ ur G erzeugt.. In der Vorlesung wurde gezeigt, dass

Zeigen Sie, dass die H¨ arte des Diskreten Logarithmus Problems bzgl. G die Existenz einer Familie von

Das Ereignis GOOD beschreibt also die Tatsache, dass dh richtig geraten wurde und der Angreifer korrekt antwortet, w¨ ahrend OKAY das Ereignis beschreibt, dass z einen speziellen

(b) Zeigen Sie, dass die R¨ uckrichtung nicht gilt, indem Sie einen Angreifer auf die CMA- Sicherheit (Folie 123) angeben, auch wenn das Diskrete Logarithmus Problem hart ist. AUFGABE

Hinweis: Versuchen Sie, f¨ ur Nachrichten m ∈ {0, 1} `+t den vorderen Teil mit einem One- Time Pad zu verschl¨ usseln und f¨ ur den hinteren Teil auszunutzen, dass

F¨ ur diese Aufgabe d¨ urfen Sie daher den Satz ¨ uber die Nicht-Berechenbarkeit von Funktionen aus der Vorlesung nicht zitieren. Sich den Beweis dieses und des vorherigen Satzes

Blatt 3 / 10. Alg berechenbare) Funktion f : {0, 1} ∗ → {0, 1} ∗ und ein Hardcore-Pr¨ adikat hc f¨ ur f an, so dass f keine Einwegfunktion ist. Zeigen Sie, dass Ihre Konstruktion

Setzen Sie diese dann mit dem Chinesischen Restsatz zu einer Wurzel modulo n zusammen. Bestimmen Sie zudem jeweils das Jacobi-Symbol