• Keine Ergebnisse gefunden

7. ¨Ubung Kryptographie

N/A
N/A
Protected

Academic year: 2022

Aktie "7. ¨Ubung Kryptographie"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

TECHNISCHE UNIVERSIT ¨ AT BERLIN

WS08/09 Fakult¨at II – Institut f ¨ur Mathematik

Dozent: Prof. Dr. F. Heß Assistent: G. M¨ohlmann Abgabe: 9.12.08

www.math.tu-berlin.de/˜hess/krypto-ws2008

7. ¨ Ubung Kryptographie

1. Aufgabe

Seien (nA,3),(nB,3),(nC,3)und(nA,7) ¨offentliche RSA Schl¨ussel von Alice, Bob, Calvin und Dana. Frank verschl¨usselt eine Nachrichtmmit den ¨offentichen Schl¨usseln und schickt sie Alice, Bob, Calvin und Dana. Erkl¨aren Sie, wie und ob Eve die urspr¨ungliche Nachrichtmin den verschiedenen F¨allen bestimmen kann, falls sie die folgenden Informationen erh¨alt:

(a) Verschl¨usselung der Nachrichtmgesendet an Alice, Bob und Calvin.

(b) Verschl¨usselung der Nachrichtmgesendet an Alice und Dana.

(c) Verschl¨usslung der Nachricht an Alice und Zahleneunddmitaed≡a mod nAfr allea∈Z mit gcd(a, nA) = 1.

(d) Verschl¨usslung der Nachricht an Bob und den Wertφ(nB).

(6 Punkte)

2. Aufgabe

Argumentieren Sie, warum in dem PolynomringZ/nZ[x]mitn = pqundp, q ∈ Pder euklidische Algorithmus nicht f¨ur alle Polynome funktioniert. Geben Sie ein Beispiel daf¨ur an. Erkl¨aren Sie, wie man Polynome, bei denen der euklidische Algorithmus nicht anwendbar ist, verwenden kann, um eine Faktorisierung vonnzu berechnen.

(4 Punkte)

3. Aufgabe

Sie fangen die beiden Nachrichtenc1 = 149undc2= 253ab, die mit RSA durchc1 =m31 mod 851 undc2 = m32 mod 851 verschl¨usselt wurden. Von einer zuverl¨assigen Quelle erfahren Sie, dass m2 = 2m1+ 3gilt. Das inspiriert Sie dazu, einen Franklin-Reiter Related Message Angriff durch- zuf¨uhren, umm1 zu ermitteln. Falls Sie dabei Kash benutzen wollen, dann k¨onnten die folgenden Befehle n¨utzlich sein:

• R :=ResidueClassRing(851) erzeugtZ/851Z.

1

(2)

• PolynomialAlgeba(R) erzeugt einen Polynomring ¨uber dem RingR.

• In der Polynomalgebra k¨onnen sie zwar nicht GCD aufrufen, aber sie k¨onnen Polynome mod andere Polynome berechnen.

(5 Punkte)

4. Aufgabe

Implementieren RSA, also schreiben Sie ein Programm, dass Schl¨usselpaare erzeugt und mit diesen Ver- und Entschl¨usselt. Mit NextPrime() k¨onnen Sie sich Primzahlen erzeugen, falls Sie das wollen.

(5 Punkte)

2

Referenzen

ÄHNLICHE DOKUMENTE

(iii) Angenommen, es liegen ein paar Klartext-Chiffretext Paare vor und durch einen technischen Defekt eine Ein- und Ausgabe der ersten Runde von DES.. Wie schwer ist es, den

(ii) Es werden iterierte Paddings wie im Skript beschrieben verwendet und d¨urfen beliebige L¨ange haben (d.h. f¨ur kurze Eingaben kurz, f¨ur lange lang). (iii) Es werden

Aufgabe Geburtstagsattacke (8 Punkte) Alice schickt an Bob eine Mail, in der festgehalten wird, daß Bob das Auto von Alice f¨ur 1000 Euro kaufen m¨ochte.. Die Mail enth¨alt

TECHNISCHE UNIVERSIT ¨ AT BERLIN WS06/07 Fakult¨at II – Institut f ¨ur Mathematik..

( Konkret ist also zu zeigen: Ein Algorithmus ORACLE DDH zum L¨osen des DDH in G kann verwen- det werden, um einen IND-CPA Angreifer gegen das ElGamal Kryptosystem in G zu

Aufgabe LLL- und Paarreduktion (8+12 Punkte) (a) Schreiben Sie ein KASH-Programm, daß f¨ur eine in Matrixform gegebene Basis eines Z -Gitters. Λ ⊆ R n eine LLL- und Paarreduzierte

Bestimmen welche der oben gegebenen Folgen mittels linearer Kongruenz- generatoren konstruiert ist.. Ferner Finden Sie die in der Vorlesung eingef¨uhrten Parameter a

Bestimmen welche der oben gegebenen Folgen mittels linearer Kongruenz- generatoren konstruiert ist.. Ferner Finden Sie die in der Vorlesung eingef¨uhrten Parameter a