• Keine Ergebnisse gefunden

Aufgabe 1. Die Schnorr Signaturen (c i , y i ) zur Nachricht m i seien nach Vorschrift mit r i ∈ Z ∗ q für i = 1, ..., t zum Schlüssel x, h = g x erzeugt. Zeige:

N/A
N/A
Protected

Academic year: 2021

Aktie "Aufgabe 1. Die Schnorr Signaturen (c i , y i ) zur Nachricht m i seien nach Vorschrift mit r i ∈ Z ∗ q für i = 1, ..., t zum Schlüssel x, h = g x erzeugt. Zeige:"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. C. P. Schnorr Sommersemester 2012

Kryptographie

Blatt 5, 11.05.2012, Abgabe 18.05.2012

Aufgabe 1. Die Schnorr Signaturen (c i , y i ) zur Nachricht m i seien nach Vorschrift mit r i ∈ Z q für i = 1, ..., t zum Schlüssel x, h = g x erzeugt. Zeige:

Kennt man zu (c i , y i , m i ) i = 1, . . . , t die Koezienten a 0 , ..., a t einer Glei- chung P t

i=1

a i r i = a 0 so erhält man x = log g h sofern P t

i=1 a i c i 6= 0 . Hinweis: g r

i

= g y

i

h −c

i

.

Aufgabe 2. Ein Fälscher will DSA-Signaturen zur Nachricht Einzugser- mächtigung über 100 EURO zugunsten des XYZ-Service Providers für viele öentliche Schlüssel h fälschen. Hierzu benutzt er den vom NIST vorgeschla- genen SHA H , wählt geeignete Parameter G = hgi ⊂ Z p , q und fordert zu jedem h eine DSA-Signatur zu Testnachricht.

1. Wie wählt der Fälscher p, g, q ?

2. Wie gefährlich ist die Attacke ? Gibt es Schutzmaÿnahmen ? 3. Warum geht dieser Angri nicht für Schnorr Signaturen ? Hinweis: http://www.itl.nist.gov/pspubs/p186.htm

Serge Vaudenay: Hidden Collisions on DSS, Crypto 96, LNCS 1109 pp.83-88.

Aufgabe 3. (Zu Satz 3, Kap. 1.2) ( Aufgabe 3 von Blatt 4 korrigiert ) Gegeben G =< g >, |G| = 2 k + 1 prim, Z 2

k

+1 =< c >, (| Z 2

k

+1 | = 2 k ) . Wir lösen h = g x für h 6= g 0 wie folgt:

FOR i = 0, . . . , k − 2 DO g x

2i+1

:= DH(g x

2i

, g x

2i

), c 2

i+1

:= (c 2

i

) 2 Berechne w 1 , ..., w k ∈ {0, 1} mit x = c w , w = P k

i=1 w i 2 i−1 : FOR i = 1, . . . , k − 1 DO

IF g (x

2

k−i

) = g THEN w i := 0 ELSE w i := 1 ,

IF w i = 1 THEN g x := (g x ) 1/c

2i−1

(2)

Zeige: die Korrektheit des Algorithmus.

Wieviele DH-Aufrufe, Mult. in G , Mult./ Div. in Z 2

k

+1 erfolgen im Alg. ? Hinweis x ∈ ( Z 2

k

+1 ) 2

i

gdw w j = 0 für j = 1, ..., i gdw 2 i | w

Die letzte IF-Anweisung bewirkt w 7→ w − w i 2 i−1 .

5 Punkte pro Aufgabe.

Referenzen

ÄHNLICHE DOKUMENTE

In addition, ionic radius increases down- ward in each group in the periodic table, both because of addition of electrons to outer shells and be- cause these outer electrons

Wir mü ssen dabe i beachten, daß in der Dg1.(3d) llUIl auch der Exponent von ~ des letzten Sutnm undcll ebenso Null und somit der verii n&lt;lcrlichc Koeffi zient von

Jugendbegegnungen im Ausland mit einem Mindestaufenthalt von vier Tagen durchführen, erhalten vom Landkreis Darmstadt-Dieburg eine Beihilfe von 30% der Fahrtkosten.

Beispielsweise wird TMS bei Raumtemperatur durch Chlor in Gegen- wart katalytischer Mengen I 2 [8], durch IC1 [8] oder.. * Sonderdruckanforderungen

[r]

= John believed: “Mary is sick” &amp; Mary was sick at the time of the believing and she still is sick (Double Access)3.

Für einen allgemeinen Punkt auf dem Niveau c = 9 sind die drei Quadrate eingezeich- net, deren Flächensumme für alle Punkte auf diesem Niveau invariant ist... 13:

Schmidli Sommersemester 2009