Cryptography Reference
In-Depth Information
e
1
k
Der Angreifer berechnet
ϕ n :
=
.
Er ermittelt mit
ϕ n und n die Nullstellen p 0 und q 0 des Polynoms
X 2
(
n
ϕ n +
1
)
X
+
n
(beachte Lemma 7.2).
=
Sind p 0 und q 0 natürliche Zahlen mit n
p 0 q 0 , so gilt
=
=
= ϕ (
)
=
=
d , k
r ,
ϕ n
n
, p 0
p , q 0
q .
Andernfalls wählt der Angreifer den nächsten Näherungsbruch.
Bemerkung
Der Angriff funktioniert manchmal auch, wenn die Voraussetzungen etwas ab-
geschwächt werden, siehe Aufgabe 7.9.
Aufgaben
7.1 Um eine Textnachricht mit RSA zu verschlüsseln, wandeln wir sie zunächst
wie folgt in eine Zahlenfolge um: Der Klartext wird so eingeteilt, dass je zwei
Buchstaben einen Block von vier Ziffern bilden: „a” = 00, „b” = 01, „c” = 02 usw.
ZumBeispiel wird die Nachricht „klar” zu 1011 0017. Diese Ziffernblöcke können
dann mit RSA verschlüsselt werden.
Es sei
(
)=(
)
der öffentliche Schlüssel beim RSA-Verfahren; hiermit
wurde der folgende Geheimtext erzeugt:
n , e
3149, 563
1263 0996 1102 3039 2177 2311 .
Wie lautet der geheime Schlüssel d ? Bestimmen Sie den Klartext.
7.2 Der Chinese Sun-Tsu stellt in seinem Buch Suan-Ching u. a. folgende Auf-
gabe: „Wir haben eine gewisse Anzahl von Dingen, wissen aber nicht genau wie
viele. Wenn wir sie zu je drei zählen, bleiben zwei übrig. Wenn wir sie zu je fünf
zählen, bleiben drei übrig. Wenn wir sie zu je sieben zählen, bleiben zwei übrig.
Wie viele Dinge sind es?“
7.3 Ein Angriff auf eine RSA-Variante
E s seien p
=
=
=
=
123456791, q
987654323, n
pq und e
127. Der Klartext sei
a
=
14152019010605.
 
Search WWH ::




Custom Search