Cryptography Reference
In-Depth Information
(a) Berechnen Sie
a
e
(mod
p
) und
a
e
(mod
q
). Berechnen Sie hieraus mithilfe des
a
e
(mod
n
).
(b) Ändern Sie eine beliebige Dezimalstelle von
a
e
(mod
p
). Berechnen Sie
hieraus analog zu (a) mithilfe des chinesischen Restsatzes einen falschenWert
f
für
a
e
(mod
n
). Angenommen, ein Angreifer hat sowohl
c
als auch
f
abge-
fangen. Wie kann er
n
faktorisieren?
≡
chinesischen Restsatzes
c
7.4
Ein kleines Netzwerk besteht aus drei Teilnehmern, die zur Verschlüsse-
lung das RSA-Verfahren benutzen. Die öffentlichen Schlüssel der Teilnehmer sind
(
n
1
,3
)
,
(
n
2
,3
)
bzw.
(
n
3
,3
)
mit
=
=
=
n
1
2469247531693 ,
n
2
11111502225583 ,
n
3
44444222221411 .
N
Ein Klartext
wird mit den öffentlichen Schlüssel der drei Teilnehmer zu den
Geheimtexten
C
1
,
C
2
,
C
3
verschlüsselt, wobei
C
1
=
C
2
=
C
3
=
2404501406206 ,
7400939843715 ,
7706684000138 .
Bestimmen Sie den Klartext.
7.5 RSA - Geheimhaltung und Authentizität
Ein Vorschlag für ein Verfahren, um Geheimhaltung und Authentizität zu ge-
währleisten: Es sei
(
)=(
)
(
)=(
)
der öffentliche
Schlüssel des Senders bzw. Empfängers. Um dem Empfänger zu beweisen, dass
die Nachricht tatsächlich vom Sender stammt, verschlüsselt der Sender seinen
Klartext
n
S
,
e
S
143, 11
bzw.
n
E
,
e
E
35, 11
, indem er zuerst seinen geheimen Schlüssel und dann den öffentli-
chen Schlüssel des Empfängers anwendet. Der Empfänger wendet auf den erhal-
tenen Geheimtext dann zuerst seinen geheimen Schlüssel und dann den öffentli-
chen Schlüssel des Senders an.
Zeigen Sie, dass das Verfahren sche
it
ert, indem Sie die Verschlüsselung und Ent-
schlüsselung für den Klartext
N
N
=
5 durchführen. Warum scheitert es?
7.6
Benutzt man zur Potenzbildung in einem RSA-System die Multiplikation
nach Karatsuba-Ofman (siehe Aufgabe 4.3), so ist die Ersparnis bei Anwendung
des chinesischen Restsatzes nur 1/3 - warum?
1735
341
=
7.7
Schreiben Sie
a
als Kettenbruch. Geben Sie die zugehörigen Nähe-
rungsbrüche an.
7.8
Bestimmen Sie die Kettenbruchentwicklung von
√
15.
7.9 Wiener-Angriff
Ein RSA-System werde mit dem öffentlichen Schlüssel
(
)=(
)
n
,
e
1966981193543797, 323815174542919
betrieben. Bestimmen Sie mithilfe des Wiener-Angriffs: