Cryptography Reference
In-Depth Information
(a) Berechnen Sie a e
(mod p ) und a e
(mod q ). Berechnen Sie hieraus mithilfe des
a e (mod n ).
(b) Ändern Sie eine beliebige Dezimalstelle von a e (mod p ). Berechnen Sie
hieraus analog zu (a) mithilfe des chinesischen Restsatzes einen falschenWert
f für a e (mod n ). Angenommen, ein Angreifer hat sowohl c als auch f abge-
fangen. Wie kann er n faktorisieren?
chinesischen Restsatzes c
7.4 Ein kleines Netzwerk besteht aus drei Teilnehmern, die zur Verschlüsse-
lung das RSA-Verfahren benutzen. Die öffentlichen Schlüssel der Teilnehmer sind
(
n 1 ,3
)
,
(
n 2 ,3
)
bzw.
(
n 3 ,3
)
mit
=
=
=
n 1
2469247531693 , n 2
11111502225583 , n 3
44444222221411 .
N
Ein Klartext
wird mit den öffentlichen Schlüssel der drei Teilnehmer zu den
Geheimtexten
C 1 ,
C 2 ,
C 3 verschlüsselt, wobei
C 1 =
C 2 =
C 3 =
2404501406206 ,
7400939843715 ,
7706684000138 .
Bestimmen Sie den Klartext.
7.5 RSA - Geheimhaltung und Authentizität
Ein Vorschlag für ein Verfahren, um Geheimhaltung und Authentizität zu ge-
währleisten: Es sei
(
)=(
)
(
)=(
)
der öffentliche
Schlüssel des Senders bzw. Empfängers. Um dem Empfänger zu beweisen, dass
die Nachricht tatsächlich vom Sender stammt, verschlüsselt der Sender seinen
Klartext
n S , e S
143, 11
bzw.
n E , e E
35, 11
, indem er zuerst seinen geheimen Schlüssel und dann den öffentli-
chen Schlüssel des Empfängers anwendet. Der Empfänger wendet auf den erhal-
tenen Geheimtext dann zuerst seinen geheimen Schlüssel und dann den öffentli-
chen Schlüssel des Senders an.
Zeigen Sie, dass das Verfahren sche it ert, indem Sie die Verschlüsselung und Ent-
schlüsselung für den Klartext
N
N =
5 durchführen. Warum scheitert es?
7.6 Benutzt man zur Potenzbildung in einem RSA-System die Multiplikation
nach Karatsuba-Ofman (siehe Aufgabe 4.3), so ist die Ersparnis bei Anwendung
des chinesischen Restsatzes nur 1/3 - warum?
1735
341
=
7.7 Schreiben Sie a
als Kettenbruch. Geben Sie die zugehörigen Nähe-
rungsbrüche an.
7.8 Bestimmen Sie die Kettenbruchentwicklung von 15.
7.9 Wiener-Angriff
Ein RSA-System werde mit dem öffentlichen Schlüssel
(
)=(
)
n , e
1966981193543797, 323815174542919
betrieben. Bestimmen Sie mithilfe des Wiener-Angriffs:
 
Search WWH ::




Custom Search