Datenschutz und Datensicherheit

Werbung
Fakultät für Informatik
Professur Theoretische Informatik
und Informationssicherheit
Wintersemester 2007/08
Prof. Dr. Hanno Lefmann
Datenschutz und Datensicherheit
2. Übung
Aufgabe 1 Wir nehmen an, dass den EC-Karten die vierstelligen Geheimnummern zufällig gemäß der Gleichverteilung zugeordnet werden. Bestimmen Sie eine
möglichst kleine Anzahl k, für die man garantieren kann, dass gilt: Die Wahrscheinlichkeit, dass unter k Personen zwei existieren, die die gleiche Geheimnummer besitzen, ist größer als 0, 5.
Hinweis: Betrachten Sie das Komplementärereignis. Es gilt 1+x ≤ ex für alle x ∈ R.
Aufgabe 2 Für zwei natürliche Zahlen a, b lassen sich immer ganze Zahlen u, v
finden, so dass a · u + b · v = ggT(a, b) ist (Darstellung des größten gemeinsamen
Teilers von a und b als Linearkombination von a und b). Zeigen Sie:
1. Seien a, b, n ∈ Z mit n ≥ 1 gegeben, und seien u, v ∈ Z so gewählt,
dass
a · u + n · v = ggT(a, n) ist. Dann gilt: Falls für g := ggT(a, n) gilt g b (g teilt
b), dann ist b ≡ a · (bu/g) mod n.
2. Zeigen Sie: Für a, b, n ∈ Z mit
n ≥ 1 ist die Gleichung a · x ≡ b mod n genau
dann lösbar, wenn ggT(a, n)b.
Aufgabe 3 Berechnen Sie folgende Divisionsreste, bzw. bestimmen Sie, ob die
folgenden Gleichungen lösbar sind. Falls eine Gleichung lösbar ist, bestimmen Sie
ein x ∈ Z, das sie löst.
−17 · 19
−8 − 10
−3 + 9
−257 · 5 · 21
mod 13
mod 19
mod 2
mod 16
36 · x ≡ 9 mod 15
9 · x ≡ 15 mod 36
15 · x ≡ 9 mod 36
Bestimmen Sie, ob das Inverse existiert zu
5 mod 17
3 mod 18
Aufgabe 4 Wir betrachten die Hill-Chiffre über Z2 mit Blocklänge 3. Die Mengen
der Nachrichten bzw. Kryptogramme sind also Z∗2 , und die Schlüsselmenge K ist die
Menge aller invertierbaren 3 × 3-Matrizen über Z2 . Ein Block m = (m1 , m2 , m3 ) aus
dem Klartext wird mittels der Schlüsselmatrix M ∈ K verschlüsselt zu cT = M ·mT .
Bei einem known plaintext attack gelingt es dem Angreifer, drei Klartext/Kryptogrammblock-Paare abzufangen. Diese sind (1, 1, 0), (0, 1, 1) sowie (0, 1, 1), (1, 0, 1)
und (0, 0, 1), (0, 1, 1). Kann der Angreifer mittels dieser Informationen die Matrix
M bestimmen, die bei der Verschlüsselung verwendet wurde?
Herunterladen