Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Wintersemester 2010/11 Prof. Dr. Hanno Lefmann Datensicherheit Die Bedingungen für den Erwerb einer Prüfungsvorleistung/eines Scheines finden Sie auf der Webseite zur Vorlesung. Abgabe bis Donnerstag, 25.11.2010, 7:30 Uhr, im Briefkasten vor 1/266. Es sind nur Einzelabgaben erlaubt. Begründen Sie Ihre Antworten. Bitte beachten: Abgaben heften und Name, Matrikelnummer sowie Studiengang in Druckschrift auf die Abgabe. Geben Sie außerdem die genaue Übungsgruppe an, in der Sie sind. 6. Übung Aufgabe 6a [5 Punkte] Wir betrachten ganze Zahlen a, b, n mit n ≥ 1. Es ist a kongruent zu b modulo n, geschrieben a ≡ b mod n, genau dann wenn es eine ganze Zahl k gibt mit a − b = k · n. Zeigen Sie: 1. Gilt a ≡ b mod n und b ≡ c mod n, so gilt auch a ≡ c mod n. 2. Sei f ≥ 1 eine natürliche Zahl. Gilt a ≡ b mod f · n, so gilt auch a ≡ b mod n. Aufgabe 6b [5 Punkte] Für ganze Zahlen a, n mit n ≥ 1 ist der Rest von a bei Division durch n, bezeichnet mit a modulo n, definiert als a mod n = a − ba/nc · n. 1. Zeigen Sie, dass mit dieser Definition für alle ganzen Zahlen a, f und n ≥ 1 gilt: a mod n = a + f · n mod n. 2. Lösen Sie folgende Rechenaufgaben: • Addition/Subtraktion: 12 − 18 mod 21 12 + 18 mod 21 • Multiplikation: 4 · 3 mod 12 −4 · 8 mod 12 4 · 9 mod 12 17 · 5 · 21 mod 12 3. Falls es zu ganzen Zahlen a, n mit n ≥ 1 eine Zahl b ∈ Zn gibt (Zn = {0, 1, . . . , n − 1}), für die ab mod n = 1 gilt, so nennen wir b das multiplikativ Inverse von a und bezeichnen es mit a−1 . Bestimmen Sie, ob folgende Inverse existieren: 12−1 mod 13 bzw. Bitte wenden! 7−1 mod 21. Aufgabe 6c [5 Punkte] Sie wissen, dass eine n × n-Matrix A = (aij ) über Zb invertierbar ist genau dann wenn ggT(det(A), b) = 1 ist. Dabei ist det(A) die Determinante von A. Im Falle der Invertierbarkeit ergibt sich die Inverse A−1 = (a−1 ij ) als −1 a−1 · (−1)i+j · det(Aj,i ) mod b, ij = (det(A)) wobei Aj,i die Untermatrix von A bezeichnet, die durch Streichen der j-ten Zeile und der i-ten Spalte entsteht. Invertieren Sie die folgende Matrix über Z5 : 3 2 4 A= 0 1 1 3 2 3 Hinweis: Im Spezialfall einer 2 × 2-Matrix A = (aij ) erhalten wir det(A) = a1,1 · a2,2 − a1,2 · a2,1 . Im Spezialfall einer 3 × 3-Matrix A = (aij ) erhalten wir det(A) = a1,1 · a2,2 · a3,3 + a1,2 · a2,3 · a3,1 + a1,3 · a2,1 · a3,2 −a1,3 · a2,2 · a3,1 − a1,2 · a2,1 · a3,3 − a1,1 · a2,3 · a3,2 . Aufgabe 6d [5 Punkte] Eine Nachricht m ∈ {0, 1}n wird mittels eines sogenannten One Time Pads“ p verschlüsselt und übertragen. Hierbei wird von Alice ein ” zufälliger (gleichverteilt) String p ∈ {0, 1}n gewählt. Danach berechnet sie das Chiffrat c, indem m bitweise einer XOR-Verknüpfung mit p unterzogen wird, also ci = mi XOR pi . Das Pad p wird über einen sicheren Kanal an Bob übertragen, das Chiffrat c über einen unsicheren. 1. Wie entschlüsselt Bob das Chiffrat c? 2. Zeigen Sie, dass das Verfahren absolut sicher ist (vorausgesetzt, p kann mit Sicherheit geheim übertragen werden). Das bedeutet, ein Angreifer Oskar kann nach Abhören des Chiffrates c keinerlei Information über die versendete Nachricht bestimmen. Hinweis: Kann man zeigen, dass jede beliebige Nachricht zum abgehörten Chiffrat geführt haben kann? 3. Wieso könnte das Verfahren One Time Pad“ heißen? ”