Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Wintersemester 2007/08 Prof. Dr. Hanno Lefmann Datenschutz und Datensicherheit 2. Übung Aufgabe 1 Wir nehmen an, dass den EC-Karten die vierstelligen Geheimnummern zufällig gemäß der Gleichverteilung zugeordnet werden. Bestimmen Sie eine möglichst kleine Anzahl k, für die man garantieren kann, dass gilt: Die Wahrscheinlichkeit, dass unter k Personen zwei existieren, die die gleiche Geheimnummer besitzen, ist größer als 0, 5. Hinweis: Betrachten Sie das Komplementärereignis. Es gilt 1+x ≤ ex für alle x ∈ R. Aufgabe 2 Für zwei natürliche Zahlen a, b lassen sich immer ganze Zahlen u, v finden, so dass a · u + b · v = ggT(a, b) ist (Darstellung des größten gemeinsamen Teilers von a und b als Linearkombination von a und b). Zeigen Sie: 1. Seien a, b, n ∈ Z mit n ≥ 1 gegeben, und seien u, v ∈ Z so gewählt, dass a · u + n · v = ggT(a, n) ist. Dann gilt: Falls für g := ggT(a, n) gilt g b (g teilt b), dann ist b ≡ a · (bu/g) mod n. 2. Zeigen Sie: Für a, b, n ∈ Z mit n ≥ 1 ist die Gleichung a · x ≡ b mod n genau dann lösbar, wenn ggT(a, n)b. Aufgabe 3 Berechnen Sie folgende Divisionsreste, bzw. bestimmen Sie, ob die folgenden Gleichungen lösbar sind. Falls eine Gleichung lösbar ist, bestimmen Sie ein x ∈ Z, das sie löst. −17 · 19 −8 − 10 −3 + 9 −257 · 5 · 21 mod 13 mod 19 mod 2 mod 16 36 · x ≡ 9 mod 15 9 · x ≡ 15 mod 36 15 · x ≡ 9 mod 36 Bestimmen Sie, ob das Inverse existiert zu 5 mod 17 3 mod 18 Aufgabe 4 Wir betrachten die Hill-Chiffre über Z2 mit Blocklänge 3. Die Mengen der Nachrichten bzw. Kryptogramme sind also Z∗2 , und die Schlüsselmenge K ist die Menge aller invertierbaren 3 × 3-Matrizen über Z2 . Ein Block m = (m1 , m2 , m3 ) aus dem Klartext wird mittels der Schlüsselmatrix M ∈ K verschlüsselt zu cT = M ·mT . Bei einem known plaintext attack gelingt es dem Angreifer, drei Klartext/Kryptogrammblock-Paare abzufangen. Diese sind (1, 1, 0), (0, 1, 1) sowie (0, 1, 1), (1, 0, 1) und (0, 0, 1), (0, 1, 1). Kann der Angreifer mittels dieser Informationen die Matrix M bestimmen, die bei der Verschlüsselung verwendet wurde?