Fakultät für Informatik Professur Theoretische Informatik und Informationssicherheit Prof. Dr. Hanno Lefmann Wintersemester 2005/06 Datenschutz und Datensicherheit 13. Übung Begründen Sie jeweils Ihre Antworten. Aufgabe 1 Alice möchte eine mittels Cäsar-Chiffre verschlüsselte Nachricht an Bob senden. Damit Bob die Nachricht wieder entschlüsseln kann, verwendet sie das Diffie-Hellmann-Verfahren, um sich mit ihm auf einen gemeinsamen Schlüssel zu einigen. Sie wählt p = 29 und das erzeugende Element g ≡ 2 mod 29. (a) Wählen Sie nun entsprechende geheime Exponenten dA und dB von Alice und Bob und ermitteln Sie den verwendeten symmetrischen Schlüssel z mod p. (b) Wie groß sollten die Exponenten dA und dB mindestens gewählt werden, damit es für einen Angreifer schwer bleibt, den Schlüssel z zu ermitteln? Aufgabe 2 Wir betrachten folgendes Secret Sharing Schema. Sei p eine Primzahl. Dann ist der Schlüssel k ∈ Zp der Funktionswert eines Polynoms f zweiten Grades modulo p an der Stelle x ≡ 0 mod p. Die Nutzer erhalten Paare (x, y) mit y = f (x). Für p = 7 werden folgende Informationen verteilt: Nutzer A erhält das Paar (3, 1), B das Paar (6, 6) und C das Paar (1, 1). Ermitteln Sie den Schlüssel k. Aufgabe 3 Kann man (sinnvoll) im Secret Schema aus Aufgabe 2 für p beliebige positive ganze Zahlen wählen? Aufgabe 4 Sei p ≥ 3 eine Primzahl und h: Zp −→ Zp eine Hashfunktion mit h(x) ≡ x2 mod p. (a) Wieviele ungeordnete Paare (x, y), x 6= y, mit h(x) = h(y) gibt es? (b) Ist diese Hashfunktion eine kryptografisch gute Hashfunktion? (c) Geben Sie ein Verfahren an, mit dem man zu gegebenem y ein Argument x findet mit h(x) = y. Welche Laufzeit hat ihr Verfahren?