Datenschutz und Datensicherheit

Werbung
Fakultät für Informatik
Professur Theoretische Informatik
und Informationssicherheit
Prof. Dr. Hanno Lefmann
Wintersemester 2005/06
Datenschutz und Datensicherheit
13. Übung
Begründen Sie jeweils Ihre Antworten.
Aufgabe 1 Alice möchte eine mittels Cäsar-Chiffre verschlüsselte Nachricht an
Bob senden. Damit Bob die Nachricht wieder entschlüsseln kann, verwendet sie das
Diffie-Hellmann-Verfahren, um sich mit ihm auf einen gemeinsamen Schlüssel zu
einigen. Sie wählt p = 29 und das erzeugende Element g ≡ 2 mod 29.
(a) Wählen Sie nun entsprechende geheime Exponenten dA und dB von Alice und
Bob und ermitteln Sie den verwendeten symmetrischen Schlüssel z mod p.
(b) Wie groß sollten die Exponenten dA und dB mindestens gewählt werden, damit
es für einen Angreifer schwer bleibt, den Schlüssel z zu ermitteln?
Aufgabe 2 Wir betrachten folgendes Secret Sharing Schema. Sei p eine Primzahl.
Dann ist der Schlüssel k ∈ Zp der Funktionswert eines Polynoms f zweiten Grades
modulo p an der Stelle x ≡ 0 mod p. Die Nutzer erhalten Paare (x, y) mit y = f (x).
Für p = 7 werden folgende Informationen verteilt: Nutzer A erhält das Paar (3, 1),
B das Paar (6, 6) und C das Paar (1, 1). Ermitteln Sie den Schlüssel k.
Aufgabe 3 Kann man (sinnvoll) im Secret Schema aus Aufgabe 2 für p beliebige
positive ganze Zahlen wählen?
Aufgabe 4 Sei p ≥ 3 eine Primzahl und h: Zp −→ Zp eine Hashfunktion mit
h(x) ≡ x2 mod p.
(a) Wieviele ungeordnete Paare (x, y), x 6= y, mit h(x) = h(y) gibt es?
(b) Ist diese Hashfunktion eine kryptografisch gute Hashfunktion?
(c) Geben Sie ein Verfahren an, mit dem man zu gegebenem y ein Argument x
findet mit h(x) = y. Welche Laufzeit hat ihr Verfahren?
Herunterladen