aboutsummaryrefslogtreecommitdiffstats
path: root/buch/chapters/90-crypto/uebungsaufgaben
diff options
context:
space:
mode:
authorAndreas Müller <andreas.mueller@ost.ch>2021-02-01 20:45:04 +0100
committerAndreas Müller <andreas.mueller@ost.ch>2021-02-01 20:45:04 +0100
commit66ec07f9b9bc6243511cfe85bd5d64edde4a1020 (patch)
tree524cc768430a4bff02faa2fbaf70d1eb8a51bc76 /buch/chapters/90-crypto/uebungsaufgaben
parentÜbersicht algebraische Strukturen (diff)
downloadSeminarMatrizen-66ec07f9b9bc6243511cfe85bd5d64edde4a1020.tar.gz
SeminarMatrizen-66ec07f9b9bc6243511cfe85bd5d64edde4a1020.zip
new stuff
Diffstat (limited to 'buch/chapters/90-crypto/uebungsaufgaben')
-rw-r--r--buch/chapters/90-crypto/uebungsaufgaben/9001.tex31
1 files changed, 31 insertions, 0 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
new file mode 100644
index 0000000..5bf4558
--- /dev/null
+++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex
@@ -0,0 +1,31 @@
+$A$ und $B$ einigen sich darauf, das Diffie-Hellman-Verfahren für
+$p=2027$ durchzuführen und mit $g=3$ zu arbeiten.
+$A$ verwenden $a=49$ als privaten Schlüssel und erhält von $B$
+den öffentlichen Schlüssel $y=1772$.
+Welchen gemeinsamen Schlüssel verwenden $A$ und $B$?
+
+\begin{loesung}
+Der zu verwendende gemeinsame Schlüssel ist
+$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_2027$.
+Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient
+berechnen.
+Die Binärdarstellung des privaten Schlüssels von $A$ ist
+$a=49_{10}=\texttt{110001}_2$.
+Der Algorithmus verläuft wie folgt:
+\begin{center}
+\begin{tabular}{|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|}
+\hline
+i&g^{2^i}&a_i& x\\
+\hline
+0& 3& 1& 3\\
+1& 9& 0& 3\\
+2& 81& 0& 3\\
+3& 480& 0& 3\\
+4& 1349& 1& 2020\\
+5& 1582& 1& 1088\\
+\hline
+\end{tabular}
+\end{center}
+Der gemeinsame Schlüssel ist daher $s=1088$.
+\end{loesung}
+