diff options
author | Andreas Müller <andreas.mueller@ost.ch> | 2021-02-01 20:45:04 +0100 |
---|---|---|
committer | Andreas Müller <andreas.mueller@ost.ch> | 2021-02-01 20:45:04 +0100 |
commit | 66ec07f9b9bc6243511cfe85bd5d64edde4a1020 (patch) | |
tree | 524cc768430a4bff02faa2fbaf70d1eb8a51bc76 /buch/chapters/90-crypto/uebungsaufgaben | |
parent | Übersicht algebraische Strukturen (diff) | |
download | SeminarMatrizen-66ec07f9b9bc6243511cfe85bd5d64edde4a1020.tar.gz SeminarMatrizen-66ec07f9b9bc6243511cfe85bd5d64edde4a1020.zip |
new stuff
Diffstat (limited to 'buch/chapters/90-crypto/uebungsaufgaben')
-rw-r--r-- | buch/chapters/90-crypto/uebungsaufgaben/9001.tex | 31 |
1 files changed, 31 insertions, 0 deletions
diff --git a/buch/chapters/90-crypto/uebungsaufgaben/9001.tex b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex new file mode 100644 index 0000000..5bf4558 --- /dev/null +++ b/buch/chapters/90-crypto/uebungsaufgaben/9001.tex @@ -0,0 +1,31 @@ +$A$ und $B$ einigen sich darauf, das Diffie-Hellman-Verfahren für +$p=2027$ durchzuführen und mit $g=3$ zu arbeiten. +$A$ verwenden $a=49$ als privaten Schlüssel und erhält von $B$ +den öffentlichen Schlüssel $y=1772$. +Welchen gemeinsamen Schlüssel verwenden $A$ und $B$? + +\begin{loesung} +Der zu verwendende gemeinsame Schlüssel ist +$g^{ab}=(g^b)^a = y^a\in\mathbb{F}_2027$. +Diese Potenz kann man mit dem Divide-and-Conquer-Algorithmus effizient +berechnen. +Die Binärdarstellung des privaten Schlüssels von $A$ ist +$a=49_{10}=\texttt{110001}_2$. +Der Algorithmus verläuft wie folgt: +\begin{center} +\begin{tabular}{|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|>{$}r<{$}|} +\hline +i&g^{2^i}&a_i& x\\ +\hline +0& 3& 1& 3\\ +1& 9& 0& 3\\ +2& 81& 0& 3\\ +3& 480& 0& 3\\ +4& 1349& 1& 2020\\ +5& 1582& 1& 1088\\ +\hline +\end{tabular} +\end{center} +Der gemeinsame Schlüssel ist daher $s=1088$. +\end{loesung} + |