Πρόβληµα 2 (15 µονάδες)



Σχετικά έγγραφα
Πρόβληµα 2 (12 µονάδες)

Αριθμοθεωρητικοί Αλγόριθμοι

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Στοιχεία Θεωρίας Αριθμών

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 9

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 7

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης

Εφαρμοσμένη Κρυπτογραφία Ι

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κρυπτογραφία Δημοσίου Κλειδιού

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 9

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

project RSA και Rabin-Williams

* * * ( ) mod p = (a p 1. 2 ) mod p.

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Υπολογιστικά & Διακριτά Μαθηματικά

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Υπολογιστικά & Διακριτά Μαθηματικά

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Προτεινοµενες Ασκησεις - Φυλλαδιο 9

Εφαρμοσμένη Κρυπτογραφία Ι

Κλασικη ιαφορικη Γεωµετρια

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 6

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ε Μέχρι 31 Μαρτίου 2015.

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

x 2 = b 1 2x 1 + 4x 2 + x 3 = b 2. x 1 + 2x 2 + x 3 = b 3

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κεφάλαιο 2. Παραγοντοποίηση σε Ακέραιες Περιοχές

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Αλγόριθµοι δηµόσιου κλειδιού

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 2

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΑΡΑΓΩΓΟΣ ΣΥΝΑΡΤΗΣΗ. Εφαπτοµένη ευθεία

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Φυλλαδιο 4. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

Ε Μέχρι 18 Μαΐου 2015.

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

f (x) = l R, τότε f (x 0 ) = l. = lim (0) = lim f(x) = f(x) f(0) = xf (ξ x ). = l. Εστω ε > 0. Αφού lim f (x) = l R, υπάρχει δ > 0

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

( a) ( ) n n ( ) ( ) a x a. x a x. x a x a

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Όνοµα: Λιβαθινός Νικόλαος 2291

2.1 Η ΕΞΙΣΩΣΗ αx + β = 0

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

Α5. Όταν η ζήτηση για ένα αγαθό είναι ελαστική, τότε πιθανή αύξηση της τιµής του, θα οδηγήσει σε µείωση της καταναλωτικής δαπάνης για αυτό το αγαθό

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 4

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 4

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange

Κεφάλαιο 7 Βάσεις και ιάσταση

Μηχανική ΙI. Μετασχηµατισµοί Legendre. της : (η γραφική της παράσταση δίνεται στο ακόλουθο σχήµα). Εάν

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Ασκήσεις για το µάθηµα «Ανάλυση Ι και Εφαρµογές» (ε) Κάθε συγκλίνουσα ακολουθία άρρητων αριθµών συγκλίνει σε άρρητο αριθµό.

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Θεωρια Αριθµων Προβληµατα

Μάθηµα 1. Κεφάλαιο 1o: Συστήµατα. γ R παριστάνει ευθεία και καλείται γραµµική εξίσωση µε δύο αγνώστους.

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1

G = a. H = g n. a m = a nq+r = a nq a r = (a n ) q a r = a r = (a n ) q a m. h = a m = a nq = (a n ) q a n

Κεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

QR είναι ˆx τότε x ˆx. 10 ρ. Ποιά είναι η τιµή του ρ και γιατί (σύντοµη εξήγηση). P = [X. 0, X,..., X. (n 1), X. n] a(n + 1 : 1 : 1)

Transcript:

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε τον gcd(995, 220) και τον gcd(332, 111) χρησιµοποιώντας τον αλγόριθµο του Ευκλείδη. gcd(995, 220) = gcd(220, 115) = gcd(115, 105) = gcd(105, 10) = gcd(10, 5) = gcd(5, 0) = 5 gcd(332, 111) = gcd(111, 110) = gcd(110, 1) = gcd(1, 0) = 1 Πρόβληµα 2 (15 µονάδες) Εφαρµόστε το Κινέζικο θεώρηµα υπολοίπων για να βρείτε τη λύση του συστήµατος x 3 mod 4, x 1 mod 9, x 3 mod 7. Να χρησιµοποιήσετε τον εκτεταµένο αλγόριθµο του Ευκλείδη για τους υπολογισµούς των πολλαπλασιαστικών αντιστρόφων που θα χρειαστείτε. Σε ποιο modulus έχει µοναδική λύση το σύστηµα αυτό; Εφαρµόζουµε τον αλγόριθµο που είδαµε και στην τάξη. Σύµφωνα µε τον συµβολισµό που χρησιµοποιήσαµε έχουµε: n 1 = 4, c 1 = 63 n 2 = 9, c 2 = 28 n 3 = 7, c 3 = 36 n = 252 Υπολογίζουµε τους πολλαπλασιαστικούς αντιστρόφους του κάθε c i mod n i και παίρνουµε d 1 = 3 (mod 4) d 2 = 1 (mod 9) d 3 = 1 (mod 7) Εποµένως η τελική λύση είναι SOL = 3 63 3 + 1 28 1 + 3 36 1 mod 252 = 199 Το σύστηµα έχει µοναδική λύση στο Ζ 252. Όλες οι λύσεις είναι της µορφής 199 + 252 t για οποιοδήποτε ακέραιο t.

Πρόβληµα 3 (10 µονάδες) 1) Η εξίσωση 7x 1 mod 128 έχει λύση στο Ζ 128? Αν ναι βρείτε την. Απαντήστε την ίδια ερώτηση για την 6x 1 mod 128 στο Ζ 128. 2) Χωρίς να χρησιµοποιήσετε κοµπιουτεράκι ή οποιοδήποτε άλλο µέσο (ούτε τον αλγόριθµο του επαναλαµβανόµενου τετραγωνισµού), υπολογίστε τις ποσότητες: 2 7 32 mod 31, και 3 7 17 + 11 33 + 3 13 49 mod 60. 1) Αφού gcd(128, 7) = 1, η εξίσωση έχει λύση, και χρησιµοποιώντας τον εκτεταµένο αλγόριθµο Ευκλείδη, βρίσκουµε ότι είναι η x = 55. Επειδή gcd(128, 6) >1, η 6x 1 mod 128 δεν έχει λύση στο Ζ 128. 2) Με χρήση των θεωρηµάτων Fermat και Euler. Από Θεώρηµα Fermat, ξέρουµε ότι 7 30 1 mod 31. Απλοποιούµε µε βάση αυτό και βρίσκουµε τελικά ότι η έκφραση αυτή είναι ίση µε 5. Για την 2 η έκφραση χρησιµοποιούµε το γεγονός ότι φ(60) = 16. Και επίσης ότι οι αριθµοί 7, 11, 13 είναι σχετικά πρώτοι µε το 60, άρα π.χ. 7 16 1 mod 60. Κάνοντας τις απλοποιήσεις παίρνουµε ότι η 2 η εκφραση είναι ίση µε 11. Πρόβληµα 4 (15 µονάδες) Έστω ένα S-box S: {0, 1} 3 {0, 1} 3 που ορίζεται από τον παρακάτω πίνακα. Θεωρούµε τον δείκτη a, ο οποίος ορίζει τις δυαδικές µεταβλητές της εισόδου και τον δείκτη b, ο οποίος ορίζει τις δυαδικές µεταβλητές της εξόδου. Οι δείκτες a και b παίρνουν τιµές από 0 έως 7. Η δυαδική απεικόνιση των δεικτών φανερώνει τα επιλεγµένα bits. Για παράδειγµα, αν a = (6) 10 = (110) 2, ο δείκτης αντιστοιχεί στο P 1 XOR P 2. Βρείτε τις τιµές NS(a, b) για (a, b) = (3,1), (5, 7), και (7, 5). P1 P2 P3 C1 C2 C3 0 0 0 1 1 0 0 0 1 1 1 1 0 1 0 0 1 1 0 1 1 1 0 1 1 0 0 0 0 0 1 0 1 1 1 0 1 1 0 1 0 1 1 1 1 1 1 1 Πίνακας 1. Πίνακας αληθείας του S (a, b) = (3,1): Αυτό αντιστοιχεί στη γραµµική σχέση P 2 XOR P 3 = C 3. Ελέγχουµε απλώς σε ποιες από τις 8 πιθανές εισόδους ικανοποιείται αυτή η σχέση. Και καταλήγουµε ότι NS(3, 1) = 5. Οµοίως για (a, b) = (5, 7), έχουµε τη σχέση P 1 XOR P 3 = C 1 XOR C 2 XOR C 3. Ελέγχοντας τον πίνακα παίρνουµε ότι NS(5, 7) = 4. για (a, b) = (7, 5), έχουµε τη σχέση P 1 XOR P 2 XOR P 3 = C 1 XOR C 3. Ελέγχοντας τον πίνακα παίρνουµε ότι NS(7, 5) = 3.

Σηµείωση: Θα µπορούσαµε να είχαµε πάρει τα bits µε την ανάποδη σειρά. Π.χ. το α = 3 να αντιστοιχούσε στο P 1 XOR P 2. Αυτό είναι απλά θέµα σύµβασης, κάποια βιβλία το κάνουν µε τον ένα τρόπο και κάποια µε τον άλλο. Δεν επηρεάζεται η κρυπτανάλυση από αυτό. Όποιον από τους 2 τρόπους και αν επιλέξει ο Όσκαρ, αν υπάρχει κάποια γραµµική σχέση που δίνει καλή πόλωση θα τη βρει αφού ο Όσκαρ τις ψάχνει όλες τις σχέσεις (θα ψάξει όλα τα ζεύγη a, b). To αν η σχέση αυτή είναι η P 2 XOR P 3 = C 3 µε τη σύµβαση που ακολουθήσαµε ή η P 1 XOR P 2 = C 1 αν ακολουθούσαµε την άλλη σύµβαση, δεν έχει σηµασία για αυτόν. Πρόβληµα 5 (8 µονάδες) Υπολογίστε την πόλωση της τυχαίας µεταβλητής P 1 P 2 C 1 C 2 C 3 για το 3ο S-box του DES, το S 3. Ο πίνακας αληθείας του S 3 βρίσκεται στο βιβλίο και στις διαφάνειες. Θα πρέπει να δούµε τις 64 πιθανές εισόδους για το S 3 και να δούµε πόσες φορές από τις 64 επαληθεύεται η σχέση µας. Μπορείτε να το δείτε απευθείας από τον πίνακα που υπάρχει στο βιβλίο σας (σε πιο συµπαγή µορφή µε τις γραµές και τις στήλες να κωδικοποιούν την είσοδο) για το S 3, ή µπορείτε να µετατρέψετε τον πίνακα του βιβλίου σε έναν κλασικό πίνακα αληθείας µε 64 γραµµές εισόδου και να µετρήσετε εκεί. Κάνοντας τον υπολογισµό αυτό θα δείτε ότι τελικά η πόλωση είναι -1/32. Σηµείωση: Το νόηµα της άσκησης ήταν να δείτε ότι οι γραµµικές σχέσεις δεν έχουν καλή πόλωση στο DES (είναι κοντά στο 0), το οποίο είναι επιθυµητό χαρακτηριστικό σε ένα κρυπτοσύστηµα, καθώς δεν είναι τελείως προφανές το πώς θα φτιάξει κανείς µονοπάτια γραµµικών σχέσεων για να κάνει γραµµική κρυπτανάλυση. Πρόβληµα 6 (15 µονάδες) Έστω σχήµα RSA µε p = 5 και q = 11. Βρείτε το δηµόσιο και ιδιωτικό κλειδί. Έστω ότι η Alice θέλει να στείλει στον Bob το µήνυµα 39. Περιγράψτε τη διαδικασία κρυπτογράφησης/αποκρυπτογράφησης του µηνύµατος και τους υπολογισµούς που χρειάζεται να κάνουν η Alice και ο Bob. Έχουµε n=55. Άρα φ(n) = 40. Πρέπει να διαλέξουµε το δηµόσιο κλειδί e, έτσι ώστε gcd(e, φ(n)) = 1. Μας κάνει οποιοσδήποτε πρώτος αριθµός που είναι µεγαλύτερος από το 11. Άρα µπορούµε να επιλέξουµε το 13 (θα µπορούσαµε να επιλέξουµε και µικρότερο αριθµό, π.χ. το 7, αφού είναι σχετικά πρώτος µε το 40). Στη συνέχεια βρίσκουµε το d, που είναι ο πολλαπλασιαστικός αντίστροφος του 13 mod φ(n). Προκυπτει ότι d = 37. Εποµένως, η κρυπτογράφηση γίνεται µε ύψωση στο 13, και η αποκρυπτογράφηση µε ύψωση στο 37. Πρόβληµα 7 (10 µονάδες) Έστω σχήµα RSA µε (e, n) και (d, p, q) το δηµόσιο και το ιδιωτικό κλειδί του Bob αντίστοιχα. Υποθέτουµε ότι n = pq, όπου p, q διακριτοί πρώτοι αριθµοί. Έστω ότι η Alice έχει στείλει ένα µήνυµα x, και ο Bob έχει λάβει το ciphertext y = x e mod n.

Ένας αλγόριθµος που χρησιµοποιείται για να επιταχύνουµε τη διαδικασία αποκρυπτογράφησης για τον Bob είναι ο εξής: s := d mod (p-1), M p := q -1 mod p t := d mod (q-1), M q := p -1 mod q //οι παραπάνω τιµές υπολογίζονται 1 φορά και //χρησιµοποιούνται σε κάθε αποκρυπτογράφηση Z := y s mod p W := y t mod q Return (M p q Z + M q p W) mod n Δείξτε ότι αυτός ο αλγόριθµος όντως επιστρέφει το αρχικό µήνυµα x, στον Bob (Hint: χρησιµοποιήστε το θεώρηµα Fermat). Γιατί θεωρείται πιο γρήγορος αυτός ο αλγόριθµος? Έστω C = M p q Z + M q p W Αυτό που έπρεπε να κάνετε είναι να δείξετε πρώτα χρησιµοποιώντας το θεώρηµα Fermat ότι C x mod p, και µετά οµοίως ότι C x mod q. Στη συνέχεια, από Κινέζικο θεώρηµα ξέρουµε ότι για n = pq, ένας αριθµός είναι ισοδύναµος µε x mod n αν και µόνο αν είναι ισοδύναµος µε x mod p ΚΑΙ ισοδύναµος µε x mod q. Άρα τελικά προκύπτει ότι C x mod n, που σηµαίνει ότι ο Bob όντως αποκρυπτογραφεί σωστά και πάιρνει το αρχικό µήνυµα. Ο αλγόριθµος αυτός είναι πιο γρήγορος γιατί κάνουµε πράξεις µε µικρότερους αριθµούς (mod p και mod q) αντί για την κλασική υλοποίηση που οι πράξεις γίνονται mod n. Πρόβληµα 8 (10 µονάδες) Κατασκευάστε τα µερίδια σε ένα Shamir σχήµα κατωφλίου µε 6 συµµετέχοντες, έτσι ώστε 3 από τα 6 µερίδια να µπορούν να ανακατασκευάσουν το µυστικό Μ=14. Διαλέγουµε αρχικά ένα πεπερασµένο πεδίο, έστω το (Z 17, +, *). Αυτό είναι οκ, καθώς 17 > 14. Στη συνέχεια πρέπει να διαλέξουµε ένα πολυώνυµο µε βαθµό 3-1 = 2. Ο σταθερός όρος πρέπει να είναι το Μ. Έστω το f(x) = 3x 2 + 8x + 14. Μετά διαλέγουµε 6 σηµεία, έστω τα 1, 2,...,6, και υπολογίζουµε τις τιµές f(1),,f(6) mod 17. Δίνουµε σε κάθε παίκτη i, το ζεύγος (i, f(i) mod 17). Πρόβληµα 9 (12 µονάδες) 1) Εξηγήστε πώς µπορούµε να αναπαραστήσουµε ένα byte στο ΑΕS µε ένα πολυώνυµο. 2) Έστω τα bytes 10110111 και 00000101. Υπολογίστε τον πολλαπλασιασµό των 2 αντίστοιχων πολυωνύµων, και ανάγετε το αποτέλεσµα mod m(x), όπως

δηλαδή υπολογίζεται το γινόµενο στο AES (όπου m(x) είναι το ανάγωγο πολυώνυµο που χρησιµοποιείται στο AES). 1) Ένα byte αντιστοιχεί σε ένα πολυώνυµο µε µέγιστο βαθµό 7. Κάθε bit µας υποδηλώνει αν η αντίστοιχη δύναµη του πολυωνύµου έχει συντελεστή 0 ή 1. Το MSB µας δηλώνει τον συντελεστή του x 7, το επόµενο bit τον συντελεστή του x 6, κ.ο.κ. µέχρι το LSB, το οποίο µας δείχνει τον σταθερό όρο. 2) Έχουµε να κάνουµε τον πολλαπλασιασµό: (x 7 + x 5 + x 4 + x 2 + x + 1)( x 2 + 1) = x 9 + x 6 + x 5 + x 3 + x + 1 (οι όροι που εµφανίζονται 2 φορές ακυρώνονται αφού είµαστε στο GF(2 8 )) Στη συνέχεια πρέπει να διαιρέσουµε το πολυώνυµο αυτό µε το αµείωτο πολυώνυµο που χρησιµοποιείται στο AES, το m(x) = x 8 + x 4 + x 3 + x + 1. H διαίρεση µας δίνει ως υπόλοιπο το x 6 + x 4 + x 3 + x 2 + 1, το οποίο αντιστοιχεί στο 01011101.