Robert Sedgewick: Algorithmen

[ Inhaltsverzeichnis ] [ vorhergehende Seite ] [ nächste Seite ] [ Stichwort ]


23. Kryptologie



Übungen

  1. Entschlüsseln Sie die folgende Botschaft, die mit Hilfe einer Vigenere-Chiffre unter Benutzung des Musters CAB (so oft wie nötig wiederholt) als Schlüssel verschlüsselt wurde (für ein Alphabet mit 27 Buchstaben, mit dem Leerzeichen vor dem A): DOBHBUAASXFZWJQQ.
  2. Welche Tabelle sollte benutzt werden, um Botschaften zu entschlüsseln, die unter Benutzung der Methode der Substitution mittels Tabelle verschlüsselt wurden?
  3. Es werde angenommen, daß eine Vigenere-Chiffre mit einem zwei Zeichen umfassenden Schlüssel benutzt wird, um eine relativ lange Botschaft zu verschlüsseln. Schreiben Sie ein Programm für die Herleitung des Schlüssels, das auf der Annahme beruht, daß die Häufigkeit des Auftretens jedes Zeichens an ungeraden Positionen ungefähr gleich der Häufigkeit des Auftretens jedes Zeichens an den geraden Positionen ist.
  4. Schreiben Sie einander entsprechende Ver- und Entschlüsselungsprozeduren, die die XOR-Operation zur Verknüpfung einer binären Version der Botschaft mit einer binären Folge von einem der linearen Kongruenz-Zufallszahlengeneratoren aus Kapitel 35 benutzen.
  5. Schreiben Sie ein Programm zur Entschlüsselung der in der vorangegangenen Übung angegebenen Methode unter der Annahme, daß bekannt ist, daß die ersten 10 Zeichen der Botschaft Leerzeichen sind.
  6. Könnte man Klartext verschlüsseln, indem man ihn (Bit für Bit) mit dem Schlüssel UND-verknüpft? Erklären Sie, warum oder warum nicht.
  7. Ist folgende Behauptung wahr oder falsch? Die Kryptographie mit öffentlichen Schlüsseln macht es einfach, die gleiche Botschaft an mehrere unterschiedliche Empfänger zu senden. Erläutern Sie Ihre Antwort.
  8. Was ergibt P(S(M)) für die RSA-Methode für die Kryptographie mit öffentlichen Schlüsseln?
  9. RSA-Kodierung kann die Berechnung von Mn erfordern, wobei M eine k-stellige Zahl sein könnte, die zum Beispiel in einem Feld aus k ganzen Zahlen dargestellt ist. Wieviel Operationen wären für diese Berechnung etwa erforderlich?
  10. Implementieren Sie Ver- und Entschlüsselungsprozeduren für die RSA-Methode (unter der Annahme, daß s, p und N gegeben und in Feldern von ganzen Zahlen der Größe 25 dargestellt sind).


[ Inhaltsverzeichnis ] [ vorhergehende Seite ] [ nächste Seite ] [ Stichwort ]