Salausmenetelmät 2015/Harjoitustehtävät

Samankaltaiset tiedostot
Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

SALAUSMENETELMÄT A, 4 op

SALAUSMENETELMÄT A, 4 op

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Salakirjoitusmenetelmiä

LUKUTEORIA A. Harjoitustehtäviä, kevät (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että

MS-A0402 Diskreetin matematiikan perusteet

2017 = = = = = = 26 1

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

x = y x i = y i i = 1, 2; x + y = (x 1 + y 1, x 2 + y 2 ); x y = (x 1 y 1, x 2 + y 2 );

Jaollisuus kymmenjärjestelmässä

3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi

Teknillinen tiedekunta, matematiikan jaos Numeeriset menetelmät

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

a ord 13 (a)

A TIETORAKENTEET JA ALGORITMIT

Jokainen kokonaisluku n voidaan esittää muodossa (missä d on positiivinen kok.luku) Tässä q ja r ovat kokonaislukuja ja 0 r < d.

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

Tietoturva P 5 op

Esimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}.

Salausmenetelmät LUKUTEORIAA JA ALGORITMEJA. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) 3. Kongruenssit. à 3.4 Kongruenssien laskusääntöjä

pdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä...

JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT

a b 1 c b n c n

ECC Elliptic Curve Cryptography

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

(mod 71), 2 1(mod 71) (3 ) 3 (2 ) 2

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Capacity Utilization

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

5. Julkisen avaimen salaus

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

811120P Diskreetit rakenteet

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Lukuteorian kertausta

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Kvanttilaskenta - 2. tehtävät

Jäännösluokat. Alkupala Aiemmin on tullut sana jäännösluokka vastaan. Tarkastellaan

make and make and make ThinkMath 2017

812336A C++ -kielen perusteet,

Eulerin lauseen merkitys kryptauksen kannalta

TOOLS. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO TOOLS 1 / 28

Tietoliikenteen perusteet

Primitiiviset juuret: teoriaa ja sovelluksia

Kryptologia Esitelmä

d Z + 17 Viimeksi muutettu

Testaa taitosi 1: Lauseen totuusarvo

Efficiency change over time

Salasanan vaihto uuteen / How to change password

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin

Travel Getting Around

Esitetään tehtävälle kaksi hieman erilaista ratkaisua. Ratkaisutapa 1. Lähdetään sieventämään epäyhtälön vasenta puolta:

5. SALAUS. Salakirjoituksen historiaa

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen

2 1/ /2 ; (a) Todista, että deg P (x)q(x) = deg P (x) + deg Q(x). (b) Osoita, että jos nolla-polynomille pätisi. deg 0(x) Z, Z 10 ; Z 10 [x];

anna minun kertoa let me tell you

Alternative DEA Models

RSA Julkisen avaimen salakirjoitusmenetelmä

Vigenéren salaus ja sen murtaminen

Matematiikkaa logiikan avulla

The Viking Battle - Part Version: Finnish

4. Eulerin ja Fermat'n lauseet

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma

800323A KUNTALAAJENNUKSET OSA II FIELD EXTENSIONS PART II

LUONNOLLISTEN LUKUJEN JAOLLISUUS

ALKULUKUJA JA MELKEIN ALKULUKUJA

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Neljän alkion kunta, solitaire-peli ja

2 j =

Kuvauksista ja relaatioista. Jonna Makkonen Ilari Vallivaara

21~--~--~r--1~~--~--~~r--1~

I. AES Rijndael. Rijndael - Internal Structure

Diofantoksen yhtälön ratkaisut

joissa on 0 4 oikeata vastausta. Laskimet eivät ole sallittuja.

Törmäyskurssi kilpailulukuteoriaan pienin välttämätön oppimäärä

LUKUTEORIA johdantoa

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2

4.3. Matemaattinen induktio

Eräitä RSA-salauksen haavoittuvuuksia

RSA-salaus ja sen lukuteoreettinen pohja

c) 22a 21b x + a 2 3a x 1 = a,

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO

1. Esitä rekursiivinen määritelmä lukujonolle

Curriculum. Gym card

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia.

Algebran ja lukuteorian harjoitustehtäviä. 1. Tutki, ovatko seuraavat relaatiot ekvivalenssirelaatioita joukon N kaikkien osajoukkojen

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III

Julkisten avainten salausmenetelmät

Kokonaisluvun kertaluvun sovelluksia

SIMULINK S-funktiot. SIMULINK S-funktiot

Tietoturvatekniikka Ursula Holmström

Transkriptio:

Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu englanninkielinen salakirjoitus ALYUNYMNWIGGIHXCPCMIL. Mikä on ollut avain? 3. Salakirjoita viesti THIS MESSAGE IS TOP SECRET käyttämällä Caesarin yhteenlaskumenetelmää ja avainta k = 12. 4. Avaa Caesarin yhteenlaskumenetelmällä laadittu englanninkielinen salakirjoitus YFXMP CESPZ CJTDF DPQFW QZCPY NTASP CTYRX PDDLR PD. a) Brute de force menetelmällä. b) Frekvenssianalyysilla. 5. Jaa luvut 211, 212, 213, 721 alkutekijöihin. Määritä myös lukujen binääriesitykset. 6. Esitä luku 2010 a) 5-kantaisessa, b) 8-kantaisessa, c) 32-kantaisessa lukujärjestelmässä. 7. Laske 212 3 122 3. Anna myös vastaus 3-kantaisena. 8. Let p, q P 3, p < q. If p = a b, q = a + b, show that a, b Z +.

9. Määrää lukujen a) 101 ja 3040, b) 1690 ja 650 suurin yhteinen tekijä. 10. Etsi sellaiset kokonaisluvut x ja y, että 213x 89y = 1, 1 x, y 212. 11. Todista 10-kantaisille esityksille toimivat jaollisuussäännöt luvuille 2, 3, 5, 9 ja 11: 2, 5: luku on jaollinen 2:lla (vast. 5:llä), jos ja vain jos sen viimeinen numero on jaollinen 2:lla (vast. 5:llä), 3, 9: luku on jaollinen 3:lla (vast. 9:llä), jos ja vain jos sen numerosumma on jaollinen 3:lla (vast. 9:llä) (luvun L = n i=0 a i10 i numerosumma on n i=0 a i), 11: luku on jaollinen 11:llä, jos ja vain jos sen vuorotteleva numerosumma on jaollinen 11:llä (luvun L = n i=0 a i10 i vuorotteleva numerosumma on n i=0 ( 1)i a i = a 0 a 1 + + ( 1) n a n ). 12. Ratkaise kongruenssit a) 3x 4 (mod 7), b) 14x 1 (mod 27), c) 2x 1 (mod p), missä p 3 on alkuluku. 13. Ratkaise kongruenssit a) 5x 1 (mod 7) ja 5x 1 (mod 5), b) 3z 3 (mod 3) ja 3z 3 (mod 9), c) 4x 2 2 (mod 7). 14. Kirjoita yhteen- ja kertolaskutaulut joukoille Z 7 ja Z 8. 2

15. Laske a 1, kun a) a = 15 Z 17, b) a = 16 Z 19, c) a = 3 Z 9. 16. a) Suppose that b 35. Show that b 48 1 (mod 35). b) Show that 8 600 1 (mod 33). 17. Laske jakojäännös a) 15 2 (mod 91); b) 15 4 (mod 91); c) 15 6 (mod 91); d) 15 32 (mod 91); e) 15 64 (mod 91); f) 15 55 (mod 91); g) 2 1000000 (mod 77). 18. Olkoon N = 26. Määritä sellaisen affiinin järjestelmän avausfunktio, jonka salausfunktio on a) E(x) = 11x + 5; b) E(x) = 13x + 10; c) E(x) = 21x + 15. 19. Käytetään suomenkielistä aakkostoa täydennettynä välillä (=29) ja affiinia järjestelmää, jonka avain on (7, 24) (mod 30). Salakirjoita teksti TULKAA APUUN. Mikä on avausfunktio? 3

20. Esimerkissä 2.3. murrettiin affiinin kuvauksen kryptotekstiä VCLMPCAVESVFYDVOVIZHPCYXAXGBDATYZ. Määrää tapauksissa 4a, 4b, 4c ja 4d dekryptaus-funktio sekä avaa sillä kryptotekstin 5 ensimmäistä kirjainta. 21. Käytetään affiinia järjestelmää joukossa Z 26. Avaa englanninkielinen salakirjoitus CRWWZ, kun tiedetään, että selväkielinen teksti alkaa kirjaimilla HA. 22. Tehtäväsi on selvittää affiinilla järjestelmällä tehty salakirjoitus, jossa käytetään 37-kirjaimista aakkostoa, jonka kirjaimet ovat luvut 0 9 (vastaavat lukuja 0 9), englanninkieliset aakkoset A Z (vastaavat lukuja 10 35) ja väli (=36). Salakirjoitusteksti on OH7F86BB46R3627O266BB9. Tiedät, että viestin on lähettänyt 007. Mikä on viesti? 23. Ovatko funktiot a) σ(i) = i + 17; b) σ(i) = 13i + 17; c) σ(i) = 17i + 25 permutaatioita joukossa Z 26? Jos, niin anna vastaava permutaatiosymboli. 24. Laske Caesarin yhteenlasku- ja kertolaskumenetelmien sekä affiinin järjestelmän salausfunktioiden suhteelliset osuudet kaikista yksinkertaisten sijoitusjärjestelmien salausfunktioista, kun N = 26 ja yleisessä tapauksessa. 25. Käytetään avainsana-caesaria, jonka avain on (5, SYYSKUU). Salakirjoita teksti SYKSY ON TULLUT. 4

26. Salakirjoita teksti DOES SURJECTION BECOME INJECTION Vigenéren järjestelmällä, kun avainsana on INJECTION. 27. Seuraavien matriisien alkiot ovat joukon Z N alkioita. Määritä A 1, kun 1 3 a) A = ja N = 5, 4 3 15 17 b) A = ja N = 26, 4 9 3 6 c) A = ja N = 28. 2 5 28. Salakirjoita viesti SYYSRUSKA a) Vigenéren järjestelmällä, kun avainsana on NO, b) matriisisalauksella avaimella { 2 3 3 } {A, B} =,. 7 8 9 29. Käytetään matriisisalakirjoitusta avaimella A = salaus XZIIAUCR. [ 3 17 ], B = 1 6 [ 0 0]. Avaa 30. Käytetään englanninkielistä aakkostoa, missä A Z on 0 25, väli=26,?=27 ja!=28, joten N = 29. Saat matriisisalakirjoituksella, missä B = [ 0 0 ], tehdyn viestin GFPYJP X?UYXSTLADPLW ja tiedät, että viisi viimeistä kirjainta on lähettäjän nimi KARLA. Avaa viesti. 5

31. You know the plaintexts 3 P 1 = 4 and corresponding chipher texts 2 C 1 = 1 ja 4 P 2 = 7 ja 1 C 2 =. 2 a) Break the matrix chipher and determine encrypt and decrypt matrices. b) Decrypt the chipher text 3 C 3 =. 2 32. Let n = pq be given, where p, q P, p = q. a) Show, that if you know the numbers n and φ(n), then you know p and q, and vice versa. b) Determine p and q, when n = 14647 and φ(n) = 14400. 33. Encrypt the plaintext: dencevector by RSA-encrypting function E : Z 91 Z 91, E(x) = x e, where e = 11, n = 91. 34. Let us use RSA-encrypting function E : Z 2773 Z 2773, E(x) = x e, where e = 17, n = 2773. a) Encrypt the following plaintext: takeitaway (first divide the number coding into 4 digits blocks). 6

b) Decrypt the following ciphertext 1281 2029 35. Laske tulot 117 103, 7008 6992 käyttäen kaavaa (a + b)(a b) = a 2 b 2. Esitä luvut 250997, 1689999 ainakin kahden tekijän tulona. 36. A and B use the RSA-signature protocol with the public RSA-parameters (n A, e A ) = (119, 5) ja (n B, e B ) = (143, 7). a) Determine the crypting functions E A, D A, E B, D B. b) A signs the plaintext j = 4 into s = D A (j). c) B gets a signed message (j, s). Do the verification that the signature s comes from A. d) A encrypts the plaintext j = 4 into c = E B (j). e) A encrypts the signature s into r = E B (s). f) B gets an encrypted signed message (c, r). Do the verification that the signature r comes from A. 37. Let n = 2430101. Determine d Z φ(n) (if possible) satisfying ed = 1, where a) e = 3; b) e = 5; c) e = 948047. 38. a) Determine a generator of the group Z n, when n = 3,..., 11. b) Determine a primitive root (mod n), when n = 3,..., 11. c) Laske log g ( k) joukossa Z n, kun n = 5, 9, 11, k = 1, 2 ja g on edellä saamasi primitiivijuuri. 39. Määritä joukon Z 25 primitiivinen alkio g ja laske log g ( 1), log g 2 ja log g 3. 7

40. Määrää ord 13 10, ord 10 3 ja ord 10 7. 41. Show that 7 is a generator of the group Z 71. Use Group theory lemmas to save computations! Determine log 7 ( 1), log 7 (59), log 7 (62), log 7 (63). 42. Osoita, että 2 on primitiivijuuri modulo 37 ja laske log 2 28, log 2 8, log 2 ( 10). 43. Olkoon g primitiivijuuri modulo n. Osoita, että g j on primitiivijuuri modulo n, jos ja vain jos syt(j, φ(n)) = 1. Kuinka monta primitiivijuurta modulo 31 on? Määrää ne. 44. Alla olevassa taulukossa on annettu log 2 a joukossa Z 37. a 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 log 2 a 0 1 26 2 23 27 32 3 16 24 30 28 11 33 13 4 7 17 a 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 log 2 a 35 25 22 31 15 29 10 12 6 34 21 14 9 5 20 8 19 18 Ratkaise kongruenssit a) 12x 23 (mod 37), b) 5x 23 18 (mod 37), c) x 12 11 (mod 37), d) 7x 20 34 (mod 37). 45. Ratkaise kongruenssi x 113 347 (mod 463). 46. Käyttäjät A ja B käyttävät Diffie Hellman-avaimenvaihtoa ja primitiivijuurta g = 3 joukossa Z 17. Käyttäjän A salainen eksponentti on a = 7 ja käyttäjän B salainen eksponentti on b = 4. Määrää käyttäjien A ja B julkiset avaimet ja yhteinen avain. 47. Let Z 37 = 2 be the Diffie-Hellman group used by A and B. The secret keys are a = 18 and b = 23. 8

a) Determine the public keys k A, k B and the common secret key k A,B. b) Let m = 14 be the plain text. How A sends it to B using Elgamal system? c) How B decrypts the crypted message? 48. Olkoon alkuluku p = 65537 ja Z p = 5. Saat viestin (29095, 23846), jonka ystäväsi on lähettänyt käyttäen Elgamal-salausta kunnassa Z p ja antamaasi julkista avainta 5 b, missä salainen eksponenttisi b = 13908. a) Avaa saamasi viesti. b) Olette sopineet, että joukon Z p alkiot muunnetaan 31-kirjaimisen aakkoston 3-pituisiksi jonoiksi esittämällä ne 31-kantaisessa muodossa (kirjaimet A Z ovat 0 25, väli=26,.=27,?=28,!=29 ja =30). 49. Käytetään Elgamal-salausta. a) B lähettää käyttäjälle A viestin m = 39828, kun A:n julkinen avain on k A = 22695 ja toimitaan joukossa Z p primitiivijuurella β = 3, missä p = 163841 on alkuluku. Mikä on salakirjoitus, kun B valitsee b = 129381? b) Toimitaan joukossa Z p primitiivijuurella β = 2, missä p = 380803 on alkuluku. Käyttäjän A salainen avain on a = 278374. A saa käyttäjältä B kolmen kirjaimen lohkoissa salakirjoitetun viestin (61745, 206881), (255836, 314674), (108147, 350768). c) Avaa salakirjoitus. d) Avaa salakirjoitus, kun A ja B ovat sopineet käyttävänsä kirjaimille seuraavia numerovastineita: A=11, B=12,..., Z=36. 50. Let n = 65 and e = 5 be RSA-parameters. Break the following cryptotexts c 1 = 32, c 2 = 49 by iterate use of the encrypting function. 9

51. Todista a) log β 1 = 0; b) log β xy log β x + log β y (mod h); c) log β x k k log β x (mod h). 52. Use the parameters of Example 4.9. User U sends a message j = j U. a) Let j = j A = 3. Do the signing and verification procedure between A and B. b) Let j = j A = 5. Do the signing and verification procedure between A and B. c) Let j = j B = 5. Do the signing and verification procedure between B and A. What goes wrong and why? 53. a) Factor 4841 by using Algorithm VI. b) Factor 6283 by using Algorithm VI. c) Factor 9167 by using Algorithm IV. 54. Avaa salakirjoitus KOKOOKOKOONKOKOKOKKOKOKOKOKKOKOKOKOKOKKO. 10