Informatik/Jahrgangsstufe Q/001 Klausuren/Themensortiert/09

Aufgabe 2:
Kryptographie
a) Erläutern Sie den Unterschied zwischen symmetrischen und asymmtrischen
Verschlüsselungsverfahren.
Nennen Sie jeweils ein Beispiel eines entsprechenden Verschlüsselungsverfahrens.
b) Entschlüsseln Sie den folgenden Geheimtext mithilfe des Cäsar-Verfahrens.
LUKSPJO DLYKLU NLOLPTZJOYPMALU LPUMHJO
.
Hinweis: Der Buchstabe E ist im deutschen Alphabet am häufigsten vertreten. In diesem
Geheimtext ist L der häufigste Buchstabe.
c)
Verschlüsseln Sie mithilfe des Vigenère-Verfahrens den folgenden Text. Verwenden Sie
als Schlüssel das Wort INFO:
DIESERTEXTISTTOLL
Hinweis: in der Anlage ist das Vigenère-Quadrat abgebildet.
d) Im Unterricht haben wir den Kasiski-Test kennen gelernt. Damit ist es möglich,
Geheimtexte zu entschlüsseln, welche mit Vigenère verschlüsselt wurden.
Erläutern Sie die grundlegende Idee des Kasiski-Tests.
Veranschaulichen Sie die Bestimmung der Schlüsselwortlänge an folgendem Beispiel.
Geben Sie anschließend eine begründete Vermutung über die Schlüsselwortlänge an.
LRWHM
MHLRW
QPMSZ
ISAJJ
CPMBQ
JBBRX
FYSAG
GQPMS
JJBVG
UMANG
PMHLR
HDRWT
TFWAY
ZFYSL
JGBRX
BQJFB
WGQPM
IUWSV
SAGNG
BHVEN
HWETB
RXHMF
SZFYS
BFNQP
XWAGX
QZXDQ
YCZBS
BRXHC
RWBQP
QPBSG
RQWAG
HMFYO
AYSZQ
Hinweis: Suchen Sie nach den Zeichenketten
HMFY ; BQPMHLRWGQPMSZFYS ; GQPMSZ ; BRXH
e)
Erläutern Sie die Idee und die Funktionsweise des RSA-Verfahrens. Gehen Sie dabei
insbesondere darauf ein, wie Schlüsselpaare erstellt werden und wie mithilfe der
Schlüssel ver- und entschlüsselt wird. Veranschaulichen Sie Ihre Ausführungen an einem
einfachen Beispiel.
DAS VIGENÈRE-QUADRAT:
Quelltext-Zeichen
Schlüssel-Zeichen
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Aufgabe 1:
Kryptologie
a) Verschlüsseln Sie den Text JUCHUBALDSINDFERIEN mithilfe des CäsarVerfahrens. Verwenden Sie den Schlüssel S, d. h. der Buchstabe A wird auf den
Buchstaben S abgebildet.
b) Entschlüsseln Sie den Text BEVZIAISTPWPMSEPIHYIWMVVJR mithilfe des
Vigenère-Verfahrens. Als Schlüsselwort wurde FERIEN verwendet.
Hinweis: Verwenden Sie das Vigenère-Quadrat aus Anlage I.
c) Ermitteln Sie die wahrscheinliche Schlüsselwortlänge mithilfe des Kasiski-Tests für
folgenden vigenère-verschlüsselten Text:
Hinweis: WOJW, UTFRG, RRLGU, BGKWO
WOJWI
UBSJX
OLXFE
LGFBG
VZHUT
DFSUT
GUTHL
WRRUS
KBGKW
FRGRR
FRGWJ
FRRGB
ZBGKW
OEGGF
LGUTG
MRRLG
UHQYW
OJWWV
WOJEW
JHWJM
d) Erläutern Sie, inwiefern mithilfe des Kasiski-Tests ein verschlüsselter Text tatsächlich
entschlüsselt werden kann.
e) Auf der Krypto 2008 haben Sie das RSA-Verfahren als asymmetrisches
Verschlüsselungsverfahren kennen gelernt.
Erläutern Sie kurz den Unterschied zwischen asymmetrischen und symmetrischen
Verschlüsselungsverfahren.
Erläutern Sie, wie beim RSA Kryptosystem der Schlüssel erzeugt wird. Geben Sie an,
welcher Teil des Schlüssels öffentlich und welcher Teil geheim ist.
Hinweis: Die Bezeichner N, e, d, p, q und L können ohne zusätzliche Erklärungen wie bei
der Krypto 2008 benutzt werden.
Sei nun p = 5 und q = 3, e = 7 und d = 7. Berechnen Sie N und L. Zeigen Sie, dass mit den
angegebenen Werten gültige Schlüsselpaare erzeugt wurden.
Verschlüsseln Sie den Text D (Codiert als die Zahl 4).
Hinweis: x mod y lässt sich im Taschenrechner berechnen durch:
x mod y = x − (x/y ohne Nachkommastellen) * y
f) Beim RSA-Verfahren wird ein effizienter Potenzier-Algorithmus benötigt.
Berechnen Sie die minimale Anzahl der notwendigen Multiplikationen, um die Potenz x53
zu berechnen.
Geben Sie die Schrittfolge an, wie man mit der zuvor berechneten Anzahl an
Multiplikationen auf das Ergebnis x53 kommt.
Hinweis: der Anfang lautet: x1 ⋅ x1 = x2; x2 ⋅ x2 = x4; ...
ANLAGE I − Das Vigenère-Quadrat:
Quelltext-Zeichen
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
B
Schlüssel-Zeichen
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A B C
B C D
C D E
D E F
E F G
F G H
G H I
H I J
I J K
J K L
K L M
L M N
M N O
N O P
O P Q
P Q R
Q R S
R S T
S T U
T U V
U V W
V W X
W X Y
X Y Z
Y Z A
Z A B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Aufgabe 2:
Visuelle Kryptographie
Gegeben sind folgendes Originalbild (links) und ein zufällig erzeugter Schlüssel (rechts):
a) Erstellen sie mithilfe des vorgegebenen Schlüssels im folgenden Raster das zugehörige
verschlüsselte Bild, sodass sie zusammen beim Übereinanderlegen das angegebene
Originalbild ergeben.
b) Begründen Sie, dass es nicht sinnvoll ist, auch Pixel mit drei schwarzen Feldern und ihre
Komplementärpixel mit einem schwarzen Feld bei der visuellen Kryptographie
zuzulassen?
c) Erstellen sie ein UML-Diagramm zur Klasse TPixel, welche einen Pixel repräsentiert.
Als Attribute benötigen sie nur Informationen über die vier Felder des Pixel. Wählen sie
hierfür sinnvolle Datentypen. Der Konstruktor der Klasse soll nur die vier Felder als
Parameter übergeben bekommen und in den Attributen speichern.
d) Implementieren sie die Methode
function TPixel.GibKomplementaerPixel(): TPixel
die einen neuen Pixel erstellt und zurückgibt, welcher das Komplement des vorhandenen
Pixel ist.
e) Implementieren sie außerdem die Methode
function TPixel.IstSchwarzOderWeiss(Pixel: TPixel): integer
Die Methode testet, ob der übergebene Pixel zusammen mit dem vorhandenen Pixel einen
schwarzen oder weißen Pixel ergibt. Falls der Pixel weiß ist, wird 0 zurückgegeben. Sollte
der zusammengesetzte Pixel schwarz sein, wird 1 zurückgegeben und in allen anderen
Fällen soll die Methode −1 zurückgeben.
Aufgabe 1:
Kryptologie
a) Entschlüsseln Sie den Text PKMRKBLOSDGKOBOKEMRQED mithilfe des CäsarVerfahrens. Verwenden Sie den Schlüssel K, d. h. der Buchstabe A wurde auf den
Buchstaben K abgebildet.
b) Verschlüsseln Sie den Text ABERKLAUSURISTAUCHGUT mithilfe des VigenèreVerfahrens. Verwenden Sie das Schlüsselwort ARBEIT.
Hinweis: Verwenden Sie das Vigenère-Quadrat aus Anlage I.
c) Ermitteln Sie die wahrscheinliche Schlüsselwortlänge mithilfe des Kasiski-Tests für
folgenden vigenère-verschlüsselten Text:
Hinweis: KFSFSH, SZOO, OICOWK, KFSFSH
OWEFP
TIORZ
NWVBB
EVQRV
SSJTV
OTIKF
FKFSF
PVJDP
OXSZO
WTIFW
SFSHZ
SHVJX
CFSPK
OTRDR
VMKFS
TDSZO
SILVO
EKUVH
OICOW
FSH
OOICO
JVBOL
OBRSL
KNKQY
WKXOZ
GRSSU
SZUQS
UCQYM
d) Erläutern Sie, inwiefern mithilfe des Kasiski-Tests ein verschlüsselter Text tatsächlich
entschlüsselt werden kann.
e) Erläutern Sie kurz den Unterschied zwischen asymmetrischen und symmetrischen
Verschlüsselungsverfahren.
Erläutern Sie, welche Bedeutung die im Unterricht verwendeten Variablen p, q, N, ϕ(N), e
und d beim RSA Kryptosystem haben.
Sei nun p = 13 und q = 43 und e = 179 Berechnen Sie N, ϕ(N) und d.
Erläutern Sie kurz, wie der Text RSAVERFAHREN verschlüsselt werden könnte.
Hinweis: Eine Verschlüsselung ist hierbei NICHT durchzuführen!
ANLAGE I − Das Vigenère-Quadrat:
Quelltext-Zeichen
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
B
Schlüssel-Zeichen
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A B C
B C D
C D E
D E F
E F G
F G H
G H I
H I J
I J K
J K L
K L M
L M N
M N O
N O P
O P Q
P Q R
Q R S
R S T
S T U
T U V
U V W
V W X
W X Y
X Y Z
Y Z A
Z A B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Aufgabe 2:
Visuelle Kryptographie
Aus dem Unterricht kennen Sie das Verfahren der
visuellen Kryptographie. Mit ihr war es möglich, eine
Schwarz-Weiß-Grafik 100%ig sicher zu verschlüsseln
und wieder zu rekonstruieren.
Ein darauf aufbauendes Verschlüsselungs-Verfahren für
Graustufen-Grafiken kann wie folgt realisiert werden:
Ein schwarzes Pixel wird durch einen komplett
ausgefüllten Kreis, ein weißes Pixel durch einen nur halb
ausgefüllten Kreis dargestellt. Dazwischenliegende
Graustufen werden durch Kreise mit entsprechender
anteiliger Färbung dargestellt.
schwarzes Pixel
weißes Pixel
"graues" Pixel (50%)
ABBILDUNG I: Darstellung eines entschlüsselten Pixel
Die Schlüsselfolie besteht nun aus zufällig gedrehten Halbkreisen.
Zur Verschlüsselung eines Pixels der Originalgrafik (Graustufenbild) muss der Halbkreis je
nach Graustufe zwischen 0° und 180° gedreht im verschlüsselten Bild übernommen werden.
Legt man beide Folien übereinander, so erscheint das Originalbild in oben beschriebener
"entschlüsselter Darstellung".
Schlüsselfolie
Verschlüsselte Grafik
Entschlüsselte Grafik
Zur Vereinfachung nehmen wir im Folgenden an, dass ein Graustufenbild lediglich aus
den Graustufen 0 (weiß), 1, 2, 3, und 4 (schwarz) bestehe.
a) Geben Sie − bis auf Drehsymmetrie − alle "Pixel" an, welche in der entschlüsselten Grafik
auftreten können.
b) Geben Sie an, wie viele verschiedene Schlüssel-Pixel mindestens erforderlich sind, um ein
Graustufenbild sicher zu verschlüsseln. Begründen Sie Ihre Wahl.
Hinweis: Da jeder Schlüssel-Pixel ein gefüllter Halbkreis ist, unterscheiden sich
verschiedene Schlüssel-Pixel lediglich in ihrer Drehung.
c) Erstellen sie ein UML-Diagramm zur Klasse Pixel, welche einen Pixel in der
Schlüsselfolie bzw. in der verschlüsselten Grafik repräsentiert (Also nur die Pixel, die aus
einem wie auch immer gedrehten Halbkreis bestehen). Geben Sie alle benötigten Attribute
an und wählen Sie hierfür sinnvolle Datentypen. Der Konstruktor der Klasse soll alle
benötigten Informationen als Parameter übergeben bekommen und in den Attributen
speichern.
d) Implementieren sie die Methode
public Pixel verschluesseln(Pixel key, int graustufe),
die einen neuen Pixel erstellt und zurückgibt, welcher sich durch Verschlüsselung der
Graustufe mithilfe des mitgegebenen Pixel ergibt.
e) Implementieren sie außerdem die Methode
public int entschluesseln(Pixel keyPixel, Pixel codePixel),
die aus den beiden mitgegebenen Pixeln den Graustufenwert der Originalgrafik ermittelt.
Kryptographie
Aufgabe 3:
ATBASCH ist eine auf dem Hebräischen Alphabet beruhende Technik zur
Verschlüsselung eines Textes. Der Name selbst ist das Schlüsselwort,
welches die Vorgehensweise beschreibt: Es wird ermittelt welchen Abstand
der zu verschlüsselnde Buchstabe vom Beginn des Alphabets entfernt ist.
Er wird dann durch den Buchstaben, der den gleichen Abstand vom Ende
des Alphabets hat, ersetzt. Wie der Name „ATBaSCH“ als Kurzwort
angibt, wird also der erste Buchstabe (Aleph) durch den letzten (Taw), der
zweite (Beth) durch zweitletzten (Schin) usw. ausgetauscht.
Quelle: www.wikipedia.org
a) Erläutern Sie den Unterschied zwischen MONOALPHABETISCHEN und POLYALPHABETISCHEN
Verschlüsselungsverfahren und ordnen Sie das dargestellte Verfahren richtig ein.
b) Begründen Sie, dass dieses Verschlüsselungsverfahren unsicher ist.
c) Implementieren Sie eine Methode,
public String atbaschVerschluesselung(String klartext) { ... }
welche nach diesem Verfahren verschlüsselt.
Hinweis: Sie dürfen davon ausgehen, das klartext in Großbuchstaben konvertiert
vorliegt.
d) Begründen Sie, dass es sich bei diesem Verfahren um ein "involutorisches
Verschlüsselungsverfahren" handelt.
Hinweis: Ein involutorisches Verschlüsselungsverfahren ist ein Verfahren, bei dem
Verschlüsselung und Entschlüsselung identisch sind.
e) Sie fangen folgende Vigenère-verschlüsselte Nachricht ab:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
U B S H I T J G Q A I U C G J H I T J C L R W G Q A I G Q R J G V V H V B
(i) Begründen Sie, dass das Schlüsselwort vermutlich die Länge 4 hat.
(ii) Entschlüsseln Sie die abgefangene Nachricht mithilfe des Schlüsselwortes INFO
Hinweis: Verwenden Sie die Vigenère-Tabelle (ANLAGE 2)
f) Aus dem Unterricht kennen Sie das RSA-Verfahren. Wir wählen hier ein Kryptosystem
mit p = 37, q = 19 und e = 187
Berechnen Sie die Parameter N, ϕ(N) = (p−1)(q−1) und den privaten Schlüssel d.
Erläutern Sie, wie der Klartext "JA" nun verschlüsselt werden könnte.
ANLAGE 2:
DAS VIGENÈRE-QUADRAT:
Quelltext-Zeichen
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
B
Schlüssel-Zeichen
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A B C
B C D
C D E
D E F
E F G
F G H
G H I
H I J
I J K
J K L
K L M
L M N
M N O
N O P
O P Q
P Q R
Q R S
R S T
S T U
T U V
U V W
V W X
W X Y
X Y Z
Y Z A
Z A B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
Lösung:
Aufgabe 3: Kryptographie
a) monoalphabetisch: Jeder Buchstabe des Klartextes wird mit dem gleichen Schlüssel
verschlüsselt.
polyalphabetisch: Für die Verschlüsselung eines Buchstabens des Klartextes kann es
unterschiedliche Schlüssel geben.
Das Atbasch-Verfahren ist monoalphabetisch, da gleiche Buchstaben des Klartextes
immer gleich verschlüsselt werden.
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
b) Das Verfahren ist unsicher, da durch Häufigkeitsanalyse des verschlüsselten Textes eine
Rekonstruktion des Klartextes möglich ist.
c)
public String atbaschVerschluesselung(String klartext) {
String codetext = "";
for (int i = 0; i < klartext.length; i++) {
char k = klartext.charAt(i);
char c = (char)(26 − ((int)k – (int)'A') + (int)'A');
codetext = codetext + c;
}
return codetext;
}
d) a jeder Buchstabe bei doppelter Anwendung des Verfahrens auf den ursprünglichen
Buchstaben abgebildet wird handelt es sich um ein involutorisches Verfahren.
c = 26-((int)k-(int)'A')+(int)'A')
c2 = 26-((int)c-(int)'A')+(int)'A')
= ((int)( 26-((int)k-(int)'A')+(int)'A'))-(int)'A')+(int)'A')
=k
e) (i) ITJ: Abstand 12
und GQAI: Abstand 16
ggt(12,16) = 4
(ii) MONTAGESINDGUTETAGEODERSINDSIEESNICHT
f) Aus p = 37, q = 19 und e = 187
wird:
N = 703
phi(N) = 648
d = 499
"JA" müsste zunächst in eine Zahl umgewandelt werden. Z. B. "A" = 00, ... "Z" = 25.
"JA" = 9 ⋅ 26 + 0 = 234.
Dann müsste man 234187 mod 703 rechnen, um die verschlüsselte Nachricht zu erhalten.
Aufgabe 3:
Kryptographie
Aus dem Unterricht kennen Sie das Verfahren von Diffie-Hellman zum Schlüsselaustausch.
Anton und Berta wollen einen geheimen Schlüssel erzeugen. Dazu einigen sich beide
zunächst öffentlich auf die Primzahl p = 13 und die Primitivwurzel g = 6. Anschließend merkt
sich Anton geheim die Zahl a = 5 und Berta die Zahl b = 3.
Ermitteln Sie aus diesen Angaben den mithilfe des Diffie-Hellman-Verfahrens erzeugten
geheimen Schlüssel.
Kommentieren Sie Ihre Schritte.
Lösung:
Aufgabe 3:
Kryptographie
vorgegeben waren Primitivwurzel g = 6; und Primzahl p = 13
Anton wählt a = 5 und berechnet y = 65 mod 13 = 2
Berta wählt b = 3 und berechnet x = 63 mod 13 = 8
Anton und Berta tauschen x und y über einen unsicheren Kanal aus.
Anton erhält x = 8 und berechnet k = 85 mod 13 = 8
Berta erhält y = 2 und berechnet k = 23 mod 13 = 8
Beide haben den geheimen Schlüssel k = 8 erzeugt.