Aufgabe 2: Kryptographie a) Erläutern Sie den Unterschied zwischen symmetrischen und asymmtrischen Verschlüsselungsverfahren. Nennen Sie jeweils ein Beispiel eines entsprechenden Verschlüsselungsverfahrens. b) Entschlüsseln Sie den folgenden Geheimtext mithilfe des Cäsar-Verfahrens. LUKSPJO DLYKLU NLOLPTZJOYPMALU LPUMHJO . Hinweis: Der Buchstabe E ist im deutschen Alphabet am häufigsten vertreten. In diesem Geheimtext ist L der häufigste Buchstabe. c) Verschlüsseln Sie mithilfe des Vigenère-Verfahrens den folgenden Text. Verwenden Sie als Schlüssel das Wort INFO: DIESERTEXTISTTOLL Hinweis: in der Anlage ist das Vigenère-Quadrat abgebildet. d) Im Unterricht haben wir den Kasiski-Test kennen gelernt. Damit ist es möglich, Geheimtexte zu entschlüsseln, welche mit Vigenère verschlüsselt wurden. Erläutern Sie die grundlegende Idee des Kasiski-Tests. Veranschaulichen Sie die Bestimmung der Schlüsselwortlänge an folgendem Beispiel. Geben Sie anschließend eine begründete Vermutung über die Schlüsselwortlänge an. LRWHM MHLRW QPMSZ ISAJJ CPMBQ JBBRX FYSAG GQPMS JJBVG UMANG PMHLR HDRWT TFWAY ZFYSL JGBRX BQJFB WGQPM IUWSV SAGNG BHVEN HWETB RXHMF SZFYS BFNQP XWAGX QZXDQ YCZBS BRXHC RWBQP QPBSG RQWAG HMFYO AYSZQ Hinweis: Suchen Sie nach den Zeichenketten HMFY ; BQPMHLRWGQPMSZFYS ; GQPMSZ ; BRXH e) Erläutern Sie die Idee und die Funktionsweise des RSA-Verfahrens. Gehen Sie dabei insbesondere darauf ein, wie Schlüsselpaare erstellt werden und wie mithilfe der Schlüssel ver- und entschlüsselt wird. Veranschaulichen Sie Ihre Ausführungen an einem einfachen Beispiel. DAS VIGENÈRE-QUADRAT: Quelltext-Zeichen Schlüssel-Zeichen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Aufgabe 1: Kryptologie a) Verschlüsseln Sie den Text JUCHUBALDSINDFERIEN mithilfe des CäsarVerfahrens. Verwenden Sie den Schlüssel S, d. h. der Buchstabe A wird auf den Buchstaben S abgebildet. b) Entschlüsseln Sie den Text BEVZIAISTPWPMSEPIHYIWMVVJR mithilfe des Vigenère-Verfahrens. Als Schlüsselwort wurde FERIEN verwendet. Hinweis: Verwenden Sie das Vigenère-Quadrat aus Anlage I. c) Ermitteln Sie die wahrscheinliche Schlüsselwortlänge mithilfe des Kasiski-Tests für folgenden vigenère-verschlüsselten Text: Hinweis: WOJW, UTFRG, RRLGU, BGKWO WOJWI UBSJX OLXFE LGFBG VZHUT DFSUT GUTHL WRRUS KBGKW FRGRR FRGWJ FRRGB ZBGKW OEGGF LGUTG MRRLG UHQYW OJWWV WOJEW JHWJM d) Erläutern Sie, inwiefern mithilfe des Kasiski-Tests ein verschlüsselter Text tatsächlich entschlüsselt werden kann. e) Auf der Krypto 2008 haben Sie das RSA-Verfahren als asymmetrisches Verschlüsselungsverfahren kennen gelernt. Erläutern Sie kurz den Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Erläutern Sie, wie beim RSA Kryptosystem der Schlüssel erzeugt wird. Geben Sie an, welcher Teil des Schlüssels öffentlich und welcher Teil geheim ist. Hinweis: Die Bezeichner N, e, d, p, q und L können ohne zusätzliche Erklärungen wie bei der Krypto 2008 benutzt werden. Sei nun p = 5 und q = 3, e = 7 und d = 7. Berechnen Sie N und L. Zeigen Sie, dass mit den angegebenen Werten gültige Schlüsselpaare erzeugt wurden. Verschlüsseln Sie den Text D (Codiert als die Zahl 4). Hinweis: x mod y lässt sich im Taschenrechner berechnen durch: x mod y = x − (x/y ohne Nachkommastellen) * y f) Beim RSA-Verfahren wird ein effizienter Potenzier-Algorithmus benötigt. Berechnen Sie die minimale Anzahl der notwendigen Multiplikationen, um die Potenz x53 zu berechnen. Geben Sie die Schrittfolge an, wie man mit der zuvor berechneten Anzahl an Multiplikationen auf das Ergebnis x53 kommt. Hinweis: der Anfang lautet: x1 ⋅ x1 = x2; x2 ⋅ x2 = x4; ... ANLAGE I − Das Vigenère-Quadrat: Quelltext-Zeichen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Schlüssel-Zeichen C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C B C D C D E D E F E F G F G H G H I H I J I J K J K L K L M L M N M N O N O P O P Q P Q R Q R S R S T S T U T U V U V W V W X W X Y X Y Z Y Z A Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Aufgabe 2: Visuelle Kryptographie Gegeben sind folgendes Originalbild (links) und ein zufällig erzeugter Schlüssel (rechts): a) Erstellen sie mithilfe des vorgegebenen Schlüssels im folgenden Raster das zugehörige verschlüsselte Bild, sodass sie zusammen beim Übereinanderlegen das angegebene Originalbild ergeben. b) Begründen Sie, dass es nicht sinnvoll ist, auch Pixel mit drei schwarzen Feldern und ihre Komplementärpixel mit einem schwarzen Feld bei der visuellen Kryptographie zuzulassen? c) Erstellen sie ein UML-Diagramm zur Klasse TPixel, welche einen Pixel repräsentiert. Als Attribute benötigen sie nur Informationen über die vier Felder des Pixel. Wählen sie hierfür sinnvolle Datentypen. Der Konstruktor der Klasse soll nur die vier Felder als Parameter übergeben bekommen und in den Attributen speichern. d) Implementieren sie die Methode function TPixel.GibKomplementaerPixel(): TPixel die einen neuen Pixel erstellt und zurückgibt, welcher das Komplement des vorhandenen Pixel ist. e) Implementieren sie außerdem die Methode function TPixel.IstSchwarzOderWeiss(Pixel: TPixel): integer Die Methode testet, ob der übergebene Pixel zusammen mit dem vorhandenen Pixel einen schwarzen oder weißen Pixel ergibt. Falls der Pixel weiß ist, wird 0 zurückgegeben. Sollte der zusammengesetzte Pixel schwarz sein, wird 1 zurückgegeben und in allen anderen Fällen soll die Methode −1 zurückgeben. Aufgabe 1: Kryptologie a) Entschlüsseln Sie den Text PKMRKBLOSDGKOBOKEMRQED mithilfe des CäsarVerfahrens. Verwenden Sie den Schlüssel K, d. h. der Buchstabe A wurde auf den Buchstaben K abgebildet. b) Verschlüsseln Sie den Text ABERKLAUSURISTAUCHGUT mithilfe des VigenèreVerfahrens. Verwenden Sie das Schlüsselwort ARBEIT. Hinweis: Verwenden Sie das Vigenère-Quadrat aus Anlage I. c) Ermitteln Sie die wahrscheinliche Schlüsselwortlänge mithilfe des Kasiski-Tests für folgenden vigenère-verschlüsselten Text: Hinweis: KFSFSH, SZOO, OICOWK, KFSFSH OWEFP TIORZ NWVBB EVQRV SSJTV OTIKF FKFSF PVJDP OXSZO WTIFW SFSHZ SHVJX CFSPK OTRDR VMKFS TDSZO SILVO EKUVH OICOW FSH OOICO JVBOL OBRSL KNKQY WKXOZ GRSSU SZUQS UCQYM d) Erläutern Sie, inwiefern mithilfe des Kasiski-Tests ein verschlüsselter Text tatsächlich entschlüsselt werden kann. e) Erläutern Sie kurz den Unterschied zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Erläutern Sie, welche Bedeutung die im Unterricht verwendeten Variablen p, q, N, ϕ(N), e und d beim RSA Kryptosystem haben. Sei nun p = 13 und q = 43 und e = 179 Berechnen Sie N, ϕ(N) und d. Erläutern Sie kurz, wie der Text RSAVERFAHREN verschlüsselt werden könnte. Hinweis: Eine Verschlüsselung ist hierbei NICHT durchzuführen! ANLAGE I − Das Vigenère-Quadrat: Quelltext-Zeichen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Schlüssel-Zeichen C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C B C D C D E D E F E F G F G H G H I H I J I J K J K L K L M L M N M N O N O P O P Q P Q R Q R S R S T S T U T U V U V W V W X W X Y X Y Z Y Z A Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Aufgabe 2: Visuelle Kryptographie Aus dem Unterricht kennen Sie das Verfahren der visuellen Kryptographie. Mit ihr war es möglich, eine Schwarz-Weiß-Grafik 100%ig sicher zu verschlüsseln und wieder zu rekonstruieren. Ein darauf aufbauendes Verschlüsselungs-Verfahren für Graustufen-Grafiken kann wie folgt realisiert werden: Ein schwarzes Pixel wird durch einen komplett ausgefüllten Kreis, ein weißes Pixel durch einen nur halb ausgefüllten Kreis dargestellt. Dazwischenliegende Graustufen werden durch Kreise mit entsprechender anteiliger Färbung dargestellt. schwarzes Pixel weißes Pixel "graues" Pixel (50%) ABBILDUNG I: Darstellung eines entschlüsselten Pixel Die Schlüsselfolie besteht nun aus zufällig gedrehten Halbkreisen. Zur Verschlüsselung eines Pixels der Originalgrafik (Graustufenbild) muss der Halbkreis je nach Graustufe zwischen 0° und 180° gedreht im verschlüsselten Bild übernommen werden. Legt man beide Folien übereinander, so erscheint das Originalbild in oben beschriebener "entschlüsselter Darstellung". Schlüsselfolie Verschlüsselte Grafik Entschlüsselte Grafik Zur Vereinfachung nehmen wir im Folgenden an, dass ein Graustufenbild lediglich aus den Graustufen 0 (weiß), 1, 2, 3, und 4 (schwarz) bestehe. a) Geben Sie − bis auf Drehsymmetrie − alle "Pixel" an, welche in der entschlüsselten Grafik auftreten können. b) Geben Sie an, wie viele verschiedene Schlüssel-Pixel mindestens erforderlich sind, um ein Graustufenbild sicher zu verschlüsseln. Begründen Sie Ihre Wahl. Hinweis: Da jeder Schlüssel-Pixel ein gefüllter Halbkreis ist, unterscheiden sich verschiedene Schlüssel-Pixel lediglich in ihrer Drehung. c) Erstellen sie ein UML-Diagramm zur Klasse Pixel, welche einen Pixel in der Schlüsselfolie bzw. in der verschlüsselten Grafik repräsentiert (Also nur die Pixel, die aus einem wie auch immer gedrehten Halbkreis bestehen). Geben Sie alle benötigten Attribute an und wählen Sie hierfür sinnvolle Datentypen. Der Konstruktor der Klasse soll alle benötigten Informationen als Parameter übergeben bekommen und in den Attributen speichern. d) Implementieren sie die Methode public Pixel verschluesseln(Pixel key, int graustufe), die einen neuen Pixel erstellt und zurückgibt, welcher sich durch Verschlüsselung der Graustufe mithilfe des mitgegebenen Pixel ergibt. e) Implementieren sie außerdem die Methode public int entschluesseln(Pixel keyPixel, Pixel codePixel), die aus den beiden mitgegebenen Pixeln den Graustufenwert der Originalgrafik ermittelt. Kryptographie Aufgabe 3: ATBASCH ist eine auf dem Hebräischen Alphabet beruhende Technik zur Verschlüsselung eines Textes. Der Name selbst ist das Schlüsselwort, welches die Vorgehensweise beschreibt: Es wird ermittelt welchen Abstand der zu verschlüsselnde Buchstabe vom Beginn des Alphabets entfernt ist. Er wird dann durch den Buchstaben, der den gleichen Abstand vom Ende des Alphabets hat, ersetzt. Wie der Name „ATBaSCH“ als Kurzwort angibt, wird also der erste Buchstabe (Aleph) durch den letzten (Taw), der zweite (Beth) durch zweitletzten (Schin) usw. ausgetauscht. Quelle: www.wikipedia.org a) Erläutern Sie den Unterschied zwischen MONOALPHABETISCHEN und POLYALPHABETISCHEN Verschlüsselungsverfahren und ordnen Sie das dargestellte Verfahren richtig ein. b) Begründen Sie, dass dieses Verschlüsselungsverfahren unsicher ist. c) Implementieren Sie eine Methode, public String atbaschVerschluesselung(String klartext) { ... } welche nach diesem Verfahren verschlüsselt. Hinweis: Sie dürfen davon ausgehen, das klartext in Großbuchstaben konvertiert vorliegt. d) Begründen Sie, dass es sich bei diesem Verfahren um ein "involutorisches Verschlüsselungsverfahren" handelt. Hinweis: Ein involutorisches Verschlüsselungsverfahren ist ein Verfahren, bei dem Verschlüsselung und Entschlüsselung identisch sind. e) Sie fangen folgende Vigenère-verschlüsselte Nachricht ab: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 U B S H I T J G Q A I U C G J H I T J C L R W G Q A I G Q R J G V V H V B (i) Begründen Sie, dass das Schlüsselwort vermutlich die Länge 4 hat. (ii) Entschlüsseln Sie die abgefangene Nachricht mithilfe des Schlüsselwortes INFO Hinweis: Verwenden Sie die Vigenère-Tabelle (ANLAGE 2) f) Aus dem Unterricht kennen Sie das RSA-Verfahren. Wir wählen hier ein Kryptosystem mit p = 37, q = 19 und e = 187 Berechnen Sie die Parameter N, ϕ(N) = (p−1)(q−1) und den privaten Schlüssel d. Erläutern Sie, wie der Klartext "JA" nun verschlüsselt werden könnte. ANLAGE 2: DAS VIGENÈRE-QUADRAT: Quelltext-Zeichen A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Schlüssel-Zeichen C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C B C D C D E D E F E F G F G H G H I H I J I J K J K L K L M L M N M N O N O P O P Q P Q R Q R S R S T S T U T U V U V W V W X W X Y X Y Z Y Z A Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V Lösung: Aufgabe 3: Kryptographie a) monoalphabetisch: Jeder Buchstabe des Klartextes wird mit dem gleichen Schlüssel verschlüsselt. polyalphabetisch: Für die Verschlüsselung eines Buchstabens des Klartextes kann es unterschiedliche Schlüssel geben. Das Atbasch-Verfahren ist monoalphabetisch, da gleiche Buchstaben des Klartextes immer gleich verschlüsselt werden. X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y b) Das Verfahren ist unsicher, da durch Häufigkeitsanalyse des verschlüsselten Textes eine Rekonstruktion des Klartextes möglich ist. c) public String atbaschVerschluesselung(String klartext) { String codetext = ""; for (int i = 0; i < klartext.length; i++) { char k = klartext.charAt(i); char c = (char)(26 − ((int)k – (int)'A') + (int)'A'); codetext = codetext + c; } return codetext; } d) a jeder Buchstabe bei doppelter Anwendung des Verfahrens auf den ursprünglichen Buchstaben abgebildet wird handelt es sich um ein involutorisches Verfahren. c = 26-((int)k-(int)'A')+(int)'A') c2 = 26-((int)c-(int)'A')+(int)'A') = ((int)( 26-((int)k-(int)'A')+(int)'A'))-(int)'A')+(int)'A') =k e) (i) ITJ: Abstand 12 und GQAI: Abstand 16 ggt(12,16) = 4 (ii) MONTAGESINDGUTETAGEODERSINDSIEESNICHT f) Aus p = 37, q = 19 und e = 187 wird: N = 703 phi(N) = 648 d = 499 "JA" müsste zunächst in eine Zahl umgewandelt werden. Z. B. "A" = 00, ... "Z" = 25. "JA" = 9 ⋅ 26 + 0 = 234. Dann müsste man 234187 mod 703 rechnen, um die verschlüsselte Nachricht zu erhalten. Aufgabe 3: Kryptographie Aus dem Unterricht kennen Sie das Verfahren von Diffie-Hellman zum Schlüsselaustausch. Anton und Berta wollen einen geheimen Schlüssel erzeugen. Dazu einigen sich beide zunächst öffentlich auf die Primzahl p = 13 und die Primitivwurzel g = 6. Anschließend merkt sich Anton geheim die Zahl a = 5 und Berta die Zahl b = 3. Ermitteln Sie aus diesen Angaben den mithilfe des Diffie-Hellman-Verfahrens erzeugten geheimen Schlüssel. Kommentieren Sie Ihre Schritte. Lösung: Aufgabe 3: Kryptographie vorgegeben waren Primitivwurzel g = 6; und Primzahl p = 13 Anton wählt a = 5 und berechnet y = 65 mod 13 = 2 Berta wählt b = 3 und berechnet x = 63 mod 13 = 8 Anton und Berta tauschen x und y über einen unsicheren Kanal aus. Anton erhält x = 8 und berechnet k = 85 mod 13 = 8 Berta erhält y = 2 und berechnet k = 23 mod 13 = 8 Beide haben den geheimen Schlüssel k = 8 erzeugt.
© Copyright 2024