26.5
Übungen und Vertiefung: RSA |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Übung 1 |
In 26.4 haben wir erfahren, dass bei
bei einer RSA-Verschlüsselung in der Praxis eine Blocklänge von 1024 bit
benutzt wird. Wie viele Stellen muss dann n haben? Machen Sie eine
Abschätzung. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Übung 2 |
Eva fängt eine Nachricht von Alice an
Bob ab. Es ist die geheime Botschaft c = 25. Eva kennt den öffentlichen
Schlüssel: (n, e) = (391, 141). Eva entschlüsselt die Botschaft. Wie heißt die
Originalbotschaft m? |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Übung 3
|
Es soll
ein Originaltext mit RSA zu einem Geheimtext verschlüsselt werden. Die
originale Botschaft bestehe aus den ASCII-Zeichen deren Kode 2-stellig
(Dezimaldarstellung) sind. Jeweils 4 Zeichen des Originaltextes werden
zusammengefasst zu einem 'Buchstabe des Alphabetes des Geheimtextes',
der somit 32 bit lang sein. Finden Sie geeignete
Schlüssel (n, e) und (n, d).
74658665...... (8 Ziffern) RSA-Verschlüsselung mit n = 155602687 und e = 601 118777369...... (9 Ziffern wenn n 9-stellig ist) RSA-Entschlüsselung mit n = 155602687 und d = 136939225 74658665 als Folge von 4 ASCII-Zeichen interpretiert, liefert wieder J A V A Das nachstehende UML-Diagramm zeigt das Zusammenwirken der Klassen Mathematik, Schlüssel, RSA32bitEnCrypt und RSA32bitDeCrypt. Die GUI- Klasse selbst ist wie auch die Klasse Mathematik vorgegeben. Wie aus dem Klassendiagramm der Klasse Mathematik zu entnehmen ist, ist ihre Funktionalität gegenüber dem Kapitel "6 Algorithmik - die Klasse Mathematik" erweitert. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: RSA32bitGUI.java Mathematik.java |
Programmieren Sie die Klassen. Schluessel.java, RSAEnCrypt.java und
RSADeCrypt.java.
Die Spezifikation der Klasse
Schluessel: Die Spezifikationen der Klassen
RSAEnCrypt und RSADeCrypt lassen sich dem Text am Anfang dieser Aufgabe
entnehmen. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
zu | 26.5 Lösungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
zu |
27 Steganografie 27.1 Was ist Steganografie? |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
zur Startseite | www.pohlig.de (C) MPohlig 2006 |