03.12.2012 Views

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

RSA og den heri anvendte matematiks historie - Institut for Natur ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.5 Opgaver 19<br />

Opgave 6<br />

Et eksempel på en privat-nøgle kryptering som kan være umulig at<br />

bryde er <strong>den</strong> såkaldte b<strong>og</strong>kode. I en b<strong>og</strong>kode udgør en skrevet tekst <strong>den</strong><br />

private nøgle. Hvert ord i teksten er nummereret <strong>for</strong>tløbende <strong>og</strong> nummeret<br />

angiver det første b<strong>og</strong>stav i ordet (punktum, komma, etc. ignoreres). En<br />

besked krypteres så ved at finde samme b<strong>og</strong>stav i teksten <strong>og</strong> i stedet <strong>for</strong><br />

b<strong>og</strong>stavet skrive nummeret. Hvis vi anvender citatet på side 15 fra Diffies<br />

<strong>og</strong> Hellmans artikel får vi følgende:<br />

1 2 3 4 5 6 7 8 9 10 Vi står i dag på tærsklen til en revolution in<strong>den</strong><br />

11 12 13 14 15 <strong>for</strong> krypt<strong>og</strong>rafi. [...] Udviklingen af computerkontrollerede<br />

16 17 18 19 20 21 kommunikationsnetværk lover en ubesværet <strong>og</strong> billig<br />

22kontakt... Vi kan så (ind)kryptere beske<strong>den</strong> DIFFIE til <strong>for</strong> eksempel 4,3,11,11,10,18.<br />

a. Skriv en tekst til din sidemand på en ti-femten ord <strong>og</strong> (ind)krypter<br />

<strong>den</strong> ved hjælp af hele Diffie <strong>og</strong> Hellman citatet på side 15.<br />

b. Du <strong>og</strong> din sidemand udveksler nu krypterede beskeder <strong>og</strong> dekrypterer<br />

hver især hinan<strong>den</strong>s.<br />

c. Hvad skal man tage højde <strong>for</strong> når man vælger tekst til brug i en<br />

b<strong>og</strong>kode?<br />

d. Hvad kan man gøre med hensyn til valg af tekst <strong>for</strong> at gøre sin b<strong>og</strong>kode<br />

så godt som helt sikker mod angreb?<br />

Opgave 7<br />

Cæsar-(ind)kryptering kan beskrives ved funktionen f(x) = x+3. Redegør<br />

generelt <strong>for</strong> at princippet ‘først på, sidst af’ ikke gælder i tilfældet med<br />

Cæsar-kryptering ved at se på de to funktioner til (ind)kryptering givet<br />

ved f(x) = x + b <strong>og</strong> g(x) = x + d.<br />

Opgave 8<br />

Hvad hvis funktionerne til (ind)kryptering er givet ved f(x) = ax + b <strong>og</strong><br />

g(x) = cx + d, gælder princippet ‘først på, sidst af’ da?<br />

Opgave 9<br />

Cæsar-kryptering er et eksempel på kryptering ved substitution, altså at<br />

man substituerer et tegn <strong>for</strong> et andet i overenstemmelse med en given<br />

regel. En an<strong>den</strong> <strong>for</strong>m <strong>for</strong> kryptering er kryptering ved permutation. Her<br />

ombytter man tegnene i en given besked som <strong>for</strong> eksempel her,<br />

OGSÅ DU MIN SØN BRUTUS → GOÅS UD IMS NNØ RBTUSU,<br />

hvor første <strong>og</strong> andet tegn ombyttes, tredje <strong>og</strong> fjerde tegn ombyttes, <strong>og</strong> så<br />

videre.<br />

a. Bryd <strong>den</strong> permuterede besked: EDØR RE RESOR ELLA EKKI.<br />

b. Bryd <strong>den</strong> permuterede besked: MAGLEM TSO GULRET.<br />

c. Opskriv en besked til din sidemand <strong>og</strong> krypter <strong>den</strong>ne ved permutation.<br />

Lad din sidemand gøre det samme. Byt derefter krypterede beskeder<br />

<strong>og</strong> <strong>for</strong>søg at bryde hinan<strong>den</strong>s krypteringer.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!