ETH Zürich, D-INFK HS 2015, 16. November 2015 Prof. Ueli Maurer Daniel Tschudi Diskrete Mathematik Übung 10 10.1 Untergruppen der Diedergruppe D4 (? ? ?) In dieser Aufgabe betrachten wir die Diedergruppe D4 , welche durch Äquivalenzklassen von Wörtern als D4 = hr, s | rrrr = e, ss = e, rsrs = ei definiert werden kann, wobei e das leere Wort bezeichnet. Es gilt zum Beispiel, dass srs äquivalent zu rrr ist, da srs = rrrr srs = rrr rsrs = rrr. Wie in der Vorlesung gezeigt, hat die Gruppe D4 Ordnung 8. Da die Symmetriegruppe des Quadrats isomorph zu D4 ist, kann r auch als Drehung um 90◦ und s als eine Spiegelung aufgefasst werden (vgl. Beispiel 7.14). a) Bestimmen Sie alle Untergruppen von D4 und zeichnen Sie das Hasse-Diagramm der Untergruppenrelation. b) Bestimmen Sie die Isomorphieklassen der Untergruppen von D4 . 10.2 Elementare Eigenschaften von Ringen (? ?) (7 Punkte) Ziel dieser Aufgabe ist es, Lemma 7.17 (ii) – (iv) zu beweisen. Dazu dürfen Sie Lemma 7.17 (i) ohne Beweis verwenden. Sei hR; +, −, 0, ·, 1i ein Ring und a, b ∈ R. Zeigen Sie: a) (−a)b = −(ab) (2 Punkte) b) (−a)(−b) = ab (3 Punkte) c) Wenn R mindestens zwei Elemente enthält, gilt 1 6= 0. (2 Punkte) 10.3 Eigenschaften kommutativer Ringe (? ?) Ziel dieser Aufgabe ist es, Lemma 7.18 (ii) und (iii) zu beweisen. Sei hR; +, −, 0, ·, 1i ein kommutativer Ring und a, b, c ∈ R. Zeigen Sie: a) Falls a|b gilt a|bc für alle c. b) Falls a|b und a|c gilt a|(b + c). 10.4 Diffie-Hellman Revisited a) (? ?) Weil Alice schneller addieren als multiplizieren kann, schlägt sie vor, den DiffieHellman-Schlüsselaustausch in der Gruppe hZn ; ⊕i durchzuführen. Beschreiben Sie, welche Nachrichten in diesem Fall Alice und Bob austauschen. Zeigen Sie, warum dies unsicher ist, das heisst, zeigen Sie, wie Eve, die diese Nachrichten mitliest, den gemeinsamen Schlüssel von Alice und Bob effizient berechnen kann. b) (? ? ?) Da nach Aufgabenteil a) das Diffie-Hellman-Schlüsselaustauschprotokoll in der Gruppe hZn ; ⊕i unsicher ist und nach Theorem 7.7 jede zyklische Gruppe von Ordnung n zu hZn ; ⊕i isomorph ist, folgert Bob, dass das Protokoll für alle zyklischen Gruppen unsicher ist. Hat er recht? 10.5 RSA-Attacke (? ? ?) Ein Text m wurde mit RSA verschlüsselt an drei Personen gesendet, die als öffentliche Schlüssel (n1 , 3), (n2 , 3) beziehungsweise (n3 , 3) verwenden, die paarweise verschieden sind. Sie haben die drei Chiffrate c1 , c2 und c3 abgefangen. Wie können Sie daraus und aus den öffentlichen Schlüsseln m effizient berechnen? 10.6 Einheitengruppe (? ?) Beweisen Sie Lemma 7.19, d.h. zeigen Sie, dass die Menge der Einheiten R∗ eines Rings R eine multiplikative Gruppe bildet. Abgabe bis 23. November 2015, 10 Uhr Korrigiert wird Aufgabe 10.2
© Copyright 2024 ExpyDoc