Cryptography Reference
In-Depth Information
Nun können wir alles zusammenfügen und erhalten:
adv PRF ( U,
B
)= suc PRF ( U,
B
)
fail PRF ( U,
B
)
)+ q
·
( q
1)
suc PRP ( U,
B
)
fail PRP ( U,
B
2 l +1
= adv PRP ( U,B )+ q
·
( q
1)
2 l +1
sowie
adv PRF ( U,B )= suc PRF ( U,B )
fail PRF ( U,B )
q
·
( q
1)
suc PRP ( U,B )
fail PRP ( U,B )
2 l +1
q · ( q 1)
2 l +1
= adv PRP ( U,
B
)
,
waszuzeigenwar.
Für übliche Werte von q und l ist q · ( q 1)
2 l +1 verschwindend klein. Lemma 4.8.1 besagt also,
dass es (kaum) einen Unterschied macht, ob man ein (sicheres) Block-Kryptosystem als
pseudozufällige Permutation oder als pseudozufällige Funktion auffasst. Da in Beweisen,
wie gesagt, letzteres einfacherer zu handhaben ist, wird man ein Block-Kryptosystem zu-
nächst als pseudozufällige Funktion auffassen und dann das PRF/PRP-Switching Lemma
verwenden, um eine Aussage für das Block-Kryptosystem interpretiert als pseudozufällige
Permutation zu erhalten. In Abschnitt 5.4 werden wir ein Beispiel für diese Vorgehens-
weise sehen.
4.9
Aufgaben
Aufgabe 4.9.1 (Mehrfachverschlüsselung) . Stellen Sie sich die folgende Situation vor: Bob
nimmt als Alices Repräsentant an einer Auktion teil und erhält von Alice Anweisungen
darüber, ob er weiter mitbieten soll (»ja«) oder nicht (»nein«). Warum wäre in dieser
Situation ein Verschlüsselungsverfahren unsicher, bei dem für denselben Klartext immer
derselbe Chiffretext verwendet wird, selbst wenn die Mitbieter nur passive Angreifer sind,
also die Kommunikation zwischen Alice und Bob nur abhören?
Aufgabe 4.9.2 (parametrisierte Sicherheit) . Definieren Sie c -Sicherheit ausgehend von
Definition 4.1.1, indem Sie die Variable r durch eine Konstante c beschränken. Bestimmen
Sie für Vernamsysteme und für a ne Kryptosysteme die maximale Konstante c , für die
diese Kryptosysteme c -sicher sind.
Aufgabe 4.9.3 (informationstheoretische Sicherheit bzgl. Szenarium 2) . In Definition 4.1.1
wurde die possibilistische Sicherheit auf Szenarium 2 übertragen. Überlegen Sie sich, wie
auch die informationstheoretische Sicherheit (Definition 3.4.2) auf das neue Szenarium
übertragen werden kann. Zeigen Sie, dass ihre Definition possibilistische Sicherheit bzgl.
Szenarium 2 impliziert.
Search WWH ::




Custom Search