Cryptography Reference
In-Depth Information
Aufgabe 5.7.4 (Orakel Schlüssel) . Konstruieren Sie einen möglichst erfolgreichen Angrei-
fer auf ein l -Kryptoschema unter der Annahme, dass ein Algorithmus gegeben ist, der
mit Wahrscheinlichkeit
3 / 4 nach höchstens zehn Anfragen an das Verschlüsselungsora-
kel den verwendeten Schlüssel bestimmen kann. Formulieren Sie zunächst die Annahme
präzise analog zu Beispiel 4.7.2. Geben Sie den Vorteil Ihres Angreifers an und beweisen
Sie Ihre Aussage.
Aufgabe 5.7.5 (Orakel erstes Bit) . Konstruieren Sie einen möglichst erfolgreichen Angrei-
fer auf ein l -Kryptoschema unter der Annahme, dass ein Algorithmus gegeben ist, der mit
Wahrscheinlichkeit
3 / 4 zu einem gegebenen Chiffretext nach höchstens zehn Anfragen
an das Verschlüsselungsorakel das erste Bit des Klartextes bestimmen kann. Formulieren
Sie zunächst die Annahme präzise analog zu Beispiel 4.7.2. Geben Sie den Vorteil Ihres
Angreifers an und beweisen Sie Ihre Aussage.
Aufgabe 5.7.6 (Orakel Anzahl der Einsen) . Konstruieren Sie einen möglichst erfolgreichen
Angreifer auf ein l -Kryptoschema unter der Annahme, dass ein Algorithmus gegeben ist,
der mit Wahrscheinlichkeit
3 / 4 zu einem gegebenen Chiffretext nach höchstens zehn
Anfragen an das Verschlüsselungsorakel die Anzahl der Einsen im Klartext bestimmen
kann. Formulieren Sie zunächst die Annahme präzise analog zu Beispiel 4.7.2. Geben Sie
den Vorteil Ihres Angreifers an und beweisen Sie Ihre Aussage.
Aufgabe 5.7.7 (Sicherheit in Szenarium 2) . Die Sicherheitsdefinition für Szenarium 2 war
etwas indirekt: Wir haben in Abschnitt 4.7 festgelegt, dass ein Block-Kryptosystem sicher
im Sinne von Szenarium 2 ist, wenn es (fast) nicht von einer zufälligen Permutation (oder
Funktion) unterschieden werden kann. Wir wollen in dieser Aufgabe einen direkteren Zu-
gang zur Sicherheit in Szenarium 2 betrachten, ähnlich zum Ansatz, wie wir ihn in diesem
Kapitel kennengelernt haben, und uns überlegen, dass, falls ein Block-Kryptosystem im
Sinne von Abschnitt 4.7 sicher ist, dann auch im neuen Sinne.
Dazu betrachten wir ein Experiment, das Szenarium 2 beschreibt, analog zum Experi-
ment in Definition 5.3.2, welches Szenarium 3 fasst. Es seien l> 0 ,
l ,
E,D ) ein l -Block-Kryptosystem und A =( AF,AG ) ein l -Angreifer (Definition 5.3.1), wo-
bei eine Anfrage von A an sein Chiffrierorakel nun allerdings aus genau einem l -Block
besteht. Das zugehörige Experiment ist wie folgt definiert:
l ,K,
B
=(
{
0 , 1
}
{
0 , 1
}
E
:
}
1. Chiffrewahl
k = flip ( K ) ; H = E (
{
0 , 1
·
,k )
2. Findungsphase
( z 0 ,z 1 )=
AF
( H )
3. Auswahl
b = flip () ; y = H ( z b )
4. Ratephase
b = AG ( H,y )
5. Auswertung
falls b = b und A (also
) das Orakel H weder mit z 0 noch mit z 1
angefragt hat, so gib 1 , sonst 0 zurück
AF
und
AG
Search WWH ::




Custom Search