Cryptography Reference
In-Depth Information
Der Vorteil von A bezüglich
B
ist wie üblich definiert als adv ( A,
B
)=2
·
(Prob
{ E
=1
}−
1
2
) . Zeigen Sie, dass ein Block-Kryptosystem, welches sicher im Sinne von Abschnitt 4.7 ist,
auch sicher im Sinne des oben definierten Experimentes ist. Weisen Sie genauer folgende
Aussage nach: Für jeden l -Angreifer A gibt es einen l -Unterscheider U mit ähnlichem
Ressourcenverbrauch, so dass adv ( A,
) .
Aufgabe 5.7.8 (Beweis zu (5.4.4)) . Führen Sie den Beweis zu (5.4.4) im Detail aus.
Aufgabe 5.7.9 (Bijektivität der Abbildung β im Beweis zu Satz 5.4.1) . Beweisen Sie, dass
die Abbildung β im Beweis zu Satz 5.4.1 bijektiv ist.
Aufgabe 5.7.10 (RR-Sicherheit) . Geben Sie analog zu Definition 5.3.4 eine Definition für
die Unsicherheit insec RR ( n, q, t,
B
)
2
·
adv ( U,
B
gemäß der RR-Sicherheit
(siehe Abschnitt 5.5) an. Definieren Sie dazu zunächst ( n, q, t ) -Beschränktheit für Unter-
scheider.
Aufgabe 5.7.11 (Beweis von Satz 5.5.1) . Führen sie den Beweisen zu Aussage (5.5.1) im
Detail aus.
Aufgabe 5.7.12 . Beweisen Sie Folgerung 5.5.2. Berücksichtigen Sie dabei auch den Fall,
dass der Unterscheider U weniger als q Orakelanfragen macht (siehe die Annahme im
Beweis von Satz 5.5.2).
Aufgabe 5.7.13 (ein neuer Sicherheitsbegriff) . Definieren Sie zunächst einen neuen Sicher-
heitsbegriff für symmetrische Kryptoschemen, der sich von dem in Abschnitt 5.3 einge-
führten Begriff wie folgt unterscheidet: Statt eines Angebots mit zwei Angebotshälften
kann ein Angreifer nun lediglich einen Klartext als Angebot schicken. Das Orakel Charlie
verschlüssselt dann entweder diesen Klartext oder einen von Charlie zufällig gewählten
Klartext gleicher Länge. Zeigen Sie analog zu Abschnitt 5.5, dass der neue Sicherheitsbe-
griff äquivalent zum alten Begriff ist.
Aufgabe 5.7.14 (Seitenunterscheider) . Ein alternativer Sicherheitsbegriff für symmetri-
sche Kryptoschemen lässt sich wie folgt durch ein Spiel beschreiben:
1. Schlüsselerzeugung und Seitenwahl
Charlie erzeugt einen Schlüssel k und ein Bit b zufällig.
2. Ratephase
Eva versucht, b zu erraten. Dazu darf sie an Charlie Anfragen in Form eines Paares
( x 0 ,x 1 ) zweier Klartexte gleicher Länge stellen, die dann mit E ( x b ,k ) von Char-
lie beantwortet werden. Am Ende dieser Phase sendet Eva das geratene Bit b
S
) eines Kryptoschemas
S
an
Charlie.
3. Auswertung
Charlie wertet das Spiel für sich gewonnen, wenn b
= b gilt.
Geben Sie eine formale Definition des entsprechenden Sicherheitsbegriffs an. Verwenden
Sie dabei den Begriff »Seitenunterscheider« als Bezeichnung für einen Angreifer/Unter-
scheider. Zeigen Sie analog zu Abschnitt 5.5, dass der neue Sicherheitsbegriff äquivalent
zum Begriff aus Abschnitt 5.5 ist.
Aufgabe 5.7.15 (Hybridtechnik) . Zeigen Sie, dass der Sicherheitsbegriff aus Aufgabe
5.7.14 äquivalent ist zur FG-Sicherheit, indem Sie, analog zu Abschnitt 5.5, einen Sei-
tenunterscheider in einen Angreifer überführen und umgekehrt. Hinweis: Verwenden Sie
die Hybridtechnik.
Search WWH ::




Custom Search