Cryptography Reference
In-Depth Information
Aus der obigen Definition ergibt sich die Definition für Vorteil, Erfolg und Misserfolg
eines Angreifers wie üblich.
Definition 6.2.3 (Vorteil, Erfolg und Misserfolg eines Angreifers). Es sei A ein Angreifer
und
ein asymmetrisches Kryptoschema. Der Vorteil , Erfolg und Misserfolg von A
bezüglich
S
S
ist definiert durch:
)=2 Prob E A =1
1
2
adv ( A,
S
,
suc ( A,S )=Prob S A
=1 ,
b =1
)=Prob S A
=1 .
fail ( A,
S
b =0
Wie immer gilt:
Lemma 6.2.1. Für jeden Angreifer A auf ein asymmetrisches Kryptoschema
S
gilt:
adv ( A,S ) [ 1 , 1] und
adv ( A,
S
)= suc ( A,
S
)
fail ( A,
S
) .
Analog zu Definition 5.3.4 kann man nun auch die (Un-)sicherheit eines asymme-
trischen Kryptoschemas quantifizieren. Allerdings ergeben die Parameter q und n aus
Definition 5.3.4, die die Anzahl und Länge der Nachrichten festlegen, die ein Angreifer
an ein Verschlüsselungsorakel senden darf, nun keinen Sinn mehr, da der Angreifer ein
solches Orakel nicht verwendet. Statt von einem ( n, q, t ) -beschränkten Angreifer spricht
man nun also lediglich von einem t -beschränkten Angreifer und definiert insec ( t,S ) in
offensichtlicher Weise für asymmetrische Kryptoschemen
.
Wie für symmetrische Kryptoschemen (siehe Abschnitt 5.6) so kann man auch für
asymmetrische Kryptoschemen den CCA-Sicherheitsbegriff definieren. Dabei erhält der
Angreifer zusätzlich ein Entschlüsselungsorakel, welches vom Angreifer gelieferte Chiffre-
texte mit dem privaten Schlüssel k entschlüsselt. Eine genaue Definition soll in Aufga-
be 6.7.16 angegeben werden.
Ebenfalls analog zum Fall symmetrischer Kryptoschemen können wir für asymmetri-
sche Kryptoschemen direkt festhalten, dass deterministische asymmetrische Kryptosche-
men, also solche bei denen der Chiffrieralgorithmus deterministisch ist, unsicher sind. Es
sei genauer A det ein Angreifer auf ein asymmetrisches Kryptoschema, der analog zum
Angreifer aus Beispiel 5.3.2 arbeitet. Dann gilt:
S
Satz 6.2.1 (deterministische asymmetrische Kryptoschemen sind unsicher). Für jedes
deterministische asymmetrische Kryptoschema
S
und A det wie oben definiert gilt:
adv ( A det ,S )=1 .
6.3
Wiederholung algorithmische Zahlentheorie
Wie erwähnt, werden wir in diesem Kapitel des Buches einige Begriffe und Erkenntnisse
aus der Algebra sowie der (algorithmischen) Zahlentheorie benötigen. Diese werden nun
Search WWH ::




Custom Search