Cryptography Reference
In-Depth Information
=
x∈{ 0 , 1 } l
P ( x ) · 2 −l
wieobenbewiesengilt P ( x, y )= P ( x ) · 2 −l
=2 −l
P ( x )
Ausklammern
x∈{ 0 , 1 } l
=2 −l
Eigenschaft einer Wahrscheinlichkeitsverteilung.
Damit erhalten wir also
2 −l
y )= P ( x )
·
l ,
P ( x
|
= P ( x ) für alle x, y
∈{
0 , 1
}
(3.4.10)
2 −l
was bedeutet, dass das Kryptosystem informationstheoretisch sicher ist. Also:
Proposition 3.4.1 (Sicherheit der Vernamsysteme). Für jedes l> 0 ist das Vernamsys-
tem der Länge l informationstheoretisch sicher bzgl. jeder Klartextverteilung, wenn d ie
Schlüsselverteilung die Gleichverteilung ist.
An diesem Satz ist zum einen interessant, dass, wie oben angedeutet, informations-
theoretische Sicherheit unabhängig von der Klartextverteilung vorliegt. Zum anderen ist
bemerkenswert, dass dies für den Fall der Gleichverteilung auf dem Schlüsselraum so ist.
Beides sind keine Zufälligkeiten, wie wir in den folgenden Abschnitten beweisen werden.
3.4.2
Unabhängigkeit von der Klartextverteilung
Wir beweisen nun Charakterisierungen der informationstheoretischen Sicherheit, aus de-
nen folgt, dass diese im Wesentlichen unabhänig von der betrachteten Klartextverteilung
ist.
Proposition 3.4.2 (informationstheoretische Sicherheit und stochastische Unabhängig-
keit). Es sei
V
=
S
[ P K ] ein KSV und P X eine Klartextverteilung. Dann sind äquivalent:
a .DasKSV
V
ist informationstheoretisch sicher bzgl. P X .
b .Füralle x
X , y
Y ist das Eintreten von x stochastisch unabhängig vom Eintreten
von y ,d.h.,
P ( x, y )= P ( x )
·
P ( y ) für alle x
X , y
Y .
(3.4.11)
c .Esgilt
P ( y )= P ( y
|
x ) für alle x
X P X , y
Y .
(3.4.12)
d .Esgilt
x ) für alle x, x
P ( y
|
x )= P ( y
|
X P X und y
Y .
(3.4.13)
Beweis. Die Äquivalenz von a , b und c folgt leicht aus Lemma 3.3.5 und der Beobachtung,
dass (3.4.11) für passive Klar- und Chiffretexte trivialerweise erfüllt ist.
 
Search WWH ::




Custom Search