Cryptography Reference
In-Depth Information
3.7
Aufgaben
Aufgabe 3.7.1 . Beschreiben Sie die Dechiffrierfunktion d zu dem durch (3.2.5) und (3.2.6)
nur partiell bestimmten Kryptosystem.
Aufgabe 3.7.2 (Substitutionskryptosysteme) . Überlegen Sie sich, dass alle Substitutions-
kryptosysteme wohldefiniert sind, siehe Beispiel 3.2.3.
Aufgabe 3.7.3 (possibilistische Sicherheit des trivialen Kryptostystems) . Betrachten Sie
das triviale Kryptosystem
S triv aus Beispiel 3.2.1.
1. Beweisen Sie, dass
S triv possibilistisch sicher ist.
S triv als possibilistisch sicher anzusehen?
Aufgabe 3.7.4 (kleine Kryptosysteme) . Bestimmen Sie alle Kryptosysteme mit
2. Ist es sinnvoll,
|X| =
=2 (bis auf das Umbenennen von Chiffretexten) und stellen Sie fest, welche dieser
Kryptosysteme possibilistisch sicher sind und welche nicht.
Aufgabe 3.7.5 (bedingte Wahrscheinlichkeit) . Zeigen Sie, dass die in (3.3.2) definierte
Wahrscheinlichkeitsverteilung tatsächlich eine Wahrscheinlichkeitsverteilung ist.
Aufgabe 3.7.6 (unabhängige Zufallsvariablen) . Beweisen Sie Lemma 3.3.6.
Aufgabe 3.7.7 ( P x ) . Zeigen Sie, dass die in (3.4.14) definierte Funktion P x
|
K
|
eine Wahr-
scheinlichkeitsfunktion auf Y ist.
Aufgabe 3.7.8 (Sicherheit der a nen Kryptosysteme) . Zeigen Sie, dass alle a nen Kryp-
tosysteme (siehe Beispiel 3.6.4) informationstheoretisch sicher sind, wenn die Schlüssel
gleichverteilt gewählt werden.
Aufgabe 3.7.9 (Tabellenrepräsentation) . Betrachten Sie die Tabellen, die wir benutzt
haben, um Chiffriertransformationen zu beschreiben. Überlegen Sie sich Bedingungen an
die Zeilen und Spalten dieser Tabellen, die zur
1. Dechiffriereigenschaft und zur
2. possibilistischen Sicherheit
äquivalent sind.
3. Wie sieht es mit informationstheoretischer Sicherheit aus?
Aufgabe 3.7.10 (Shannons Satz) . Es sei
gilt, und
es sei P X eine Klartextverteilung auf X mit ausschließlich aktiven Klartexten. Zeigen Sie,
dass
V
=
S
[ P K ] ein KSV, für das
|
X
|
=
|
K
|
P ( y )= P ( y )
für y,y ∈ Y
(3.7.1)
gilt, sofern V informationstheoretisch sicher bezüglich P X ist.
Aufgabe 3.7.11 (informationstheoretisch sichere buchstabenweise Verschlüsselung) . Es sei
l> 0 .ZueinemKSV
V [ l ] das KSV
V
=( X,K,Y,e,d,P K ) sei dessen l -faches Produkt
( X l ,K l ,Y l ,e [ l ] ,d [ l ] ,P [ l K ) mit
e [ l ] ( x, k )= e ( x (0) ,k (0))
1)) ,
d [ l ] ( y,k )= d ( y (0) ,k (0)) ···d ( y ( l − 1) ,k ( l − 1))
···
e ( x ( l
1) ,k ( l
Search WWH ::




Custom Search