Cryptography Reference
In-Depth Information
y =
0 IHOOL
XHSOJ
RKNIH
SKEWK
OKXEN
HUAKI
RKHNW
KCHEC
HEHWE
HWKRU
RAKFH
NHUOB
KUOWK
ESUIX
TELXW
KTCIR
40
80 KDSWO
LXKUU
RLXWE
HOOKN
UPTNN
WKUOR
KKEPH
EWKWK
120 FHERH
UKURX
EKOLX
TKUKA
KCRKW
KERUI
RKXKS
WKRFU
160 HLXOJ
RKNKH
NOZSU
AKETB
BRVRK
EAKDN
KRIKW
IHOJS
200 CNRDS
FKUWV
SKLDW
KFRWA
ETKOO
KEKES
UAKIS
NIHNO
OTUOW
PKUUO
RKRXE
USEKR
UFHKO
ORAKO
HCKUI
KOOKU
240
280 GTEVS
OKWVK
UXHWW
KIRKO
FHNOT
NNWKO
RKFRW
KRUKF
320 JHDKW
SKCKE
EHOLX
WPKEI
KUIHO
UTECK
EAKRU
ZSUAK
EEKRL
XKEDH
SBFHU
UFRWI
KEJTO
WAKOL
XRLDW
XHWWK
360
400 SFVSV
KRAKU
IHOOK
EHSLX
RUIKE
KUWBK
EUSUA
OKRUK
440 EAKNR
KCWKU
AKIKU
DK
Abbildung 3.1: Chiffretext zu Aufgabe 3.7.16
X l , y = y (0)
Y l und k = k (0)
für alle x = x (0)
···
x ( l
1)
···
y ( l
1)
···
k ( l
1)
das l -fache Produkt von P K ,d.h., P [ l K ( k )= i<l P K ( k ( i )) für alle k =
und P [ l K
K l
V [ l ] die in Abschnitt 3.6 diskutierte buchstaben-
weise Verschlüsselung von Wörtern über X der Länge l , wobei für jeden Buchstaben ein
neuer Schlüssel gewählt wird.
Zeigen Sie: Ist
K l . Damit modelliert
k (0)
···
k ( l
1)
V [ l ] .
Aufgabe 3.7.12 (Blockquadrat) . Zu einem Kryptosystem S sei dessen Blockquadrat das
Kryptosystem
V
informationstheoretisch sicher, so auch
S [2] =( X 2 ,K,Y ,e [2] ,d [2] ) definiert durch
Y = {e ( x (0) ,k ) e ( x (1) ,k ) | x (0) x (1) ∈ X 2 ,k∈ K}
und
e [2] ( x, k )= e ( x (0) ,k ) e ( x (1) ,k )
X 2 und k
für x = x (0) x (1)
K ,
d [2] ( y,k )= d ( y (0) ,k ) d ( y (1) ,k )
für y = y (0) y (1) ∈ Y und k ∈ K .
S [2] die in Abschnitt 3.6.1 diskutierte buchstabenweise Verschlüsselung
von Wörtern über X der Länge zwei, wobei jeder Buchstabe mit demselben Schlüssel
verschlüsselt wird.
Zeigen Sie: Ist
Dann modelliert
S [2]
S
ein Kryptosystem mit mindestens zwei Klartexten, dann ist
possibilistisch unsicher.
Aufgabe 3.7.13 (Rollentausch bei Chiffretexten und Schlüsseln) . Es sei
V
=
S
[ P K ] ein
informationstheoretisch sicheres KSV mit
|
X
|
=
|
K
|
. Überlegen Sie sich, dass und wie
V =( X,K ,Y ,e ,d ,P K ) mit K = Y und Y = K durch geeignete Definition von
e , d und P K
man
ebenfalls zu einem informationstheoretisch sicheren KSV machen kann.
Aufgabe 3.7.14 (Eindeutigkeit der Schlüsselverteilung) . Unter den besonderen Umstän-
den des Satzes von Shannon ist die Schlüsselverteilung eindeutig bestimmt, wenn man
Search WWH ::




Custom Search