Cryptography Reference
In-Depth Information
c
(m
k
) mod 26
bzw.
ir
jr
ijr
für
r
1...n
und
B
26
(1.3-15)
k(c
m)
6
ijr
i r
jr
Bei dem empfangenen Chiffretext c i können mit (1.3-15) für alle B n =26 n möglichen Klartexte
m j (j=1...B n ) die zugehörigen Schlüssel k ij (i,j=1...B n ) berechnet werden. Alle B n Schlüssel k ij
sind verschieden. Sie werden beim Verschlüsseln je mit der gleichen Wahrscheinlichkeit B n
ausgewählt. Damit ist für einen Angreifer jede der B n möglichen Nachrichten m j gleich wahr-
scheinlich, und er gewinnt keine Information über sie.
Rückschluss auf Klartext mit Satz von Bayes
Neben der anschaulichen Begründung oben für die perfekte Sicherheit lässt sich diese auch
formal mit dem Satz von Bayes begründen. Der Satz von Bayes (z.B. [RWV95]) macht eine
Aussage über die Wahrscheinlichkeiten für die allgemeinen Ereignisse A und B und die be-
dingten Ereignisse A/B und B/A:
P(A / B) P(B)
P(B / A) P(A)
(1.3-16)
Für unseren speziellen Fall setzen wir die Ereignisse A=“c i empfangen“ und B=“m j gesendet“.
P(c / m ) P(m )
P(m / c ) P(c )
(1.3-17)
i
j
j
j
i
i
Bei dem oben dargestellten Verfahren werden alle B n Schlüssel mit der gleichen Wahrschein-
lichkeit B n ausgewählt. Dies hat zur Folge, dass die Wahrscheinlichkeit für c i unabhängig von
m j ist: P(c i /m j ) = P(c i )=B n . Eingesetzt in (1.3-17) ergibt sich:
P(m )
P(m / c )
(1.3-18)
j
j
i
Die Aussage von (1.3-18) ist: Die Wahrscheinlichkeit, m j gesendet zu haben ist ebenso groß
wie die bedingte Wahrscheinlichkeit m j gesendet zu haben unter der Bedingung, c i empfangen
zu haben. Also, man kann aus der Kenntnis von c i als Angreifer keinerlei Nutzen ziehen.
Search WWH ::




Custom Search