Cryptography Reference
In-Depth Information
Bemerkung
In der Literatur werden Netze gelegentlich in einer ganz anderen Form als ortho-
gonale Arrays beschrieben. Die Darstellungen sind aber äquivalent.
5.4 Ausblick: Mehrfach perfekte Systeme *
Eine entsprechende Theorie wurde für Authentikationssysteme entwickelt, bei
denen der Angreifer mehrere Nachrichten beobachten kann, bevor er seine ge-
fälschte einspielt. Positiv formuliert, können die Benutzer n
N
Datensätze mit
demselben Schlüssel authentifizieren.
Der Satz von Fåk [11] besagt, dass die Schlüsselmenge sehr groß sein muss.
Satz 5.7 (Fåk)
Es sei
ein Authentifikationssystem, bei dem man mindestens n Datensätze
mit demselben Schlüssel verschlüsseln kann. Dann gilt für die Betrugswahrscheinlich-
keit:
(
P , C , K , f
)
1
|
p
≥ |
K
1 .
+
n
In dieser allgemeinen Form wurde der Satz in der Arbeit [23] von Rosenbaum
bewiesen.
Gilt im Satz von Fåk p
1
n + 1 , so spricht man von n -fach perfekten Authen-
|
= |
K
tifikationssystemen .
Auch zu solchen Systemen gibt es Beispiele, die auf geometrischen Strukturen
basieren.
Aufgaben
5.1
Wir untersuchen das zweite Beispiel auf S. 84.
(a) Bestimme die Betrugswahrscheinlichkeit p und vergleiche das Ergebnis mit
der Schranke im Satz 5.1 von Gilbert, MacWilliams und Sloane.
(b) Ist das System perfekt?
(c)
und f 1
Bestimme K
(
m 1 )
(
m 1 )
.
(d) Ist das System kartesisch?
5.2 Zeigen Sie, dass jede affine Ebene mindestens vier Punkte besitzt. Zeigen
Sie weiter, dass eine affine Ebene mit genau vier Punkten, das Minimalmodell
(präziser: isomorph dazu) sein muss. Ist das Minimalmodell ein AG
(
F )
2,
mit
geeignetem Körper F ?
5.3
Es seien G , H
∈G
mit G
H . Zeigen Sie, dass die Abbildung G
×
H
K ,
q 2 .
(
) →{
}∩{
}
|
| =
u , v
u
H
v
G
bijektiv ist. Folgern Sie erneut
K
5.4
Zeigen Sie, dass die Umkehrung von Lemma 5.4 (f) gilt, dass also im Fall
=
+
r
q
1 das Netz eine affine Ebene ist.
 
Search WWH ::




Custom Search