Cryptography Reference
In-Depth Information
Bemerkung
In der Literatur werden Netze gelegentlich in einer ganz anderen Form als
ortho-
gonale Arrays
beschrieben. Die Darstellungen sind aber äquivalent.
5.4 Ausblick: Mehrfach perfekte Systeme *
Eine entsprechende Theorie wurde für Authentikationssysteme entwickelt, bei
denen der Angreifer mehrere Nachrichten beobachten kann, bevor er seine ge-
fälschte einspielt. Positiv formuliert, können die Benutzer
n
∈
N
Datensätze mit
demselben Schlüssel authentifizieren.
Der Satz von Fåk [11] besagt, dass die Schlüsselmenge sehr groß sein muss.
Satz 5.7
(Fåk)
Es sei
ein Authentifikationssystem, bei dem man mindestens n Datensätze
mit demselben Schlüssel verschlüsseln kann. Dann gilt für die Betrugswahrscheinlich-
keit:
(
P
,
C
,
K
,
f
)
1
|
−
p
≥ |
K
1
.
+
n
In dieser allgemeinen Form wurde der Satz in der Arbeit [23] von Rosenbaum
bewiesen.
Gilt im Satz von Fåk
p
1
n
+
1
, so spricht man von
n
-fach perfekten Authen-
|
−
=
|
K
tifikationssystemen
.
Auch zu solchen Systemen gibt es Beispiele, die auf geometrischen Strukturen
basieren.
Aufgaben
5.1
Wir untersuchen das zweite Beispiel auf S. 84.
(a) Bestimme die Betrugswahrscheinlichkeit
p
und vergleiche das Ergebnis mit
der Schranke im Satz 5.1 von Gilbert, MacWilliams und Sloane.
(b) Ist das System perfekt?
(c)
und
f
−
1
Bestimme
K
(
m
1
)
(
m
1
)
.
(d) Ist das System kartesisch?
5.2
Zeigen Sie, dass jede affine Ebene mindestens vier Punkte besitzt. Zeigen
Sie weiter, dass eine affine Ebene mit genau vier Punkten, das Minimalmodell
(präziser: isomorph dazu) sein muss. Ist das Minimalmodell ein AG
(
F
)
2,
mit
geeignetem Körper
F
?
5.3
Es seien
G
,
H
∈G
mit
G
∦
H
. Zeigen Sie, dass die Abbildung
G
×
H
→
K
,
q
2
.
(
)
→{
}∩{
}
|
|
=
u
,
v
u
H
v
G
bijektiv ist. Folgern Sie erneut
K
5.4
Zeigen Sie, dass die Umkehrung von Lemma 5.4 (f) gilt, dass also im Fall
=
+
r
q
1 das Netz eine affine Ebene ist.