Cryptography Reference
In-Depth Information
Dabei haben wir abkürzend x
×
K :
= {
x
K
= { (
x , j
)
P
×
K ; j
K
}
und
×
=
×{
} = { (
)
×
}
P
k :
P
k
y , k
P
K ; y
P
gesetzt. Man beachte, dass
= { (
)
×
(
)=
}
D c
y , j
P
K ; f
y , j
c
die Menge aller Klartext-Schlüssel-Paare ist, die durch die Verschlüsselungsfunk-
tion f in den gegebenen Geheimtext c chiffriert werden.
Wir nennen das Kryptosystem
S =(
P , C , K , f , g
)
perfekt sicher , wenn die Er-
×
eignisse x
K und D c für alle x
P und c
C unabhängig sind, d. h. wenn
gilt
((
×
)
)=
(
×
) ·
(
)
p
x
K
D c
p
x
K
p
D c
für alle x
P , c
C .
Mithilfe der bedingten Wahrscheinlichkeit können wir dies im Fall p
(
D c
) =
0
auch ausdrücken als
(
×
|
)=
(
×
)
p
x
K
D c
p
x
K
für alle x
P , c
C .
Die Gleichheit dieser Wahrscheinlichkeiten bedeutet, dass ein Angreifer nichts
über den Klartext x lernt, wenn er den Geheimtext c beobachtet hat.
Man beachte, dass gilt
(
×
)=
(
)
(
×
)=
(
)
p
x
K
p P
x
und
p
P
k
p K
k
.
Wir betrachten ein Beispiel.
Beispiel
Es seien
P
= {
0, 1
}
, K
= {
u , v , w , z
}
, C
= {
U , V , W , Z
}
.
S =(
)
Durch die folgende Tabelle wird ein Kryptosystem
P , C , K , f
definiert.
f
(
.,.
uvwz
0 UVWZ
1 VUZW
)
Es ist etwa f
U .
Weiter seien Wahrscheinlichkeitsfunktionen p P auf P und p K auf K gegeben
durch:
(
1, v
)=
p P
(
0
)= α
,
p P
(
1
)= β
und
p K
(
u
)=
p K
(
v
)= σ
,
p K
(
w
)=
p K
(
z
)= τ
,
1
τ ∈ ]
[
α + β =
σ + τ =
wobei
2 . Mithilfe der Funktionen p P
und p K bilden wir die Wahrscheinlichkeitsfunktion p auf P
α
,
β
,
σ
,
0, 1
mit
1 und
×
K durch
(
)=
(
) ·
(
)
p
x , k
p P
x
p K
k
.
= { (
)
(
) }
Es gilt etwa D Z
0, z
,
1, w
und daher
p
(
D Z
)=
p P
(
0
) ·
p K
(
z
)+
p P
(
1
) ·
p K
(
w
)= ατ + βτ = τ
.
 
Search WWH ::




Custom Search