Cryptography Reference
In-Depth Information
Dabei haben wir abkürzend
x
×
K
:
=
{
x
}×
K
=
{
(
x
,
j
)
∈
P
×
K
;
j
∈
K
}
und
×
=
×{
}
=
{
(
)
∈
×
∈
}
P
k
:
P
k
y
,
k
P
K
;
y
P
gesetzt. Man beachte, dass
=
{
(
)
∈
×
(
)=
}
D
c
y
,
j
P
K
;
f
y
,
j
c
die Menge aller Klartext-Schlüssel-Paare ist, die durch die Verschlüsselungsfunk-
tion
f
in den gegebenen Geheimtext
c
chiffriert werden.
Wir nennen das Kryptosystem
S
=(
P
,
C
,
K
,
f
,
g
)
perfekt sicher
, wenn die Er-
×
∈
∈
eignisse
x
K
und
D
c
für alle
x
P
und
c
C
unabhängig sind, d. h. wenn
gilt
((
×
)
∩
)=
(
×
)
·
(
)
∈
∈
p
x
K
D
c
p
x
K
p
D
c
für alle
x
P
,
c
C
.
Mithilfe der bedingten Wahrscheinlichkeit können wir dies im Fall
p
(
D
c
)
=
0
auch ausdrücken als
(
×
|
)=
(
×
)
∈
∈
p
x
K
D
c
p
x
K
für alle
x
P
,
c
C
.
Die Gleichheit dieser Wahrscheinlichkeiten bedeutet, dass ein Angreifer nichts
über den Klartext
x
lernt, wenn er den Geheimtext
c
beobachtet hat.
Man beachte, dass gilt
(
×
)=
(
)
(
×
)=
(
)
p
x
K
p
P
x
und
p
P
k
p
K
k
.
Wir betrachten ein Beispiel.
Beispiel
Es seien
P
=
{
0, 1
}
,
K
=
{
u
,
v
,
w
,
z
}
,
C
=
{
U
,
V
,
W
,
Z
}
.
S
=(
)
Durch die folgende Tabelle wird ein Kryptosystem
P
,
C
,
K
,
f
definiert.
f
(
.,.
uvwz
0
UVWZ
1
VUZW
)
Es ist etwa
f
U
.
Weiter seien Wahrscheinlichkeitsfunktionen
p
P
auf
P
und
p
K
auf
K
gegeben
durch:
(
1,
v
)=
p
P
(
0
)=
α
,
p
P
(
1
)=
β
und
p
K
(
u
)=
p
K
(
v
)=
σ
,
p
K
(
w
)=
p
K
(
z
)=
τ
,
1
τ ∈
]
[
α
+
β
=
σ
+
τ
=
wobei
2
. Mithilfe der Funktionen
p
P
und
p
K
bilden wir die Wahrscheinlichkeitsfunktion
p
auf
P
α
,
β
,
σ
,
0, 1
mit
1 und
×
K
durch
(
)=
(
)
·
(
)
p
x
,
k
p
P
x
p
K
k
.
=
{
(
)
(
)
}
Es gilt etwa
D
Z
0,
z
,
1,
w
und daher
p
(
D
Z
)=
p
P
(
0
)
·
p
K
(
z
)+
p
P
(
1
)
·
p
K
(
w
)=
ατ
+
βτ
=
τ
.