Cryptography Reference
In-Depth Information
5.2 Der Satz von Gilbert-MacWilliams-Sloane
Wie im obigen Beispiel gezeigt wurde, kann jedes Kryptosystem auch zur Au-
thentifikation eingesetzt werden. Wir nennen ein Kryptosystem
(
P
,
C
,
K
,
f
)
, das
zu diesem Zweck eingesetzt wird, ein
Authentifikationssystem
.
Bemerkung
Bei einem Kryptosystem muss es
schwierig
sein,
x
aus
f
zu bestimmen. Bei
einem Authentifikationssystem hingegen muss es
schwierig
sein,
f
(
x
,
k
)
(
)
x
,
k
zu be-
stimmen. Immer vorausgesetzt, dass man den Schlüssel
k
nicht kennt.
(
)
Ist
P
,
C
,
K
,
f
ein Authentifikationssystem, so betrachten wir für einen
Geheimtext
c
∈
C
die Menge
K
(
c
)
aller Schlüssel, für die es einen Klartext
x
∈
P
gibt, sodass
x
mit
k
verschlüsselt gerade
c
ergibt:
K
(
c
)
:
=
{
k
∈
K
;
∃
x
∈
P
:
f
(
x
,
k
)=
c
}
.
(
)
∈
Ein Authentifikationssystem
P
,
C
,
K
,
f
heißt
kartesisch
, wenn für jedes
c
C
gilt
f
−
1
(
)=
{
}×
(
)
∈
c
x
K
c
mit
x
P
.
Das bedeutet, dass es zu jedem
c
∈
C
genau ein
x
∈
P
gibt mit
f
(
x
,
k
)=
c
für
∈
eine Auswahl von
k
K
. Das definiert eine Abbildung:
f
:
C
→
P
,
c
→
x
,
wobei
x
das eben zu
c
erklärte, eindeutig bestimmte Element ist.
Beispiel
Bei einem MAC gilt
c
=
f
(
x
,
k
)=(
x
,
α
(
x
,
k
))
,
f
ist einfach die Projektion auf
sodass jeder MAC kartesisch ist. Die Abbildung
die erste Koordinate.
=
{
}
=
{
}
=
{
}
Es seien
P
:
a
,
b
,
K
:
1, . . . , 6
und
C
:
m
1
,
m
2
,
m
3
. Untenstehen-
de Tabelle beschreibt
f
:
P
×
K
→
C
. Ist der benutzte Schlüssel
k
und soll
∈
P
gesendet werden, so muss in der Spalte
k
nach
x
gesucht werden.
Die Zeilennummer
m
j
ist die zu senden-
de Nachricht,
x
m
j
. Die Tabelle
zeigt sofort, dass ein Authentifikationssys-
tem vorliegt, denn für jedes
k
f
(
x
,
k
)=
123456
m
1
abab - -
∈
K
ist die
m
2
ba - - ab
Abbildung
f
k
C
injek-
tiv. Dieses System ist nicht kartesisch. Vgl.
dazu Aufgabe 5.1.
:
=
f
(
.,
k
)
:
P
→
m
3
- - baba