Cryptography Reference
In-Depth Information
5.2 Der Satz von Gilbert-MacWilliams-Sloane
Wie im obigen Beispiel gezeigt wurde, kann jedes Kryptosystem auch zur Au-
thentifikation eingesetzt werden. Wir nennen ein Kryptosystem
(
P , C , K , f
)
, das
zu diesem Zweck eingesetzt wird, ein Authentifikationssystem .
Bemerkung
Bei einem Kryptosystem muss es schwierig sein, x aus f
zu bestimmen. Bei
einem Authentifikationssystem hingegen muss es schwierig sein, f
(
x , k
)
(
)
x , k
zu be-
stimmen. Immer vorausgesetzt, dass man den Schlüssel k nicht kennt.
(
)
Ist
P , C , K , f
ein Authentifikationssystem, so betrachten wir für einen Geheimtext
c
C die Menge K
(
c
)
aller Schlüssel, für die es einen Klartext x
P gibt, sodass
x mit k verschlüsselt gerade c ergibt:
K
(
c
)
:
= {
k
K ;
x
P : f
(
x , k
)=
c
}
.
(
)
Ein Authentifikationssystem
P , C , K , f
heißt kartesisch , wenn für jedes c
C
gilt
f 1
(
)= {
(
)
c
x
K
c
mit x
P .
Das bedeutet, dass es zu jedem c
C genau ein x
P gibt mit f
(
x , k
)=
c für
eine Auswahl von k
K . Das definiert eine Abbildung:
f : C
P , c
x ,
wobei x das eben zu c erklärte, eindeutig bestimmte Element ist.
Beispiel
Bei einem MAC gilt
c
=
f
(
x , k
)=(
x ,
α (
x , k
))
,
f ist einfach die Projektion auf
sodass jeder MAC kartesisch ist. Die Abbildung
die erste Koordinate.
= {
}
= {
}
= {
}
Es seien P :
a , b
, K :
1, . . . , 6
und C :
m 1 , m 2 , m 3
. Untenstehen-
de Tabelle beschreibt f
: P
×
K
C . Ist der benutzte Schlüssel k und soll
P gesendet werden, so muss in der Spalte k nach x gesucht werden.
Die Zeilennummer m j ist die zu senden-
de Nachricht,
x
m j . Die Tabelle
zeigt sofort, dass ein Authentifikationssys-
tem vorliegt, denn für jedes k
f
(
x , k
)=
123456
m 1
abab - -
K ist die
m 2
ba - - ab
Abbildung f k
C injek-
tiv. Dieses System ist nicht kartesisch. Vgl.
dazu Aufgabe 5.1.
:
=
f
(
., k
)
: P
m 3
- - baba
 
Search WWH ::




Custom Search