Cryptography Reference
In-Depth Information
5.2.1 Möglichkeiten zum Betrug
Gegeben ist ein Authentifikationssystem
. Die Betrugswahrschein-
lichkeit p ist die Wahrscheinlichkeit, mit der ein Angreifer eine als gültig an-
zuerkennende Nachricht einspielen kann. Wir unterscheiden zwei Typen von Be-
trugsversuchen, die einem Angreifer zur Verfügung stehen.
(
P , K , C , f
)
Substitution: Eine Nachricht wird abgefangen und durch eine eigene er-
setzt.
Impersonation: Eine eigene Nachricht wird eingespielt.
1
Natürlich gilt für die Betrugswahrscheinlichkeit p
, weil ein Angreifer ver-
suchen kann, den Schlüssel zu erraten. Tatsächlich ist die Situation viel schlechter.
Das ist der Inhalt des folgenden Satzes.
|
K
|
Satz 5.1 (Gilbert, MacWilliams, Sloane)
Es sei
ein (nicht notwendig kartesisches) Anthentifikationssystemmit gleich-
verteilter Schlüsselwahl. Für die Betrugswahrscheinlichkeit p gilt
(
P , C , K , f
)
1
p
.
|
K
|
Beweis. Bei der Impersonation hat der Angreifer mit der Nachricht c
C Erfolg,
wenn der benutzte Schlüssel in K
(
c
)
liegt. Für die Betrugswahrscheinlichkeit gilt
demnach für jedes c
C :
|
(
) |
K
c
p
.
|
K
|
Bei der Substitution sei c
C die beobachtete gültige Nachricht. Daher muss der
(
)
Schlüssel in K
c
liegen, und wir erhalten die Abschätzung
1
p
.
|
K
(
c
) |
Wir kombinieren die beiden Resultate zu
|
K
(
c
) |
1
1
p 2
·
) | =
,
(
|
K
|
|
K
c
|
K
|
und der Satz ist bewiesen.
Ein Authentifikationssystem
(
P , K , C , f
)
heißt p erfe kt , wenn die Betrugswahr-
1/
=
|
|
scheinlichkeit p minimal ist, d. h. wenn p
.
Bevor wir Beispiele von perfekten Authentifikationssystemen angeben, ziehen
wir aus dem Beweis des Satzes von Gilbert, MacWilliams und Sloane einige Fol-
gerungen.
K
Korollar 5.2
In einem perfekten, kartesischen Authentifikationssystem
(
P , C , K , f
)
gilt:
Search WWH ::




Custom Search