Cryptography Reference
In-Depth Information
3.10 zu jeder Primzahlpotenz p n einen endlichen Körper mit p n Elementen gibt,
existiert auch zu jeder Primzahlpotenz p n eine affine Ebene der Ordnung p n .
Bemerkung
Es gibt viele affine Ebenen, die nicht zu einem AG
isomorph sind, aber alle
zur Zeit bekannten affinen Ebenen haben eine Primzahlpotenz als Ordnung.
(
2,
F )
Um ein Netz zu bekommen, das keine affine Ebene ist, kann man aus der Ge-
radenmenge
einer affinen Ebene einige Klassen paralleler Geraden entfernen.
Man erhält so eine Teilmenge
G
G von
G )
G
(
, und es ist dann
K ,
ein Netz. Wegen
des Fehlens von Geraden gilt die Eigenschaft (A1) nicht.
5.3.4 Netze liefern perfekte kartesische Systeme
Wir sind jetzt in der Lage, beweisbar sichere, perfekte Authentifikationssysteme
anzugeben. In einem später zu präzisierenden Sinn sind affine Ebenen die besten.
Lemma 5.5
Es sei
(
K ,
G )
ein (endliches) Netz der Ordnung q. Dann ist
S =( G
/
,
G
, K , f
)
mit
f :
G
/
×
K
→G
;
([
A
]
, k
) →{
k
A
}
1
ein perfektes kartesisches Authentifikationssystem mit Betrugswahrscheinlichkeit p
=
q .
S
Beweis. Offenbar ist
ein Kryptosystem. Es ist kartesisch, denn zu jeder Nach-
richt G ist der Datensatz
eindeutig festgelegt, es gilt f
.
Wir nehmen an, dass der Schlüssel k benutzt wird, und bestimmen die Betrugs-
wahrscheinlichkeit p . Dazu untersuchen wir die beiden Angriffsarten.
Impersonation: Um x =[
[
G
]
(
G
)=[
G
]
G ]
G ]
[
einzuschleusen, muss der Angreifer H
wäh-
len. Da es genau ein H mit k
H gibt, ist
1
1
q
p
=
] | =
| [
G
nach Lemma 5.4 (c).
Substitution: Es werde die gültige Nachricht G abgefangen. Dann gilt k
G .Um
G ]
G ]
G ]
[
[
[
mit G
einzuschleusen, kann wieder H
gewählt werden oder
k
1
1
G jeweils mit Betrugswahrscheinlichkeit p
=
| G | =
q . Man beachte, dass
G ]
bzw. k
H
[
G äquivalent sind, denn
k
k
G }
H
G
=
H
= {
.
Sowohl bei der Impersonation als auch bei der Substitution gilt also
1
q =
1
p
=
.
|
K
|
Folglich ist das System
S
perfekt.
Search WWH ::




Custom Search