• Keine Ergebnisse gefunden

III. Perfekte Geheimhaltung

N/A
N/A
Protected

Academic year: 2021

Aktie "III. Perfekte Geheimhaltung"

Copied!
16
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

III. Perfekte Geheimhaltung

-  perfekte Geheimhaltung als Formalisierung absolut sicherer Verschlüsselungsverfahren

-  eingeführt von Claude Shannon 1949

-  C.Shannon zeigte auch Existenz von Verfahren mit perfekter Geheimhaltung

-  perfekt geheime Verschlüsselungsverfahren müssen ineffizient sein

(2)

III.1 Diskrete Wahrscheinlichkeiten

Definition 3.1 Sei S eine endliche Menge. Eine Wahrschein- lichkeitsverteilung Pr auf S ist eine Abbildung , die die folgenden drei Eigenschaften besitzt

1.  , 2.  ,

3. 

A S heißt Ereignis.

a S heißt Elementarereignis, .

Pr : P(S) → 

Pr(A)0 für alle AS Pr(S) = 1

Pr(AB) = Pr(A) +Pr(B) für alle A,B mit AB = ∅.

Pr(a) = Pr({a})

(3)

Wahrscheinlichkeiten - Eigenschaften

1. Pr

( )

= 0;

2. Pr A

( )

Pr B

( )

für A B;

3. 0Pr A

( )

1 für alle AS;

4. Pr S

(

\ A

)

= 1 Pr A

( )

;

5. Pr Ai

i=1

m

( )

=

im=1Pr A

( )

i für Ai S mit Ai Aj =

für alle i,j,ij.

(4)

Bedingte Wahrscheinlichkeiten

Definition 3.2 A,B seien Ereignisse mit Pr B

( )

> 0. Die

Wahrscheinlichkeit "A unter der Bedingung B" ist definiert als

Pr A

(

|B

)

= Pr A

(

B

)

Pr B

( )

.

Definition 3.3 Zwei Ereignisse A,B heißen unabhängig, falls Pr A

(

B

)

= Pr A

( )

Pr B

( )

.

Äquivalent Pr A

(

|B

)

= Pr A

( )

. (Übung)

(5)

Satz von Bayes

Satz 3.4 Sind A,B Ereignisse mit Pr A

( )

, Pr B

( )

> 0, so

gilt

Pr B

( )

Pr A

(

|B

)

= Pr A

( )

Pr B

(

| A

)

.

Satz 3.5 Seien A ein Ereignis und B1,,Bn eine disjunkte Zerlegung von S. Dann gilt

Pr A

( )

= Pr A

(

|Bi

)

i=1

n Pr B

( )

i .

(6)

Szenario

-  Alice und Bob benutzen Verfahren (P,C,K,E,D).

-  Eve kann nur eine Nachricht abfangen und lesen (Ciphertext-Only Angriff).

-  Schlüsselpaare (e,d) von der Form (k,k).

-  Verteilung PrP auf Klartexten.

-  Verteilung PrK auf Schlüsseln, d.h. Alice wählt Schlüssel k gemäß Verteilung PrK.

-  Verteilung Pr auf durch

d.h. Verteilungen auf P und K sind unabhängig.

III.2 Perfekte Geheimhaltung

S = P × K

Pr(p,k) = PrP(p)PrK(k),

(7)

Perfekte Geheimhaltung - Ereignisse

( ) ( )

( ) ( )

( ) ( )

( )

k K

P K

k K

P k K K

P

Pr p Pr p,k

Pr p Pr k Pr p Pr k Pr p

=

= ⋅

= ⋅

=

pP, Ereignis p

{ ( )

p,k : k K

}

kK, Ereignis k

{ ( )

p,k : p P

}

cC, Ereignis c

{ ( )

p,k : Ek

( )

p = c

}

(8)

Perfekte Geheimhaltung - Ereignisse

( ) ( )

( ) ( )

( ) ( )

( )

p P

P K

p P

K p P P

K

Pr k Pr p,k

Pr p Pr k Pr k Pr p Pr k

=

= ⋅

= ⋅

=

pP, Ereignis p

{ ( )

p,k : k K

}

kK, Ereignis k

{ ( )

p,k : p P

}

cC, Ereignis c

{ ( )

p,k : Ek

( )

p = c

}

(9)

Perfekte Geheimhaltung - Ereignisse

( )

{( ) ( ) }

( )

p,k :E p ck

Pr c =

= Pr p,k

( ) ( )

( ) ( )

{ p,k :E p ck = }Pr p Pr kP K

=

pP, Ereignis p

{ ( )

p,k : k K

}

kK, Ereignis k

{ ( )

p,k : p P

}

cC, Ereignis c

{ ( )

p,k : Ek

( )

p = c

}

(10)

Ereignisse - Beispiel

{ } { } { }

( ) ( )

( ) ( )

P P

K K

P 0,1 ; C a,b ; K X,Y

Pr 0 1 4, Pr 1 3 4.

Pr X 3 8, Pr Y 5 8.

= = =

= =

= =

E 0 1 X a b Y b a

( ) ( )

Pr a = 9 16, Pr b = 7 16.

(11)

Perfekte Geheimhaltung - Definition

( ) ( ( ) ) ( )

Definition 3.6 Ein Verschlüsselungsverfahren P,C,K,E,D

( )

mit Verteilungen PrP und PrK heißt perfekt geheim, wenn für alle pP und alle cC gilt

Pr p

( )

|c = Pr p

( )

.

Idee Eve darf aus dem Chiffretext c nichts Neues über den Klartext p lernen.

(12)

Ereignisse - Beispiel

{ } { } { }

( ) ( )

( ) ( )

P P

K K

P 0,1 ; C a,b ; K X,Y

Pr 0 1 4, Pr 1 3 4.

Pr X 3 8, Pr Y 5 8.

= = =

= =

= =

E 0 1 X a b Y b a

( ) ( )

Pr a = 9 16, Pr b = 7 16.

Pr 0|a

( )

= 3 18, Pr 1|a

( )

= 15 18.

Pr 0| b

( )

= 5 14 Pr 1| b

( )

= 9 14

Verfahren ist nicht perfekt geheim!

(13)

Perfekte Geheimhaltung – Satz von Shannon

Satz 3.7 Sei P,C,K,E,D

( )

ein Verschlüsselungsverfahren

mit P = C = K < ∞ und mit Verteilungen PrP und PrK. Ferner gelte PrP

( )

p > 0 für alle pP. Das Verschlüsselungsverfahren ist genau dann perfekt geheim, wenn gilt

1. PrK ist die Gleichverteilung;

2. Für jeden Klartext p und jeden Chiffetext c existiert genau ein Schlüssel k mit Ek

( )

p = c.

(14)

Perfekte Geheimhaltung - Ereignisse

( )

{( ) ( ) }

( )

p,k :E p ck

Pr c =

= Pr p,k

( ) ( )

( ) ( )

{ p,k :E p ck = }Pr p Pr kP K

=

pP, Ereignis p

{ ( )

p,k : k K

}

kK, Ereignis k

{ ( )

p,k : p P

}

cC, Ereignis c

{ ( )

p,k : Ek

( )

p = c

}

(15)

Perfekte Geheimhaltung – One-time-pad

Beispiel Wird beim One-time-pad die Gleichverteilung auf den

Schlüsseln aus 0,1

{ }

n verwendet, so ist das One-time-pad perfekt geheim, solange PrP

( )

p > 0 für alle pP gilt.

OTP: P = C = K =

{ }

0,1 n Ek

( )

p = p k

(16)

Zusammenfassung

•  Es existieren perfekt sichere Kryptosysteme, bei denen ein Angreifer aus dem Chiffretext c nichts über die

Nachricht p lernt (Beispiel: One-time-pad)

•  Wegen der notwendigen Bedingung |K| ≥ |P| sind perfekt sichere Kryptosysteme stets ineffizient

•  Perfekt sichere Kryptosysteme nur sicher gegen passive Angreifer (Ciphertext-only), vgl. One-time-pad

Referenzen

ÄHNLICHE DOKUMENTE

«Wenn das Interesse vorhanden ist, finde ich es gut, wenn man sich auch im Alter noch weiterbildet, sei es kreativ, geistig, in welcher Richtung auch immer.. Man sollte das

für Software als solche. Patente sollen Innovationen fördern, indem sie dabei helfen, die Entwicklungs- kosten erfolgreicher, patentierter Produkte durch höhere Erträge

Der KVD begleitete den Mann in die Klinik, wo er gemäß des Landesgesetzes über Hilfen bei psychischen Erkrankungen (PsychKHG) stationär aufgenommen wurde und leistete dort

Dieses Naturwissen selbst kann nicht in die übersinnliche Welt eindringen; aber es verleiht der menschlichen Seele die Fähigkeit für Gedankenverbindungen, durch die sich

Es handelt sich hierbei um die Klasse der Entscheidungsprobleme, welche durch eine deterministische Turingmaschine in Polynomzeit in der L¨ange der Eingabedaten des Problems

Und man stellt die Silbe ‘ge-’ davor: (kaufen &gt; gekauft) Viele Partizipien folgen jedoch nicht diesem Muster, zum Beispiel:. - Verben, die mit ‘be-’ oder ‘ver-’

Und man stellt die Silbe ‘ge-’ davor: (kaufen &gt; gekauft) Viele Partizipien folgen jedoch nicht diesem Muster, zum Beispiel:. - Verben, die mit ‘be-’ oder ‘ver-’

7% der überprüften Schüler meinten, 0 Steine seien in der Schachtel, wenn diese verdeckt wurde. Sie scheinen nicht verstanden zu haben, dass eine Menge gleich bleibt, wenn