Attribut-basierte Verschlüsselung: Modellierungen und ...
Attribut-basierte Verschlüsselung: Modellierungen und ...
Attribut-basierte Verschlüsselung: Modellierungen und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
2 := (bd1+1, . . . , bd) ⊤ aus B ˆ M2<br />
γ<br />
gilt, dass b := (b1, . . . , bd) ⊤ Element von B ˆ M γ . Mit Hilfe<br />
der Widerspruchsannahme b /∈ B ˆ M γ kann die Aussage bewiesen werden.<br />
Aus der Annahme folgt mit Definition 24, dass für eine Zeile i des Vektors b gilt<br />
Mit (4.1) oder (4.2) gilt für i ≤ d1<br />
sonst gilt<br />
bi = 0 <strong>und</strong> ρ(i) /∈ γ.<br />
bi = 0 <strong>und</strong> ρ1(i) /∈ γ,<br />
bi = 0 <strong>und</strong> ρ2(i − d1) /∈ γ.<br />
Das bedeutet b1 /∈ B ˆ M1<br />
γ oder b2 /∈ B ˆ M2<br />
γ . Damit ist der Widerspruch gezeigt woraus folgt,<br />
dass die Widerspruchsannahme falsch ist. Somit ist auch die Rückrichtung bewiesen.<br />
Nun können wir zeigen, dass die Konstruktion ein gültiges MSP ˆ M für eine monotone<br />
boolsche Formel f erzeugt. Dies bedeutet, dass sowohl ˆ M als auch f dieselbe Zugriffsstruktur<br />
modellieren.<br />
Beweis. Es wird der Satz 33 bewiesen, dazu muss (4.4) gezeigt werden.<br />
Für die monotone boolsche Formel f = a folgt aus der Konstruktion trivial, dass der<br />
Satz korrekt ist.<br />
Für die Konstruktion der monotonen boolschen Formel, die eine Konjunktion oder<br />
Disjunktion zweier boolscher Formeln f1, f2 darstellt, wird der Beweis jeweils in eine<br />
Hin- <strong>und</strong> Rückrichtung unterteilt.<br />
Beweis der Hinrichtung für die Konjunktion:<br />
Wir zeigen, wenn eine Menge γ die Formel f erfüllt, dann erfüllt γ auch das konstruierte<br />
MSP. Für die Matrix des MSP gilt<br />
<br />
M1 0<br />
M =<br />
.<br />
0 M2<br />
Für die Bewertungsfunktion der boolschen Formel gilt nach Definition 14<br />
I(γ, f) = I(γ, f1 ∧ f2) = I(γ, f1) ∧ I(γ, f2).<br />
Daraus folgt mit I(γ, f) = true, dass I(γ, f1) = true <strong>und</strong> I(γ, f2) = true. Da die<br />
MSP ˆ M1(M1, ρ1) <strong>und</strong> ˆ M2(M2, ρ2) bereits dieselben Zugriffsstrukturen modellieren wie<br />
die boolschen Formeln f1 <strong>und</strong> f2, folgt<br />
∃b1 ∈ B ˆ M1<br />
γ , ∃b2 ∈ B ˆ M2<br />
γ<br />
Nach Lemma 34 gilt für den Vektor b =<br />
: b1 ⊤ M1 = 1 ⊤ <strong>und</strong> b2 ⊤ M2 = 1 ⊤ .<br />
<br />
b1<br />
b2<br />
, dass b ∈ B ˆ M γ . Weiter gilt<br />
b1 ⊤ M1 + b2 ⊤ (0, 0, 0, . . .) = 1 ⊤ <strong>und</strong> b1 ⊤ (0, 0, 0, . . .) + b2 ⊤ M2 = 1 ⊤ .<br />
23