11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Perfekte Geheimhaltung (2)<br />

M 0<br />

M 1<br />

M 2<br />

Schlüssel<br />

0<br />

C<br />

1<br />

0<br />

2<br />

3<br />

1<br />

2<br />

C<br />

3<br />

1<br />

0<br />

2<br />

3<br />

C<br />

0<br />

2<br />

1<br />

3<br />

0<br />

1<br />

M 3<br />

2<br />

C 3<br />

Klartext<br />

Chiffretext<br />

Schlüssel = 2<br />

p(M|C) = p(M) = 1 4<br />

p(C|M) = p(C) = 1 4<br />

Wird z.B. C 2 empfangen, ist der<br />

zugehörige Klartext völlig unklar.<br />

Notwendige Bedingung für<br />

perfekte Geheimhaltung: Die<br />

Anzahl der Schlüssel ist mindestens<br />

so groß wie die Anzahl der<br />

möglichen Klartexte.<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!