Ein anderer Punkt ist außerdem von Bedeutung:In aller Regel werden ‘Zufallsfolgen’ algorithmisch erzeugt (vgl. Schieberegisterfolgen).Was immer man auch unter ‘Zufall’ versteht, eine deterministischeErzeugung wird man nicht als zufällig ansehen. Aus diesem Gr<strong>und</strong>spricht man in diesem Fall von Pseudozufallsfolgen. Es bleibt aber die Frage,was man unter Pseudozufallsfolgen verstehen soll.Ein sinnvoller Ansatz, diese Frage anzugehen, ist der folgende:Man testet nicht eine Folge, sondern vergleicht die Verteilung der vom Algorithmusproduzierten Folgen (einer gewissen Länge) mit der Gleichverteilungauf der Menge dieser Folgen (die von einer binären symmetrischen Quelleerzeugt wird). Dieser Ansatz liegt auch der Definition von Pseudozufälligkeitin einer für die Kryptographie geeigneten Weise zu Gr<strong>und</strong>e. Er hat seineWurzeln in der Komplexitätstheorie <strong>und</strong> wurde in Arbeiten von Goldwasser/Micali,Blum/Micali <strong>und</strong> Yao im Jahr 1982 begründet.Gr<strong>und</strong>idee: Die von einem 0-1-Folgen-Generator erzeugte Verteilung von 0-1-Folgen wird als pseudozufällig angesehen, wenn sie sich von der Gleichverteilungnicht durch einen effizienten Algorithmus unterscheiden lässt.Effiziente Algorithmen sind Algorithmen, die polynomiale Zeitkomplexitäthaben. Neben deterministischen polynomialen Algorithmen betrachten wirauch probabilistische Algorithmen mit polynomialer Zeitkomplexität.Probabilistische Algorithmen können bei gegebenem Input während der Berechnungdes Outputs endlich oft Zufallswahlen (Münzwurf) ausführen, sodass der nächste Schritt des Algorithmus vom Ausgang dieses Zufallsexperimentsabhängt. Daher: Bei gleichem Input kann ein probabilistischer Algorithmusverschiedene Outputs liefern.Probabilistische Algorithmen mit polynomialer Zeitkomplexität sind solche,für die die Anzahl der Schritte (jeder Münzwurf zählt als ein Schritt) durchein Polynom in der Länge des Inputs beschränkt ist.7.1 Wahrscheinlichkeitstheoretische Bezeichnungena) Ist p eine Wahrscheinlichkeitsverteilung auf {0, 1} n , dem Raum der 0-1-Folgen der Länge n, so bedeutet x p ← {0, 1} n , dass Elemente x ∈ {0, 1} nzufällig bezüglich der Wahrscheinlichkeitsverteilung p ausgewählt werden.{0, 1} n mit der Gleichverteilung (p(x) = ( 1 2 )n ) bezeichnen wir mitΩ n <strong>und</strong> schreiben x ← Ω n , wenn Elemente x zufällig <strong>und</strong> mit gleicherWahrscheinlichkeit aus {0, 1} n ausgewählt werden.108
) Ist B: {0, 1} n → {0, 1}, p eine Wahrscheinlichkeitsverteilung auf{0, 1} n , so schreiben wirfür p({x ∈ {0, 1} n | B(x) = 1}) =pr(B(x) = 1| x p ← {0, 1} n )∑x∈{0,1} nB(x)=1p(x).Also: pr(B(x) = 1| x ← Ω n ) = |{x∈{0,1}n | B(x)=1}|2 nc) Wir haben auch den Fall zu betrachten, dass B keine Funktion (bei unsimmer beschrieben durch einen deterministischen Algorithmus) sondernein probabilistischer Algorithmus ist.In diesem Fall steht pr(B(x) = 1| x ← p ∑{0, 1} n ) für p(x) ·x∈{0,1} npr(B(x) = 1), wobei pr(B(x) = 1) die Wahrscheinlichkeit angibt, dassB bei Input x den Wert 1 ausgibt. Diese Wahrscheinlichkeit ist überdie Gleichverteilung der Zufallswahlen in B gegeben.Hierzu ein Bemerkung: Bei gegebenem x kann die Anzahl der Zufallswahlenvom Ausgang vorheriger Zufallswahlen abhängen. Sie ist aber injedem Fall durch eine Konstante t x beschränkt. Indem ggf. Zufallswahlenzusätzlich durchgeführt werden, die keinen Einfluss auf den Ablaufdes Algorithmus haben, wird die Gleichverteilung auf {0, 1} tx betrachtet.7.2 DefinitionEin kryptographisch sicherer Pseudozufallsfolgen-Generator (ks PZG) ist eineFunktion G : {0, 1} ∗ → {0, 1} ∗ mit folgenden Eigenschaften:(1) Es existiert eine Erweiterungsfunktion l :Æ→Æ(d.h. l(n) > n für allen ∈Æ), so dassG(u n ) ∈ {0, 1} l(n) für alle u n ∈ {0, 1} n .[G entspricht einer Familie von Funktionen {0, 1} n → {0, 1} l(n) , n ∈Æ.](2) G ist durch einen deterministischen polynomialen Algorithmus berechenbar.109
- Seite 1:
Universität TübingenWilhelm-Schic
- Seite 5 und 6:
Abbildungsverzeichnis1 Grundschema
- Seite 7 und 8:
EinleitungKryptologie: Wissenschaft
- Seite 9 und 10:
1 GrundbegriffeKlartext (plaintext)
- Seite 11 und 12:
Bei symmetrischen Verschlüsselungs
- Seite 13 und 14:
• Uneingeschränkt sicher:Auch be
- Seite 15 und 16:
werden permutiert. Zeichen bleiben
- Seite 17 und 18:
2.2 Kryptoanalyse monoalphabetische
- Seite 19 und 20:
Buchstabe Anzahl Häufigkeit Buchst
- Seite 22 und 23:
1 2 n.. . . . . . ... .. . .. .. f(
- Seite 24 und 25:
Eine solche Chiffrierung heißt pol
- Seite 26 und 27:
Also entspricht die Häufigkeit ein
- Seite 28 und 29:
alle drei Monate, dann jeden Tag, d
- Seite 30 und 31:
EEIYWX JLNRRU UYVCJC BELDHZ YVSKFE
- Seite 32 und 33:
erzeugten Texten.(zum Vergleich: κ
- Seite 34 und 35:
d ≈0, 0377l(l − 1)κ(c) − 0,
- Seite 36 und 37:
kommt allerdings der in deutschen T
- Seite 38 und 39:
Zur Verdeutlichung dieser Tatsache
- Seite 40 und 41:
Dies ist eine bedingte Wahrscheinli
- Seite 42 und 43:
4 Symmetrische BlockchiffrenWir bet
- Seite 44 und 45:
Das haben wir schon in 2.1(b) über
- Seite 46 und 47:
Die Dechiffrierung von w = vA + b e
- Seite 48 und 49:
δ > 0.Bei einem Chosen-Plaintext-A
- Seite 50 und 51:
4.5 Feistel-ChiffrenFeistel-Chiffre
- Seite 52 und 53:
(L ′ r−1 , R′ r−1 ) = (R 1,
- Seite 54 und 55:
an den Positionen 8, 16, 24, . . .,
- Seite 56 und 57:
Schlüsselpermutation57 49 41 33 25
- Seite 58 und 59: S-Box 47 13 14 3 0 6 9 10 1 2 8 5 1
- Seite 60 und 61: die S-Boxen in Runde i + 1 sorgt.)W
- Seite 62 und 63: Sicherheit erhöhen können. Dies w
- Seite 64 und 65: Die 2 56 DES -Verschlüsselungsfunk
- Seite 66 und 67: Da S-Boxen nichtlinear sind, kann g
- Seite 68 und 69: auftreten. Die Nichtlinearität wä
- Seite 70 und 71: ten; die S-Box verhält sich für s
- Seite 72 und 73: Nur 2 Möglichkeiten für ( ¯B 1 ,
- Seite 74 und 75: Wendet man mit solchen Klartextblö
- Seite 76 und 77: Wie oben geschildert ist x 13 +x 11
- Seite 78 und 79: Als Element von2 8 ist also x2 das
- Seite 80 und 81: ) Rijndael ist eine iterierte Block
- Seite 82 und 83: ⎛⎜⎝1 0 0 0 1 1 1 11 1 0 0 0 1
- Seite 84 und 85: Wende auf b, c, d, a die SubBytes-T
- Seite 86 und 87: Als Beispiel sei genannt:M. Gorski,
- Seite 88 und 89: 5 Betriebsarten von BlockchiffrenBl
- Seite 90 und 91: sind nur m i und m i+1 beeinflusst,
- Seite 92 und 93: solange aus, bis der fehlerhafte Bl
- Seite 94 und 95: 6.2 Selbstsynchronisierende Stromch
- Seite 96 und 97: 6.3 SchieberegisterDef.:Ein (rückg
- Seite 98 und 99: Beispiele:Sei K =2.a) f(x 3 , x 2 ,
- Seite 100 und 101: Es gilt: Es gibt genau ϕ(2n −1)n
- Seite 102 und 103: C m v 0 = v m . Daher:v m , . . .,v
- Seite 104 und 105: mit den am Ende von 6.6 beschrieben
- Seite 106 und 107: 6.8 Spezielle Stromchiffrena) A5-Fa
- Seite 110 und 111: (3) Für jeden probabilistischen po
- Seite 112 und 113: • Die Bedingung in 7.2 für den v
- Seite 114 und 115: teilung auf {0, 1} l(n) . D kann ˜
- Seite 116 und 117: a) Kryptographisch sichere Pseudozu
- Seite 118 und 119: (a) Informationsverlust von f (d.h.
- Seite 120 und 121: Für alle x ∉ L : pr[M(x) = 0]
- Seite 122 und 123: [14] Leonore Blum, Manuel Blum and
- Seite 124: [45] Michael Welschenbach. Kryptogr