11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

) Ist B: {0, 1} n → {0, 1}, p eine Wahrscheinlichkeitsverteilung auf{0, 1} n , so schreiben wirfür p({x ∈ {0, 1} n | B(x) = 1}) =pr(B(x) = 1| x p ← {0, 1} n )∑x∈{0,1} nB(x)=1p(x).Also: pr(B(x) = 1| x ← Ω n ) = |{x∈{0,1}n | B(x)=1}|2 nc) Wir haben auch den Fall zu betrachten, dass B keine Funktion (bei unsimmer beschrieben durch einen deterministischen Algorithmus) sondernein probabilistischer Algorithmus ist.In diesem Fall steht pr(B(x) = 1| x ← p ∑{0, 1} n ) für p(x) ·x∈{0,1} npr(B(x) = 1), wobei pr(B(x) = 1) die Wahrscheinlichkeit angibt, dassB bei Input x den Wert 1 ausgibt. Diese Wahrscheinlichkeit ist überdie Gleichverteilung der Zufallswahlen in B gegeben.Hierzu ein Bemerkung: Bei gegebenem x kann die Anzahl der Zufallswahlenvom Ausgang vorheriger Zufallswahlen abhängen. Sie ist aber injedem Fall durch eine Konstante t x beschränkt. Indem ggf. Zufallswahlenzusätzlich durchgeführt werden, die keinen Einfluss auf den Ablaufdes Algorithmus haben, wird die Gleichverteilung auf {0, 1} tx betrachtet.7.2 DefinitionEin kryptographisch sicherer Pseudozufallsfolgen-Generator (ks PZG) ist eineFunktion G : {0, 1} ∗ → {0, 1} ∗ mit folgenden Eigenschaften:(1) Es existiert eine Erweiterungsfunktion l :Æ→Æ(d.h. l(n) > n für allen ∈Æ), so dassG(u n ) ∈ {0, 1} l(n) für alle u n ∈ {0, 1} n .[G entspricht einer Familie von Funktionen {0, 1} n → {0, 1} l(n) , n ∈Æ.](2) G ist durch einen deterministischen polynomialen Algorithmus berechenbar.109

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!