11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Allgemeiner ist jeder statistische Test, der als polynomialer Algorithmusimplementierbar ist (z.B. χ 2 -Tests), ein möglicher Algorithmus D,gegen den der ks PZG ‘resistent‘ sein muss.• Mit größerem Aufwand lassen sich G(Ω n ) <strong>und</strong> Ω l(n) unterscheiden, denn|G(Ω n )| ≤ 2 n , |Ω l(n) | = 2 l(n) :Der Algorithmus D G erzeugt zunächst (mit exponentiellem Aufwand)alle Folgen in G(Ω n ) (G ist bekannt) <strong>und</strong> testet dann, ob z ∈ Ω l(n) inder Liste vorkommt (Ausgabe 1) oder nicht (Ausgabe 0).Dannpr(D G (G(x)) = 1| x ← Ω n ) = 1pr(D G (z) = 1| z ← Ω l(n) ) = |G(Ω n)|2 l(n) ≤ 2n2 l(n)|pr(D G (G(x)) = 1| x ← Ω n ) − pr(D G (z) =1| z ← Ω l(n) )|≥ 1 − 2n2 l(n) ≥ 1 2• Wieso wird in 7.2 nicht etwa die Forderung < 12 n gestellt, oder sogar 0?Weil es dann keinen ks PZG geben würde! Denn:Erzeuge eine 2-elementige Teilmenge W ⊆ G(Ω n ).{1 für u ∈ W,Sei D W (u) =D W ist ein polynomialer Algorithmus.0 sonst.Dannpr(D W (G(x)) = 1| x ← Ω n ) ≥ 2 2 = 1n 2 n−1pr(D W (z) = 1| z ← Ω l(n) ) = 22 = 1l(n) 2 l(n)−1|pr(D W (G(x)) = 1| x ←Ω n ) − pr(D W (z) = 1| z ← Ω l(n) )|≥ 12 − 1n−1 2 ≥ 1l(n)−1 2 − 1 n−1 2 = 1 n 2 n[Selbst wenn G nicht bekannt ist, gibt es einen solchen Algorithmus.Man bildet alle Algorithmen D W mit |W | = 2 <strong>und</strong> W ⊆ {0, 1} l(n) wieoben; von diesen haben solche mit W ⊆ G(Ω n ) die oben angegebeneEigenschaft.]111

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!