teilung auf {0, 1} l(n) . D kann ˜p 0 <strong>und</strong> ˜p l(n) unterscheiden (im obigen Sinne).Sei pr(D(G(x)) = 1 | x ←− Ω n ) ≥ pr(D(z) = 1 | z ←− Ω l(n) ) (ansonstenbetrachte man im Folgenden die umgekehrten Differenzen).Man sieht dann leicht, dasspr(D(G(x)) = 1 | x ←− Ω n ) − pr(D(z) = 1 | z ←− Ω l(n) ) =∑ l(n)−1j=0(pr(D(z) = 1 | z ˜p j+1←− {0, 1} l(n) ) − pr(D(z) = 1 | z ˜p j←− {0, 1} l(n) )).Also existiert zu jedem n ∈ K ein i n , 0 ≤ i n < l(n), mit| pr(D(z) = 1 | z ˜p in+1←− {0, 1} l(n) ) − pr(D(z) = 1 | z ˜p in←− {0, 1} l(n) )| ≥1. Q(n)l(n)Beachte, dass l(n) durch ein positives Polynom nach oben beschränkt ist, daG ein polynomialer Algorithmus ist.Es folgt, dass D für z = (G(x) 1 , . . .,G(x) in , b, b in+2, . . .,b l(n) ) mit b =G(x) in+1 den Wert 1 mit nicht-vernachlässigbarer höherer Wahrscheinlichkeitliefert, als wenn b zufällig (mit Wahrscheinlichkeit 1 ) gewählt wird.2Damit kann man dann aus D leicht einen probabilistischen polynomialenAlgorithmus A konstruieren, so dass G den Next-Bit-Test bzgl. dieses Algorithmusnicht besteht. 36Offen bleibt die Frage: Gibt es kryptographisch sichere Pseudozufallsfolgen-Generatoren? Es stellt sich heraus, dass dies äquivalent zur Existenz sogenannterEinwegfunktionen ist.Einwegfunktionen sind Funktionen, die leicht zu berechnen, aber schwierigzu invertieren sind.7.7 DefinitionEine Funktion f : {0, 1} ∗ → {0, 1} ∗ heißt Einwegfunktion, falls gilt:(1) Es existiert ein deterministischer polynomialer Algorithmus F, der beiInput x ∈ {0, 1} ∗ den Wert f(x) ausgibt (d.h. F(x) = f(x)).(2) Für jeden probabilistischen polynomialen Algorithmus A <strong>und</strong> jedes positivePolynom P ∈[x] gilt für alle genügend großen n:pr(A(f(x), 1 n ) ∈f −1 (f(x)) |x ← Ω} {{ } n ) < 1P(n)Urbild von f(x)36 Ausführlicher Beweis bei Delfs, Knebl, Introduction to Cryptography [21], Goldreich,Fo<strong>und</strong>ations of Cryptography [24] oder Stinson, Cryptography-Theory and Practice [42]114
[1 n bezeichnet einen String aus n Einsen.]7.8 Bedeutung von Definition 7.7• Der Hilfs-Input 1 n bei A, der die Länge des gewünschten Urbilds angibt,dient dazu, gewisse Funktionen als Einwegfunktionen auszuschließen.Ausgeschlossen werden solche Funktionen f, bei denen die Länge vonf(x) so drastisch gesenkt wird, dass A keine Chance hat, ein Urbild inpolynomialer Zeit in der Größe des Inputs f(x) auszugeben.Bsp:x ∈ {0, 1} n , f(x) = Binärdarstellung von n (der Länge von x)Dann f(x) ∈ {0, 1} ⌈log 2n⌉Kein polynomialer Algorithmus kann f(x) invertieren; aber natürlichkann man in polynomialer Zeit in n ein Urbild zu f(x) ∈ {0, 1} ⌈log 2n⌉hinschreiben, z.B. (0, . . ., 0) .←−n−→• Der Algorithmus A, der ein Urbild rät, hat Wahrscheinlichkeit vonmindestens 1 , ein richtiges Urbild zu finden. Also kann man die Wahrscheinlichkeitsschrankenicht durch (oder sogar 0) ersetzen.2 n 11P(n) 2 n• Ein Algorithmus kann sich bis zu einem n 0 eine Liste {(f(x), x)| Längevon x ≤ n 0 } erstellen. Für solche f(x) findet er dann schnell ein Urbild.Daher kann man die Forderung in 7.7 (2) nur für alle genügend großenn stellen (abhängig vom Algorithmus A <strong>und</strong> dem Polynom P).Einer der wichtigsten Sätze der komplexitätstheoretisch orientierten <strong>Kryptologie</strong>,der frühere Ergebnisse von Blum/Micali, Yao, Goldreich/Krawcyk/Luby verallgemeinert, ist der folgende:7.9 Satz (Håstad, Impagliazzo, Levin, Luby; 1999)Genau dann existieren kryptographisch sichere Pseudozufallsfolgen-Generatoren,wenn Einwegfunktionen existieren.Der Beweis dieses Satzes ist kompliziert, vor allem die Richtung, wie man ausEinwegfunktionen kryptographisch sichere Pseudozufallsfolgen-Generatorengewinnt.Wir beschreiben einige wesentliche Punkte:115
- Seite 1:
Universität TübingenWilhelm-Schic
- Seite 5 und 6:
Abbildungsverzeichnis1 Grundschema
- Seite 7 und 8:
EinleitungKryptologie: Wissenschaft
- Seite 9 und 10:
1 GrundbegriffeKlartext (plaintext)
- Seite 11 und 12:
Bei symmetrischen Verschlüsselungs
- Seite 13 und 14:
• Uneingeschränkt sicher:Auch be
- Seite 15 und 16:
werden permutiert. Zeichen bleiben
- Seite 17 und 18:
2.2 Kryptoanalyse monoalphabetische
- Seite 19 und 20:
Buchstabe Anzahl Häufigkeit Buchst
- Seite 22 und 23:
1 2 n.. . . . . . ... .. . .. .. f(
- Seite 24 und 25:
Eine solche Chiffrierung heißt pol
- Seite 26 und 27:
Also entspricht die Häufigkeit ein
- Seite 28 und 29:
alle drei Monate, dann jeden Tag, d
- Seite 30 und 31:
EEIYWX JLNRRU UYVCJC BELDHZ YVSKFE
- Seite 32 und 33:
erzeugten Texten.(zum Vergleich: κ
- Seite 34 und 35:
d ≈0, 0377l(l − 1)κ(c) − 0,
- Seite 36 und 37:
kommt allerdings der in deutschen T
- Seite 38 und 39:
Zur Verdeutlichung dieser Tatsache
- Seite 40 und 41:
Dies ist eine bedingte Wahrscheinli
- Seite 42 und 43:
4 Symmetrische BlockchiffrenWir bet
- Seite 44 und 45:
Das haben wir schon in 2.1(b) über
- Seite 46 und 47:
Die Dechiffrierung von w = vA + b e
- Seite 48 und 49:
δ > 0.Bei einem Chosen-Plaintext-A
- Seite 50 und 51:
4.5 Feistel-ChiffrenFeistel-Chiffre
- Seite 52 und 53:
(L ′ r−1 , R′ r−1 ) = (R 1,
- Seite 54 und 55:
an den Positionen 8, 16, 24, . . .,
- Seite 56 und 57:
Schlüsselpermutation57 49 41 33 25
- Seite 58 und 59:
S-Box 47 13 14 3 0 6 9 10 1 2 8 5 1
- Seite 60 und 61:
die S-Boxen in Runde i + 1 sorgt.)W
- Seite 62 und 63:
Sicherheit erhöhen können. Dies w
- Seite 64 und 65: Die 2 56 DES -Verschlüsselungsfunk
- Seite 66 und 67: Da S-Boxen nichtlinear sind, kann g
- Seite 68 und 69: auftreten. Die Nichtlinearität wä
- Seite 70 und 71: ten; die S-Box verhält sich für s
- Seite 72 und 73: Nur 2 Möglichkeiten für ( ¯B 1 ,
- Seite 74 und 75: Wendet man mit solchen Klartextblö
- Seite 76 und 77: Wie oben geschildert ist x 13 +x 11
- Seite 78 und 79: Als Element von2 8 ist also x2 das
- Seite 80 und 81: ) Rijndael ist eine iterierte Block
- Seite 82 und 83: ⎛⎜⎝1 0 0 0 1 1 1 11 1 0 0 0 1
- Seite 84 und 85: Wende auf b, c, d, a die SubBytes-T
- Seite 86 und 87: Als Beispiel sei genannt:M. Gorski,
- Seite 88 und 89: 5 Betriebsarten von BlockchiffrenBl
- Seite 90 und 91: sind nur m i und m i+1 beeinflusst,
- Seite 92 und 93: solange aus, bis der fehlerhafte Bl
- Seite 94 und 95: 6.2 Selbstsynchronisierende Stromch
- Seite 96 und 97: 6.3 SchieberegisterDef.:Ein (rückg
- Seite 98 und 99: Beispiele:Sei K =2.a) f(x 3 , x 2 ,
- Seite 100 und 101: Es gilt: Es gibt genau ϕ(2n −1)n
- Seite 102 und 103: C m v 0 = v m . Daher:v m , . . .,v
- Seite 104 und 105: mit den am Ende von 6.6 beschrieben
- Seite 106 und 107: 6.8 Spezielle Stromchiffrena) A5-Fa
- Seite 108 und 109: Ein anderer Punkt ist außerdem von
- Seite 110 und 111: (3) Für jeden probabilistischen po
- Seite 112 und 113: • Die Bedingung in 7.2 für den v
- Seite 116 und 117: a) Kryptographisch sichere Pseudozu
- Seite 118 und 119: (a) Informationsverlust von f (d.h.
- Seite 120 und 121: Für alle x ∉ L : pr[M(x) = 0]
- Seite 122 und 123: [14] Leonore Blum, Manuel Blum and
- Seite 124: [45] Michael Welschenbach. Kryptogr