11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

[1 n bezeichnet einen String aus n Einsen.]7.8 Bedeutung von Definition 7.7• Der Hilfs-Input 1 n bei A, der die Länge des gewünschten Urbilds angibt,dient dazu, gewisse Funktionen als Einwegfunktionen auszuschließen.Ausgeschlossen werden solche Funktionen f, bei denen die Länge vonf(x) so drastisch gesenkt wird, dass A keine Chance hat, ein Urbild inpolynomialer Zeit in der Größe des Inputs f(x) auszugeben.Bsp:x ∈ {0, 1} n , f(x) = Binärdarstellung von n (der Länge von x)Dann f(x) ∈ {0, 1} ⌈log 2n⌉Kein polynomialer Algorithmus kann f(x) invertieren; aber natürlichkann man in polynomialer Zeit in n ein Urbild zu f(x) ∈ {0, 1} ⌈log 2n⌉hinschreiben, z.B. (0, . . ., 0) .←−n−→• Der Algorithmus A, der ein Urbild rät, hat Wahrscheinlichkeit vonmindestens 1 , ein richtiges Urbild zu finden. Also kann man die Wahrscheinlichkeitsschrankenicht durch (oder sogar 0) ersetzen.2 n 11P(n) 2 n• Ein Algorithmus kann sich bis zu einem n 0 eine Liste {(f(x), x)| Längevon x ≤ n 0 } erstellen. Für solche f(x) findet er dann schnell ein Urbild.Daher kann man die Forderung in 7.7 (2) nur für alle genügend großenn stellen (abhängig vom Algorithmus A <strong>und</strong> dem Polynom P).Einer der wichtigsten Sätze der komplexitätstheoretisch orientierten <strong>Kryptologie</strong>,der frühere Ergebnisse von Blum/Micali, Yao, Goldreich/Krawcyk/Luby verallgemeinert, ist der folgende:7.9 Satz (Håstad, Impagliazzo, Levin, Luby; 1999)Genau dann existieren kryptographisch sichere Pseudozufallsfolgen-Generatoren,wenn Einwegfunktionen existieren.Der Beweis dieses Satzes ist kompliziert, vor allem die Richtung, wie man ausEinwegfunktionen kryptographisch sichere Pseudozufallsfolgen-Generatorengewinnt.Wir beschreiben einige wesentliche Punkte:115

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!