03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B Lösungen<br />

528<br />

Durch Vergleich mit der obigen vierten Signatur sieht man, daß nur die obersten drei Referenzen<br />

(rɛ, r0, r1) schon da s<strong>in</strong>d sowie die oberste K-Signatur. (Dies ist gerade der Wechsel<br />

von der l<strong>in</strong>ken <strong>in</strong> die rechte Baumhälfte, also nach der ersten Signatur die zweitaufwendigste<br />

Signatur überhaupt.) Für die Rechenreihenfolge ergibt sich:<br />

<br />

Verschicken kann man natürlich jeweils alles Gezeichnete, was aber nur für paralleles<br />

Testen nötig ist. Wird das Testen sequentiell durchgeführt, so braucht man die <strong>in</strong>neren<br />

Knoten der Signaturen nicht zu verschicken: Der Empfänger der Signatur muß alle grauen<br />

Pfeile entgegen ihrer Richtung nachrechnen <strong>und</strong> nur vergleichen, ob sich die ihm bekannte<br />

Wurzel des Baumes rɛ ergibt.<br />

c) Zu zeigen ist: Wenn es e<strong>in</strong>en Algorithmus gäbe, der effizient Kollisionen von Funktionen<br />

fprä f (m) f<strong>in</strong>det, gäbe es auch e<strong>in</strong>en, der Kollisionen für Paare (f0, f1) f<strong>in</strong>det.<br />

Dazu wird gezeigt, wie man aus jeder Kollision von fprä f (m) direkt e<strong>in</strong>e von (f0, f1) berechnet.<br />

Sei die gegebene Kollision m, m ∗ , S, S ∗ mit m m ∗ <strong>und</strong> fprä f (m)(S ) = fprä f (m ∗ )(S ∗ ).<br />

Setze v := prä f (m) <strong>und</strong> w := prä f (m ∗ ).<br />

Nennen wir die Bits von v = v0v1 . . . vk bzw. w = w0w1 . . . wk ′. Seien vi <strong>und</strong> wi die ersten<br />

Bits von l<strong>in</strong>ks, <strong>in</strong> denen sich v <strong>und</strong> w unterscheiden. Da v <strong>und</strong> w präfixfreie Codierungen<br />

unterschiedlicher Nachrichten m, m ∗ s<strong>in</strong>d, gilt i ≤ m<strong>in</strong>(k, k ′ ) <strong>und</strong> natürlichgilt 0 ≤ i. Dann<br />

ist<br />

fv(S ) =fv0 · fv1 · . . . · fvi · . . . · fvk (S ) =<br />

fw0 · fw1 · . . . · fwi · . . . · fwk ′ (S ∗ ) = fw(S ∗ )

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!