Assymetrische Verschlüsselungsverfahren (auch: Public Key Encryption) gehen von zwei, nicht auseinanderableitbaren Schlüsseln jedes Teilnehmers aus: Dem öffentlichen allgemein zugänglichen Schlüssel für die Ver- und dem privaten Schlüssel für die Entschlüsselung. Im weiteren Verlauf wird zur Analyse angenommen, daß das mit mit den Schlüsseln verwendete Verfahren sicher, d.h. nicht auflösbar ist. Zuerst zur Definition einiger Grundlagen die sich in der Notation größtenteils an [3] orientieren.
Definition 1 (Alphabet, Buchstaben, Wort)
Sei eine endliche, nichtleere Menge. Ein Wort ist eine endliche Folge
von Elementen aus
. Die Elemente von
werden auch Buchstaben oder
Symbole genannt.
ist die Menge aller Wörter über dem Alphabet
.
Definition 2 (Wortlänge)
Sei ein Alphabet. Die Abbildung:
Definition 3 (leeres Wort)
Das Wort mit
und
heißt das leere Wort
und
ist die Menge der nichtleeren Wörter über dem Alphabet
.
Definition 4 (Wortsymbole)
Sei ein Alphabet und
, dann ist
Definition 5 (Konkatinationen, Präfix, Suffix)
Seien und
Wörter über dem Alphabet
. Dann ist das Wort
die Konkatination (Verkettung)
von
und
.
nennt man dann auch Präfix und
Suffix von
.
Die Menge
ist dann die Menge aller Konkatinationen von Wörtern über dem Alphabet
.
Definition 6 (Ver- u. Entschlüsselungsfunktion)
Sei X ein Teilnehmer innerhalb eines kryptographisches Protokolls und ein Alphabet, dann
bezeichnet die Abbildung:
Bemerkung Bei allen im folgenden eingeführten Operatoren und Funktionen, so auch bei den Ver-
und Entschlüsselungsfunktionen, ist die Schreibweise für
Teilnehmer und
Klartext über Alphabet
identisch zu
. Außerdem wird der Teilnehmer eines Protokolls
und das Wort seines Namens synonym gebraucht.
Definition 7 (vollständig reduzierte Form)
Sei ein Wort über dem Alphabet
und
ein Teilnehmer. Dann ist
die gegenüber
vollständig reduzierte Form von
, dergestalt, daß iterativ alle
Teilwörter
respektive
zu
reduziert wurden.
Das Wort
ist dann die gegenüber allen Nutzern des Systems
vollständig reduzierte Form von
.
Definition 8 (Komplement von Ver- u. Entschlüsselungsfunktionen)
Sei ein Wort über dem Alphabet
und
ein Teilnehmer. Das Komplement
der Ent- und Verschlüsselungsfunktionen von
ist
respektive
Das Wort
bezeichnet dann das Wort
in dem alle Vorkommen von
und
durch ihr
Komplement ersetzt wurden.
Für die im folgenden betrachteten Protokolle wird angenommen, daß für alle Teilnehmer die
Funktionen aus
frei zugänglich sind während
nur dem Teilnehmer
bekannt ist. Die Verschlüsselung
wird wie bereits eingangs erwähnt als sicher vorausgesetzt, d.h. die Kenntnis von
für
darf keinerlei Rückschlüsse auf
zulassen.
Nächste Seite: Cascade und Name-Stamp Protokolle
Aufwärts: Das Dolev und Yao Modell - Seminar
Vorherige Seite: Einführung
Inhalt
Martin Stiel
2003-02-02