Assymetrische Verschlüsselungsverfahren (auch: Public Key Encryption) gehen von zwei, nicht auseinanderableitbaren Schlüsseln jedes Teilnehmers aus: Dem öffentlichen allgemein zugänglichen Schlüssel für die Ver- und dem privaten Schlüssel für die Entschlüsselung. Im weiteren Verlauf wird zur Analyse angenommen, daß das mit mit den Schlüsseln verwendete Verfahren sicher, d.h. nicht auflösbar ist. Zuerst zur Definition einiger Grundlagen die sich in der Notation größtenteils an [3] orientieren.
Definition 1 (Alphabet, Buchstaben, Wort)
Sei eine endliche, nichtleere Menge. Ein Wort ist eine endliche Folge
von Elementen aus . Die Elemente von werden auch Buchstaben oder
Symbole genannt. ist die Menge aller Wörter über dem Alphabet .
Definition 2 (Wortlänge)
Sei ein Alphabet. Die Abbildung:
Definition 3 (leeres Wort)
Das Wort mit
und
heißt das leere Wort
und
ist die Menge der nichtleeren Wörter über dem Alphabet
.
Definition 4 (Wortsymbole)
Sei ein Alphabet und
, dann ist
Definition 5 (Konkatinationen, Präfix, Suffix)
Seien und Wörter über dem Alphabet . Dann ist das Wort
die Konkatination (Verkettung)
von und .
nennt man dann auch Präfix und
Suffix von .
Die Menge
ist dann die Menge aller Konkatinationen von Wörtern über dem Alphabet .
Definition 6 (Ver- u. Entschlüsselungsfunktion)
Sei X ein Teilnehmer innerhalb eines kryptographisches Protokolls und ein Alphabet, dann
bezeichnet die Abbildung:
Bemerkung Bei allen im folgenden eingeführten Operatoren und Funktionen, so auch bei den Ver- und Entschlüsselungsfunktionen, ist die Schreibweise für Teilnehmer und Klartext über Alphabet identisch zu . Außerdem wird der Teilnehmer eines Protokolls und das Wort seines Namens synonym gebraucht.
Definition 7 (vollständig reduzierte Form)
Sei ein Wort über dem Alphabet und ein Teilnehmer. Dann ist
die gegenüber vollständig reduzierte Form von , dergestalt, daß iterativ alle
Teilwörter
respektive
zu reduziert wurden.
Das Wort ist dann die gegenüber allen Nutzern des Systems vollständig reduzierte Form von .
Definition 8 (Komplement von Ver- u. Entschlüsselungsfunktionen)
Sei ein Wort über dem Alphabet und ein Teilnehmer. Das Komplement
der Ent- und Verschlüsselungsfunktionen von ist respektive Das Wort
bezeichnet dann das Wort in dem alle Vorkommen von und durch ihr
Komplement ersetzt wurden.
Für die im folgenden betrachteten Protokolle wird angenommen, daß für alle Teilnehmer die Funktionen aus frei zugänglich sind während nur dem Teilnehmer bekannt ist. Die Verschlüsselung wird wie bereits eingangs erwähnt als sicher vorausgesetzt, d.h. die Kenntnis von für darf keinerlei Rückschlüsse auf zulassen.
Nächste Seite: Cascade und Name-Stamp Protokolle
Aufwärts: Das Dolev und Yao Modell - Seminar
Vorherige Seite: Einführung
Inhalt
Martin Stiel
2003-02-02