Zusammenfassung
Zur Kompromittierung des AR-Systems gibt es grundsätzlich zwei verschiedene Ansätze. Der erste besteht darin, den unbekannten Schlüssel zum Dechiffrieren zu finden, weicher in diesem Fall die Umkehrfunktionen g ist. Da nach (1.2.3) angenommen werden soll, daß dieser Ansatz nicht möglich ist, wird darauf nicht weiter eingegangen, zumal dies sowohl von der Funktion f und dem Nachrichtenraum W als auch der Art, wie eine Approximationsfolge gewonnen wird, abhängen kann. Der zweite Ansatz, der in diesem Kapitel weiter verfolgt wird, versucht aus einem gegebenem Schlüsseltext C=G(W) den gesuchten Klartext w zu ermittein. Dies ist gleichbedeutend damit, die Gleichung G(x)= C nach x aufzulösen oder die Nullsteile w von G(X)- C zu finden. Die Sicherheit des AR-Systems gegen eine solche Attacke läßt sich dann wie folgt charakterisieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1989 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Horster, P., Isselhorst, H. (1989). Kryptoanalyse des AR-Systems. In: Approximative Public-Key-Kryptosysteme. Informatik-Fachberichte, vol 206. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-74574-4_3
Download citation
DOI: https://doi.org/10.1007/978-3-642-74574-4_3
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-50904-2
Online ISBN: 978-3-642-74574-4
eBook Packages: Springer Book Archive