OGLE 发表于 2025-3-30 09:29:04

Kongruenzen und Restklassenringe,yptographischen Verfahren. Einige der behandelten Sachverhalte gelten allgemeiner in Gruppen. Daher behandeln wir in diesem Kapitel auch endliche Gruppen und ihre Eigenschaften..Im ganzen Kapitel ist . immer eine natürliche Zahl und kleine lateinische Buchstaben bezeichnen ganze Zahlen.

持续 发表于 2025-3-30 15:21:10

,Verschlüsselung,espeicherten Daten zu schützen. In diesem Kapitel behandeln wir symmetrische Verschlüsselungsverfahren. Wir führen Grundbegriffe ein, die die Beschreibung solcher Verfahren ermöglichen. Außerdem besprechen wir einige Beispiele. Ausführlich werden affin lineare Chiffren diskutiert und ihre Unsicherhe

jet-lag 发表于 2025-3-30 17:13:35

Sicherheitsmodelle,her sind. Es fragt sich also, ob es mathematisch beweisbar sichere Verschlüsselungsverfahren gibt. Um diese Frage beantworten zu können, führen wir in diesem Kapitel mathematische Modelle der Sicherheit von Verschlüsselungsverfahren ein. Anschließend diskutieren wir, ob es Kryptosysteme gibt, die ge

TERRA 发表于 2025-3-30 23:31:59

Der DES-Algorithmus,aber alle gebrochen werden, weil sie affin linear sind. Perfekt sichere Systeme wurden in Kap. 4 beschrieben. Sie stellten sich aber als ineffizient heraus. In diesem Kapitel wird das DES-Verfahren beschrieben. Das DES-Verfahren war viele Jahre lang der Verschlüsselungsstandard in den USA und wird w

连锁,连串 发表于 2025-3-31 03:39:21

http://reply.papertrans.cn/31/3044/304323/304323_55.png

Emg827 发表于 2025-3-31 07:17:23

Primzahlerzeugung,rimzahlen sind. In diesem Kapitel zeigen wir, wie man effizient entscheiden kann, ob eine natürliche Zahl eine Primzahl ist. Wir diskutieren außerdem, wie man die natürlichen Zahlen erzeugen muss, um annähernd eine Gleichverteilung auf den Primzahlen der gewünschten Größe zu erhalten..M. Agraval, N.

hazard 发表于 2025-3-31 11:17:44

,Public-Key Verschlüsselung, Problem, das bei der Anwendung der bis jetzt beschriebenen symmetrischen Verschlüsselungsverfahren auftritt, ist die Verteilung und Verwaltung der Schlüssel. Immer wenn Alice und Bob miteinander geheim kommunizieren wollen, müssen sie vorher einen geheimen Schlüssel austauschen. Dafür muss ein sich

同位素 发表于 2025-3-31 14:30:44

http://reply.papertrans.cn/31/3044/304323/304323_58.png

离开就切除 发表于 2025-3-31 20:22:51

Diskrete Logarithmen,st, können das ElGamal-Verschlüsselungsverfahren (siehe Abschn. 8.7) und viele andere Public-Key-Verfahren sicher sein. Daher ist das DL-Problem von großer Bedeutung in der Kryptographie..Wir werden zuerst Algorithmen behandeln, die in allen Gruppen funktionieren. Dann werden spezielle Algorithmen f

ATRIA 发表于 2025-3-31 23:39:11

Hashfunktionen und MACS, Schutzziele sind . und .. Integrität bedeutet, dass Daten nicht verändert wurden. Authentizität garantiert, dass der Ursprung von Daten ermittelt werden kann. Wir geben zwei Beispiele, die diese beiden Schutzziele illustrieren:.In diesem Kapitel behandeln wir ., . und ., die Integrität und Authenti
页: 1 2 3 4 5 [6] 7
查看完整版本: Titlebook: Einführung in die Kryptographie; Johannes Buchmann Textbook 2016Latest edition Springer-Verlag Berlin Heidelberg 2016 Kryptographie.Zahlen