OGLE 发表于 2025-3-30 09:29:04
Kongruenzen und Restklassenringe,yptographischen Verfahren. Einige der behandelten Sachverhalte gelten allgemeiner in Gruppen. Daher behandeln wir in diesem Kapitel auch endliche Gruppen und ihre Eigenschaften..Im ganzen Kapitel ist . immer eine natürliche Zahl und kleine lateinische Buchstaben bezeichnen ganze Zahlen.持续 发表于 2025-3-30 15:21:10
,Verschlüsselung,espeicherten Daten zu schützen. In diesem Kapitel behandeln wir symmetrische Verschlüsselungsverfahren. Wir führen Grundbegriffe ein, die die Beschreibung solcher Verfahren ermöglichen. Außerdem besprechen wir einige Beispiele. Ausführlich werden affin lineare Chiffren diskutiert und ihre Unsicherhejet-lag 发表于 2025-3-30 17:13:35
Sicherheitsmodelle,her sind. Es fragt sich also, ob es mathematisch beweisbar sichere Verschlüsselungsverfahren gibt. Um diese Frage beantworten zu können, führen wir in diesem Kapitel mathematische Modelle der Sicherheit von Verschlüsselungsverfahren ein. Anschließend diskutieren wir, ob es Kryptosysteme gibt, die geTERRA 发表于 2025-3-30 23:31:59
Der DES-Algorithmus,aber alle gebrochen werden, weil sie affin linear sind. Perfekt sichere Systeme wurden in Kap. 4 beschrieben. Sie stellten sich aber als ineffizient heraus. In diesem Kapitel wird das DES-Verfahren beschrieben. Das DES-Verfahren war viele Jahre lang der Verschlüsselungsstandard in den USA und wird w连锁,连串 发表于 2025-3-31 03:39:21
http://reply.papertrans.cn/31/3044/304323/304323_55.pngEmg827 发表于 2025-3-31 07:17:23
Primzahlerzeugung,rimzahlen sind. In diesem Kapitel zeigen wir, wie man effizient entscheiden kann, ob eine natürliche Zahl eine Primzahl ist. Wir diskutieren außerdem, wie man die natürlichen Zahlen erzeugen muss, um annähernd eine Gleichverteilung auf den Primzahlen der gewünschten Größe zu erhalten..M. Agraval, N.hazard 发表于 2025-3-31 11:17:44
,Public-Key Verschlüsselung, Problem, das bei der Anwendung der bis jetzt beschriebenen symmetrischen Verschlüsselungsverfahren auftritt, ist die Verteilung und Verwaltung der Schlüssel. Immer wenn Alice und Bob miteinander geheim kommunizieren wollen, müssen sie vorher einen geheimen Schlüssel austauschen. Dafür muss ein sich同位素 发表于 2025-3-31 14:30:44
http://reply.papertrans.cn/31/3044/304323/304323_58.png离开就切除 发表于 2025-3-31 20:22:51
Diskrete Logarithmen,st, können das ElGamal-Verschlüsselungsverfahren (siehe Abschn. 8.7) und viele andere Public-Key-Verfahren sicher sein. Daher ist das DL-Problem von großer Bedeutung in der Kryptographie..Wir werden zuerst Algorithmen behandeln, die in allen Gruppen funktionieren. Dann werden spezielle Algorithmen fATRIA 发表于 2025-3-31 23:39:11
Hashfunktionen und MACS, Schutzziele sind . und .. Integrität bedeutet, dass Daten nicht verändert wurden. Authentizität garantiert, dass der Ursprung von Daten ermittelt werden kann. Wir geben zwei Beispiele, die diese beiden Schutzziele illustrieren:.In diesem Kapitel behandeln wir ., . und ., die Integrität und Authenti