Blazon 发表于 2025-3-30 10:29:44
Effiziente Sicherheit — Computational Securityar keine perfekte Sicherheit, denn die real existierenden Angreifer haben weder unbeschränkte Rechen-noch Speicherkapazitäten. In der Praxis hat man es mit effizienten Angreifern zu tun, das heißt solchen, die nur auf eingeschränkte Ressourcen zurückgreifen können. Statt einer perfekten Sicherheit reicht eine . Sicherheit aus.媒介 发表于 2025-3-30 12:23:13
http://reply.papertrans.cn/55/5408/540768/540768_52.pngfrugal 发表于 2025-3-30 18:26:31
Der diskrete Logarithmus, Diffie-Hellman-Schlüsselvereinbarung, ElGamal-Systeme., allerdings nicht über den reellen Zahlen, sondern modulo einer Primzahl, daher auch der Name . Logarithmus. Bis heute kennt man keinen effizienten Algorithmus, der dieses Problem lösen kann. Wie die Faktorisierung gilt auch das Problem des diskreten Logarithmus heute als „schwieriges“ Problem.征服 发表于 2025-3-30 21:34:47
Historisches Sender wickelte ein Band aus Pergament um seinen Zylinder und schrieb anschließend die Nachricht der Länge nach auf das Pergament. Um die Nachricht lesen zu können, musste man das Band wiederum um einen Zylinder wickeln, der den gleichen Radius wie der Zylinder des Senders hat.勉强 发表于 2025-3-31 03:07:53
http://reply.papertrans.cn/55/5408/540768/540768_55.png我不死扛 发表于 2025-3-31 05:28:16
http://reply.papertrans.cn/55/5408/540768/540768_56.pngMawkish 发表于 2025-3-31 11:47:41
Textbook 20051st editione schichte. Schon 500 v. Chr. haben die Spartaner die Skytala benutzt, und vor 2000 Jahren hat Julius Cäsar im Gallischen Krieg schon die Cäsar-Chiffre einge setzt. Die Skytala war ein Zylinder, um den ein Band gewickelt wurde, auf den der Klartext längs geschrieben wurde; das Band konnte ohne Gef意见一致 发表于 2025-3-31 14:42:42
http://reply.papertrans.cn/55/5408/540768/540768_58.pngectropion 发表于 2025-3-31 18:19:02
http://reply.papertrans.cn/55/5408/540768/540768_59.png确保 发表于 2025-3-31 23:35:18
http://reply.papertrans.cn/55/5408/540768/540768_60.png