Blazon
发表于 2025-3-30 10:29:44
Effiziente Sicherheit — Computational Securityar keine perfekte Sicherheit, denn die real existierenden Angreifer haben weder unbeschränkte Rechen-noch Speicherkapazitäten. In der Praxis hat man es mit effizienten Angreifern zu tun, das heißt solchen, die nur auf eingeschränkte Ressourcen zurückgreifen können. Statt einer perfekten Sicherheit reicht eine . Sicherheit aus.
媒介
发表于 2025-3-30 12:23:13
http://reply.papertrans.cn/55/5408/540768/540768_52.png
frugal
发表于 2025-3-30 18:26:31
Der diskrete Logarithmus, Diffie-Hellman-Schlüsselvereinbarung, ElGamal-Systeme., allerdings nicht über den reellen Zahlen, sondern modulo einer Primzahl, daher auch der Name . Logarithmus. Bis heute kennt man keinen effizienten Algorithmus, der dieses Problem lösen kann. Wie die Faktorisierung gilt auch das Problem des diskreten Logarithmus heute als „schwieriges“ Problem.
征服
发表于 2025-3-30 21:34:47
Historisches Sender wickelte ein Band aus Pergament um seinen Zylinder und schrieb anschließend die Nachricht der Länge nach auf das Pergament. Um die Nachricht lesen zu können, musste man das Band wiederum um einen Zylinder wickeln, der den gleichen Radius wie der Zylinder des Senders hat.
勉强
发表于 2025-3-31 03:07:53
http://reply.papertrans.cn/55/5408/540768/540768_55.png
我不死扛
发表于 2025-3-31 05:28:16
http://reply.papertrans.cn/55/5408/540768/540768_56.png
Mawkish
发表于 2025-3-31 11:47:41
Textbook 20051st editione schichte. Schon 500 v. Chr. haben die Spartaner die Skytala benutzt, und vor 2000 Jahren hat Julius Cäsar im Gallischen Krieg schon die Cäsar-Chiffre einge setzt. Die Skytala war ein Zylinder, um den ein Band gewickelt wurde, auf den der Klartext längs geschrieben wurde; das Band konnte ohne Gef
意见一致
发表于 2025-3-31 14:42:42
http://reply.papertrans.cn/55/5408/540768/540768_58.png
ectropion
发表于 2025-3-31 18:19:02
http://reply.papertrans.cn/55/5408/540768/540768_59.png
确保
发表于 2025-3-31 23:35:18
http://reply.papertrans.cn/55/5408/540768/540768_60.png