Hyperalgesia 发表于 2025-3-28 18:33:23

Chiffrierschritte: TranspositionEin im 5. Kapitel gar nicht behandelter extremer Spezialfall einer homogenen linearen Transformation stützt sich auf reguläre Matrizes, die nur mit 0 und 1 besetzt sind, was für . > 2 eine echte, und zwar schwere, Einschränkung bedeutet.

保守党 发表于 2025-3-28 20:00:52

Polyalphabetische Chiffrierung: Begleitende AlphabeteMonoalphabetische Chiffrierung benutzt irgend einen (womöglich polygraphischen) Chiffrierschritt immer wieder. Alle im 3. bis 6. Kapitel behandelten Chiffrierschritte können monoalphabetisch verwendet werden — das wurde in den Beispielen auch stillschweigend angenommen.

放牧 发表于 2025-3-29 00:05:34

Komposition von VerfahrensklassenEine Komposition zweier Verfahrensklassen durch Hintereinanderausführung ihrer Verfahren verlangt, daß der Bildbereich der ersten im Argumentbereich der zweiten ist.

Cabinet 发表于 2025-3-29 03:42:07

http://reply.papertrans.cn/55/5408/540778/540778_44.png

临时抱佛脚 发表于 2025-3-29 10:49:53

Anatomie der Sprache: HäufigkeitDie im 13. Kapitel besprochene Entzifferung mit Hilfe der Mustererkennung benutzt von der Anatomie der Sprache das Skelett. Die nunmehr zu besprechenden Methoden zielen auf die Weichteile: Sie gehen auf statistische Gesetzmäßigkeiten der Sprache, insbesondere auf Häufigkeiten, aus. Schon 1466 wußte . (1404–1472) davon (., 1470).

极深 发表于 2025-3-29 13:59:44

http://reply.papertrans.cn/55/5408/540778/540778_46.png

边缘 发表于 2025-3-29 16:14:05

Aufgabe und Methode der Kryptographieenwegen gegen (passives) unbefugtes . und . (‚Brechen‘) sowie gegen (aktive) . abgestellt. Die . (engl. .) ist das klassische Ziel. Die Sicherung gegen Fälschung und Unterschiebung, die . (engl. .) ist erst neuerdings zu größerer Bedeutung gelangt.

Ganglion-Cyst 发表于 2025-3-29 23:38:50

Chiffriersicherheitist anzunehmen, daß der Feind (engl, ., frz. .) die Verfahrensklasse kennt — es gibt ja nicht allzuviele, und auch diese müssen gelernt sein. Das ‚Grundgesetz der Kryptologie‘ lautet: „Der Feind kennt das benutzte System“ (.: “The enemy knows the system being used„).

绅士 发表于 2025-3-30 03:01:31

http://reply.papertrans.cn/55/5408/540778/540778_49.png

Omnipotent 发表于 2025-3-30 06:44:40

http://reply.papertrans.cn/55/5408/540778/540778_50.png
页: 1 2 3 4 [5] 6
查看完整版本: Titlebook: Kryptologie; Methoden und Maximen Friedrich L. Bauer Textbook 1994Latest edition Springer-Verlag Berlin Heidelberg 1994 Code.Kommunikation.