悲观 发表于 2025-3-25 04:18:11

Textbook 2010r ausführlichen Erklärungen kann das Buch auch zum Selbststudium empfohlen werden. Die Kapitel sind in kleine Lerneinheiten unterteilt. Die Leser werden so Schritt für Schritt von den Anfängen der Kryptologie in der Antike hin zu modernen Verfahren im Internetzeitalter geführt.

magnanimity 发表于 2025-3-25 09:02:00

http://reply.papertrans.cn/55/5408/540779/540779_22.png

使痛苦 发表于 2025-3-25 15:18:00

http://reply.papertrans.cn/55/5408/540779/540779_23.png

乞讨 发表于 2025-3-25 16:45:11

Symmetrische Authentifikation,Inhalt für Dritte nicht erkennbar sein soll. Aber wie schon in Abschnitt 3.4.1 bemerkt, ist schlichte Verschlüsselung kein Garant für . und schon gar nicht für .. Als anschauliches Beispiel dient ein Formular: Durch Verschlüsselung kann zwar der Inhalt verschleiert werden, aber die Stelle, an der ei

毗邻 发表于 2025-3-25 22:59:14

Exponentiationschiffren,Die Zahl . ist dabei der geheime Schlüssel des Senders. Der Geheimtext . wird dann durch den Empfänger entschlüsselt, indem die Umkehrabbildung dieser Potenzfunktion . : . angewandt wird. Im Fall einer endlichen Gruppe ist dies wieder eine Potenzfunktion . : .. Der Exponent . ist dabei so zu wählen,

gain631 发表于 2025-3-26 03:07:39

http://reply.papertrans.cn/55/5408/540779/540779_26.png

murmur 发表于 2025-3-26 05:28:29

Die Verfahren von Diffie und Hellman, ElGamal und Rabin,Problem der Schlüsselverwaltung zu bewältigen, haben wir bereits unter dem Stichwort . kennengelernt: Chiffriere eine Nachricht mit einem (effizienten) symmetrischen Verfahren und den (kurzen) Schlüssel zum Dechiffrieren dieser Nachricht mit einem Public-Key-Verfahren, und sende dann diese beiden Te

衰老 发表于 2025-3-26 08:50:37

http://reply.papertrans.cn/55/5408/540779/540779_28.png

音乐会 发表于 2025-3-26 13:23:59

http://reply.papertrans.cn/55/5408/540779/540779_29.png

FIN 发表于 2025-3-26 17:54:18

Signaturverfahren,n Nachrichten. Da wir jetzt (mutmaßliche) Einwegfunktionen mit Hintertürchen zur Verfügung haben, können wir konkrete Verfahren beschreiben. Die Aufgabe ist es, eine digitale Unterschrift zu erzeugen, die weder gefälscht noch geleugnet werden kann. Ein digitales Dokument muss zweifellos einem Verfas
页: 1 2 [3] 4 5 6
查看完整版本: Titlebook: Kryptologie; Algebraische Methode Christian Karpfinger,Hubert Kiechle Textbook 2010 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden G