Suchergebnisse
Zur Navigation springen
Zur Suche springen
Übereinstimmungen mit Seitentiteln
- '''Differenzielle Kryptoanalyse''' verfolgt das Ziel, rundenbasierte [[Blockchiffre]]n und [[Kryptologische …ischen Angriff auf beliebige [[Feistelchiffre]]n. Der Angriff wird als ''[[Kryptoanalyse#Angriffsszenarien|chosen plaintext attack]]'' ausgeführt. Das heißt, man ni …18 KB (2.452 Wörter) - 16:36, 4. Apr. 2024
Übereinstimmungen mit Inhalten
- …se = Mit Stand Mitte 2007 ist eine spezielle, limitierte [[differentielle Kryptoanalyse]] mit ungefähr == Kryptoanalyse == …5 KB (546 Wörter) - 09:09, 12. Jan. 2025
- …. (Matsui und Yamagishi, 1992).<BR> FEAL-N/NX ist für die [[differentielle Kryptoanalyse]] mit weniger als 31 Runden anfällig. (Biham und Shamir, 1991). …n Analyseverfahren, die [[differentielle Kryptoanalyse]] und die [[lineare Kryptoanalyse]], in ihrer Entwicklung voranzubringen. FEAL selbst gilt, in den ursprüngli …7 KB (903 Wörter) - 10:03, 21. Sep. 2022
- …oanalyse|linearen]] und der [[Differentielle Kryptoanalyse|differentiellen Kryptoanalyse]] zu widerstehen. …htlich Geschwindigkeit und Speicherbedarf; dynamische S-Boxen können die [[Kryptoanalyse]] erheblich erschweren. …6 KB (717 Wörter) - 15:28, 31. Jan. 2025
- | kryptoanalyse = M. Schläffer: Updated Differential Analysis of Grøstl. January 2011. <br …abhängig von der Implementierung sind. Als Vorteile galten die intensive [[Kryptoanalyse]] und das gute Verständnis beruhend auf der Blockchiffre AES<ref>National… …4 KB (566 Wörter) - 08:40, 25. Feb. 2025
- | kryptoanalyse = Stand 2009 können bis zu 36 Feistelrunden erfolgreich angegriffen werden …laintext Angriff]], der auf [[Differenzielle Kryptoanalyse|Differenzieller Kryptoanalyse]] beruht und mit 2<sup>59</sup> Versuchen erfolgreich ist.<ref>{{Internetqu …8 KB (1.019 Wörter) - 12:04, 26. Mär. 2024
- | kryptoanalyse = == Kryptoanalyse == …9 KB (1.206 Wörter) - 01:49, 17. Feb. 2024
- …der [[Kryptoanalyse|Krypt<!-- sic! Beide Schreibweisen "Kryptanalyse" und "Kryptoanalyse" sind möglich und gleichermaßen korrekt, wobei "Kryptanalyse" die modernere Da man in der Krypt<!-- sic! Beide Schreibweisen "Kryptanalyse" und "Kryptoanalyse" sind möglich und gleichermaßen korrekt, wobei "Kryptanalyse" die modernere …11 KB (1.664 Wörter) - 12:49, 5. Jan. 2024
- '''Differenzielle Kryptoanalyse''' verfolgt das Ziel, rundenbasierte [[Blockchiffre]]n und [[Kryptologische …ischen Angriff auf beliebige [[Feistelchiffre]]n. Der Angriff wird als ''[[Kryptoanalyse#Angriffsszenarien|chosen plaintext attack]]'' ausgeführt. Das heißt, man ni …18 KB (2.452 Wörter) - 16:36, 4. Apr. 2024
- …m Jahr 1990 die Technik der [[Differenzielle Kryptoanalyse|differenziellen Kryptoanalyse]] entwickelt. Ein Forschungsergebnis aus dem Jahr 1992 ist die genaue Chara …6 KB (800 Wörter) - 12:22, 11. Okt. 2024
- | kryptoanalyse = Preimage-Angriff mit Komplexität <math>2^{73}</math>,<ref name="joc10"… …3 KB (365 Wörter) - 13:30, 9. Mär. 2025
- | kryptoanalyse = <div style="text-align:left"> * vier Runden von Blowfish sind anfällig für eine [[Differentielle Kryptoanalyse]] …14 KB (1.928 Wörter) - 18:55, 19. Mär. 2025
- …t]] sollte keine Beziehung erkennbar sein, weil dadurch die statistische [[Kryptoanalyse]] erschwert wird.<ref name="statistical methods">{{Literatur |Autor=C. E.… …zu berechnen. Ein solches Verfahren wäre völlig linear, und durch einen [[Kryptoanalyse#Angriffsszenarien|Angriff mit bekanntem Klartext]] könnte man den Schlüssel …8 KB (1.121 Wörter) - 19:24, 22. Dez. 2024
- | kryptoanalyse = …4 KB (556 Wörter) - 10:50, 13. Feb. 2024
- …al100.pdf ''Der Vorteil des Quantencomputers demonstriert am RSA-Verfahren Kryptoanalyse mit Shor '94''] Universität Graz, 2008/9, S. 15</ref> …5 KB (629 Wörter) - 04:00, 15. Nov. 2024
- [[Kategorie:Kryptoanalyse]] …5 KB (613 Wörter) - 11:26, 7. Feb. 2025
- In der [[Kryptologie]] und [[Kryptoanalyse]] ist man an der Sicherheit kryptologischer Verfahren interessiert. Im Allg …beschreibt die Fähigkeiten der betrachteten Angreiferklasse (z. B. [[Kryptoanalyse#Angriffsszenarien|Chosen-Plaintext-Angriffe]]). Wenn kein Angreifer aus der …14 KB (1.897 Wörter) - 18:35, 12. Mär. 2025
- | kryptoanalyse = RC5-32/12 ist anfällig für die [[differentielle Kryptoanalyse]] bei 2<sup>44</sup> gewählten Klartextblöcken. == Kryptoanalyse == …19 KB (2.708 Wörter) - 23:23, 22. Dez. 2024
- …ISBN=3-540-61186-X |Seiten=387–398}}</ref> ihre Sicherheit gegenüber dem [[Kryptoanalyse|Chosen-Plaintext-Angriff]] im [[Zufallsorakel]]-Modell, das bedeutet, unter …5 KB (755 Wörter) - 09:22, 4. Feb. 2025
- Ein '''Meet-in-the-middle-Angriff''' ist ein generischer [[Kryptoanalyse|kryptographischer Angriff]]. Er macht sich zu Nutze, dass anfällige kryptog …7 KB (930 Wörter) - 12:01, 5. Jan. 2024
- …Ein Beispiel dafür ist die [[Mustersuche (Kryptologie)|Mustersuche]] als [[Kryptoanalyse|krypt<!-- sic! Bitte nicht wieder ändern auf „kryptoanalytische“, denn beid …6 KB (842 Wörter) - 16:45, 15. Feb. 2025