Suchergebnisse

Zur Navigation springen Zur Suche springen
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)

Übereinstimmungen mit Seitentiteln

  • …sp;B. Eingabe in eine [[Hashfunktion]]) angehängt wird, um die [[Entropie (Kryptologie)|Entropie]] der Eingabe zu erhöhen. Es wird häufig für die Speicherung und [[Kategorie:Kryptologie]] …
    12 KB (1.622 Wörter) - 18:12, 30. Aug. 2024
  • …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u.  …tischer Substitution]] verschlüsselt wurden. Obwohl, bei einem [[Alphabet (Kryptologie)|Geheimalphabet]] mit beispielsweise 26 Zeichen (entsprechend den [[La …
    6 KB (842 Wörter) - 16:45, 15. Feb. 2025
  • …e Hashfunktion|Hashen]]. Das andere dieser Prinzipien ist die [[Konfusion (Kryptologie)|Konfusion]]. Sie gehen auf den amerikanischen Mathematiker [[Claude Shanno [[Kategorie:Kryptologie]] …
    2 KB (308 Wörter) - 20:32, 7. Feb. 2023
  • …e Hashfunktion|Hashen]]. Das andere dieser Prinzipien ist die [[Diffusion (Kryptologie)|Diffusion]]. Sie gehen auf den amerikanischen Mathematiker [[Claude Shanno Zwischen dem [[Klartext (Kryptographie)|Klartext]] sowie dem [[Schlüssel (Kryptologie)|Schlüssel]] und dem damit generierten [[Geheimtext]] sollte keine Beziehun …
    8 KB (1.121 Wörter) - 19:24, 22. Dez. 2024
  • In der [[Kryptologie]] ist der '''Friedman-Test''' ein [[Methodik|Verfahren]] zur [[Analyse]] ei * [[Albrecht Beutelspacher]]: ''Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verhe …
    2 KB (369 Wörter) - 12:40, 5. Jan. 2024

Übereinstimmungen mit Inhalten

  • …2">Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000,… …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000,… …
    2 KB (312 Wörter) - 12:20, 5. Jan. 2024
  • …e Hashfunktion|Hashen]]. Das andere dieser Prinzipien ist die [[Konfusion (Kryptologie)|Konfusion]]. Sie gehen auf den amerikanischen Mathematiker [[Claude Shanno [[Kategorie:Kryptologie]] …
    2 KB (308 Wörter) - 20:32, 7. Feb. 2023
  • '''Siegenthaler bound''' ist ein Begriff in der [[Kryptologie]]. [[Kategorie:Kryptologie]] …
    2 KB (244 Wörter) - 22:48, 17. Mär. 2018
  • In der [[Kryptologie]] ist der '''Friedman-Test''' ein [[Methodik|Verfahren]] zur [[Analyse]] ei * [[Albrecht Beutelspacher]]: ''Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verhe …
    2 KB (369 Wörter) - 12:40, 5. Jan. 2024
  • …in der Kryptologie|entziffern]] oder gar das gesamte Verfahren [[Brechen (Kryptologie)|brechen]]. …r möglichen Klartexte, <math>\mathcal{K}</math> die Menge der [[Schlüssel (Kryptologie)|Schlüssel]] und <math>\mathcal{C}</math> die Menge aller möglichen Chiffra …
    5 KB (626 Wörter) - 14:24, 1. Mai 2023
  • …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000,… …Der Empfänger kann die Botschaft [[Entschlüsselung#Entschlüsselung in der Kryptologie|entschlüsseln]], indem er das Verfahren umkehrt, also die Zeichenblöcke geo …
    4 KB (479 Wörter) - 19:30, 15. Jan. 2025
  • In der [[Kryptologie]] führt ein '''schwacher [[Schlüssel (Kryptologie)|Schlüssel]]''' zu einem unerwünschten, unerwarteten Verhalten des [[Versch …
    3 KB (426 Wörter) - 16:52, 19. Feb. 2025
  • …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3.,&nbsp;überarbeitete und erweiterte Auflage. Springer, Berlin u.&nbsp; …tischer Substitution]] verschlüsselt wurden. Obwohl, bei einem [[Alphabet (Kryptologie)|Geheimalphabet]] mit beispielsweise 26&nbsp;Zeichen (entsprechend den [[La …
    6 KB (842 Wörter) - 16:45, 15. Feb. 2025
  • …mal als pseudozufällige Funktion aufgefasst werden, die durch [[Schlüssel (Kryptologie)|kryptografische Schlüssel]] parametrisiert ist.<ref name="BR" /> [[Kategorie:Kryptologie]] …
    3 KB (381 Wörter) - 21:34, 4. Mär. 2025
  • …zur [[Verschlüsselung|Ver-]] und [[Entschlüsselung#Entschlüsselung in der Kryptologie|Entschlüsselung]] von Botschaften. Sie wurde um 1790 von [[Thomas Jefferson …d. Die Reihenfolge der Scheiben ist der entscheidend wichtige [[Schlüssel (Kryptologie)|Schlüssel]] für die Ver- und Entschlüsselung und muss beim [[Absender|Send …
    2 KB (334 Wörter) - 09:17, 19. Jun. 2024
  • …EINFÜHRUNG IN DIE INFORMATIONS- UND CODIERUNGSTHEORIE mit Anmerkungen zur KRYPTOLOGIE] (abgerufen am 23. Februar 2018) …
    1 KB (149 Wörter) - 07:05, 29. Mär. 2024
  • …werden bei [[Asymptotische Analyse|asymptotischen Betrachtungen]] in der [[Kryptologie]] eingesetzt, um sehr kleine Wahrscheinlichkeiten formal zu beschreiben. [[Kategorie:Kryptologie]] …
    3 KB (377 Wörter) - 00:02, 11. Mär. 2020
  • …Kenntnis des [[Klartext (Kryptographie)|Klartextes]] und des [[Schlüssel (Kryptologie)|Schlüssels]] derart zu ändern, dass es bei der Entschlüsselung zu einer sp [[Kategorie:Kryptologie]] …
    3 KB (408 Wörter) - 12:40, 21. Sep. 2023
  • …rametern bzw. Zusatzeingaben des Verfahrens gebildet, zum Beispiel [[Salt (Kryptologie)|Salt]] oder einer [[Nonce]]. …echer|Angreifer]] versuchen, Rückschlüsse auf den verwendeten [[Schlüssel (Kryptologie)|Schlüssel]] zu ziehen (siehe [[Known-Plaintext-Angriff]]). Um das zu verme …
    3 KB (439 Wörter) - 13:54, 9. Mär. 2025
  • …rteienberechnung]], welche noch heute ein zentrales Forschungsgebiet der [[Kryptologie]] darstellt. Bei dem Problem geht es abstrakt darum, den Abgleich bzw. den [[Kategorie:Kryptologie]] …
    3 KB (465 Wörter) - 17:35, 6. Sep. 2022
  • |Titel=Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie |Titel=Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verhe …
    5 KB (675 Wörter) - 16:47, 14. Mär. 2025
  • Im Folgenden beschreiben wir die [[Schlüssel (Kryptologie)|Schlüsselerzeugung]], und die [[Algorithmus|Algorithmen]] zur Ver- und Ent Unter der ''[[Quadratischer Rest#Anwendung in der Kryptologie|Quadratischen-Reste-Annahme]]'' kann gezeigt werden, dass das Verfahren [[S …
    4 KB (631 Wörter) - 23:00, 26. Okt. 2022
  • Die Matrix, die zur Verschlüsselung verwendet wurde, ist der [[Schlüssel (Kryptologie)|Schlüssel]] und sollte zufällig aus der Menge der invertierbaren ''n''×''n …d, ändert sich jeder Buchstabe. Die Hill-Chiffre bewirkt also [[Diffusion (Kryptologie)|Diffusion]] über alle ''n'' Zeichen eines Blocks. …
    8 KB (1.152 Wörter) - 11:49, 10. Jan. 2025
  • …arithmisches]] Maß für die Anzahl der verschiedenen möglichen [[Schlüssel (Kryptologie)|Schlüssel]] des Verfahrens. …hen Schlüssel eines kryptographischen Verfahrens wird als [[Schlüsselraum (Kryptologie)|Schlüsselraum]] bezeichnet. Die ''Schlüsselanzahl'' <math>N</math> ist def …
    9 KB (1.070 Wörter) - 16:46, 15. Feb. 2025
  • …anfällige kryptographische [[Algorithmus|Algorithmen]] ihren [[Schlüssel (Kryptologie)|Schlüssel]] zerteilen, und während der Berechnung des [[Geheimtext|Chiffra …n ist, wird ein [[Klartext (Kryptographie)|Klartext]] und ein [[Schlüssel (Kryptologie)|Schlüssel]] als Eingabe für einen Algorithmus verwendet und daraus zum Bei …
    7 KB (930 Wörter) - 12:01, 5. Jan. 2024
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)