Suchergebnisse
Zur Navigation springen
Zur Suche springen
Übereinstimmungen mit Seitentiteln
- …sp;B. Eingabe in eine [[Hashfunktion]]) angehängt wird, um die [[Entropie (Kryptologie)|Entropie]] der Eingabe zu erhöhen. Es wird häufig für die Speicherung und [[Kategorie:Kryptologie]] …12 KB (1.622 Wörter) - 18:12, 30. Aug. 2024
- …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. …tischer Substitution]] verschlüsselt wurden. Obwohl, bei einem [[Alphabet (Kryptologie)|Geheimalphabet]] mit beispielsweise 26 Zeichen (entsprechend den [[La …6 KB (842 Wörter) - 16:45, 15. Feb. 2025
- …e Hashfunktion|Hashen]]. Das andere dieser Prinzipien ist die [[Konfusion (Kryptologie)|Konfusion]]. Sie gehen auf den amerikanischen Mathematiker [[Claude Shanno [[Kategorie:Kryptologie]] …2 KB (308 Wörter) - 20:32, 7. Feb. 2023
- …e Hashfunktion|Hashen]]. Das andere dieser Prinzipien ist die [[Diffusion (Kryptologie)|Diffusion]]. Sie gehen auf den amerikanischen Mathematiker [[Claude Shanno Zwischen dem [[Klartext (Kryptographie)|Klartext]] sowie dem [[Schlüssel (Kryptologie)|Schlüssel]] und dem damit generierten [[Geheimtext]] sollte keine Beziehun …8 KB (1.121 Wörter) - 19:24, 22. Dez. 2024
- In der [[Kryptologie]] ist der '''Friedman-Test''' ein [[Methodik|Verfahren]] zur [[Analyse]] ei * [[Albrecht Beutelspacher]]: ''Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verhe …2 KB (369 Wörter) - 12:40, 5. Jan. 2024
Übereinstimmungen mit Inhalten
- …2">Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000,… …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000,… …2 KB (312 Wörter) - 12:20, 5. Jan. 2024
- …e Hashfunktion|Hashen]]. Das andere dieser Prinzipien ist die [[Konfusion (Kryptologie)|Konfusion]]. Sie gehen auf den amerikanischen Mathematiker [[Claude Shanno [[Kategorie:Kryptologie]] …2 KB (308 Wörter) - 20:32, 7. Feb. 2023
- '''Siegenthaler bound''' ist ein Begriff in der [[Kryptologie]]. [[Kategorie:Kryptologie]] …2 KB (244 Wörter) - 22:48, 17. Mär. 2018
- In der [[Kryptologie]] ist der '''Friedman-Test''' ein [[Methodik|Verfahren]] zur [[Analyse]] ei * [[Albrecht Beutelspacher]]: ''Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verhe …2 KB (369 Wörter) - 12:40, 5. Jan. 2024
- …in der Kryptologie|entziffern]] oder gar das gesamte Verfahren [[Brechen (Kryptologie)|brechen]]. …r möglichen Klartexte, <math>\mathcal{K}</math> die Menge der [[Schlüssel (Kryptologie)|Schlüssel]] und <math>\mathcal{C}</math> die Menge aller möglichen Chiffra …5 KB (626 Wörter) - 14:24, 1. Mai 2023
- …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. a. 2000,… …Der Empfänger kann die Botschaft [[Entschlüsselung#Entschlüsselung in der Kryptologie|entschlüsseln]], indem er das Verfahren umkehrt, also die Zeichenblöcke geo …4 KB (479 Wörter) - 19:30, 15. Jan. 2025
- In der [[Kryptologie]] führt ein '''schwacher [[Schlüssel (Kryptologie)|Schlüssel]]''' zu einem unerwünschten, unerwarteten Verhalten des [[Versch …3 KB (426 Wörter) - 16:52, 19. Feb. 2025
- …ef>Friedrich L. Bauer: ''Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie.'' 3., überarbeitete und erweiterte Auflage. Springer, Berlin u. …tischer Substitution]] verschlüsselt wurden. Obwohl, bei einem [[Alphabet (Kryptologie)|Geheimalphabet]] mit beispielsweise 26 Zeichen (entsprechend den [[La …6 KB (842 Wörter) - 16:45, 15. Feb. 2025
- …mal als pseudozufällige Funktion aufgefasst werden, die durch [[Schlüssel (Kryptologie)|kryptografische Schlüssel]] parametrisiert ist.<ref name="BR" /> [[Kategorie:Kryptologie]] …3 KB (381 Wörter) - 21:34, 4. Mär. 2025
- …zur [[Verschlüsselung|Ver-]] und [[Entschlüsselung#Entschlüsselung in der Kryptologie|Entschlüsselung]] von Botschaften. Sie wurde um 1790 von [[Thomas Jefferson …d. Die Reihenfolge der Scheiben ist der entscheidend wichtige [[Schlüssel (Kryptologie)|Schlüssel]] für die Ver- und Entschlüsselung und muss beim [[Absender|Send …2 KB (334 Wörter) - 09:17, 19. Jun. 2024
- …EINFÜHRUNG IN DIE INFORMATIONS- UND CODIERUNGSTHEORIE mit Anmerkungen zur KRYPTOLOGIE] (abgerufen am 23. Februar 2018) …1 KB (149 Wörter) - 07:05, 29. Mär. 2024
- …werden bei [[Asymptotische Analyse|asymptotischen Betrachtungen]] in der [[Kryptologie]] eingesetzt, um sehr kleine Wahrscheinlichkeiten formal zu beschreiben. [[Kategorie:Kryptologie]] …3 KB (377 Wörter) - 00:02, 11. Mär. 2020
- …Kenntnis des [[Klartext (Kryptographie)|Klartextes]] und des [[Schlüssel (Kryptologie)|Schlüssels]] derart zu ändern, dass es bei der Entschlüsselung zu einer sp [[Kategorie:Kryptologie]] …3 KB (408 Wörter) - 12:40, 21. Sep. 2023
- …rametern bzw. Zusatzeingaben des Verfahrens gebildet, zum Beispiel [[Salt (Kryptologie)|Salt]] oder einer [[Nonce]]. …echer|Angreifer]] versuchen, Rückschlüsse auf den verwendeten [[Schlüssel (Kryptologie)|Schlüssel]] zu ziehen (siehe [[Known-Plaintext-Angriff]]). Um das zu verme …3 KB (439 Wörter) - 13:54, 9. Mär. 2025
- …rteienberechnung]], welche noch heute ein zentrales Forschungsgebiet der [[Kryptologie]] darstellt. Bei dem Problem geht es abstrakt darum, den Abgleich bzw. den [[Kategorie:Kryptologie]] …3 KB (465 Wörter) - 17:35, 6. Sep. 2022
- |Titel=Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie |Titel=Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verhe …5 KB (675 Wörter) - 16:47, 14. Mär. 2025
- Im Folgenden beschreiben wir die [[Schlüssel (Kryptologie)|Schlüsselerzeugung]], und die [[Algorithmus|Algorithmen]] zur Ver- und Ent Unter der ''[[Quadratischer Rest#Anwendung in der Kryptologie|Quadratischen-Reste-Annahme]]'' kann gezeigt werden, dass das Verfahren [[S …4 KB (631 Wörter) - 23:00, 26. Okt. 2022
- Die Matrix, die zur Verschlüsselung verwendet wurde, ist der [[Schlüssel (Kryptologie)|Schlüssel]] und sollte zufällig aus der Menge der invertierbaren ''n''×''n …d, ändert sich jeder Buchstabe. Die Hill-Chiffre bewirkt also [[Diffusion (Kryptologie)|Diffusion]] über alle ''n'' Zeichen eines Blocks. …8 KB (1.152 Wörter) - 11:49, 10. Jan. 2025
- …arithmisches]] Maß für die Anzahl der verschiedenen möglichen [[Schlüssel (Kryptologie)|Schlüssel]] des Verfahrens. …hen Schlüssel eines kryptographischen Verfahrens wird als [[Schlüsselraum (Kryptologie)|Schlüsselraum]] bezeichnet. Die ''Schlüsselanzahl'' <math>N</math> ist def …9 KB (1.070 Wörter) - 16:46, 15. Feb. 2025
- …anfällige kryptographische [[Algorithmus|Algorithmen]] ihren [[Schlüssel (Kryptologie)|Schlüssel]] zerteilen, und während der Berechnung des [[Geheimtext|Chiffra …n ist, wird ein [[Klartext (Kryptographie)|Klartext]] und ein [[Schlüssel (Kryptologie)|Schlüssel]] als Eingabe für einen Algorithmus verwendet und daraus zum Bei …7 KB (930 Wörter) - 12:01, 5. Jan. 2024