Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
322<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
321<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
ld Logarithmus dualis, Logarithmus zur Basis 2<br />
f(..) Funktion<br />
ln natürlicher Logarithmus<br />
Verschlüsselungsfunktion von DES<br />
LSi zyklischer L<strong>in</strong>ksshift (<strong>in</strong> Iterationsr<strong>und</strong>e i bei DES) (i = 1, ..., 16)<br />
m Meter<br />
F Faktorisierungsalgorithmus bzw. probabilistischer polynomialer Algorithmus<br />
∀ für alle<br />
m Nachricht (message)<br />
G Gruppe<br />
MAC message authentication code (als Bezeichner e<strong>in</strong>es Nachrichtenfeldes)<br />
gerufener Partner<br />
MAC message authentication code (als Bezeichner des Wertes e<strong>in</strong>es Nachrichtenfeldes)<br />
Geheimnis<br />
N Nachricht<br />
Größe<br />
N Nennwert e<strong>in</strong>er Zahlung<br />
Großrechner<br />
IN Menge der natürlichen Zahlen = {1, 2, 3, 4, ...}<br />
g Generator e<strong>in</strong>er zyklischen Gruppe<br />
Menge der natürlichen Zahlen e<strong>in</strong>schließlich 0 = {0, 1, 2, 3, 4, ...}<br />
IN 0<br />
gen Schlüsselgenerierungsalgorithmus<br />
\ ohne, d.h. Mengensubtraktion<br />
ggT größter geme<strong>in</strong>samer Teiler<br />
O(..) Order-of-magnitude: e<strong>in</strong>e Funktion f(n) heißt größenordnungsmäßig höchstens so schnell<br />
wachsend wie e<strong>in</strong>e Funktion g(n), gesprochen „f ist e<strong>in</strong> groß O von g“, notiert f(n) =<br />
O(g(n)), wenn es Konstanten const <strong>und</strong> n0 gibt, so daß für alle n ≥ n0 gilt: |f(n)| ≤ const •<br />
|g(n)|<br />
G * ungerichteter Graph<br />
h Hashfunktion<br />
H Head<br />
o.B.d.A. ohne Beschränkung der Allgeme<strong>in</strong>heit<br />
H Untergruppe<br />
p Primzahl<br />
IP E<strong>in</strong>gangspermutation (Initial Permutation) von DES<br />
p Pseudonym<br />
P Prädiktor<br />
IP –1 Ausgangspermutation von DES<br />
P Permutation (von DES)<br />
IT-System <strong>in</strong>formationstechnisches System<br />
§ Abschnitt, Kapitel<br />
× Kreuzprodukt von Mengen<br />
PC Personal Computer<br />
K Schlüsselmenge<br />
PC-1 Permuted Choice 1 (bei DES)<br />
Kollisionsf<strong>in</strong>de-Algorithmus<br />
PC-2 Permuted Choice 2 (bei DES)<br />
K Klartextblock<br />
PGP Pretty Good Privacy<br />
φ(n) Eulersche φ-Funktion: Speziell für p, q prim <strong>und</strong> p≠q gilt: φ(p•q) = (p–1)(q–1)<br />
Ki Teilschlüssel von DES (i = 1, ..., 16)<br />
k geheimer Schlüssel<br />
π(x) Anzahl der Primzahlen ≤ x<br />
kgV kle<strong>in</strong>ste geme<strong>in</strong>same Vielfache<br />
präf(•) präfixfreie Abbildung<br />
km Kilometer<br />
Q Polynom<br />
L l<strong>in</strong>ke Hälfte e<strong>in</strong>es DES-Blocks<br />
q Primzahl<br />
LAN Local Area Network<br />
r Zufallszahl (verwendet als Blendungsfaktor) (random number)<br />
L Diskrete-Logarithmen-Ziehalgorithmus bzw. probabilistischer polynomialer Algorithmus<br />
R Rate-Algorithmus<br />
l Länge e<strong>in</strong>es Schlüssels<br />
R Schlüsselregister<br />
<strong>Sicherheit</strong>sparameter