03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

322<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

321<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

ld Logarithmus dualis, Logarithmus zur Basis 2<br />

f(..) Funktion<br />

ln natürlicher Logarithmus<br />

Verschlüsselungsfunktion von DES<br />

LSi zyklischer L<strong>in</strong>ksshift (<strong>in</strong> Iterationsr<strong>und</strong>e i bei DES) (i = 1, ..., 16)<br />

m Meter<br />

F Faktorisierungsalgorithmus bzw. probabilistischer polynomialer Algorithmus<br />

∀ für alle<br />

m Nachricht (message)<br />

G Gruppe<br />

MAC message authentication code (als Bezeichner e<strong>in</strong>es Nachrichtenfeldes)<br />

gerufener Partner<br />

MAC message authentication code (als Bezeichner des Wertes e<strong>in</strong>es Nachrichtenfeldes)<br />

Geheimnis<br />

N Nachricht<br />

Größe<br />

N Nennwert e<strong>in</strong>er Zahlung<br />

Großrechner<br />

IN Menge der natürlichen Zahlen = {1, 2, 3, 4, ...}<br />

g Generator e<strong>in</strong>er zyklischen Gruppe<br />

Menge der natürlichen Zahlen e<strong>in</strong>schließlich 0 = {0, 1, 2, 3, 4, ...}<br />

IN 0<br />

gen Schlüsselgenerierungsalgorithmus<br />

\ ohne, d.h. Mengensubtraktion<br />

ggT größter geme<strong>in</strong>samer Teiler<br />

O(..) Order-of-magnitude: e<strong>in</strong>e Funktion f(n) heißt größenordnungsmäßig höchstens so schnell<br />

wachsend wie e<strong>in</strong>e Funktion g(n), gesprochen „f ist e<strong>in</strong> groß O von g“, notiert f(n) =<br />

O(g(n)), wenn es Konstanten const <strong>und</strong> n0 gibt, so daß für alle n ≥ n0 gilt: |f(n)| ≤ const •<br />

|g(n)|<br />

G * ungerichteter Graph<br />

h Hashfunktion<br />

H Head<br />

o.B.d.A. ohne Beschränkung der Allgeme<strong>in</strong>heit<br />

H Untergruppe<br />

p Primzahl<br />

IP E<strong>in</strong>gangspermutation (Initial Permutation) von DES<br />

p Pseudonym<br />

P Prädiktor<br />

IP –1 Ausgangspermutation von DES<br />

P Permutation (von DES)<br />

IT-System <strong>in</strong>formationstechnisches System<br />

§ Abschnitt, Kapitel<br />

× Kreuzprodukt von Mengen<br />

PC Personal Computer<br />

K Schlüsselmenge<br />

PC-1 Permuted Choice 1 (bei DES)<br />

Kollisionsf<strong>in</strong>de-Algorithmus<br />

PC-2 Permuted Choice 2 (bei DES)<br />

K Klartextblock<br />

PGP Pretty Good Privacy<br />

φ(n) Eulersche φ-Funktion: Speziell für p, q prim <strong>und</strong> p≠q gilt: φ(p•q) = (p–1)(q–1)<br />

Ki Teilschlüssel von DES (i = 1, ..., 16)<br />

k geheimer Schlüssel<br />

π(x) Anzahl der Primzahlen ≤ x<br />

kgV kle<strong>in</strong>ste geme<strong>in</strong>same Vielfache<br />

präf(•) präfixfreie Abbildung<br />

km Kilometer<br />

Q Polynom<br />

L l<strong>in</strong>ke Hälfte e<strong>in</strong>es DES-Blocks<br />

q Primzahl<br />

LAN Local Area Network<br />

r Zufallszahl (verwendet als Blendungsfaktor) (random number)<br />

L Diskrete-Logarithmen-Ziehalgorithmus bzw. probabilistischer polynomialer Algorithmus<br />

R Rate-Algorithmus<br />

l Länge e<strong>in</strong>es Schlüssels<br />

R Schlüsselregister<br />

<strong>Sicherheit</strong>sparameter

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!