IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Beispiel für Korrekturverfahren<br />
Wenn ein PZBG nicht gleich verteilte, aber unkorrelierte<br />
Bitfolgen erzeugt:<br />
1. Bitfolge wird in Paare aufgeteilt.<br />
2. Alle 00- und 11-Paare werden verworfen.<br />
3. Jedes 01-Paar wird durch eine 1 ersetzt.<br />
4. Jedes 10-Paar wird durch eine 0 ersetzt.<br />
Wenn keine Korrelation vorliegt, erzeugt dieses <strong>Verfahren</strong><br />
unkorrelierte und gleich verteilte Bitfolgen.<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
30