28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Beispiel für Korrekturverfahren<br />

Wenn ein PZBG nicht gleich verteilte, aber unkorrelierte<br />

Bitfolgen erzeugt:<br />

1. Bitfolge wird in Paare aufgeteilt.<br />

2. Alle 00- und 11-Paare werden verworfen.<br />

3. Jedes 01-Paar wird durch eine 1 ersetzt.<br />

4. Jedes 10-Paar wird durch eine 0 ersetzt.<br />

Wenn keine Korrelation vorliegt, erzeugt dieses <strong>Verfahren</strong><br />

unkorrelierte und gleich verteilte Bitfolgen.<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!