13.07.2015 Aufrufe

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

Mathematische Grundlagen der Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

4.1. Hashfunktionen 41Die erste Runde verwendet F , die zweite G etc. Die einzelnen Schritte<strong>der</strong> ersten Runde verwenden die abgekürzt als F F (a, b, c, d, M, s, t)geschriebene Operation, die a ersetzen durchb ⊕ ((a ⊕ F (b, c, d) ⊕ M ⊕ t)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!