aboutsummaryrefslogtreecommitdiffstats
path: root/buch/papers/mceliece/aufbau.tex
diff options
context:
space:
mode:
authorReto Fritsche <reto.fritsche@ost.ch>2021-08-09 11:47:16 +0200
committerReto Fritsche <reto.fritsche@ost.ch>2021-08-09 11:47:16 +0200
commit098cc6c392283476e84a47f3a193b8f5f79ec413 (patch)
treef09eb56a5062da8ebdde6afe9ec7c54164452c2a /buch/papers/mceliece/aufbau.tex
parentworking... (diff)
downloadSeminarMatrizen-098cc6c392283476e84a47f3a193b8f5f79ec413.tar.gz
SeminarMatrizen-098cc6c392283476e84a47f3a193b8f5f79ec413.zip
searching latex error
Diffstat (limited to 'buch/papers/mceliece/aufbau.tex')
-rw-r--r--buch/papers/mceliece/aufbau.tex56
1 files changed, 32 insertions, 24 deletions
diff --git a/buch/papers/mceliece/aufbau.tex b/buch/papers/mceliece/aufbau.tex
index 0ee95fa..f8533d6 100644
--- a/buch/papers/mceliece/aufbau.tex
+++ b/buch/papers/mceliece/aufbau.tex
@@ -49,7 +49,7 @@ Beispielsweise
\]
\subsection{Linear-Code-Generatormatrix $G_{n,k}$
-\label{mceliece:subsection:g_m}}
+\label{mceliece:subsection:g_nk}}
Das wichtigste Element des McEliece-Systems ist ein fehlerkorrigierender Code,
der in der Lage ist, $t$ Fehler zu korrigieren.
Im Zusammenhang mit McEliece werden dabei meist Goppa-Codes verwendet,
@@ -76,7 +76,7 @@ Beispiel
\]
\subsection{Permutations-Matrix $P_n$
-\label{mceliece:subsection:p_m}}
+\label{mceliece:subsection:p_n}}
Mit der zufällig generierten Permutationsmatrix $P_n$ wird die Reihenfolge der Bits geändert.
Mit der Inversen $P_n^{-1}$ kann die Bitvertauschung rückgängig gemacht werden.
Beispiel
@@ -106,12 +106,33 @@ Beispiel
\end{pmatrix}
\]
+\subsection{Public-Key $K_{n,k}$
+\label{mceliece:subsection:k_nk}}
+Der öffentliche Schlüssel, welcher zum Verschlüsseln verwendet wird,
+berechnet sich aus den bereits bekannten Matrizen wiefolgt:
+\[
+ K_{n,k}=P_{n}\cdot G_{n,k}\cdot S_{k}\,.
+\]
+Beispiel
+\[
+ K_{7,4}=
+ \begin{pmatrix}
+ 0 & 0 & 1 & 0\\
+ 1 & 0 & 0 & 1\\
+ 0 & 0 & 1 & 1\\
+ 1 & 1 & 1 & 1\\
+ 0 & 1 & 0 & 1\\
+ 0 & 1 & 0 & 0\\
+ 1 & 0 & 0 & 0
+ \end{pmatrix}
+\]
+
\subsection{Fehler-Vektor $e_n$
-\label{mceliece:subsection:p_m}}
+\label{mceliece:subsection:e_n}}
Dieser Vektor der Länge $n$ besteht aus $t$ Einsen, welche zufällig innerhalb des Vektors angeordnet sind,
alle anderen Einträge sind Null.
Dieser Fehlervektor besitzt also gleich viele Einer,
-wie die Anzahl Fehler, die der Linearcode zu korrigieren vermag.
+wie die Anzahl Fehler, die der Linearcode der Generatormatrix $G_{n,k}$ zu korrigieren vermag.
Beispiel
\[
@@ -127,23 +148,10 @@ Beispiel
\end{pmatrix}
\]
-\subsection{Public-Key $K_{n,k}$
-\label{mceliece:subsection:k_m}}
-Der öffentliche Schlüssel, welcher zum Verschlüsseln verwendet wird,
-berechnet sich mit
-\[
- K_{n,k}=P_{n}\cdot G_{n,k}\cdot S_{k}\,.
-\]
-Beispiel
-\[
- K_{7,4}=
- \begin{pmatrix}
- 0 & 0 & 1 & 0\\
- 1 & 0 & 0 & 1\\
- 0 & 0 & 1 & 1\\
- 1 & 1 & 1 & 1\\
- 0 & 1 & 0 & 1\\
- 0 & 1 & 0 & 0\\
- 1 & 0 & 0 & 0
- \end{pmatrix}
-\] \ No newline at end of file
+\subsection{Daten-Vektor $d_k$
+\label{mceliece:subsection:d_k}}
+In diesem Vektor der länge $k$ ist die Nachricht (oder einen Teil davon) enthalten.
+
+\subsection{Code-Vektor $c_n$
+\label{mceliece:subsection:c_n}}
+In diesem Vektor der länge $n$ ist die verschlüsselte Nachricht (oder einen Teil davon) enthalten. \ No newline at end of file