aboutsummaryrefslogtreecommitdiffstats
path: root/buch/papers/mceliece/funktionsweise.tex
diff options
context:
space:
mode:
authorReto Fritsche <reto.fritsche@ost.ch>2021-08-10 23:12:40 +0200
committerReto Fritsche <reto.fritsche@ost.ch>2021-08-10 23:12:40 +0200
commit75f4f6666396ffbc403d04e6b533b69d38fc065b (patch)
tree4b26ccf098919cf2916d56f6510b99845b3add09 /buch/papers/mceliece/funktionsweise.tex
parentMerge pull request #82 from rfritsche/mceliece (diff)
downloadSeminarMatrizen-75f4f6666396ffbc403d04e6b533b69d38fc065b.tar.gz
SeminarMatrizen-75f4f6666396ffbc403d04e6b533b69d38fc065b.zip
found some typos, removed them, some other small changes
Diffstat (limited to '')
-rw-r--r--buch/papers/mceliece/funktionsweise.tex4
1 files changed, 2 insertions, 2 deletions
diff --git a/buch/papers/mceliece/funktionsweise.tex b/buch/papers/mceliece/funktionsweise.tex
index 93bb1c7..7c69b13 100644
--- a/buch/papers/mceliece/funktionsweise.tex
+++ b/buch/papers/mceliece/funktionsweise.tex
@@ -18,7 +18,7 @@ Dazu erstellt sie die einzelnen Matrizen $S_k$, $G_{n,k}$ und $P_n$.
Diese drei einzelnen Matrizen bilden den privaten Schlüssel von Alice
und sollen geheim bleiben.
Der öffentliche Schlüssel $K_{n,k}$ hingegen berechnet sich
-aus der Multiplikation der privaten Matrizen\ref{mceliece:subsection:k_nk}
+aus der Multiplikation der privaten Matrizen (Abschnitt \ref{mceliece:subsection:k_nk})
und wird anschliessend Bob zugestellt.
\subsection{Verschlüsselung
@@ -61,7 +61,7 @@ können nun die Bitfehler, verursacht durch den Fehlervektor $e'_n$,
entfernt werden.
Da es sich bei diesem Schritt nicht um eine einfache Matrixmultiplikation handelt,
wird die Operation durch eine Funktion dargestellt.
-Wie dieser Decoder genau aufgebaut ist ist,
+Wie dieser Decoder genau aufgebaut ist,
hängt vom verwendeten Linearcode ab.
\begin{align*}
c_{k}'\,&=\text{Linear-Code-Decoder($c''_n$)}\\