diff options
author | Reto <reto.fritsche@ost.ch> | 2021-09-01 09:18:29 +0200 |
---|---|---|
committer | Reto <reto.fritsche@ost.ch> | 2021-09-01 09:18:29 +0200 |
commit | 362e2db0b3272a304adc9523788b9e0cdc81536f (patch) | |
tree | 48737b0c0bd33f3a13fb8bb0be0cd7526a3a794e /buch/papers | |
parent | typos & co (diff) | |
download | SeminarMatrizen-362e2db0b3272a304adc9523788b9e0cdc81536f.tar.gz SeminarMatrizen-362e2db0b3272a304adc9523788b9e0cdc81536f.zip |
typos & co
Diffstat (limited to '')
-rw-r--r-- | buch/papers/mceliece/funktionsweise.tex | 15 |
1 files changed, 10 insertions, 5 deletions
diff --git a/buch/papers/mceliece/funktionsweise.tex b/buch/papers/mceliece/funktionsweise.tex index 03601b3..8288e7f 100644 --- a/buch/papers/mceliece/funktionsweise.tex +++ b/buch/papers/mceliece/funktionsweise.tex @@ -12,8 +12,11 @@ bei dem Bob an Alice eine verschlüsselte Nachticht über ein öffentliches Netz \subsection{Vorbereitung \label{mceliece:section:vorbereitung}} -Damit der Nachrichtenaustausch stattfinden kann, muss Alice (Empfängerin) -zuerst ein Schlüsselpaar definieren. +Bevor einen Datenaustausch zwischen Sender und Empfänger stattfinden kann, +muss abgemacht werden, welche Länge $n$ das Code-Wort und welche Länge $k$ das Datenwort hat +und wie viele Bitfehler $t$ (angewendet mit Fehlervektor $e_n$) +für das Rauschen des Code-Wortes $c_n$ verwendet werden. +Danach generiert Alice (Empfängerin) ein Schlüsselpaar. Dazu erstellt sie die einzelnen Matrizen $S_k$, $G_{n,k}$ und $P_n$. Diese drei einzelnen Matrizen bilden den privaten Schlüssel von Alice und sollen geheim bleiben. @@ -29,7 +32,7 @@ und anschliessend durch eine Addition mit einem Fehlervektor $e_n$ einige Bitfeh \[ c_n\,=\,K_{n,k}\cdot d_k + e_n\,. \] -Dabei wird für jede Nachricht (oder für jedes Nachrichtenfragment) +Dabei wird für jede Nachricht (oder für jedes Nachrichtenfragment) $d_k$ einen neuen, zufälligen Fehlervektor generiert. Die verschlüsselte Nachricht $c_n$ wird anschliessend Alice zugestellt. @@ -79,7 +82,8 @@ Aus dem öffentlichen Schlüssel lassen sich diese nicht rekonstruieren und eine systematische Analyse der Codeworte wird durch das Hinzufügen von zufälligen Bitfehlern zusätzlich erschwert. \subsection{Beispiel} -Die Verschlüsselung soll mittels einem numerischen Beispiel demonstriert werden. +Die Verschlüsselung soll mittels einem numerischen Beispiel demonstriert werden. +Der verwendete Linear-Code wird im Abschnitt \ref{mceliece:subsection:seven_four} beschrieben. \begin{itemize} \item Daten- und Fehlervektor \begin{itemize} @@ -336,7 +340,8 @@ Die Verschlüsselung soll mittels einem numerischen Beispiel demonstriert werden \end{itemize} -\subsubsection{7/4-Code} +\subsubsection{7/4-Code +\label{mceliece:subsection:seven_four}} Beim 7/4-Code handelt es sich um einen linearen Code, der ein Bitfehler korrigieren kann. Es gibt unterschiedliche Varianten zum Erzeugen eines 7/4-Codes, |