aboutsummaryrefslogtreecommitdiffstats
path: root/buch/papers/mceliece/aufbau.tex
diff options
context:
space:
mode:
Diffstat (limited to 'buch/papers/mceliece/aufbau.tex')
-rw-r--r--buch/papers/mceliece/aufbau.tex11
1 files changed, 6 insertions, 5 deletions
diff --git a/buch/papers/mceliece/aufbau.tex b/buch/papers/mceliece/aufbau.tex
index 521488d..200cb7b 100644
--- a/buch/papers/mceliece/aufbau.tex
+++ b/buch/papers/mceliece/aufbau.tex
@@ -10,7 +10,8 @@ Das McEliece-Kryptosystem besteht aus folgenden Elementen:
\subsection{Datenvektor $d_k$
\label{mceliece:subsection:d_k}}
In diesem Vektor der Länge $k$ sind die zu verschlüsselnden Daten enthalten.
-Beispielsweise
+
+Beispiel:
\[d_4=
\begin{pmatrix}
1\\
@@ -25,7 +26,7 @@ Beispielsweise
$S_k$ ist eine Binäre Zufallsmatrix der Grösse $k \times k$.
Auch muss diese Matrix in $\mathbb{F}_2$ invertierbar sein.
Für kleine Matrizen kann durchaus jedes Matrizenelement zufällig generiert werden,
-wobei danach mithilfe des Gauss-Algorythmusses deren Inverse bestimmt werden kann.
+wobei danach mithilfe des Gauss-Algorithmus deren Inverse bestimmt werden kann.
Da eine solche Matrix möglicherweise singulär ist, muss in diesem Fall eine neue Zufallsmatrix erzeugt werden.
Für grössere Matrizen existieren bessere Methoden, auf welche hier nicht weiter eingegangen wird \cite{mceliece:GenerationRandMatrix}.
@@ -53,9 +54,9 @@ Beispiel:
\label{mceliece:subsection:g_nk}}
Das wichtigste Element des McEliece-Systems ist ein fehlerkorrigierender Code,
der in der Lage ist, $t$ Fehler zu korrigieren.
-Im Zusammenhang mit McEliece werden dabei meist Goppa-Codes verwendet,
-es können prinzipiell auch andere Codes wie beispielsweise Reed-Solomin verwendet werden,
-jedoch besitzen einige Codes Schwachstellen \cite{mceliece:lorenz}.
+Im Zusammenhang mit McEliece werden dabei meist binäre Goppa-Codes \cite{mceliece:goppa} verwendet,
+es können prinzipiell auch andere Codes wie beispielsweise Reed-Solomon verwendet werden,
+jedoch besitzen einige (unter anderem auch Reed-Solomon) Codes Schwachstellen \cite{mceliece:lorenz}.
Das Codieren mit diesem linearen Code kann mithilfe dessen Generatormatrix $G_{n,k}$ erfolgen.
Da es sich um einen fehlerkorrigierenden Code handelt,
wird das Codewort länger als das Datenwort,