aboutsummaryrefslogtreecommitdiffstats
path: root/buch/papers/mceliece/funktionsweise.tex
diff options
context:
space:
mode:
Diffstat (limited to '')
-rw-r--r--buch/papers/mceliece/funktionsweise.tex4
1 files changed, 2 insertions, 2 deletions
diff --git a/buch/papers/mceliece/funktionsweise.tex b/buch/papers/mceliece/funktionsweise.tex
index 93bb1c7..7c69b13 100644
--- a/buch/papers/mceliece/funktionsweise.tex
+++ b/buch/papers/mceliece/funktionsweise.tex
@@ -18,7 +18,7 @@ Dazu erstellt sie die einzelnen Matrizen $S_k$, $G_{n,k}$ und $P_n$.
Diese drei einzelnen Matrizen bilden den privaten Schlüssel von Alice
und sollen geheim bleiben.
Der öffentliche Schlüssel $K_{n,k}$ hingegen berechnet sich
-aus der Multiplikation der privaten Matrizen\ref{mceliece:subsection:k_nk}
+aus der Multiplikation der privaten Matrizen (Abschnitt \ref{mceliece:subsection:k_nk})
und wird anschliessend Bob zugestellt.
\subsection{Verschlüsselung
@@ -61,7 +61,7 @@ können nun die Bitfehler, verursacht durch den Fehlervektor $e'_n$,
entfernt werden.
Da es sich bei diesem Schritt nicht um eine einfache Matrixmultiplikation handelt,
wird die Operation durch eine Funktion dargestellt.
-Wie dieser Decoder genau aufgebaut ist ist,
+Wie dieser Decoder genau aufgebaut ist,
hängt vom verwendeten Linearcode ab.
\begin{align*}
c_{k}'\,&=\text{Linear-Code-Decoder($c''_n$)}\\