Die Suche ergab 359 Treffer

von mehlvogel
20. Feb 2008 17:59
Forum: Effiziente Graphenalgorithmen
Thema: Analysis of Excess Scaling - Folie 94 f
Antworten: 3
Zugriffe: 815

Re: Analysis of Excess Scaling - Folie 94 f

Es gilt e(w) < \frac{\Delta}{2} da v genau der Knoten mit "large excess" (also mit e(v) > \frac{\Delta}{2} ) ist, dessen Distanzlabel am kleinsten ist (siehe Schritt 6 im Algorithmus). (v,w) ist eine admissible Kante, dadurch ist das Distanzlabel von w kleiner als von v, also kann w keinen large exc...
von mehlvogel
19. Feb 2008 09:06
Forum: TK2: Web Engineering, Web Cooperation und E-Learning
Thema: Vorlesungsunterlagen
Antworten: 40
Zugriffe: 8408

Re: Vorlesungsunterlagen

Sofern ich mich erinnere wurde das ausgelassen wegen akutem Zeitmangels.
von mehlvogel
18. Feb 2008 05:49
Forum: Archiv
Thema: Feedback Klausur
Antworten: 13
Zugriffe: 1186

Re: Feedback Klausur

Vielen Dank an die Veranstalter für diese Vorlesung. Die Vorlesung an sich war schon sehr gut und besonders die Betreuung vor der Klausur finde ich erwähnenswert. Fragen im Forum wurden innerhalb von kürzester Zeit von Herrn Fischlin oder von Erik Tews beantwortet. Hiervon sollte sich manch andrer ...
von mehlvogel
17. Feb 2008 16:44
Forum: Archiv
Thema: Zugelassene Hilfsmittel?
Antworten: 1
Zugriffe: 633

Re: Zugelassene Hilfsmittel?

Nein. Nichts.
von mehlvogel
15. Feb 2008 12:55
Forum: Archiv
Thema: Klausurvorbereitung Aufgabe 3
Antworten: 16
Zugriffe: 1486

Re: Klausurvorbereitung Aufgabe 3

Wieso solltest du es draus haben sollen, a ist doch bekannt weil selbst gewählt.
von mehlvogel
14. Feb 2008 11:03
Forum: Archiv
Thema: CMA-sUNF
Antworten: 8
Zugriffe: 1006

Re: CMA-sUNF

Fall 1: der IV ist fest (wie bei HMAC), dann ist CBC-MAC auch deterministisch, es kann also auch hier kein neuer tag für eine bereits unterschriebene Nachricht gefunden werden. Mich stört die Argumentation. Wenn beim CBC-MAC (das für konstante Nachrichtenlängen) nicht von einer festen Nachrichtenlä...
von mehlvogel
14. Feb 2008 10:02
Forum: Archiv
Thema: Aufgabe
Antworten: 1
Zugriffe: 504

Re: Aufgabe

Ich glaube einfach, dass das ganze nicht Klausurrelevant ist (da wir das ja soweit auch nicht durch genommen hatten, oder ich habe da irgendwas verpasst). Die Lösung ist (nach kurzer Recherche im Netz), dass 2 ein quadratischer Rest (quadratic residue) zu p = 521 ist, weil das Eulersche Kriterium a^...
von mehlvogel
10. Feb 2008 14:58
Forum: Archiv
Thema: Übung 7, Aufgabe 2
Antworten: 11
Zugriffe: 884

Re: Übung 7, Aufgabe 2

Stimmt, das ist so deutlich besser formuliert. Ich hatte auch gar nicht mehr daran gedacht, dass sich die Wahrscheinlichkeit minus 1/2 vernachlässigbar sein muss.
von mehlvogel
10. Feb 2008 14:25
Forum: Archiv
Thema: Übung 7, Aufgabe 2
Antworten: 11
Zugriffe: 884

Re: Übung 7, Aufgabe 2

Das stimmt aber nur, wenn b = 0, also immer die Nachricht m_0 verschlüsselt wurde. Im anderen Fall (wo stets verschiedene Nachrichten verschlüsselt werden) ist die genannte Wahrscheinlichkeit meiner Meinung nach 0. Für p ist das sicherlich richtig, die Wahrscheinlich die ich da betrachte ist aber d...
von mehlvogel
10. Feb 2008 13:59
Forum: Archiv
Thema: Übung 7, Aufgabe 2
Antworten: 11
Zugriffe: 884

Re: Übung 7, Aufgabe 2

Wir nehmen an, dass es weniger als polynomiell viele Ciphertexte für eine Nachricht gibt. Was sind denn "weniger als polynomiell viele" - selbst 0 ist schließlich polynomiell? Dementsprechend greift auch deine spätere Argumentation nicht ganz. Ich versuche mal meinen zweiten Abschnitt klarer zu for...
von mehlvogel
10. Feb 2008 13:40
Forum: Archiv
Thema: Übung 11
Antworten: 5
Zugriffe: 825

Re: Übung 11

In diesem speziellen Fall ist \(H(m^*)^{ed}\) sogar immer \(0 \mod 2^{160}\) sobald \(H(m^*)\) gerade ist, das sorgt dafür, dass der Angreifer eine nicht überprüfbare Signatur erzeugen würde (denn genau die obigen Rechnung wird ja ausgeführt um \(s^*\) zu bestimmen).
von mehlvogel
10. Feb 2008 11:08
Forum: Archiv
Thema: Übung 11
Antworten: 5
Zugriffe: 825

Re: Übung 11

Ohne Gewähr:
In \(\mathbb{Z}_{2^{160}}\) können nur ungerade Zahlen invertiert werden, da gerade Zahlen nicht teilerfremd zu N sind.

Gegen \(2^{480}\) wird abgeschätzt weil \(s^*^3\) höchstens so lang werden kann. Insbesondere ist natürlich \(s^*^3 \leq 2^{480} < 2^{2048}\) wodurch der Modul nicht greift.
von mehlvogel
10. Feb 2008 08:41
Forum: Archiv
Thema: Übung 7, Aufgabe 2
Antworten: 11
Zugriffe: 884

Re: Übung 7, Aufgabe 2

Ich versuchs einfach mal: Sei \epsilon_{det} ein Verfahren, dass mit der Wahrscheinlichkeit p \in poly(n) bei konstantem Schlüssel für eine Nachricht m , den gleichen Verschlüsselungstext zurückgibt. Dann ließe sich folgender Angreifer \mathcal{A} gegen die CPA-IND Eigenschaft bauen: \mathcal{A} erz...
von mehlvogel
9. Feb 2008 15:31
Forum: Archiv
Thema: Übung 7, Aufgabe 2
Antworten: 11
Zugriffe: 884

Re: Übung 7, Aufgabe 2

Es gibt keine deterministischen CPA-IND Verfahren, d.h. ein zweimaliger Enc Aufruf mit gleichen Parametern wird nicht zu gleichen Ergebnissen führen.
von mehlvogel
9. Feb 2008 09:23
Forum: Archiv
Thema: Erzeugen eines Generators
Antworten: 2
Zugriffe: 530

Re: Erzeugen eines Generators

Alles klar, das hatte ich übersehen, Danke.

Zur erweiterten Suche