www.vorhilfe.de
Vorhilfe

Kostenlose Kommunikationsplattform für gegenseitige Hilfestellungen.
Hallo Gast!einloggen | registrieren ]
Startseite · Forum · Wissen · Kurse · Mitglieder · Team · Impressum
Forenbaum
^ Forenbaum
Status Englisch
  Status Grammatik
  Status Lektüre
  Status Korrekturlesen
  Status Übersetzung
  Status Sonstiges (Englisch)

Gezeigt werden alle Foren bis zur Tiefe 2

Navigation
 Startseite...
 Neuerdings beta neu
 Forum...
 vorwissen...
 vorkurse...
 Werkzeuge...
 Nachhilfevermittlung beta...
 Online-Spiele beta
 Suchen
 Verein...
 Impressum
Das Projekt
Server und Internetanbindung werden durch Spenden finanziert.
Organisiert wird das Projekt von unserem Koordinatorenteam.
Hunderte Mitglieder helfen ehrenamtlich in unseren moderierten Foren.
Anbieter der Seite ist der gemeinnützige Verein "Vorhilfe.de e.V.".
Partnerseiten
Weitere Fächer:

Open Source FunktionenplotterFunkyPlot: Kostenloser und quelloffener Funktionenplotter für Linux und andere Betriebssysteme
Forum "Krypto,Kodierungstheorie,Computeralgebra" - informat. sicher
informat. sicher < Krypt.+Kod.+Compalg. < Theoretische Inform. < Hochschule < Informatik < Vorhilfe
Ansicht: [ geschachtelt ] | ^ Forum "Krypto,Kodierungstheorie,Computeralgebra"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien

informat. sicher: Tipp,Hilfe
Status: (Frage) überfällig Status 
Datum: 16:03 Fr 30.04.2010
Autor: ringostar88

Aufgabe
Finden Sie ein Kryptosystem S und zwei unterschiedliche Schlüsselverteilungen [mm] P_K [/mm] und [mm] P_{Ko}, [/mm] so dass sowohl [mm] S[P_K] [/mm] als auch [mm] S[P_{Ko}] [/mm] informationstheoretisch sicher sind.

Hallo,

also, da obiges so wie es aussieht bestimmt allgemein gezeigt werden soll, komme ich nicht so richtig weiter.
Also ich weiß schon mal soviel, dass die informationstheoretische Sicherheit aufjedenfall gegeben ist, wenn die Schlüssel alle gleicherverteilt sind. Aber das ist ja oben nicht gefragt.
Wenn ich es richtig verstehe sollen dort für das gleiche Kryptosystem zwei unterschiedliche Schlüssel gefunden werden, die die informationstheoretische Sicherheit gewähren.
Aber wie gebe ich das denn an? Probiere ich einfach wild rum mit welchen Verteilungen die inform. Sicherheit gegeben ist? Aber dann mache ich ja konkrete Beispiele, deswegen vertehe ich im moment noch nicht richtig, wie ich das angehen soll...
Hoffe mir kann jemand helfen.
Vielen Dank schon mal!

LG :-)

        
Bezug
informat. sicher: Fälligkeit abgelaufen
Status: (Mitteilung) Reaktion unnötig Status 
Datum: 16:20 So 02.05.2010
Autor: matux

$MATUXTEXT(ueberfaellige_frage)
Bezug
Ansicht: [ geschachtelt ] | ^ Forum "Krypto,Kodierungstheorie,Computeralgebra"  | ^^ Alle Foren  | ^ Forenbaum  | Materialien


^ Seitenanfang ^
www.englischraum.de
[ Startseite | Forum | Wissen | Kurse | Mitglieder | Team | Impressum ]