11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

C m v 0 = v m . Daher:v m , . . .,v m+n−1 linear unabhängig⇔ C −m v } {{ m , . . .,C −m v }m+n−1 linear unabhängig} {{ }= v 0 = v n−1Angenommen v 0 , . . .,v n−1 sind linear abhängig.Wähle t ≤ n − 1 minimal mit v 0 , . . .,v t linear abhängig. Dann existierend 0 , . . .,d t ∈2 mit d 0 v 0 + . . . + d t v t = 0, d t = 1.Also: v t = t−1 ∑j=0d j v j .Dann gilt für alle i ≥ 0 : v t+i = C i v t = t−1 ∑Daher: a t+i = t−1 ∑j=0j=0d j C i v j = t−1 ∑j=0d j v j+i .d j a j+i für alle i ≥ 0 (1. Komponente betrachten).Also wird (a 0 , a 1 , . . .) von einem LSR der Länge t ≤ n − 1 erzeugt, Widerspruch.(2) ⇒ (1): Angenommen nicht. Sei g(x 0 , . . .,x r−1 ) = r−1 ∑des kürzesten LSR, das (a 0 , a 1 , . . .) erzeugt. Also d 0 ≠ 0.Es ist a r+i = r−1 ∑j=0abhängig sind, Widerspruch.j=0d j x j die Funktiond j a j+i für alle i ≥ 0. Das bedeutet, dass v m , . . ., v m+r linear6.6.2 SatzSei (a 0 , a 1 , . . .) eine binäre periodische Folge der linearen Komplexität n (alsoPeriode maximal 2 n − 1).Dann lässt sich das zugehörige minimale Schieberegister der Länge n ausbeliebigen 2n aufeinanderfolgenden Folgengliedern bestimmen.Beweis:Bekannt seien a r , a r+1 , . . .,a r+2n−1 . Seien c 0 , . . .,c n−1 die Koeffizienten desminimalen LSR, das die Folge erzeugt.102

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!