11.07.2015 Aufrufe

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

Kryptologie und Datensicherheit - Diskrete Mathematik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Beispiele:Sei K =2.a) f(x 3 , x 2 , x 1 , x 0 ) = x 2 + x 0Anfangszustand (a 0 , a 1 , a 2 , a 3 ) = (1011)t R 3 R 2 R 1 R 0 Output0 1 1 0 11 0 1 1 0 12 1 0 1 1 03 1 1 0 1 1 ← wie AnfangszustandOutput-Folge ist periodisch mit Periode 3: 101101101 . . .b) f(x 1 , x 0 ) = x 1 + x 0Anfangszustand (a 0 , a 1 ) = (10)t R 1 R 0 Output0 0 11 1 0 12 1 1 03 0 1 1 ← wie AnfangszustandSelbe Output-Folge wie in a).6.5 Eigenschaften von linearen Schieberegisterna) Bei einem LSR der Länge n gilt:Ist c 0 = 0, so stimmt die Output-Folge (bis auf a 0 ) mit der des LSR derLänge n−1 überein, das gegeben ist durch f(x n−2 , . . .,x 0 ) = c n−1 x n−2 +. . . + c 1 x 0 ) <strong>und</strong> Anfangszustand (a 1 , . . .,a n−1 ).Wir nehmen im Folgenden daher stets c 0 ≠ 0 an. Solche LSR heißendann nicht-singulär.b) Ein (nicht-singuläres) LSR ist periodisch (ab a 0 ), d.h. es ex. d mita i = a i+d für alle i ≥ 0.[Wähle j minimal mit a j+i = a j+i+d für alle i ≥ 0.Ang. j > 0. Dann a j−1 ≠ a j−1+d .Es ist a j−1+n = c 0 a j−1 + c 1 a j + . . . + c n−1 a j−2+n98

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!