Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [31.03.2022 17:15] – [Angewandte Operationen] sbel | faecher:informatik:oberstufe:kryptographie:chiffrendesign:start [01.04.2022 07:13] (aktuell) – [Tabelle] sbel | ||
---|---|---|---|
Zeile 42: | Zeile 42: | ||
Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz: | Oft wird vermutet, dass moderne Verschlüsselungsverfahren komplizierte mathematische Funktionen verwenden - das ist bei praktisch allen modernen Verfahren nicht der Fall. Die Verfahren operieren auf Blöcken von Bits, es kommen daher praktisch nur Bit-Operationen und deren Kombinationen zum Einsatz: | ||
- | ^ Zeichen ^ Name ^ Beispiel ^ | + | ^ Zeichen |
- | |'' | + | | '' |
- | |'' | + | | '' |
- | |'' | + | | '' |
- | | ''< | + | | ''< |
- | | ''< | + | | ''< |
- | | ''> | + | | ''> |
- | | ''> | + | | ''> |
- | |'' | + | | '' |
- | |'' | + | | '' |
- | | '' | + | | '' |
===== Konfusion und Diffusion ===== | ===== Konfusion und Diffusion ===== |