Cryptography Reference
In-Depth Information
cherplatz implizit beschränkt ist, da der Zugriff auf Speicher Rechenoperationen
erfordert.
4. Evas Rechenzeit ist durch einen Sicherheitsparameter beschränkt. Man fordert dann
asymptotische Sicherheit , d. h., dass die Sicherheit durch geeignete Wahl des Sicher-
heitsparameters beliebig groß gemacht werden kann.
Die asymptotische Sicherheit ist konzeptuell häufig einfacher zu handhaben als die
konkrete Sicherheit: Ähnlich wie bei der Laufzeitanalyse von Algorithmen kann man
wegen der asymptotischen Betrachtung von gewissen Details abstrahieren.
In diesem Buch werden wir uns vor allem mit den unter 1. und 2. beschriebenen Sicher-
heitsbegriffen beschäftigen. Zu bemerken ist, dass sich Resultate zur konkreten Sicherheit
meist leicht auf die asymptotische Sicherheit übertragen lassen.
Search WWH ::




Custom Search