Cryptography Reference
In-Depth Information
(a) eine Faktorisierung von
n
,
(b) den öffentlichen Schlüssel
d
.
Anmerkung:
Das ist ein Beispiel dafür, dass der Wiener-Angriff auch dann funk-
tionieren kann, wenn die Voraussetzungen von Satz 7.18 nicht erfüllt sind.