Cryptography Reference
In-Depth Information
(a) eine Faktorisierung von n ,
(b) den öffentlichen Schlüssel d .
Anmerkung: Das ist ein Beispiel dafür, dass der Wiener-Angriff auch dann funk-
tionieren kann, wenn die Voraussetzungen von Satz 7.18 nicht erfüllt sind.
Search WWH ::




Custom Search