Kryptoanalyse linearer Zufallsgeneratoren mit versteckten Bits

Einstieg:
Vorlesung Kryptologie
Literatur:
Freeze/Hastad/Kannan/Lagarias/Shamir: Reconstructing truncated integer variables satisfying linear congruences. SIAM J. Comput. 17 (1988), 262 - 280.
Aufgaben:
  1. Literatur erkunden, evtl. über Fernleihe bestellen; einschlägige Internet-News- oder -Mailgruppen lesen.
  2. Theoretische Grundlagen beschreiben.
  3. Zusammenstellen und beschreiben der nötigen Algorithmen.
  4. Systementwurf (benötigte Komponenten und Schnittstellen).
  5. (Teil-) Implementation (auch unter Verwendung von Internet-Ressourcen).
Je nach Umfang der Arbeit können Schwerpunkte in einzelnen Teilaufgaben gesetzt werden.

Zurück zum Verzeichnis der Diplomthemen


Autor: Klaus Pommerening, 7. Mai 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.