Kryptografie für Dummies

Errata

Die folgenden Punkte beziehen sich auf das Buch

H.W. Lang: Kryptografie für Dummies. Wiley-VCH

Bitte senden Sie Fehler, die Ihnen im Buch aufgefallen sind, an mail@hwlang.de.

 

Kryptografie für Dummies, 2. Auf­lage (2023)

Titelseite
 

 

 

Anhang B: Lösungen zu den Übungsaufgaben

S. 315 (Aufgabe zu Kapitel 11): Die Formel für die Berechnung der Steigung m der Geraden durch die Punkte p = (3, -1) und q = (8, -4) enthält mehrere Fehler. Richtig lautet sie

m   =   (yp – yq) / (xp – xq)   =   (-1 – (-4)) / (3 – 8)   =   3 / (-5)   =   – 3 / 5   =   -3 · 5-1

Modulo 23 gerechnet gilt

5-1  ≡  14  (mod 23)

Damit erhalten Sie die Steigung

m  ≡  -3 · 14  ≡  -42  ≡  4  (mod 23)

Mit dem Wert m = 4 rechnen Sie dann wie angegeben weiter, um als Ergebnis der Verküpfung der Punkte p und q den Punkt r = (5, -7) zu erhalten.

 

Kryptografie für Dummies, 1. Auf­lage (2018)

Titelseite
 

 

 

Kapitel 6: Gruppe

S. 77: Beim Satz des Buches ist in der eulerschen Funktion φ(n) anstelle des Zeichens φ überall das Zeichen ϕ verwendet worden. Beide Zeichen sind Varianten des griechischen Buchstabens phi. In HTML heißt das eine Zeichen varphi und das andere phi – in TeX ist es genau umgekehrt. Verwirrend!

S. 83: Die Wahr­schein­lich­keit, auf ein erzeugendes Element zu treffen, beträgt bei zufälliger Wahl von a ∈ {2, ..., p-2} nicht annähernd, sondern genau 1/2 (jedenfalls, wenn p > 5 ist).

Kapitel 18: Kryptografische Hashfunktion

Auf Seite 197 ist beim SHA-1-Hash­algorithmus die Berechnung des Hashwertes falsch angegeben. Ersetzen Sie den zweiten Absatz unter der Zwischen­überschrift durch folgenden Absatz:

Ganz zu Beginn initialisieren Sie die fünf 32-Bit-Wörter A, B, C, D und E mit unten­stehenden Werten; nach Durchlauf des Verfahrens mit dem ersten 512-Bit-Block m0 erhalten Sie als Ergebnisse die fünf 32-Bit-Wörter A', B', C', D' und E'. Für jeden weiteren Block mi speisen Sie die Ergebnisse A', B', C', D' und E' des vorherigen Blocks wieder vorne für A, B, C, D und E ein. Am Ende, nach Durchlauf aller 512-Bit-Blöcke mi des Dokuments, ergibt die Verkettung der fünf 32-Bit-Wörter A', B', C', D' und E' den 160-Bit-Hashwert h des Dokuments.

 

In den Abbildungen auf Seite 197 und Seite 198 ist das Symbol ⊕ miss­verständlich – die dort vorgesehene Operation ist eine Addition modulo 232 (und keine bitweise Addition modulo 2).

Anhang B: Lösungen zu den Übungsaufgaben

S. 293: Die beiden Absätze in Übung 1 zu Kapitel 8 lauten richtig:

Sei p = 19. Die von g = 7 erzeugte Untergruppe von ℤ19* ist die Menge {7, 11, 1}.

Sei p = 7. Ein erzeugendes Element der Gruppe ℤ7* ist beispiels­weise g = 3.

 

S. 294: In dem Absatz "Das Ergebnis reduzieren Sie modulo ..." fehlen in der darunter stehenden Formel die Klammern um die beiden Operanden-Polynome, denn die Operation mod hat höhere Präzedenz als die Operation +.

 

Zurück:   [up]

 


H.W. Lang   mail@hwlang.de   Impressum   Datenschutz
Created: 28.08.2018   Updated: 09.05.2024
Diese Webseiten sind während meiner Lehrtätigkeit an der Hochschule Flensburg entstanden