tiefgestellt

Wörterbuch

Beispiele im Kontext

  • Schrägstrich / zwischen zwei Zeichen, von denen das linke hoch- und das rechte tiefgestellt ist (wideslash)

    Slash / between two characters, of which the left is superscript, the right subscript

  • tiefgestellt wie Uc

    subscript as Uc

  • Tiefgestellt

    Subscript

  • tiefgestellt

    subscript

  • Unterstrichen, hoch-und tiefgestellt, durchgestrichen etc;

    Underlines, superscript, subscript, strikeout etc.

  • jeweils tiefgestellt

    each subscript

  • zahl soll tiefgestellt sein

    number should be subscripted

  • Kryptografisches Verfahren, welches Daten sicher von einem ersten Teilnehmer an einen zweiten Teilnehmer über einen Kommunikationskanal (10, 21) übermittelt und folgende Schritte umfasst: Ableiten kryptografischer Schlüssel an dem zweiten Teilnehmer, was das Bereitstellen einer Vielzahl von Schlüsselauswahl-Konstruktionsverfahren umfasst, und eine erste Phase zum Ableiten eines Entschlüsselungsschlüssels, der bei dem zweiten Teilnehmer geheimzuhalten ist, wobei der Entschlüsselungsschlüssel einer Entschlüsselungsschlüsselmenge (57) aus identifizierbaren Elementen und einer Entschlüsselungs-Fuzzyrestmenge (58) besteht, welche bei dem zweiten Teilnehmer geheimzuhalten sind, wobei die identifizierbaren Elemente logisch in Abschnitte unterteilt sind, wobei jeder Abschnitt von einem der Konstruktionsverfahren erzeugt wird, eine zweite Phase zum Ableiten eines Verschlüsselungsschlüssels von dem Entschlüsselungsschlüssel, welcher von dem zweiten Teilnehmer an den ersten Teilnehmer verteilt und von dem ersten Teilnehmer empfangen wird, wobei jeder Abschnitt der Entschlüsselungsschlüsselmenge ebenfalls in einen entsprechenden Abschnitt einer Verschlüsselungsschlüsselmenge (402) umgewandelt wird, und wobei mindestens zwei der Abschnitte der Entschlüsselungsschlüsselmenge (57) unter Umwandlungsverfahren umgewandelt werden, welche sich in Bezug auf das für die Umwandlung jedes Abschnitts verwendete Umwandlungsverfahren unterscheiden; Ableiten einer Fuzzyrestzuordnung, wobei Elemente der Entschlüsselungsschlüsselmenge (57) und Elemente der Entschlüsselungs-Fuzzyrestmenge (58) zur Entschlüsselung einander zugeordnet werden, wobei der Verschlüsselungsschlüssel, der eine Verschlüsselungs-Fuzzyrestmenge (401) enthält, der von der Entschlüsselungs-Fuzzyrestmenge (58) abgeleitet ist, die Fuzzyrestzuordnung erbt, wodurch Elemente der Verschlüsselungsschlüsselmenge (402) und Elemente der Verschlüsselungs-Fuzzyrestmenge (401) zur Verschlüsselung einander zugeordnet werden, Erzeugen eines Chiffriertextes an dem ersten Teilnehmer, was folgendes umfasst: eine erste Phase, bei der am ersten Teilnehmer eine Klartextmeldung in Form einer Eingabefolge aus ganzen Zahlen im Bereich von 0-2 entgegengenommen wird, eine zweite Phase, bei der die Verschlüsselungsschlüsselmenge (402) in einen Schlüsselvektor umgewandelt wird, und bei der die Eingabefolge aus ganzen Zahlen in mindestens einen Datenvektor X von gleichen Dimensionen wie der Schlüsselvektor umgewandelt wird; eine dritte Phase, bei der Chiffriertextcodes am ersten Teilnehmer durch Berechnung aus der Klartextmeldung mithilfe des Verschlüsselungsschlüssels erzeugt werden, wobei die Chiffriertextcodes über den Kommunikationskanal (10, 21) übertragen werden; Übertragen des Schlüsseltextes von dem ersten Teilnehmer an einen zweiten Teilnehmer über den Kommunikationskanal (10, 21); Empfangen des Schlüsseltextes an dem zweiten Teilnehmer; und Entschlüsseln des Schlüsseltextes an dem zweiten Teilnehmer, um sämtliche möglichen Decodierungen zu erhalten und die Klartextmeldung durch Identifizierung gültiger Decodierungen oder durch Beseitigung jeglicher ungültiger Decodierungen wiederherzustellen, worin die identifizierbaren Elemente logisch in k>1 Abschnitte unterteilt sind K d = K d 1 ? K d 2 ? ...? K dk (wobei K dj für 1 ? j ? k ein Abschnitt ist) = { d 1,1 , d 1,2 ..., d 1,z1 , d 2,1 , d 2,2 ... d 2,z2 ,..., d k, 1 , d k, 2 ,..., d k,zk } und worin die Entschlüsselungs-Fuzzyrestmenge (58) mit entsprechenden Abschnitten zu K d erzeugt wird: G = G 1 ? G 2 ? ... ? G k und worin zudem eine Verwirbelungsmenge (51) mit entsprechenden Abschnitten zu K d erzeugt wird: B = B 1 ? B 2 ? ... ? B k wobei K d , G und B in jedem Abschnitt i geheimzuhalten sind, für 1?i?k von K d durch mindestens eines der folgenden Konstruktionsverfahren erzeugt wird: 1) standard 2) versenkt 3) verwirbelt 4) einzeln zugeordnet 5) mehrfach zugeordnet und für einen versenkten Abschnitt i d i,j = 2 h(j-1) *m i , für 1?j?z i , wobei tiefgestellt i in m i definiert ist als: i?i, 0?i-1, z i-1 und für einen verwirbelten Abschnitt i ?= Summe(?? * |?|) + r d i,j = ? + ? i-1 (b i,j ), für 1?j?z i und für einen Abschnitt eines der anderen Typen: wobei r eine Zufallszahl ungleich null aus einem positiven Bereich ist, ?? ist das größte anwendbare Vielfache von ? ? ? i-1 , und ? i ist definiert als: wobei ? i ( X ? Y ) = ? i ( X ) ? ? i ( Y ), für alle Mengen X und Y ? i ( S ) = {? i ( s 1 ), ? i ( s 2 ),..., ? i ( s n )} für jede Menge S = { s 1 , s 2 ,..., s n } ? i = ? i °? i-j °...°? 1 ? = ? I °? I °...°? 1 ( w , m ) = 1 ? = ? °? 1 °...°? 1 ( ? 1 ), und ? = (? 1 ? K ? G ) - ? 1 ( B ) wobei C u,v ({µ 1 ;µ 2 , ..., µ n })={C u,v (µ 1 ), C u,v (µ 2 ), ..., C u,v (µ n )} eine Komplementierungsfunktion für die Konstruktion des gesamten Verschlüsselungsschlüssels ist und C u,v (µ) für jede Zahl µ definiert ist als: C u,v (µ) = µ oder als: µ + m wenn µ oder m u,v / 2 µ anderenfalls und g ? G ist eine Zufallszahl in einem bestimmten Bereich, wobei der Schritt des Ableitens der Fuzzyrestzuordnung FM() derart durchgeführt wird, dass Elemente der Schlüsselmengen Elementen der Fuzzyrestmengen (58, 401) zugeordnet werden, und wobei die Fuzzyrestzuordnung FM() für einen Abschnitt i mit mindestens einem individuell zugeordneten Element definiert ist als: wobei diese IM (µ-1)+(µ-1)*d i,j POS u,v oder µ anderenfalls Kryptografisches Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die dritte Phase, in der Chiffriertextcodes bei einem ersten Teilnehmer durch Berechnung erzeugt werden, das Anwenden von Fuzzyresten gemäß der Fuzzyrestzuordnung umfasst.

    A cryptographic method, which securely communicates data from a first party to a second party over a communication channel (10, 21), comprising the steps of: deriving cryptographic keys at said second party, comprising a step of providing a plurality of key section construction methods and a first phase of deriving a decryption key to be kept secret at said second party, said decryption key including a decryption key set (57) of identifiable elements and a decryption fuzzy residue set (58) to be kept secret at said second party, said identifiable elements being logically segregated into sections, each of said sections also being generated by one of said construction methods, a second phase of deriving from said decryption key an encryption key, which is distributed from said second party to said first party and is received at said first party, each section of said decryption key set also being transformed into a corresponding section of an encryption key set (402) and at least two of said sections of the decryption key set (57) being transformed under transformation methods which are different in respect of the transformation method used for the transformation of each said section; deriving a fuzzy residue mapping whereby elements of said decryption key set (57) and elements of said decryption fuzzy residue set (58) are associated for decryption, said encryption key including an encryption fuzzy residue set (401) derived from said decryption fuzzy residue set (58), inheriting said fuzzy residue mapping, whereby elements of said encryption key set (402) and elements of said encryption fuzzy residue set (401) are associated for encryption, generating ciphertext at said first party, which comprises: a first phase of accepting a plaintext message at said first party in the form of an input sequence of integers in the range of 0-2 , a second phase of converting said encryption key set (402) to a key vector and converting said input sequence of integers to at least one data vector X having the same dimensions as said key vector; a third phase of generating ciphertext codes by computation at said first party, from said plaintext message, using said encryption key, said ciphertext codes being transmitted over said communication channel (10, 21); transmitting said ciphertext from said first party to said second party over said communication channel (10, 21); receiving said ciphertext at said second party; and decrypting said ciphertext at said second party to obtain all possible decodes and to recover said plaintext message through identification of valid decodes or through elimination of any and all invalid decodes, wherein said identifiable elements are logically segregated into k>1 sections: K = K ? K ? ... ? K ( where K for 1? j ? k is a section ) = { d 1,2 , d 1,2 ..., d 1, , d 2,1 , d 2,2 ... d 2, , ..., d ,1 , d 2 , ..., d } and said decryption fuzzy residue set (58) is generated with corresponding sections to K d : G = G 1 ? G 2 ? ... ? G k and a wrinkling set (51) is also generated with corresponding sections to K d : B = B 1 ? B 2 ? ... ? B k where K d , G and B are to be kept secret in each section i , for 1 ? i ? k of K d is generated by at least one of the following construction methods: 1) standard 2) submerged 3) wrinkled 4) individually mapped 5) multiply mapped and for a submerged section i d i,j = 2 h(j-1) * m i , for 1? j ? z i , where subscript i in m i is defined to be: i ? i , 0 ? i -1, z i-1 and for a wrinkled section i ? = sum(?? * |?|) + r d i,j = ? + ? i-1 (b i,j ), for 1? j ? z i and for a section of any of the other types: for 1? j ? z i where r is a non-zero positive ranged random number, ?? is the maximum applicable multiple of ? ? ? i-1 , and ? i is defined to be: for 0? i ? k where ? i ( X ? Y ) = ? i ( X ) ? ? i ( Y ), for any sets X and Y ? i ( S ) = {? i ( s 1 ), ? i ( s 2 ), ..., ? i ( s n )} for any set S = { s 1 , s 2 , ..., s n } ? = ? ° ? 1 ° ... ° ? 1 ? = ? ° ? -1 ° ... ° ? 1 ( w , m ) = 1 ? = ? ° ? 1 ° ... ° ? 1 ( ? 1 ), and ? = (? 1 ? K ? G ) - ? 1 ( B ) where C ({µ 1 ; µ 2 , ..., µ n }) = { C (µ 1 ), C (µ 2 ), ..., C (µ n )} denotes a complementation function for the construction of the entire encryption key and C (µ), for any number µ, is either defined to be: C (µ) = µ or defined to be: µ + m if µ m u,v / 2 or µ otherwise and g ? G is a ranged random number; said step of deriving fuzzy residue mapping FM () , being performed so that elements of said key sets are associated with elements of said fuzzy residue set (58, 401), and FM (), for a section i having at least one element individually mapped, being defined to be: satisfying IM (µ-1) + (µ-1)* d i,j POS u,v or µ otherwise A cryptographic method as claimed in claim 1, characterised in that said third phase of generating ciphertext codes at said first party, by computation, includes applying fuzzy residues in accordance with said fuzzy residue mapping.