5.6.3 Angriffsszenarien beim Verlust der Sicherheit nur einer Funktion
Sig1
F
k
Sig2
F
k
k
t
k
F
k
S
k
Sig1
S
k
Sig2
S
k
H1
H2
P
k
PE
k-1
weiter
Inhaltsverzeichnis