5.6.3 Angriffsszenarien beim Verlust der Sicherheit nur einer Funktion

Sig1Fk                         Sig2Fk
  k tk Fk Sk Sig1Sk     Sig2Sk H1     H2  
            Pk       PEk-1      
                           


weiter Inhaltsverzeichnis