diff --git a/main.tex b/main.tex
index ea5291c755600582c2b93c567c67f8dfe66f511c..3218ff524489fddb39408dfbdff9210a20b2e997 100644
--- a/main.tex
+++ b/main.tex
@@ -3,8 +3,8 @@
 \begin{document}
 
 %TODO: Notation von Funktionen überführen in
-%	P: A \to B
-%	   a \mapsto b
+%	P\colon A \to B
+%	        a \mapsto b
 % an Stelle von P(x) = y
 
 \section{Einführung}
@@ -21,7 +21,7 @@ behandelt, da das keine Angriffe auf die eigentlichen Verfahren sind.
 Ein Verschlüsselungsverfahren ist ein Tupel aus \((\Plain, \Keys, \Cipher, E, D)\)
 wobei der Plaintext \(\Plain\), die Schlüssel \(\Keys\) und der Ciphertext
 \(\Cipher\) endliche Mengen sind und die Verschlüsselungsfunktion
-\(E: \Plain\times\Keys \to \Cipher\), so, sodass für alle \(k\in\Keys\)
+\(E\colon \Plain\times\Keys \to \Cipher\), so, sodass für alle \(k\in\Keys\)
 \(E(\cdot,k)\) injektiv ist, sowie die Entschlüsselungsfunktion
 \(D(\cdot, k) = E^{-1}(\cdot, k)\).
 \end{definition}
@@ -44,7 +44,7 @@ statistische Muster in diesen zu finden und auszunutzen.
 
 %TODO add references Matsui/Yamagishi
 Im vorherigen Kapitel haben wir gesen, dass lineare Blockchiffren,
-also Abbildungen der Form \(E:\{0,1\}^2\times\{0,1\}^l\to\{0,1\}^n\) unsicher
+also Abbildungen der Form \(E\colon\{0,1\}^2\times\{0,1\}^l\to\{0,1\}^n\) unsicher
 sind.  Wir werden uns nun genauren Angriffen auf Block- (und Strom-) -chiffren
 widmen.  Einer der am weitesten Verbreiteten Angriffe auf Blockchiffren ist
 die lineare Kryptoanalyse, enwickelt durch Matsui/Yamagishi~92.  Wir suchen
@@ -59,11 +59,11 @@ hierbei die Möglichkeit für bestimmte Vektoren Linearformen zu finden.
 \begin{definition}[Linearformen im \(\GF_2\)]
 Eine lineare Abbildung heißt Linearform, wenn sie von einem Vektorraum in den
 darunter liegenden Körper abbildet.  Wir interessieren uns für den Körper
-\(\GF_2=\{0,1\}\), also für Abbildungen \(f:\GF_2^n\to\GF_2\).
+\(\GF_2=\{0,1\}\), also für Abbildungen \(f\colon \GF_2^n\to\GF_2\).
 Wir nennen nun eine mit \(\alpha\in\GF_2^2\) definierte Abbildung
-\(\langle\alpha,\cdot\rangle: \GF_2^n\to\GF_2\) eine Linearform, wenn
+\(\langle\alpha,\cdot\rangle\colon \GF_2^n\to\GF_2\) eine Linearform, wenn
 \[
-	\forall x\in\GF_2^n: \langle\alpha,x\rangle = \sum_{i=1}^n \alpha_i x_i
+	\forall x\in\GF_2^n\colon \langle\alpha,x\rangle = \sum_{i=1}^n \alpha_i x_i
 \]
 \end{definition}
 
@@ -74,7 +74,7 @@ können, sodass wir ihren Zusammenhang zu der dazugehörigen Chiffre als Linearf
 von \(\alpha\), \(\beta\) und \(\gamma\) darstellen können:
 \begin{align*}
 	    p_{\alpha,\beta,\gamma}
-	&:= \Pr(\{(m,k) \mid \langle (\alpha,\gamma),(m,k) \rangle = \langle\beta,E(m,k)\rangle\}) \\
+	& := \Pr(\{(m,k) \mid \langle (\alpha,\gamma),(m,k) \rangle = \langle\beta,E(m,k)\rangle\}) \\
 	&=  \Pr(\{(m,k) \mid \langle\alpha,m\rangle \xor \langle\beta,E(m,k)\rangle = \langle\gamma,k\rangle\})
 \end{align*}
 Bei einer hohen Nichtlinearität der Verschlüsselungsfunktion erwarten wir
@@ -147,7 +147,7 @@ nur die Gegenwahrscheinlichkeit betrachten, bzw.\@ die Menge der
 es wird also wieder der gleiche Untervektorraum aufgespannt in dem wir \(k\)
 zu suchen haben.
 
-Wir werden hier \(\langle\gamma,k\rangle:=0\) festlegen, da wir nun umformen
+Wir werden hier \(\langle\gamma,k\rangle := 0\) festlegen, da wir nun umformen
 können:
 \[
 	\langle\alpha,m\rangle \xor \langle\beta,c\rangle = \langle\gamma,k\rangle := 0
@@ -158,10 +158,10 @@ können:
 
 Betrachten wir voerst nur die nichtlinearen S-Boxen von
 Substitutions-Permutations-Netzwerken.  Eine S-Box ist eine Abbildung
-\(S: \GF_2^s \to \GF_2^s\)\footnote{
+\(S\colon \GF_2^s \to \GF_2^s\)\footnote{
     Meist ist hierbei \(s = 8, 16\).  Es gibt aber auch S-Boxen die
     unterschiedlich viele Input wie Output-Bits haben im Beispiel von DES
-    \(S: \GF_2^6 \to \GF_2^4\).
+    \(S\colon \GF_2^6 \to \GF_2^4\).
 }.  Wir betrachten also die linearen Zusammenhänge zwischen dem Input \(x\) und
 dem output \(S(x)\) und suchen lineare Relationen.  
 
@@ -215,7 +215,7 @@ lineare Relationen finden mit
 \]
 
 \begin{lemma}
-Sei \(A: \GF_2^n \to \GF_2^n\) eine bijektive lineare Abbildung. Dann:
+Sei \(A\colon \GF_2^n \to \GF_2^n\) eine bijektive lineare Abbildung. Dann:
 \[
 	\forall\alpha\in\GF_2^n \; \exists\beta\in\GF_2^n \; \forall x\in\GF_2^n:
 		\langle\alpha,x\rangle = \langle\beta, A(x)\rangle
@@ -274,7 +274,7 @@ für \(R_i\) mit einer Runden-Erfolgswahrscheinlichkeit von
 brauchen wir einen sogenannten linearen Pfad \((\alpha_i,\beta_i)_{i\leq r}\)
 von \(\alpha_1\) nach \(\beta_r\), das bedeutet, dass
 \[
-	\forall i\in [1,r): \beta_i = \alpha_{i+1}
+	\forall i\in [1,r)\colon \beta_i = \alpha_{i+1}
 \]
 In diesem Fall ist die lineare Relation für die volle Chiffre \(E\) schlicht die
 Relation \((\alpha_1,\beta_r)\).
@@ -852,7 +852,7 @@ die Wahrscheinlichkeit, von bestimmten Eingabe-Ausgabedifferenzen in einer Runde
 
 %TODO definition should also be X.y, just like theorem
 \begin{definition}[Wahrscheinlichkeit von 1-Runden Charakteristiken]
-Sei die Rundenfunktion eine Abbildung \(R:\GF_2^n\to\GF_2^n\).  Für die Ein-
+Sei die Rundenfunktion eine Abbildung \(R\colon\GF_2^n\to\GF_2^n\).  Für die Ein-
 und Ausgabedifferenzen \(\diff,\diff'\in\GF_2^n\) sei
 \begin{align*}
 	\Pr(\diff\mapsto\diff' \mid R) :=&
@@ -971,7 +971,7 @@ ziehen lässt.
 \subsection{Algebraische Modellierung}
 
 Unsere Verschlüsselungsfunktion einer Blockchiffre ist eine Abbildung
-\(E: \GF_2^n\times\GF_2^l \to \GF_2^n\), und wir kennen ein
+\(E\to \GF_2^n\times\GF_2^l \to \GF_2^n\), und wir kennen ein
 Plaintext-Ciphertextpaar \((m,c)\).  Das Ziel ist die Lösung des
 Gleichungssystems \(E(m,x)=c\), mit den Unbekannten
 \(x=(x_1,\dotsc,x_l)\in\GF_2^l\).  Wir werden uns nun mit der genauren Gestalt
@@ -979,7 +979,7 @@ des Gleichungssystems auseinandersetzen.  Hierfür wählen wir eine andere
 Darstellung um die \(i\)-te Komponente der Bitvektoren zu betrachten.  Wir
 definieren die Projektion:
 \[
-	E_i: \GF_2^n\times\GF_2^l\to\GF_2 \qquad E_i(m,x) = (E(m,x))_i
+	E_i\colon \GF_2^n\times\GF_2^l\to\GF_2 \qquad E_i(m,x) = (E(m,x))_i
 \]
 Damit lässt sich unser Gleichungssystem schreiben als:
 \begin{align*}
@@ -1039,8 +1039,8 @@ Wir definieren eine Auswertefunktion die einem Polynom aus dem obigen Ring
 \(f\in\GF_2[X_1,\dots,X_l]\) eine boolesche Funktion zuordnet, in dem sie
 der Unbestimmten durch die Funktionsargumente als Variablen ersetzt.
 \begin{align*}
-	\Eval:\, &\GF_2[X_1,\dotsc,X_l] \to\Fn(\GF_2^l,\GF_2) \\
-	         &f \mapsto ((x_1,\dotsc,x_l) \mapsto f(x_1,\dotsc,x_l))
+	\Eval\colon &\GF_2[X_1,\dotsc,X_l] \to\Fn(\GF_2^l,\GF_2) \\
+	            &f \mapsto ((x_1,\dotsc,x_l) \mapsto f(x_1,\dotsc,x_l))
 \end{align*}
 Diese Funktion ist ein surjektiver Ringhomomorphismus.  Zusätzlich ist die
 Darstellung der booleschen Funktionen als Summe \emph{einfacher} Monome
@@ -1055,11 +1055,11 @@ dessen mit \(\Eval\) zugeordnete Funktion eben unsere Funktion ist.  Wir
 definieren hierzu die charakteristische (Indikator-)funktion \(\chi_p\), welche genau
 dann zu \(1\) auswertet, wenn ihre Eingabe \(x=p\) ist.
 \begin{align*}
-	\chi_p:\, &\GF_2^l\to\GF_2 \\
-                  &x\mapsto \begin{cases}
-                       1, & x = p \\
-                       0, &\text{sonst}
-                   \end{cases}
+	\chi_p\colon &\GF_2^l\to\GF_2 \\
+                     &x\mapsto \begin{cases}
+                          1, & x = p \\
+                          0, &\text{sonst}
+                      \end{cases}
 \end{align*}
 Wir können nun jede boolesche Funktion \(F\in\Fn(\GF_2^l,\GF_2)\) als eine
 Kombinationen von charakteristischen Funktionen darstellen:
@@ -1336,7 +1336,7 @@ Wir zeigen nun ähnlich zu~\ref{thm:eval}, dass wir jede auch jede
 Verschlüsselungsfunktion mit fixiertem Schlüssel als Polynomfunktionen schreiben
 können.
 \begin{theorem}
-Jede Abbildung \(F: \GF_2^n\to\GF_2^n\) lässt sich als Polynom \(f\) von Grad
+Jede Abbildung \(F\colon \GF_2^n\to\GF_2^n\) lässt sich als Polynom \(f\) von Grad
 \(\deg(f) < 2^n\) darstellen, d.\,h.:
 \[
 	F(x) = \sum_{i=0}^{2^n -1} \alpha_i x^i
@@ -1349,14 +1349,14 @@ Dadurch, dass wir nun unsere Funktion als Polynom schreiben können, eröffnen
 sich für uns einige neue Möglichkeiten, und das ist auch der Schlüssel zu dieser
 Attacke.
 \begin{theorem}[Lagrange-Interpolationsformel]
-Sei \(K\) ein Körper und \(F:K\to K\) ein Polynom vom Grad \(\deg(F)=t-1\)  Dann
+Sei \(K\) ein Körper und \(F\colon K\to K\) ein Polynom vom Grad \(\deg(F)=t-1\)  Dann
 lässt sich \(F\) aus \(t\) paarweise verschiedenen Paaren \((x_i, F(x_i))\)
 rekonstruieren:
 \[
 	F(x) = \sum_{i=1}^t F(x_i) \prod_{\substack{j=1\\ j\neq i}}^t \frac{x-x_j}{x_i-x_j}
 \]
 \end{theorem}
-Ist nun also \(F: \GF_2^n \to \GF_2^n\) ein solches Polynom, dann werden \(t\)
+Ist nun also \(F\colon \GF_2^n \to \GF_2^n\) ein solches Polynom, dann werden \(t\)
 Plaintext-Ciphertextpaare benötigt um \(F\) vollständig zu rekonstruieren und
 somit alle Texte zu entschlüsseln -- ohne den Schlüssel zu kennen!
 
@@ -1365,7 +1365,7 @@ somit alle Texte zu entschlüsseln -- ohne den Schlüssel zu kennen!
 \(F\) sollte einen hohen algebraischen Grad haben (maximal \(2^n -1\) möglich),
 jedoch ist \(\deg(F)\) abhängig von der Definition der Multiplikation (also
 der Wahl des irreduziblen Polynoms über das die Multiplikation definiert wird).
-Genauer, ist \(F:\GF_{2^n}\to\GF_{2^n}\) ein Polynom und weiter
+Genauer, ist \(F\colon\GF_{2^n}\to\GF_{2^n}\) ein Polynom und weiter
 \(f_1,f_2\in\GF_2[X]\) irreduzibel von Grad \(\deg(f_1)=\deg(f_2)=n\). Dann gilt
 \[
 	\GF_2[X]/f_i\cdot \GF_2[X] = \left\{ g(X) = \sum_{i=0}^{n-1} a_i X^i \;\middle|\; a_0,\dotsc,a_{n-1}\in\GF_2 \right\}
@@ -1379,7 +1379,7 @@ auch mit \(\sum a_i\).  Betrachten nun
 	    &&\text{über } \GF_2[X]/f_2 \cdot \GF_2[X]
 \end{align*}
 
-Betrachten wir beispielhaft \(F: \GF_{2^4}\to\GF_{2^4}\) mit \(x\mapsto x^3\),
+Betrachten wir beispielhaft \(F\colon \GF_{2^4}\to\GF_{2^4}\) mit \(x\mapsto x^3\),
 wobei die Multiplikation über dem irreduziblen Polynom \(f=X^4+X+1\) definiert
 sei.  Dargestellt über dem irreduziblen Polynom \(g=X^4+X^3+1\) sieht \(F\)
 wiefolgt aus:
@@ -1625,7 +1625,7 @@ gilt \(\Tr(\theta\alpha^{t+k}) = \Tr(\theta\alpha^t)\), somit gilt dank
 der Linearität von \(Tr\) (Satz 9.3):
 %TODO insert ref
 \[
-	\forall t\in\mathbb{N}:
+	\forall t\in\mathbb{N}\colon
 	0 = \Tr(\theta(\alpha^{t+k} +\alpha^t))
           = \Tr(\theta\alpha^t(\alpha^k + 1))
 \]
@@ -1694,7 +1694,7 @@ sowieso unsicher ist, da wir einfach \enquote{zurückrechnen} können.  Die
 einzige Art wie ein LFSR also sicher sein kann, ist wenn wir mehrere
 kombinieren und eine Kombinierfunktion auf diese anwenden um den tatsächlichen
 Schlüsselstrom zu geniereren.  Haben wir also \(m\) LFSRs, dann ist die
-Kombinierfunktion \(f:\GF_2^m\to\GF_2\):
+Kombinierfunktion \(f\colon\GF_2^m\to\GF_2\):
 %TODO Grafik
 
 Was sind aber Kriterien für eine \enquote{gute} Kombinierfunktion?  Erstmal
@@ -1704,7 +1704,7 @@ haben (d.\,i. ähnlich viele Nullen wie Einsen).  Ist nun \(f\) gleichverteilt,
 überträgt sich diese Eigenschaft auf den generierten Schlüsselstrom.  Des
 weiteren soll auch dieser Schlüsselstrom eine große Periode haben.
 
-Wir erinnern uns, eine boolesche Funktion \(f:\GF_2^m\to\GF_2\) lässt sich
+Wir erinnern uns, eine boolesche Funktion \(f\colon\GF_2^m\to\GF_2\) lässt sich
 eindeutig als Summe einfacher Monome darstellen. %TODO ref
 Wir werden nun uns dieses Polynom genauer angucken.
 \begin{theorem}\label{thm:stream-lincomp}
@@ -1765,8 +1765,8 @@ an, wobei \(i_1<i_2<\dotsb i_t\) die Indizes sind, für an denen die Relation
 Weiterhin sei die Abbildung die sich nur auf die korrelierenden LFSRs
 beschränkt:
 \begin{align*}
-	g_\alpha: &\;\GF_2^t \to \GF_2 \\
-	          &x\mapsto \sum_{j=1}^t \alpha_{i_j} x_j
+	g_\alpha\colon &\GF_2^t \to \GF_2 \\
+	               &x\mapsto \sum_{j=1}^t \alpha_{i_j} x_j
 \end{align*}
 Dann korreliert die Ausgabe von \(f\) mit der von \(g_\alpha\).
 %TODO grafik
@@ -1777,7 +1777,7 @@ Es reduziert sich die Schlüsselsuche auf
 Wir möchten uns nun damit beschäftigen, wie wir solche Korrelationen
 verhindern können.
 \begin{definition}
-Sei \(t\leq m\).  Eine Funktion \(f:\GF_2^m\to\GF_2\) heißt
+Sei \(t\leq m\).  Eine Funktion \(f\colon\GF_2^m\to\GF_2\) heißt
 \(t\)-korrelationsimmun, wenn für alle linearen Relationen \(\alpha\in\GF_2^m\)
 die maximal \(t\) LFSRs auswählen \(1 \leq\sum \alpha_i \leq t\) gilt:
 \[
@@ -1854,7 +1854,7 @@ Mit Einsetzen können wir den Schlüsselstrom wiefolgt beschreiben:
                &\quad\vdots \\
                &\;\left.\pi_{n_m}\circ L_m^t(k_0^m,\dotsc,k_{n_m-1}^m)^T\right)
 \end{align*}
-Wir wissen, dass sich unsere boolesche Funktion \(f:\GF_2^m\to\GF_2\) als
+Wir wissen, dass sich unsere boolesche Funktion \(f\colon\GF_2^m\to\GF_2\) als
 über \(\GF_2[X_1,\dotsc,X_m]\) darstellen lässt, mit einem Maximalgrad
 von \(1\) für alle Unbestimmten (d.\,i.\@ einfache Monome).  Wir können
 nun eine known-plaintext Attacke durchführen.  Angenommen Teilschlüssel
@@ -1901,8 +1901,8 @@ Es gilt dann auch wieder
 Wie finden wir aber Funktionen, für die solche Angriffe schwierig
 umsetzbar sind?
 \begin{definition}
-Sei \(f:\GF_2^m\to\GF_2\) und die Menge aller Annihilatorkandidaten
-\(A(f) := \{ g: \GF_2^m\to\GF_2 \mid fg = 0\}\), dann ist die
+Sei \(f\colon\GF_2^m\to\GF_2\) und die Menge aller Annihilatorkandidaten
+\(A(f) := \{ g\colon \GF_2^m\to\GF_2 \mid fg = 0\}\), dann ist die
 algebraische Immunität definiert als der kleinste Grad aller dieser
 Polynome:
 \[
@@ -1912,7 +1912,7 @@ Polynome:
 Die Bestimmung der algebraischen Immunität im Allgemeinen sehr schwer. wir
 können jedoch abschätzen.
 \begin{theorem}[Courtois-Meier, 2003]\label{thm:cm2003}
-Für alle \(f:\GF_2^m\to\GF_2\) ist
+Für alle \(f\colon\GF_2^m\to\GF_2\) ist
 \[
 	\AI(f) \leq \left\lceil\frac{m}{2}\right\rceil
 \]
@@ -1920,7 +1920,7 @@ Für alle \(f:\GF_2^m\to\GF_2\) ist
 Für den Beweis benötigen wir erst noch zwei Lemmata.
 
 \begin{lemma}\label{lem:cm2003-1}
-Sei \(f:\GF_2^m\to\GF_2\). Dann existiert \(g:\GF_2^m\to\GF_2\) mit
+Sei \(f\colon\GF_2^m\to\GF_2\). Dann existiert \(g\colon\GF_2^m\to\GF_2\) mit
 \(g\neq 0\) und \(\deg(g) \leq \lceil m/2\rceil\) so, dass
 \[
 	\deg(f\cdot g) \leq \lceil m/2\rceil
@@ -1955,7 +1955,7 @@ Wir wechseln jetzt die Betrachtung und sehen, dass die Menge der
 booleschen Funktionen isomorph zu \(\Fn(\GF_2^m,\GF_2) \cong \GF_2^{2^m}\)
 einem Vektorraum über \(\GF_2\) ist, da die booleschen Funktionen einem
 multivariablem Polynom entsprechen, welches wiederum eindeutig zu Vektoren
-abgebildet werden kann.  Genauer hat \(f:\GF_2^m\to\GF_2\) eine eindeutige
+abgebildet werden kann.  Genauer hat \(f\colon\GF_2^m\to\GF_2\) eine eindeutige
 Darstellung als Polynomfunktion
 \[
 	f(x) = \sum_{I\in\GF_2^m} a_I x^I
@@ -1994,9 +1994,9 @@ Und somit auch \(g\neq 0\).
 
 \begin{lemma}\label{lem:cm2003-2}
 %TODO im Skript steht fg = h != 0,g -- gemeint != 0 und != g?
-Seien \(f,g,h: \GF_2^m\to\GF_2\) mit \(f\cdot g = h \neq 0\) und \(h\neq g\),
+Seien \(f,g,h\colon \GF_2^m\to\GF_2\) mit \(f\cdot g = h \neq 0\) und \(h\neq g\),
 sowie für die Grade \(\deg(g),\deg(h) \leq d\).  Dann existiert
-\(g':\GF_2^m\to\GF_2\) mit \(\deg(g')\leq d\) und \(f\cdot g' = 0\).
+\(g'\colon\GF_2^m\to\GF_2\) mit \(\deg(g')\leq d\) und \(f\cdot g' = 0\).
 \end{lemma}
 \begin{proof}
 Wegen \(f=f^2\) gilt
@@ -2020,7 +2020,7 @@ Wir unterscheiden nun drei Fälle:
     für Lemma~\ref{lem:cm2003-2} gegeben.  Da die Grade \(\deg(g),\deg(h)\leq\lceil m/2\rceil\)
     existiert also ein \(g'\) mit \(\deg(g')\leq\lceil m/2\rceil\) und
     \(f\cdot g'=0\).
-\item Ist nun \(h:=f\cdot g\neq 0\), jedoch \(h=g\), dann gilt \(f\cdot g=g\)
+\item Ist nun \(h := f\cdot g\neq 0\), jedoch \(h=g\), dann gilt \(f\cdot g=g\)
     und damit auch
     \[
     	(f\xor 1)\cdot g = f\cdot g \xor g = g\xor g = 0
@@ -2120,19 +2120,19 @@ finden eine Relation \((\alpha,\beta)\) mit
 \]
 
 \paragraph{Boolesche Funktionen}
-Wir betrachten im ersten Schritt nur Funktionen \(f:\GF_2^n\to\GF_2\) (also
+Wir betrachten im ersten Schritt nur Funktionen \(f\colon\GF_2^n\to\GF_2\) (also
 für Stromchiffren).
 \begin{definition}
-Sei \(f:\GF_2^n\to\GF_2\).  Wir nennen nun \(\hat{f}\) die Fouriertransformierte
+Sei \(f\colon\GF_2^n\to\GF_2\).  Wir nennen nun \(\hat{f}\) die Fouriertransformierte
 von \(f\) mit
 \begin{align*}
-	\hat{f}: &\GF_2^n\to\mathbb{Z} \\
-	         &\alpha\mapsto\sum_{x\in\GF_2^n} (-1)^{\langle\alpha,x\rangle} f(x)
+	\hat{f}\colon &\GF_2^n\to\mathbb{Z} \\
+   	              &\alpha\mapsto\sum_{x\in\GF_2^n} (-1)^{\langle\alpha,x\rangle} f(x)
 \end{align*}
 und \(\hat{\chi}_f\) die \textbf{Walshtransformierte} von \(f\) mit
 \begin{align*}
-	\hat{\chi}_f: &\GF_2^n\to\mathbb{Z} \\
-	              &\alpha\mapsto\sum_{x\in\GF_2^n} (-1)^{\langle\alpha,x\rangle\xor f(x)}
+	\hat{\chi}_f\colon &\GF_2^n\to\mathbb{Z} \\
+	                   &\alpha\mapsto\sum_{x\in\GF_2^n} (-1)^{\langle\alpha,x\rangle\xor f(x)}
 \end{align*}
 Hierbei ist \(\hat{\chi}_f\) die Fouriertransformierte von
 \(\chi_f(x)=(-1)^{f(x)}\).
@@ -2161,7 +2161,7 @@ Unser Ziel ist es nun \(f\) zu finden mit keiner Übereinstimmung, also
 d.\,h.\@ \(f\) ist nicht durch \(\langle\alpha,\cdot\rangle\) approximierbar.
 Nur: Geht das für alle Relationen \(\alpha\in\GF_2^n\)?
 \begin{theorem}[Parseval]\label{thm:parseval}
-Für alle booleschen Funktionen \(f:\GF_2^n\to\GF_2\) gilt
+Für alle booleschen Funktionen \(f\colon\GF_2^n\to\GF_2\) gilt
 \[
 	\sum_{\alpha\in\GF_2^n} \hat{\chi}_f(\alpha)^2 = 2^{2n}
 \]
@@ -2172,7 +2172,7 @@ folgendes Lemma.
 Lineare Funktionen ungleich Null, die von \(\GF_2^n\) auf \(\GF_2\) abbilden,
 sind gleichverteilt, d.\,h.:
 \[
-	\forall\alpha\in\GF_2^n: \sum_{x\in\GF_2^n} (-1)^{\langle\alpha,x\rangle}
+	\forall\alpha\in\GF_2^n\colon \sum_{x\in\GF_2^n} (-1)^{\langle\alpha,x\rangle}
 	= \begin{cases} 0,   &\alpha \neq 0 \\
 	                2^n, &\text{sonst}
 	\end{cases}
@@ -2196,8 +2196,8 @@ Wir müssen also \(|F_0|=|F_1|\) zeigen.  Zunächst gilt:
 	\langle\alpha,x\rangle = 0 \Leftrightarrow
 	\langle\alpha,x\xor c\rangle = \langle\alpha,x\rangle\xor\langle\alpha,c\rangle = 0 \xor 1 = 1
 \end{align*}
-Also ist die Abbildung \(f:F_0\to F_1\) mit \(x\mapsto x\xor c\) wohldefiniert.
-Die Umkehrabbildung lautet, wegen \(c\xor c = 0\), schlicht \(f:F_1\to F_0\)
+Also ist die Abbildung \(f\colon F_0\to F_1\) mit \(x\mapsto x\xor c\) wohldefiniert.
+Die Umkehrabbildung lautet, wegen \(c\xor c = 0\), schlicht \(f\colon F_1\to F_0\)
 mit ebenfalls \(x\mapsto x\xor c\).  Somit ist \(f\) also bijektiv und es
 folgt die Behauptung.
 \end{proof}
@@ -2232,11 +2232,11 @@ Wir haben mehrere Folgerungen vom Satz von Parseval~\ref{thm:parseval}.
 Es gibt keine \(n\)-resilienten Funktionen.
 \end{theorem}
 \begin{proof}
-Wäre \(f:\GF_2^n\to\GF_2\) eine \(n\)-resiliente Funktion, dann folgte
+Wäre \(f\colon\GF_2^n\to\GF_2\) eine \(n\)-resiliente Funktion, dann folgte
 \(\hat{\chi}_f(\alpha) = 0\) für alle linearen Relationen \(\alpha\in\GF_2^n\).
 \end{proof}
 \begin{theorem}
-Ist \(f:\GF_2^n\to\GF_2\) eine \(n-1\)-resiliente Funktion, dann ist
+Ist \(f\colon\GF_2^n\to\GF_2\) eine \(n-1\)-resiliente Funktion, dann ist
 \(f\) affin.
 \end{theorem}
 \begin{proof}
@@ -2262,7 +2262,7 @@ Relation zu optimieren, ist es sinnvoller, für alle \(\alpha\) den Wert
 Wir möchten nun uns genau solche Funktionen genauer ansehen.
 
 \begin{definition}
-Eine Funkton \(f:\GF_2^n\to\GF_2\) heißt \textbf{Bentfunktion} (oder auch krumm),
+Eine Funkton \(f\colon\GF_2^n\to\GF_2\) heißt \textbf{Bentfunktion} (oder auch krumm),
 wenn für alle \(\alpha\in\GF_2^n\) gilt
 \[
 	\hat{\chi}_f(\alpha)=\pm 2^{n/2}
@@ -2272,10 +2272,10 @@ Wie schon vorher, möchten wir ersteinmal herausfinden, ob es solche Funktionen
 gibt.  Dafür gucken wir uns an, wie wir eine solche Funktion aus gegebenen Funktionen
 konstruieren können.
 \begin{theorem}
-Sei \(n=2m\geq 2\) gerade, \(\pi:\GF_2^m\to\GF_2^m\) eine bijektive Permutation,
-und \(g:\GF_2^m\to\GF_2\) beliebig.  Dann ist die Funktion
+Sei \(n=2m\geq 2\) gerade, \(\pi\colon\GF_2^m\to\GF_2^m\) eine bijektive Permutation,
+und \(g\colon\GF_2^m\to\GF_2\) beliebig.  Dann ist die Funktion
 \begin{align*}
-	f: &\GF_2^n\to\GF_2 \\
+	f\colon &\GF_2^n\to\GF_2 \\
 	   &(x,y) \mapsto \langle \pi(x),y\rangle\xor g(x)
 \end{align*}
 eine Bentfunktion.
@@ -2326,12 +2326,12 @@ Eine Bentfunktion auf \(\GF_2^n\) hat höchstens einen algebraischen Grad von
 
 \paragraph{Boolesche Abbildungen}
 
-Betrachten wir nun boolesche Abbildungen \(f:\GF_2^n\to\GF_2^m\).  Hierzu definieren
+Betrachten wir nun boolesche Abbildungen \(f\colon\GF_2^n\to\GF_2^m\).  Hierzu definieren
 wir die Indikatorfunktion (oder charakteristische Funktion) um das Problem auf das
 von booleschen Funktionen zurückzuführen.
 \begin{align*}
-	I_f: &\GF_2^n\times\GF_2^m \to\GF_2 \\
-	     &(x,y) \mapsto \begin{cases} 1, &y=f(x)\\ 0, &\text{sonst}\end{cases}
+	I_f\colon &\GF_2^n\times\GF_2^m \to\GF_2 \\
+	          &(x,y) \mapsto \begin{cases} 1, &y=f(x)\\ 0, &\text{sonst}\end{cases}
 \end{align*}
 Für die Fouriertransformierte der Indikatorfunktion gilt bspw.:
 \begin{align*}
@@ -2350,7 +2350,7 @@ Walshtransformierten lassen sich nun analog übertragen.
 Möchten wir nun die Fourier- bzw.\@ Walshtransformierten benutzen um Konstruktionen
 zu bewerten, müssen wir uns auch angucken, wir wir (effizient) diese Transformationen
 durchführen können.  Die naive Berechnung von Fouriertransformierten \(\hat{f}\) einer
-Booleschen Funktion \(f:\GF_2^n\to\GF_2\) bedeutet einen Aufwand für jedes \(\alpha\in\GF_2^n\)
+Booleschen Funktion \(f\colon\GF_2^n\to\GF_2\) bedeutet einen Aufwand für jedes \(\alpha\in\GF_2^n\)
 von ungefähr \(2^n\) (Addition der Werte) und somit einen Gesamtaufwand von ca.\@
 \(2^n \cdot 2^n=2^{2n}\).
 
@@ -2369,7 +2369,7 @@ Bspw.\@ ist dann
     	 1 &  1 & -1 & -1 \\
 	 1 & -1 & -1 &  1 \end{pmatrix*}
 \]
-Und für die Funktion \(f:\GF_2^2\to\GF_2\) mit \((x_1,x_2)\mapsto 1\xor x_1 x_2\) gilt:
+Und für die Funktion \(f\colon\GF_2^2\to\GF_2\) mit \((x_1,x_2)\mapsto 1\xor x_1 x_2\) gilt:
 \[
 	\begin{pmatrix}
     	\hat{f}(0,0) \\
@@ -2397,7 +2397,7 @@ nur noch \(n\cdot 2^n\) -- damit können wir auch deutlich größere \(n\) verar
 Mittels der FFT können auch weitere Kriterien effizienter bestimmt werden, wie bspw.\@
 das Avalanche-Kriterium welches Aussagen trifft über die Unterschiede zwischen zwei
 Ciphertexten bei sehr ähnlichen Plaintexten.  In anderen Worten, ist unsere Chiffre eine
-Abbildung \(f:\GF_2^n\to\GF_2^m\), dann soll eine kleine Änderung (d.\,i.\@ ein Bit) in
+Abbildung \(f\colon\GF_2^n\to\GF_2^m\), dann soll eine kleine Änderung (d.\,i.\@ ein Bit) in
 der Eingabe eine Änderung von \SI{50}{\percent} der Ausgabebits bewirken.  Formal
 ausgedrückt, gucken wir uns die Ausgabe des \(i\)-ten Bits als Projektion an
 \(f_i := \pi_i \circ f\) an, dann sollte die Wahrscheinlichkeit, dass dieses Bit bei einer
@@ -2412,7 +2412,7 @@ unterschiedlich, gleich sein, d.\,h.:
 \]
 
 \begin{theorem}\label{thm:avalanche}
-Für alle booleschen Funktionen \(f:\GF_2^n\to\GF_2\) können wir diese Änderungswahrscheinlichkeit
+Für alle booleschen Funktionen \(f\colon\GF_2^n\to\GF_2\) können wir diese Änderungswahrscheinlichkeit
 mit dem Faltungsoperator \(\star\) ausdrücken:
 \[
 	C_f(a) = \frac{1}{2^n} \sum_{x\in\GF_2^n} \chi_f(x\xor a)\chi_f(x) =: \frac{1}{2^n} (\chi_f\star\chi_f(a))
@@ -2429,7 +2429,7 @@ Es gilt
 \end{proof}
 Wir fragen uns nun, wie man die Faltung effizient berrechnet.
 \begin{lemma}\label{lem:avalanche-eff}
-Seien \(f,g: \GF_2^n\to\GF_2\), dann gilt erstens, dass \(\hat{\hat{f}} = 2^n\cdot f\) und
+Seien \(f,g\colon \GF_2^n\to\GF_2\), dann gilt erstens, dass \(\hat{\hat{f}} = 2^n\cdot f\) und
 weiter, dass \(\widehat{f\star g} = \hat{f}\cdot \hat{g}\).
 \end{lemma}
 \begin{proof}
@@ -2483,8 +2483,8 @@ Nach \ref{thm:avalanche} und \ref{lem:avalanche-eff} gilt:
 und somit \(C_f(0,\dotsc,0)=1\) und \((-1)^{\langle\alpha,(0,\dotsc,0)\rangle} = 1\).
 Nun formen wir um:
 \begin{align*}
-	               & \forall a\neq 0: C_f(a) = 0 \\
-	\Leftrightarrow& \forall \alpha\in\GF_2^n: \widehat{C}_f(\alpha) = \sum_{a\in\GF_2^n} (-1)^{\langle\alpha,a\rangle} C_f(a) = 1 \\
+	               & \forall a\neq 0\colon C_f(a) = 0 \\
+	\Leftrightarrow& \forall \alpha\in\GF_2^n\colon \widehat{C}_f(\alpha) = \sum_{a\in\GF_2^n} (-1)^{\langle\alpha,a\rangle} C_f(a) = 1 \\
 	\Leftrightarrow& \frac{1}{2^n} \hat{\chi}_f\cdot\hat{\chi}_f = 1 \\
 	\Leftrightarrow& \hat{\chi}_f^2 = 2^n
 \end{align*}