finished chapter Stromverschlüsselungsverfahren

This commit is contained in:
Paul 2020-09-13 20:29:34 +02:00
parent df9ef77df8
commit 10d870f6cf
18 changed files with 300 additions and 31 deletions

View File

@ -28,6 +28,7 @@
\@writefile{toc}{\contentsline {section}{\numberline {2.1}Exkurs: Division mit Rest}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {2.2}Der Ring $\mathbb {Z}_n$}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {2.2.1}Addition und Multiplikation}{6}\protected@file@percent }
\newlabel{modulare_addition}{{2.2.1}{6}}
\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.1.1}Inverse bezüglich der Addition}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.1.2}Inverse bezüglich der Multiplikation}{6}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {2.2.2}Subtraktion}{7}\protected@file@percent }
@ -77,9 +78,22 @@
\@writefile{toc}{\contentsline {subsection}{\numberline {4.4.3}Chosen-plaintext Angriffe}{14}\protected@file@percent }
\newlabel{chosen-plaintext}{{4.4.3}{14}}
\@writefile{toc}{\contentsline {section}{\numberline {4.5}Brute-Force Angriffe}{14}\protected@file@percent }
\newlabel{brute-force}{{4.5}{14}}
\@writefile{toc}{\contentsline {subsection}{\numberline {4.5.1}Beispiel: Brute-Force Angriff auf $k$}{14}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {4.5.2}Beispiel: Brute-Force Angriff auf $m$}{14}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {4.5.3}Anforderungen zum Schutz vor Brute-Force}{14}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {4.6}Wörterbuchangriffe}{15}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {4.6.1}Schutz vor Wörterbuchangriffen}{15}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {4.6.1.1}Nonce-Verschlüsselung}{15}\protected@file@percent }
\@writefile{toc}{\contentsline {chapter}{\numberline {5}Stromverschlüsselungsverfahren}{16}\protected@file@percent }
\@writefile{lof}{\addvspace {10\p@ }}
\@writefile{lot}{\addvspace {10\p@ }}
\@writefile{toc}{\contentsline {section}{\numberline {5.1}Synchrone Stromverschlüsselungsverfahren}{16}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {5.2}Zustandsabhängige Stromverschlüsselungsverfahren}{17}\protected@file@percent }
\newlabel{zustandsabhängige Stromverschlüsselung}{{5.2}{17}}
\@writefile{toc}{\contentsline {subsection}{\numberline {5.2.1}Additive zustandsabhängige Stromverschlüsselungsverfahren}{18}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.1.1}Synchrone additive Stromverschlüsselungsverfahren}{18}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {5.3}Schlüsselstrom vs. One-Time-Pad}{19}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {5.4}Nonces zur Initialisierung eines Schlüsselstromgenerators}{19}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {5.5}ChaCha20}{20}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {5.6}Cipher-Instanzen: Verschlüsselungsalgorithmen in Java-Laufzeitumgebungen}{21}\protected@file@percent }

View File

@ -1,19 +1,26 @@
# Fdb version 3
["pdflatex"] 1599991592 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1599991592
["pdflatex"] 1600021756 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600021756
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1599991592 8314 d109024baa07c01aa1bfa26a02004e2b "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599986796 963 7f83ce9ff54f353430cdef52268dca47 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1599991592 5006 10247552f15612768e31bdd452580da1 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600021756 9744 8eef85ff3e214a3dd4da4d290552f3d7 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599999609 1017 308fe50a977d63b861fe1d91c2dfe568 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600021756 5853 b497ea98cc05fa5a22f374dfe982b52a "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1599946107 6653 1e82ed4e8bdea8018839387aa5932182 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1599947681 6264 214499e6ce77b96709bdeb70afd2c276 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1599991591 7302 288cd9586a653dd7d1727a7c0d8a4e82 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600002690 6678 5f1596dba278e6bc1791a5615776653a ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600021754 9750 78c046cdfed5970c89760677c32ba2ee ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
"/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty" 1599986679 1915 75d8498f106e3f673b6267693e944869 ""
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 ""
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 ""
@ -120,7 +127,7 @@
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 ""
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
(generated)
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"

View File

@ -179,6 +179,26 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Auth
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc

View File

@ -1,4 +1,4 @@
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 13 SEP 2020 12:06
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 13 SEP 2020 20:29
entering extended mode
restricted \write18 enabled.
file:line:error style messages enabled.
@ -380,20 +380,98 @@ Overfull \hbox (30.70032pt too wide) in paragraph at lines 69--70
[]\T1/cmr/m/n/10.95 Es soll kei-nen An-griff auf die Klar-text-nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ge-ben, der durch-schnitt-lich we-ni-ger als $[] [][]\OML/cmm/m/it/10.95 ; [][]$
[]
[14]) [15] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
[14]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex [15]
Kapitel 5.
Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10
\T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$
[]
<./images/Stromverschlüsselung.png, id=84, 472.66241pt x 229.27034pt>
File: ./images/Stromverschlüsselung.png Graphic file (type png)
<use ./images/Stromverschlüsselung.png>
Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11.
(pdftex.def) Requested size: 472.66125pt x 229.26976pt.
Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12
[][]
[]
<./images/synchrone Stromverschlüsselung.png, id=85, 469.33966pt x 215.97931pt>
File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png)
<use ./images/synchrone Stromverschlüsselung.png>
Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21.
(pdftex.def) Requested size: 469.3385pt x 215.97878pt.
Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22
[][]
[]
[16
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png (PNG copy)>]
<./images/zustandsabhängige Stromverschlüsselung.png, id=89, 482.63069pt x 217.64069pt>
File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
<use ./images/zustandsabhängige Stromverschlüsselung.png>
Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38.
(pdftex.def) Requested size: 482.6295pt x 217.64015pt.
Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39
[][][]
[]
[17 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png (PNG copy)>]
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=93, 471.00104pt x 219.30206pt>
File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
<use ./images/additive zustandsabhängige Stromverschlüsselung.png>
Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46.
(pdftex.def) Requested size: 470.99988pt x 219.30151pt.
Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47
[][]
[]
<./images/synchrone additive Stromverschlüsselung.png, id=94, 471.83173pt x 218.47137pt>
File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png)
<use ./images/synchrone additive Stromverschlüsselung.png>
Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54.
(pdftex.def) Requested size: 471.83057pt x 218.47083pt.
Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55
[][]
[]
[18 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png (PNG copy)>]
Missing character: There is no k in font rsfs10!
<./images/Schlüsselstromgenerator mit Nonce.png, id=99, 473.4931pt x 215.97931pt>
File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png)
<use ./images/Schlüsselstromgenerator mit Nonce.png>
Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82.
(pdftex.def) Requested size: 473.49194pt x 215.97878pt.
Overfull \hbox (17.17014pt too wide) in paragraph at lines 81--83
[]
[]
[19 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png (PNG copy)>]
Overfull \hbox (77.3615pt too wide) in paragraph at lines 138--138
[]\T1/cmr/bx/n/14.4 Cipher-Instanzen: Ver-schlüs-se-lungs-al-go-rith-men in Java-Laufzeitumgebungen
[]
) [20] [21] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
Here is how much of TeX's memory you used:
5753 strings out of 480478
79873 string characters out of 5905959
350732 words of memory out of 5000000
21661 multiletter control sequences out of 15000+600000
5796 strings out of 480478
82006 string characters out of 5905959
350766 words of memory out of 5000000
21695 multiletter control sequences out of 15000+600000
553344 words of font info for 81 fonts, out of 8000000 for 9000
1141 hyphenation exceptions out of 8191
30i,9n,37p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (16 pages, 2289929 bytes).
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (22 pages, 2371242 bytes).
PDF statistics:
154 PDF objects out of 1000 (max. 8388607)
105 compressed objects within 2 object streams
179 PDF objects out of 1000 (max. 8388607)
118 compressed objects within 2 object streams
0 named destinations out of 1000 (max. 500000)
36 words of extra memory for PDF output out of 10000 (max. 10000000)
66 words of extra memory for PDF output out of 10000 (max. 10000000)

Binary file not shown.

Binary file not shown.

View File

@ -50,4 +50,6 @@ rightsub = \grq%
\input{chapters/Verschlüsselungsverfahren.tex}
\input{chapters/Stromverschlüsselungsverfahren.tex}
\end{document}

View File

@ -65,3 +65,12 @@
\contentsline {section}{\numberline {4.6}Wörterbuchangriffe}{15}%
\contentsline {subsection}{\numberline {4.6.1}Schutz vor Wörterbuchangriffen}{15}%
\contentsline {subsubsection}{\numberline {4.6.1.1}Nonce-Verschlüsselung}{15}%
\contentsline {chapter}{\numberline {5}Stromverschlüsselungsverfahren}{16}%
\contentsline {section}{\numberline {5.1}Synchrone Stromverschlüsselungsverfahren}{16}%
\contentsline {section}{\numberline {5.2}Zustandsabhängige Stromverschlüsselungsverfahren}{17}%
\contentsline {subsection}{\numberline {5.2.1}Additive zustandsabhängige Stromverschlüsselungsverfahren}{18}%
\contentsline {subsubsection}{\numberline {5.2.1.1}Synchrone additive Stromverschlüsselungsverfahren}{18}%
\contentsline {section}{\numberline {5.3}Schlüsselstrom vs. One-Time-Pad}{19}%
\contentsline {section}{\numberline {5.4}Nonces zur Initialisierung eines Schlüsselstromgenerators}{19}%
\contentsline {section}{\numberline {5.5}ChaCha20}{20}%
\contentsline {section}{\numberline {5.6}Cipher-Instanzen: Verschlüsselungsalgorithmen in Java-Laufzeitumgebungen}{21}%

View File

@ -10,7 +10,7 @@
\section{Der Ring $\mathbb{Z}_n$}
Ein Ring $\mathbb{Z}_n$ ist definiert durch: $$\mathbb{Z}_n := {0,1,...,n-1}$$
\subsection{Addition und Multiplikation}
\subsection{Addition und Multiplikation}\label{modulare_addition}
\begin{equation}
\begin{aligned}
a +_{\mathbb{Z}_n} b :&= (a+b) \mod n\\

View File

@ -0,0 +1,139 @@
\chapter{Stromverschlüsselungsverfahren}
Bei einem Stromverschlüsselungsverfahren wird eine Nachricht zeichenweise verschlüsselt.
Die Menge der verschlüsselten Zeichen $\mathscr{M}$ ist als endliche Folge von Elementen einer Zeichenmenge $\mathscr{Z}$ definiert.
$$\mathscr{M} = \mathscr{Z}^{>0} := \bigcup_{l\in \mathbb{N}}\mathscr{Z}^l=\{(m_1,m_2,...,m_l)\mid m_i\in\mathscr{Z},l\in\mathbb{N}\}$$
Die Verschlüsselungsfunktion $E_k$ lässt sich zeichenweise beschreiben:
$$E^{(i)}:\mathscr{K}\times\mathscr{Z}^i\rightarrow\mathscr{Z}\space\text{für alle }i\in\mathbb{N}$$
mit:
$$E_k((m_1,m_2,...,m_l))=(E^{(1)}(k,(m_1)),E^{(2)}(k,(m_1,m_2)),...,E^{(l)}(k,(m_1,m_2,...,m_l)))$$
Bei manchen Verfahren können bei der Berechnung des $i$-ten Geheimtextzeichens $c_i=E^{(i)}(k,(m_1,m_2,...,m_i))$ auch die vorherigen Zeichen miteinfließen.
\includegraphics{Stromverschlüsselung.png}
\section{Synchrone Stromverschlüsselungsverfahren}
Bei synchronen Stromverschlüsselungsverfahren hängen die Zeichen einer Geheimtextnachricht nicht von den vorherigen ab.
So ist es möglich die einzelnen Zeichen des Klartextes gleichzeitig (synchron) zu verschlüsseln.
Ein Beispiel hierfür sind monoalphabetische Verschlüsselungsverfahren (siehe \ref{monoalphabet}).
$$E^{(i)}:\mathscr{K}\times\mathscr{Z}\rightarrow\mathscr{Z}$$
wobei gelten muss:
$$E_k((m_1,m_2,...,m_l))=(E^{(1)}(k,m_1),E^{(2)}(k,m_2),...,E^{(l)}(k,m_l))$$
\includegraphics{synchrone Stromverschlüsselung.png}
\section{Zustandsabhängige Stromverschlüsselungsverfahren}
Bei einer zustandsabhängigen Stromverschlüsselung werden die Zeichen mithilfe eines Zustands verschlüsselt, der sich abhängig vom vorherigen Zeichen ändert.
Hierzu werden benötigt:
$$\begin{aligned}
\mathscr{S}&:\text{Menge der Zustände}\\
s_0&:\mathscr{K}\rightarrow\mathscr{S}\\
s&:\mathscr{S}\times\mathscr{Z}\rightarrow\mathscr{S}\\
E&:\mathscr{S}\times\mathscr{Z}\rightarrow\mathscr{Z} \space \text{(bijektiv)}
\end{aligned}$$
Mithilfe von $s_0$ und einem Schlüssel $k$ wird ein Startzustand $\sigma_1 := s_0(k)$ festgelegt.
Die folgenden Zustände $\sigma_i$ werden mithilfe der Abbildung $s$ errechnet:
$$\sigma_i := s(\sigma_{i-1},m_{i-1})$$
Die einzelnen Zeichen lassen sich dann mithilfe von $E$ in Abhängigkeit von dem jeweiligen Zustand bestimmen:
$$c_l := E(\sigma_l,m_l)$$
\includegraphics{zustandsabhängige Stromverschlüsselung.png}\label{zustandsabhängige Stromverschlüsselung}
\subsection{Additive zustandsabhängige Stromverschlüsselungsverfahren}
Additive zustandsabhängige Stromverschlüsselungsverfahren sind zustandsabhängige Stromverschlüsselungsverfahren, mit einer Funktion $S:\mathscr{S}\rightarrow\mathscr{Z}$.
Die Verschlüsselungsfunktion ist hierbei durch $E(\sigma,m) = S(\sigma) + m$ definiert, wobei hierbei eine modulare Addition (siehe \ref{modulare_addition}) über $\mathscr{Z}$ stattfindet.
$s_0$,$s$ und $S$ bilden den Schlüsselstromgenerator, der den folgenden Schlüsselstrom erzeugt:
$$z_i := S(\sigma_i) = S(s(\sigma_{i-1},m_{i-1}))$$
\includegraphics{additive zustandsabhängige Stromverschlüsselung.png}
\subsubsection{Synchrone additive Stromverschlüsselungsverfahren}
eine additive Stromverschlüsselung lässt sich synchron durchführen, falls die Übergangsfunktion $s$ nicht von den Zeichen des Klartextes abhängt.
$$\sigma_{i+1}=s(\sigma_i) \text{ mit } s:\mathscr{S}\rightarrow\mathscr{S}$$
Hierdurch definiert sich der Schlüsselstrom:
$$z_i=S(s^{i-1}(s_0(k))) \hspace{5mm} (i\in \mathbb{N})$$
\includegraphics{synchrone additive Stromverschlüsselung.png}
\section{Schlüsselstrom vs. One-Time-Pad}
Ein One-Time-Pad (siehe \ref{otp}) ist eine spezielle Form einer additiven Stromverschlüsselung, wobei die Schlüsselstormzeichen $S{\sigma_i}$ direkt aus dem Schlüssel $k$ entnommen werden.
Aufgrund dieser Tatsache kann eine Schlüsselstrom als Ersatz für ein One-Time-Pad betrachtet werden.
Hierbei ist allerdings darauf zu achten, dass folgendende Bedingungen erfüllt sind:
\begin{itemize}
\item Schlüsselstromzeichen dürfen keinen Aufschluss über die nachfolgenden Zeichen geben
\begin{itemize}
\item Schlüsselstromzeichen müssen statistisch gleichverteilt und unkorreliert sein
\item ein Schlüssel $k\in \mathscr{K}$ dient gut zur Initialisierung eines Pseudozufallsgenerators
\end{itemize}
\item die Bestimmung des Schlüssels $k$ darf nicht effizienter als mit einer Brute-Force-Suche (siehe \ref{brute-force}) im Schlüsselraum $\mathscr K$ möglich sein.
\end{itemize}
\section{Nonces zur Initialisierung eines Schlüsselstromgenerators}
Wie bei einem One-Time-Pad (siehe \ref{otp}) sollte ein Schlüsselstrom nur einmalig verwendet werden.
Da der Austausch von Schlüsseln bei synchronen Verschlüsselungsverfahren allerdings sehr aufwendig ist, wird versucht den Schlüssel weiter zu verwenden.
Hierfür gibt es mehrere Möglichkeiten:
\begin{itemize}
\item Der Schlüsselstrom wird nicht neu initialisiert und durchgehend weiterverwendet (Schlüsselstrom muss zwischen Sender und Empfänger synchron bleiben).
\item Der verwendete Schlüssel wird durch einen Nonce-Wert $\eta_m$ verändert.
\begin{itemize}
\item $\eta_m$ muss mit übertragen werden und zwischen Sender und Empfänger synchron gehalten werden
\item Der Schlüssleraum $\mathscr k$ wird kleiner, da er sich in einen Raum $\mathscr K_{eff}$, in dem $k$ liegt und einen Bereich $\mathscr N$ für den Nonce-Wert aufteilt
\end{itemize}
\item Die Funktion $s_0$ (siehe \ref{zustandsabhängige Stromverschlüsselung}) wird so erweitert, dass sowohl Werte aus $\mathscr K$, als auch aus $\mathscr N$ einfließen:
$$s_0:\mathscr K \times \mathscr N \rightarrow \mathscr S$$
\includegraphics{Schlüsselstromgenerator mit Nonce.png}
\end{itemize}
\section{ChaCha20}
Der ChaCha20-Schlüsselstromgenerator nutzt für die Initialisierung des Zustands $s_0$ einen Schlüsselwert $k\in\mathscr K$ und einen Nonce-Wert $\eta\in\mathscr N$.
Für die Beschreibung des Algorithmus werden die folgenden Mengen benötigt:
$$\begin{aligned}
(\text{byte-basiert})\hspace{10mm} \mathscr Z &= \mathbb{Z}_{2^8}\\
(\text{int-basiert})\hspace{10mm} \mathscr K &= (\mathbb{Z}_{2^{32}})^8\\
(\text{int-basiert})\hspace{10mm} \mathscr S &= (\mathbb{Z}_{2^{32}})^{16}\times(\mathbb{Z}_{2^{32}})^{16}\times\mathbb{Z}_{2^{38}+1}\\
(\text{int-basiert})\hspace{10mm} \mathscr N &= (\mathbb{Z}_{2^{32}})^3\\
\end{aligned}$$
Elemente im Zustandsraum $\mathscr S$ bestehen aus 3-Tupeln:
$$(s^0,s,c)= (\mathbb{Z}_{2^{32}})^{16}\times(\mathbb{Z}_{2^{32}})^{16}\times\mathbb{Z}_{2^{38}+1}$$
In $s^0$ werden der Schlüssel $k$ und der Nonce-Wert $\eta$ mit fest definierten Konstanten nach der Initialisierung abgespeichert.
Bei der Initialisierung und nach Ausgabe von jeweils 64 Bytes wird der Wert von $s^0$ nach $s$ kopiert und in einen Block von 64 Schlüsselstrombytes überführt.
$c$ speichert die Anzahl der bereits verwendeten Schlüsselstrombytes (nach Spezifikation max. $2^{38}$ Bytes)\\
\textbf{Initalisierung:}
$$s_0:\mathscr K \times \mathscr N \rightarrow \mathscr S$$
daraus ergibt sich:
$$\begin{aligned}
s_0((k,\eta)) =& s_0(((k_1,...,k_8),(n_1,n_2,n_3)))\\
:=& s(((c_1,c_2,c_3,c_4,k_1,...,k_8,0,n_1,n_2,n_3),(0,...,0),0))\\
=& s((s^0,0,0))
\end{aligned}$$
wobei $c_i$ die folgende Konstanten sind:
$$\begin{aligned}
c_1 =&0x61707865\\
c_2 =&0x3320646e\\
c_3 =&0x79622d32\\
c_4 =&0x6b206574\\
\end{aligned}$$
und
$$s^0 := (c_1,c_2,c_3,c_4,k_1,...,k_8,0,n_1,n_2,n_3)$$
\textbf{Update-Funktion:} $s: \mathscr S \rightarrow\mathscr S$\\
Solange $c<2^{38}$ gilt:
$$s((s^i,s,c)):=\begin{cases}
(s^i,s,c+1) &\text{falls }c \mod 64 \ne 0\\
(s^{i+1},s^i\oplus {f_{ib}}^{10}(s^i),c+1) &\text{falls }c\mod 64 = 0
\end{cases}$$
$f_{ib}$ wird 10 mal wiederholt und bildet die folgende Abbildung:
$$f_{ib}:(\mathbb{Z}_{2^{32}})^{16}\rightarrow(\mathbb{Z}_{2^{32}})^{16}$$
Die Funktion ist in RFC 8439 definiert.\\
\textbf{Extraktion der Schlüsselstromzeichen:} $S;\mathscr S \rightarrow \mathscr S$\\
Mit der Funktion $S$ werden die Bytewerte, aus denen die Zahlen $s_0,s_1,...,s_{15}$ der zweiten Komponente eines Elements aus $\mathscr S$ zusammengesetzt sind, extrahiert:\\
Für
$$(s^0,s,c) = (s^0,(s_0,s_1,...,s_{15}),c)\in\mathscr S$$
werden Hierzu
$$\begin{aligned}
i&=\lfloor c/4 \rfloor \mod 16\\
j&=c \mod 4
\end{aligned}$$
berechnet und
$$S((s^0,(s_0,s_1,...,s_{15}),c)) := \lfloor \frac{s_i}{2^{8j}} \rfloor \mod 2^8$$
gesetzt.
\section{Cipher-Instanzen: Verschlüsselungsalgorithmen in Java-Laufzeitumgebungen}
siehe Skript2 1.5 (Seite 19).

View File

@ -10,9 +10,9 @@
\section{Monoalphabetische Substitionsverfahren} \label{monoalphabet}
Jeder Buchstabe wird bijektiv durch einen anderen Buchstaben des gleichen Alphabets ersetzt.\\
\begin{tabbing}
Alphabet: \hspace{35mm}\=$\mathscr{L} := \{A,B,...,Z\}$\\
Schlüsselraum: \>$\mathscr{K} := \{k:\mathscr{L}\rightarrow\mathscr{L} | k \text{ ist bijektiv}\}$\\
Verschlüsselung von $z\in \mathscr{L}$: \>$k(z)$\\
Alphabet: \hspace{35mm}\=$\mathscr{Z} := \{A,B,...,Z\}$\\
Schlüsselraum: \>$\mathscr{K} := \{k:\mathscr{Z}\rightarrow\mathscr{Z} | k \text{ ist bijektiv}\}$\\
Verschlüsselung von $z\in \mathscr{Z}$: \>$k(z)$\\
Entschlüsselung: \> $E(z) := k(z)$
\end{tabbing}
@ -35,11 +35,11 @@
\subsection{Vignère-Verfahren}
\begin{tabbing}
Alphabet: \hspace{35mm}\=$\mathscr{L} := \{A,B,...,Z\}$\\
Menge aller Wörter: \>$\mathscr{W} = \mathscr{L}^{>0} := \bigcup_{n\in\mathbb{N}} \mathscr{L}^n = \{(m_1,m_2,...,m_n)|m_i\in\mathscr{L},n\in\mathbb{N}\}$\\
Schlüsselraum: \>$\mathscr{K} := \Sigma_\mathscr{L} \times \mathscr{W}$
Alphabet: \hspace{35mm}\=$\mathscr{Z} := \{A,B,...,Z\}$\\
Menge aller Wörter: \>$\mathscr{W} = \mathscr{Z}^{>0} := \bigcup_{n\in\mathbb{N}} \mathscr{Z}^n = \{(m_1,m_2,...,m_n)|m_i\in\mathscr{Z},n\in\mathbb{N}\}$\\
Schlüsselraum: \>$\mathscr{K} := \Sigma_\mathscr{Z} \times \mathscr{W}$
\end{tabbing}
Ein Schlüssel $k = (f,w)\in \mathscr{K}$ besteht aus einer Permutation $f\in \Sigma_\mathscr{L}$ (siehe \ref{monoalphabet}) und einem Schlüsselwort $w$.\\
Ein Schlüssel $k = (f,w)\in \mathscr{K}$ besteht aus einer Permutation $f\in \Sigma_\mathscr{Z}$ (siehe \ref{monoalphabet}) und einem Schlüsselwort $w$.\\
Das Vignère-Verfahren ist ein Blockverschlüsselungsverfahren, bei dem jeweils ein Block von Zeichen (im Beispiel 4) nach dem gleichen Verfahren verschlüsselt wird.
Wenn die Blockgröße klein genug oder die Textlänge groß genug sind lässt sich ein solches Verfahren ebenfalls durch eine Häufigkeitsanalyse (siehe \ref{häufigkeit}) knacken.
@ -55,7 +55,7 @@
\subsubsection{Verschlüsselung}
\begin{tabbing}
Annahme: \hspace{30mm}\= Klar- und Geheimtext sind eine Folge von Zeichen der Menge $\mathscr{L} = \mathbb{Z}$ ($n\in\mathbb{N}$)\\
Annahme: \hspace{30mm}\= Klar- und Geheimtext sind eine Folge von Zeichen der Menge $\mathscr{Z} = \mathbb{Z}$ ($n\in\mathbb{N}$)\\
Klartextnachricht: \>$m=(m_1,m_2,...m_l)\in {\mathbb{Z}_n}^l$\\
One-Time-Pad (zufällig): \>$k=(k_1,k_2,...k_l)\in {\mathbb{Z}_n}^l$\\
Geheimtext: \>$E(m) := m+k := (m_1+k_1,m_2+k_2,...,m_l+k_l)$\\

View File

@ -17,8 +17,8 @@
$$D_k:\mathscr{M}\rightarrow\mathscr{M},\space D_k(m):=D(k,m)$$
Die Nachrichtenmenge $\mathscr{M}$ besteht in Realität aus einer endlichen Folgen (Tupeln) von Bit- oder Bytewerten.
Diese können entweder die gleiche Länge besitzen (Blockverschlüsselung) oder von beliebiger Länge sein (Stromverschlüsselung).
$$\mathscr{M} = \mathscr{L}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{L}\} \text{ für ein festes } n\in \mathbb{N} \text{ (Blockverschlüsselung)}$$
$$\mathscr{M} = \mathscr{L}^{>0} = \bigcup_{n\in\mathbb{N}} \mathscr{L}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{L}, n\in\mathbb{N}\} \text{ (Stromverschlüsselung)}$$
$$\mathscr{M} = \mathscr{Z}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{Z}\} \text{ für ein festes } n\in \mathbb{N} \text{ (Blockverschlüsselung)}$$
$$\mathscr{M} = \mathscr{Z}^{>0} = \bigcup_{n\in\mathbb{N}} \mathscr{Z}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{Z}, n\in\mathbb{N}\} \text{ (Stromverschlüsselung)}$$
\section{Schlüsselaustausch}
Um mithilfe eines symmetrischen Schlüssels Daten austauschen zu können muss der Schlüssel auf eine Sichere Art und Weise ausgetauscht werden.
@ -46,7 +46,7 @@
Angriffsziel: \> Bestimmung von $m$ oder von $k$
\end{tabbing}
\section{Brute-Force Angriffe}
\section{Brute-Force Angriffe}\label{brute-force}
Da die Vorraussetzung für ein gutes Verschlüsselungsverfahren ist, dass es nicht \textbf{effizient} entschlüsselt werden kann (siehe \ref{kerckhoff}) muss die \textbf{Effizienz} definiert sein.
An dieser Stelle setzen Brute-Force Angriffe an.
Sie versuchen wie der Name schon sagt mit roher Rechenleistung den Schlüssel zu ermitteln.\\

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB