finished chapter Stromverschlüsselungsverfahren
This commit is contained in:
parent
df9ef77df8
commit
10d870f6cf
@ -28,6 +28,7 @@
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {2.1}Exkurs: Division mit Rest}{6}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {2.2}Der Ring $\mathbb {Z}_n$}{6}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {2.2.1}Addition und Multiplikation}{6}\protected@file@percent }
|
||||
\newlabel{modulare_addition}{{2.2.1}{6}}
|
||||
\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.1.1}Inverse bezüglich der Addition}{6}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsubsection}{\numberline {2.2.1.2}Inverse bezüglich der Multiplikation}{6}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {2.2.2}Subtraktion}{7}\protected@file@percent }
|
||||
@ -77,9 +78,22 @@
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {4.4.3}Chosen-plaintext Angriffe}{14}\protected@file@percent }
|
||||
\newlabel{chosen-plaintext}{{4.4.3}{14}}
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {4.5}Brute-Force Angriffe}{14}\protected@file@percent }
|
||||
\newlabel{brute-force}{{4.5}{14}}
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {4.5.1}Beispiel: Brute-Force Angriff auf $k$}{14}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {4.5.2}Beispiel: Brute-Force Angriff auf $m$}{14}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {4.5.3}Anforderungen zum Schutz vor Brute-Force}{14}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {4.6}Wörterbuchangriffe}{15}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {4.6.1}Schutz vor Wörterbuchangriffen}{15}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsubsection}{\numberline {4.6.1.1}Nonce-Verschlüsselung}{15}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {chapter}{\numberline {5}Stromverschlüsselungsverfahren}{16}\protected@file@percent }
|
||||
\@writefile{lof}{\addvspace {10\p@ }}
|
||||
\@writefile{lot}{\addvspace {10\p@ }}
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {5.1}Synchrone Stromverschlüsselungsverfahren}{16}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {5.2}Zustandsabhängige Stromverschlüsselungsverfahren}{17}\protected@file@percent }
|
||||
\newlabel{zustandsabhängige Stromverschlüsselung}{{5.2}{17}}
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {5.2.1}Additive zustandsabhängige Stromverschlüsselungsverfahren}{18}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.1.1}Synchrone additive Stromverschlüsselungsverfahren}{18}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {5.3}Schlüsselstrom vs. One-Time-Pad}{19}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {5.4}Nonces zur Initialisierung eines Schlüsselstromgenerators}{19}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {5.5}ChaCha20}{20}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {5.6}Cipher-Instanzen: Verschlüsselungsalgorithmen in Java-Laufzeitumgebungen}{21}\protected@file@percent }
|
||||
|
@ -1,19 +1,26 @@
|
||||
# Fdb version 3
|
||||
["pdflatex"] 1599991592 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1599991592
|
||||
["pdflatex"] 1600021756 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600021756
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1599991592 8314 d109024baa07c01aa1bfa26a02004e2b "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599986796 963 7f83ce9ff54f353430cdef52268dca47 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1599991592 5006 10247552f15612768e31bdd452580da1 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600021756 9744 8eef85ff3e214a3dd4da4d290552f3d7 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1599999609 1017 308fe50a977d63b861fe1d91c2dfe568 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600021756 5853 b497ea98cc05fa5a22f374dfe982b52a "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1599946107 6653 1e82ed4e8bdea8018839387aa5932182 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1599947681 6264 214499e6ce77b96709bdeb70afd2c276 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1599991591 7302 288cd9586a653dd7d1727a7c0d8a4e82 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600002690 6678 5f1596dba278e6bc1791a5615776653a ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600021754 9750 78c046cdfed5970c89760677c32ba2ee ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
|
||||
"/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty" 1599986679 1915 75d8498f106e3f673b6267693e944869 ""
|
||||
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 ""
|
||||
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 ""
|
||||
@ -120,7 +127,7 @@
|
||||
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 ""
|
||||
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
|
||||
(generated)
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
|
||||
|
@ -179,6 +179,26 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Auth
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
|
||||
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc
|
||||
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc
|
||||
|
@ -1,4 +1,4 @@
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 13 SEP 2020 12:06
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 13 SEP 2020 20:29
|
||||
entering extended mode
|
||||
restricted \write18 enabled.
|
||||
file:line:error style messages enabled.
|
||||
@ -380,20 +380,98 @@ Overfull \hbox (30.70032pt too wide) in paragraph at lines 69--70
|
||||
[]\T1/cmr/m/n/10.95 Es soll kei-nen An-griff auf die Klar-text-nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ge-ben, der durch-schnitt-lich we-ni-ger als $[] [][]\OML/cmm/m/it/10.95 ; [][]$
|
||||
[]
|
||||
|
||||
[14]) [15] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
|
||||
[14]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex [15]
|
||||
Kapitel 5.
|
||||
|
||||
Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10
|
||||
\T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$
|
||||
[]
|
||||
|
||||
<./images/Stromverschlüsselung.png, id=84, 472.66241pt x 229.27034pt>
|
||||
File: ./images/Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11.
|
||||
(pdftex.def) Requested size: 472.66125pt x 229.26976pt.
|
||||
|
||||
Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12
|
||||
[][]
|
||||
[]
|
||||
|
||||
<./images/synchrone Stromverschlüsselung.png, id=85, 469.33966pt x 215.97931pt>
|
||||
File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/synchrone Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21.
|
||||
(pdftex.def) Requested size: 469.3385pt x 215.97878pt.
|
||||
|
||||
Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22
|
||||
[][]
|
||||
[]
|
||||
|
||||
[16
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png (PNG copy)>]
|
||||
<./images/zustandsabhängige Stromverschlüsselung.png, id=89, 482.63069pt x 217.64069pt>
|
||||
File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/zustandsabhängige Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38.
|
||||
(pdftex.def) Requested size: 482.6295pt x 217.64015pt.
|
||||
|
||||
Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39
|
||||
[][][]
|
||||
[]
|
||||
|
||||
[17 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png (PNG copy)>]
|
||||
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=93, 471.00104pt x 219.30206pt>
|
||||
File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/additive zustandsabhängige Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46.
|
||||
(pdftex.def) Requested size: 470.99988pt x 219.30151pt.
|
||||
|
||||
Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47
|
||||
[][]
|
||||
[]
|
||||
|
||||
<./images/synchrone additive Stromverschlüsselung.png, id=94, 471.83173pt x 218.47137pt>
|
||||
File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/synchrone additive Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54.
|
||||
(pdftex.def) Requested size: 471.83057pt x 218.47083pt.
|
||||
|
||||
Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55
|
||||
[][]
|
||||
[]
|
||||
|
||||
[18 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png (PNG copy)>]
|
||||
Missing character: There is no k in font rsfs10!
|
||||
<./images/Schlüsselstromgenerator mit Nonce.png, id=99, 473.4931pt x 215.97931pt>
|
||||
File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png)
|
||||
<use ./images/Schlüsselstromgenerator mit Nonce.png>
|
||||
Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82.
|
||||
(pdftex.def) Requested size: 473.49194pt x 215.97878pt.
|
||||
|
||||
Overfull \hbox (17.17014pt too wide) in paragraph at lines 81--83
|
||||
[]
|
||||
[]
|
||||
|
||||
[19 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png (PNG copy)>]
|
||||
Overfull \hbox (77.3615pt too wide) in paragraph at lines 138--138
|
||||
[]\T1/cmr/bx/n/14.4 Cipher-Instanzen: Ver-schlüs-se-lungs-al-go-rith-men in Java-Laufzeitumgebungen
|
||||
[]
|
||||
|
||||
) [20] [21] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) )
|
||||
Here is how much of TeX's memory you used:
|
||||
5753 strings out of 480478
|
||||
79873 string characters out of 5905959
|
||||
350732 words of memory out of 5000000
|
||||
21661 multiletter control sequences out of 15000+600000
|
||||
5796 strings out of 480478
|
||||
82006 string characters out of 5905959
|
||||
350766 words of memory out of 5000000
|
||||
21695 multiletter control sequences out of 15000+600000
|
||||
553344 words of font info for 81 fonts, out of 8000000 for 9000
|
||||
1141 hyphenation exceptions out of 8191
|
||||
30i,9n,37p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (16 pages, 2289929 bytes).
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (22 pages, 2371242 bytes).
|
||||
PDF statistics:
|
||||
154 PDF objects out of 1000 (max. 8388607)
|
||||
105 compressed objects within 2 object streams
|
||||
179 PDF objects out of 1000 (max. 8388607)
|
||||
118 compressed objects within 2 object streams
|
||||
0 named destinations out of 1000 (max. 500000)
|
||||
36 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
66 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
|
||||
|
Binary file not shown.
Binary file not shown.
@ -50,4 +50,6 @@ rightsub = \grq%
|
||||
|
||||
\input{chapters/Verschlüsselungsverfahren.tex}
|
||||
|
||||
\input{chapters/Stromverschlüsselungsverfahren.tex}
|
||||
|
||||
\end{document}
|
||||
|
@ -65,3 +65,12 @@
|
||||
\contentsline {section}{\numberline {4.6}Wörterbuchangriffe}{15}%
|
||||
\contentsline {subsection}{\numberline {4.6.1}Schutz vor Wörterbuchangriffen}{15}%
|
||||
\contentsline {subsubsection}{\numberline {4.6.1.1}Nonce-Verschlüsselung}{15}%
|
||||
\contentsline {chapter}{\numberline {5}Stromverschlüsselungsverfahren}{16}%
|
||||
\contentsline {section}{\numberline {5.1}Synchrone Stromverschlüsselungsverfahren}{16}%
|
||||
\contentsline {section}{\numberline {5.2}Zustandsabhängige Stromverschlüsselungsverfahren}{17}%
|
||||
\contentsline {subsection}{\numberline {5.2.1}Additive zustandsabhängige Stromverschlüsselungsverfahren}{18}%
|
||||
\contentsline {subsubsection}{\numberline {5.2.1.1}Synchrone additive Stromverschlüsselungsverfahren}{18}%
|
||||
\contentsline {section}{\numberline {5.3}Schlüsselstrom vs. One-Time-Pad}{19}%
|
||||
\contentsline {section}{\numberline {5.4}Nonces zur Initialisierung eines Schlüsselstromgenerators}{19}%
|
||||
\contentsline {section}{\numberline {5.5}ChaCha20}{20}%
|
||||
\contentsline {section}{\numberline {5.6}Cipher-Instanzen: Verschlüsselungsalgorithmen in Java-Laufzeitumgebungen}{21}%
|
||||
|
@ -10,7 +10,7 @@
|
||||
\section{Der Ring $\mathbb{Z}_n$}
|
||||
Ein Ring $\mathbb{Z}_n$ ist definiert durch: $$\mathbb{Z}_n := {0,1,...,n-1}$$
|
||||
|
||||
\subsection{Addition und Multiplikation}
|
||||
\subsection{Addition und Multiplikation}\label{modulare_addition}
|
||||
\begin{equation}
|
||||
\begin{aligned}
|
||||
a +_{\mathbb{Z}_n} b :&= (a+b) \mod n\\
|
||||
|
139
chapters/Stromverschlüsselungsverfahren.tex
Normal file
139
chapters/Stromverschlüsselungsverfahren.tex
Normal file
@ -0,0 +1,139 @@
|
||||
\chapter{Stromverschlüsselungsverfahren}
|
||||
Bei einem Stromverschlüsselungsverfahren wird eine Nachricht zeichenweise verschlüsselt.
|
||||
Die Menge der verschlüsselten Zeichen $\mathscr{M}$ ist als endliche Folge von Elementen einer Zeichenmenge $\mathscr{Z}$ definiert.
|
||||
$$\mathscr{M} = \mathscr{Z}^{>0} := \bigcup_{l\in \mathbb{N}}\mathscr{Z}^l=\{(m_1,m_2,...,m_l)\mid m_i\in\mathscr{Z},l\in\mathbb{N}\}$$
|
||||
Die Verschlüsselungsfunktion $E_k$ lässt sich zeichenweise beschreiben:
|
||||
$$E^{(i)}:\mathscr{K}\times\mathscr{Z}^i\rightarrow\mathscr{Z}\space\text{für alle }i\in\mathbb{N}$$
|
||||
mit:
|
||||
$$E_k((m_1,m_2,...,m_l))=(E^{(1)}(k,(m_1)),E^{(2)}(k,(m_1,m_2)),...,E^{(l)}(k,(m_1,m_2,...,m_l)))$$
|
||||
Bei manchen Verfahren können bei der Berechnung des $i$-ten Geheimtextzeichens $c_i=E^{(i)}(k,(m_1,m_2,...,m_i))$ auch die vorherigen Zeichen miteinfließen.
|
||||
|
||||
\includegraphics{Stromverschlüsselung.png}
|
||||
|
||||
\section{Synchrone Stromverschlüsselungsverfahren}
|
||||
Bei synchronen Stromverschlüsselungsverfahren hängen die Zeichen einer Geheimtextnachricht nicht von den vorherigen ab.
|
||||
So ist es möglich die einzelnen Zeichen des Klartextes gleichzeitig (synchron) zu verschlüsseln.
|
||||
Ein Beispiel hierfür sind monoalphabetische Verschlüsselungsverfahren (siehe \ref{monoalphabet}).
|
||||
$$E^{(i)}:\mathscr{K}\times\mathscr{Z}\rightarrow\mathscr{Z}$$
|
||||
wobei gelten muss:
|
||||
$$E_k((m_1,m_2,...,m_l))=(E^{(1)}(k,m_1),E^{(2)}(k,m_2),...,E^{(l)}(k,m_l))$$
|
||||
|
||||
\includegraphics{synchrone Stromverschlüsselung.png}
|
||||
|
||||
\section{Zustandsabhängige Stromverschlüsselungsverfahren}
|
||||
Bei einer zustandsabhängigen Stromverschlüsselung werden die Zeichen mithilfe eines Zustands verschlüsselt, der sich abhängig vom vorherigen Zeichen ändert.
|
||||
Hierzu werden benötigt:
|
||||
$$\begin{aligned}
|
||||
\mathscr{S}&:\text{Menge der Zustände}\\
|
||||
s_0&:\mathscr{K}\rightarrow\mathscr{S}\\
|
||||
s&:\mathscr{S}\times\mathscr{Z}\rightarrow\mathscr{S}\\
|
||||
E&:\mathscr{S}\times\mathscr{Z}\rightarrow\mathscr{Z} \space \text{(bijektiv)}
|
||||
\end{aligned}$$
|
||||
Mithilfe von $s_0$ und einem Schlüssel $k$ wird ein Startzustand $\sigma_1 := s_0(k)$ festgelegt.
|
||||
Die folgenden Zustände $\sigma_i$ werden mithilfe der Abbildung $s$ errechnet:
|
||||
$$\sigma_i := s(\sigma_{i-1},m_{i-1})$$
|
||||
Die einzelnen Zeichen lassen sich dann mithilfe von $E$ in Abhängigkeit von dem jeweiligen Zustand bestimmen:
|
||||
$$c_l := E(\sigma_l,m_l)$$
|
||||
|
||||
\includegraphics{zustandsabhängige Stromverschlüsselung.png}\label{zustandsabhängige Stromverschlüsselung}
|
||||
|
||||
\subsection{Additive zustandsabhängige Stromverschlüsselungsverfahren}
|
||||
Additive zustandsabhängige Stromverschlüsselungsverfahren sind zustandsabhängige Stromverschlüsselungsverfahren, mit einer Funktion $S:\mathscr{S}\rightarrow\mathscr{Z}$.
|
||||
Die Verschlüsselungsfunktion ist hierbei durch $E(\sigma,m) = S(\sigma) + m$ definiert, wobei hierbei eine modulare Addition (siehe \ref{modulare_addition}) über $\mathscr{Z}$ stattfindet.
|
||||
$s_0$,$s$ und $S$ bilden den Schlüsselstromgenerator, der den folgenden Schlüsselstrom erzeugt:
|
||||
$$z_i := S(\sigma_i) = S(s(\sigma_{i-1},m_{i-1}))$$
|
||||
|
||||
\includegraphics{additive zustandsabhängige Stromverschlüsselung.png}
|
||||
|
||||
\subsubsection{Synchrone additive Stromverschlüsselungsverfahren}
|
||||
eine additive Stromverschlüsselung lässt sich synchron durchführen, falls die Übergangsfunktion $s$ nicht von den Zeichen des Klartextes abhängt.
|
||||
$$\sigma_{i+1}=s(\sigma_i) \text{ mit } s:\mathscr{S}\rightarrow\mathscr{S}$$
|
||||
Hierdurch definiert sich der Schlüsselstrom:
|
||||
$$z_i=S(s^{i-1}(s_0(k))) \hspace{5mm} (i\in \mathbb{N})$$
|
||||
|
||||
\includegraphics{synchrone additive Stromverschlüsselung.png}
|
||||
|
||||
\section{Schlüsselstrom vs. One-Time-Pad}
|
||||
Ein One-Time-Pad (siehe \ref{otp}) ist eine spezielle Form einer additiven Stromverschlüsselung, wobei die Schlüsselstormzeichen $S{\sigma_i}$ direkt aus dem Schlüssel $k$ entnommen werden.
|
||||
Aufgrund dieser Tatsache kann eine Schlüsselstrom als Ersatz für ein One-Time-Pad betrachtet werden.
|
||||
Hierbei ist allerdings darauf zu achten, dass folgendende Bedingungen erfüllt sind:
|
||||
\begin{itemize}
|
||||
\item Schlüsselstromzeichen dürfen keinen Aufschluss über die nachfolgenden Zeichen geben
|
||||
\begin{itemize}
|
||||
\item Schlüsselstromzeichen müssen statistisch gleichverteilt und unkorreliert sein
|
||||
\item ein Schlüssel $k\in \mathscr{K}$ dient gut zur Initialisierung eines Pseudozufallsgenerators
|
||||
\end{itemize}
|
||||
\item die Bestimmung des Schlüssels $k$ darf nicht effizienter als mit einer Brute-Force-Suche (siehe \ref{brute-force}) im Schlüsselraum $\mathscr K$ möglich sein.
|
||||
\end{itemize}
|
||||
|
||||
\section{Nonces zur Initialisierung eines Schlüsselstromgenerators}
|
||||
Wie bei einem One-Time-Pad (siehe \ref{otp}) sollte ein Schlüsselstrom nur einmalig verwendet werden.
|
||||
Da der Austausch von Schlüsseln bei synchronen Verschlüsselungsverfahren allerdings sehr aufwendig ist, wird versucht den Schlüssel weiter zu verwenden.
|
||||
Hierfür gibt es mehrere Möglichkeiten:
|
||||
\begin{itemize}
|
||||
\item Der Schlüsselstrom wird nicht neu initialisiert und durchgehend weiterverwendet (Schlüsselstrom muss zwischen Sender und Empfänger synchron bleiben).
|
||||
\item Der verwendete Schlüssel wird durch einen Nonce-Wert $\eta_m$ verändert.
|
||||
\begin{itemize}
|
||||
\item $\eta_m$ muss mit übertragen werden und zwischen Sender und Empfänger synchron gehalten werden
|
||||
\item Der Schlüssleraum $\mathscr k$ wird kleiner, da er sich in einen Raum $\mathscr K_{eff}$, in dem $k$ liegt und einen Bereich $\mathscr N$ für den Nonce-Wert aufteilt
|
||||
\end{itemize}
|
||||
\item Die Funktion $s_0$ (siehe \ref{zustandsabhängige Stromverschlüsselung}) wird so erweitert, dass sowohl Werte aus $\mathscr K$, als auch aus $\mathscr N$ einfließen:
|
||||
$$s_0:\mathscr K \times \mathscr N \rightarrow \mathscr S$$
|
||||
\includegraphics{Schlüsselstromgenerator mit Nonce.png}
|
||||
\end{itemize}
|
||||
|
||||
\section{ChaCha20}
|
||||
Der ChaCha20-Schlüsselstromgenerator nutzt für die Initialisierung des Zustands $s_0$ einen Schlüsselwert $k\in\mathscr K$ und einen Nonce-Wert $\eta\in\mathscr N$.
|
||||
Für die Beschreibung des Algorithmus werden die folgenden Mengen benötigt:
|
||||
$$\begin{aligned}
|
||||
(\text{byte-basiert})\hspace{10mm} \mathscr Z &= \mathbb{Z}_{2^8}\\
|
||||
(\text{int-basiert})\hspace{10mm} \mathscr K &= (\mathbb{Z}_{2^{32}})^8\\
|
||||
(\text{int-basiert})\hspace{10mm} \mathscr S &= (\mathbb{Z}_{2^{32}})^{16}\times(\mathbb{Z}_{2^{32}})^{16}\times\mathbb{Z}_{2^{38}+1}\\
|
||||
(\text{int-basiert})\hspace{10mm} \mathscr N &= (\mathbb{Z}_{2^{32}})^3\\
|
||||
\end{aligned}$$
|
||||
Elemente im Zustandsraum $\mathscr S$ bestehen aus 3-Tupeln:
|
||||
$$(s^0,s,c)= (\mathbb{Z}_{2^{32}})^{16}\times(\mathbb{Z}_{2^{32}})^{16}\times\mathbb{Z}_{2^{38}+1}$$
|
||||
In $s^0$ werden der Schlüssel $k$ und der Nonce-Wert $\eta$ mit fest definierten Konstanten nach der Initialisierung abgespeichert.
|
||||
Bei der Initialisierung und nach Ausgabe von jeweils 64 Bytes wird der Wert von $s^0$ nach $s$ kopiert und in einen Block von 64 Schlüsselstrombytes überführt.
|
||||
$c$ speichert die Anzahl der bereits verwendeten Schlüsselstrombytes (nach Spezifikation max. $2^{38}$ Bytes)\\
|
||||
\textbf{Initalisierung:}
|
||||
$$s_0:\mathscr K \times \mathscr N \rightarrow \mathscr S$$
|
||||
daraus ergibt sich:
|
||||
$$\begin{aligned}
|
||||
s_0((k,\eta)) =& s_0(((k_1,...,k_8),(n_1,n_2,n_3)))\\
|
||||
:=& s(((c_1,c_2,c_3,c_4,k_1,...,k_8,0,n_1,n_2,n_3),(0,...,0),0))\\
|
||||
=& s((s^0,0,0))
|
||||
\end{aligned}$$
|
||||
wobei $c_i$ die folgende Konstanten sind:
|
||||
$$\begin{aligned}
|
||||
c_1 =&0x61707865\\
|
||||
c_2 =&0x3320646e\\
|
||||
c_3 =&0x79622d32\\
|
||||
c_4 =&0x6b206574\\
|
||||
\end{aligned}$$
|
||||
und
|
||||
$$s^0 := (c_1,c_2,c_3,c_4,k_1,...,k_8,0,n_1,n_2,n_3)$$
|
||||
\textbf{Update-Funktion:} $s: \mathscr S \rightarrow\mathscr S$\\
|
||||
Solange $c<2^{38}$ gilt:
|
||||
$$s((s^i,s,c)):=\begin{cases}
|
||||
(s^i,s,c+1) &\text{falls }c \mod 64 \ne 0\\
|
||||
(s^{i+1},s^i\oplus {f_{ib}}^{10}(s^i),c+1) &\text{falls }c\mod 64 = 0
|
||||
\end{cases}$$
|
||||
$f_{ib}$ wird 10 mal wiederholt und bildet die folgende Abbildung:
|
||||
$$f_{ib}:(\mathbb{Z}_{2^{32}})^{16}\rightarrow(\mathbb{Z}_{2^{32}})^{16}$$
|
||||
Die Funktion ist in RFC 8439 definiert.\\
|
||||
\textbf{Extraktion der Schlüsselstromzeichen:} $S;\mathscr S \rightarrow \mathscr S$\\
|
||||
Mit der Funktion $S$ werden die Bytewerte, aus denen die Zahlen $s_0,s_1,...,s_{15}$ der zweiten Komponente eines Elements aus $\mathscr S$ zusammengesetzt sind, extrahiert:\\
|
||||
Für
|
||||
$$(s^0,s,c) = (s^0,(s_0,s_1,...,s_{15}),c)\in\mathscr S$$
|
||||
werden Hierzu
|
||||
$$\begin{aligned}
|
||||
i&=\lfloor c/4 \rfloor \mod 16\\
|
||||
j&=c \mod 4
|
||||
\end{aligned}$$
|
||||
berechnet und
|
||||
$$S((s^0,(s_0,s_1,...,s_{15}),c)) := \lfloor \frac{s_i}{2^{8j}} \rfloor \mod 2^8$$
|
||||
gesetzt.
|
||||
|
||||
\section{Cipher-Instanzen: Verschlüsselungsalgorithmen in Java-Laufzeitumgebungen}
|
||||
siehe Skript2 1.5 (Seite 19).
|
@ -10,9 +10,9 @@
|
||||
\section{Monoalphabetische Substitionsverfahren} \label{monoalphabet}
|
||||
Jeder Buchstabe wird bijektiv durch einen anderen Buchstaben des gleichen Alphabets ersetzt.\\
|
||||
\begin{tabbing}
|
||||
Alphabet: \hspace{35mm}\=$\mathscr{L} := \{A,B,...,Z\}$\\
|
||||
Schlüsselraum: \>$\mathscr{K} := \{k:\mathscr{L}\rightarrow\mathscr{L} | k \text{ ist bijektiv}\}$\\
|
||||
Verschlüsselung von $z\in \mathscr{L}$: \>$k(z)$\\
|
||||
Alphabet: \hspace{35mm}\=$\mathscr{Z} := \{A,B,...,Z\}$\\
|
||||
Schlüsselraum: \>$\mathscr{K} := \{k:\mathscr{Z}\rightarrow\mathscr{Z} | k \text{ ist bijektiv}\}$\\
|
||||
Verschlüsselung von $z\in \mathscr{Z}$: \>$k(z)$\\
|
||||
Entschlüsselung: \> $E(z) := k(z)$
|
||||
\end{tabbing}
|
||||
|
||||
@ -35,11 +35,11 @@
|
||||
|
||||
\subsection{Vignère-Verfahren}
|
||||
\begin{tabbing}
|
||||
Alphabet: \hspace{35mm}\=$\mathscr{L} := \{A,B,...,Z\}$\\
|
||||
Menge aller Wörter: \>$\mathscr{W} = \mathscr{L}^{>0} := \bigcup_{n\in\mathbb{N}} \mathscr{L}^n = \{(m_1,m_2,...,m_n)|m_i\in\mathscr{L},n\in\mathbb{N}\}$\\
|
||||
Schlüsselraum: \>$\mathscr{K} := \Sigma_\mathscr{L} \times \mathscr{W}$
|
||||
Alphabet: \hspace{35mm}\=$\mathscr{Z} := \{A,B,...,Z\}$\\
|
||||
Menge aller Wörter: \>$\mathscr{W} = \mathscr{Z}^{>0} := \bigcup_{n\in\mathbb{N}} \mathscr{Z}^n = \{(m_1,m_2,...,m_n)|m_i\in\mathscr{Z},n\in\mathbb{N}\}$\\
|
||||
Schlüsselraum: \>$\mathscr{K} := \Sigma_\mathscr{Z} \times \mathscr{W}$
|
||||
\end{tabbing}
|
||||
Ein Schlüssel $k = (f,w)\in \mathscr{K}$ besteht aus einer Permutation $f\in \Sigma_\mathscr{L}$ (siehe \ref{monoalphabet}) und einem Schlüsselwort $w$.\\
|
||||
Ein Schlüssel $k = (f,w)\in \mathscr{K}$ besteht aus einer Permutation $f\in \Sigma_\mathscr{Z}$ (siehe \ref{monoalphabet}) und einem Schlüsselwort $w$.\\
|
||||
Das Vignère-Verfahren ist ein Blockverschlüsselungsverfahren, bei dem jeweils ein Block von Zeichen (im Beispiel 4) nach dem gleichen Verfahren verschlüsselt wird.
|
||||
Wenn die Blockgröße klein genug oder die Textlänge groß genug sind lässt sich ein solches Verfahren ebenfalls durch eine Häufigkeitsanalyse (siehe \ref{häufigkeit}) knacken.
|
||||
|
||||
@ -55,7 +55,7 @@
|
||||
|
||||
\subsubsection{Verschlüsselung}
|
||||
\begin{tabbing}
|
||||
Annahme: \hspace{30mm}\= Klar- und Geheimtext sind eine Folge von Zeichen der Menge $\mathscr{L} = \mathbb{Z}$ ($n\in\mathbb{N}$)\\
|
||||
Annahme: \hspace{30mm}\= Klar- und Geheimtext sind eine Folge von Zeichen der Menge $\mathscr{Z} = \mathbb{Z}$ ($n\in\mathbb{N}$)\\
|
||||
Klartextnachricht: \>$m=(m_1,m_2,...m_l)\in {\mathbb{Z}_n}^l$\\
|
||||
One-Time-Pad (zufällig): \>$k=(k_1,k_2,...k_l)\in {\mathbb{Z}_n}^l$\\
|
||||
Geheimtext: \>$E(m) := m+k := (m_1+k_1,m_2+k_2,...,m_l+k_l)$\\
|
||||
|
@ -17,8 +17,8 @@
|
||||
$$D_k:\mathscr{M}\rightarrow\mathscr{M},\space D_k(m):=D(k,m)$$
|
||||
Die Nachrichtenmenge $\mathscr{M}$ besteht in Realität aus einer endlichen Folgen (Tupeln) von Bit- oder Bytewerten.
|
||||
Diese können entweder die gleiche Länge besitzen (Blockverschlüsselung) oder von beliebiger Länge sein (Stromverschlüsselung).
|
||||
$$\mathscr{M} = \mathscr{L}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{L}\} \text{ für ein festes } n\in \mathbb{N} \text{ (Blockverschlüsselung)}$$
|
||||
$$\mathscr{M} = \mathscr{L}^{>0} = \bigcup_{n\in\mathbb{N}} \mathscr{L}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{L}, n\in\mathbb{N}\} \text{ (Stromverschlüsselung)}$$
|
||||
$$\mathscr{M} = \mathscr{Z}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{Z}\} \text{ für ein festes } n\in \mathbb{N} \text{ (Blockverschlüsselung)}$$
|
||||
$$\mathscr{M} = \mathscr{Z}^{>0} = \bigcup_{n\in\mathbb{N}} \mathscr{Z}^n = \{(z_1,z_2,...,z_n)\mid z_i\in\mathscr{Z}, n\in\mathbb{N}\} \text{ (Stromverschlüsselung)}$$
|
||||
|
||||
\section{Schlüsselaustausch}
|
||||
Um mithilfe eines symmetrischen Schlüssels Daten austauschen zu können muss der Schlüssel auf eine Sichere Art und Weise ausgetauscht werden.
|
||||
@ -46,7 +46,7 @@
|
||||
Angriffsziel: \> Bestimmung von $m$ oder von $k$
|
||||
\end{tabbing}
|
||||
|
||||
\section{Brute-Force Angriffe}
|
||||
\section{Brute-Force Angriffe}\label{brute-force}
|
||||
Da die Vorraussetzung für ein gutes Verschlüsselungsverfahren ist, dass es nicht \textbf{effizient} entschlüsselt werden kann (siehe \ref{kerckhoff}) muss die \textbf{Effizienz} definiert sein.
|
||||
An dieser Stelle setzen Brute-Force Angriffe an.
|
||||
Sie versuchen wie der Name schon sagt mit roher Rechenleistung den Schlüssel zu ermitteln.\\
|
||||
|
BIN
images/Schlüsselstromgenerator mit Nonce.png
Normal file
BIN
images/Schlüsselstromgenerator mit Nonce.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 6.7 KiB |
BIN
images/Stromverschlüsselung.png
Normal file
BIN
images/Stromverschlüsselung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 12 KiB |
BIN
images/additive zustandsabhängige Stromverschlüsselung.png
Normal file
BIN
images/additive zustandsabhängige Stromverschlüsselung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 12 KiB |
BIN
images/synchrone Stromverschlüsselung.png
Normal file
BIN
images/synchrone Stromverschlüsselung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 7.5 KiB |
BIN
images/synchrone additive Stromverschlüsselung.png
Normal file
BIN
images/synchrone additive Stromverschlüsselung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 11 KiB |
BIN
images/zustandsabhängige Stromverschlüsselung.png
Normal file
BIN
images/zustandsabhängige Stromverschlüsselung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 10 KiB |
Loading…
x
Reference in New Issue
Block a user