diff --git a/Inhalt.tex b/Inhalt.tex index de1cd13..b61d6d4 100644 --- a/Inhalt.tex +++ b/Inhalt.tex @@ -18,4 +18,6 @@ \input{chapters/Modulare Arithmetik - Teil 2.tex} -\input{chapters/Diffie-Hellman-Schlüsselaustausch.tex} \ No newline at end of file +\input{chapters/Diffie-Hellman-Schlüsselaustausch.tex} + +\input{chapters/RSA-Verfahren.tex} \ No newline at end of file diff --git a/Zusammenfassung_DC.aux b/Zusammenfassung_DC.aux index c134601..d9cdab3 100644 --- a/Zusammenfassung_DC.aux +++ b/Zusammenfassung_DC.aux @@ -208,3 +208,17 @@ \@writefile{toc}{\contentsline {subsection}{\numberline {10.4.2}Shanks' \glqq Baby Steps Giant Steps\grqq -Verfahren (BSGS-Verfahren)}{44}{subsection.10.4.2}\protected@file@percent } \@writefile{toc}{\contentsline {subsection}{\numberline {10.4.3}Pollard's Rho-Methode}{45}{subsection.10.4.3}\protected@file@percent } \@writefile{toc}{\contentsline {subsection}{\numberline {10.4.4}Zahlkörpersieb}{45}{subsection.10.4.4}\protected@file@percent } +\@writefile{toc}{\contentsline {chapter}{\numberline {11}Das RSA-Verfahren}{46}{chapter.11}\protected@file@percent } +\@writefile{lof}{\addvspace {10\p@ }} +\@writefile{lot}{\addvspace {10\p@ }} +\pgfsyspdfmark {pgfid11}{3729359}{30434763} +\pgfsyspdfmark {pgfid12}{3729359}{24577382} +\@writefile{toc}{\contentsline {section}{\numberline {11.1}RSA-Schlüsselpaare}{46}{section.11.1}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {11.1.1}Beispiel für die Schlüsselpaarerstellung}{47}{subsection.11.1.1}\protected@file@percent } +\@writefile{toc}{\contentsline {section}{\numberline {11.2}RSA-Verschlüsselungsverfahren}{47}{section.11.2}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {11.2.1}Beispiel für die Verschlüsselung}{48}{subsection.11.2.1}\protected@file@percent } +\@writefile{toc}{\contentsline {section}{\numberline {11.3}Padding}{48}{section.11.3}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {11.3.1}Padding nach PKCS\#1}{49}{subsection.11.3.1}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {11.3.2}Optimal Asymmetric Encryption Padding(OAEP)}{49}{subsection.11.3.2}\protected@file@percent } +\@writefile{toc}{\contentsline {section}{\numberline {11.4}Das RSA-Signaturverfahren}{49}{section.11.4}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {11.4.1}Beispiel für ein RSA-Signaturverfahren}{50}{subsection.11.4.1}\protected@file@percent } diff --git a/Zusammenfassung_DC.fdb_latexmk b/Zusammenfassung_DC.fdb_latexmk index 936ef4b..c3a4e2a 100644 --- a/Zusammenfassung_DC.fdb_latexmk +++ b/Zusammenfassung_DC.fdb_latexmk @@ -1,5 +1,5 @@ # Fdb version 3 -["pdflatex"] 1600536085 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600536086 +["pdflatex"] 1600547249 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600547250 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b "" @@ -14,6 +14,10 @@ "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png" 1600543679 89458 27d15a6fd09b7c1f362cb5665bb148b7 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png" 1600547126 213295 1d0e136aa8f669572d10e81d7971f80d "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png" 1600547140 177551 8f81802ec36c6b880e1c65fe1abffc53 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png" 1600544632 94427 024dae69fa8b14b61f5713d15a86c3a5 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 "" @@ -24,12 +28,12 @@ "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 "" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex" 1600530306 534 2bb3cbd147804460b12f50beb8f4e961 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex" 1600536186 570 42abfb213e52f41b794bbb286e3e04be "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Packages.tex" 1600531242 648 1a3052f8aafe0eab5f3e960913cc1ebe "" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600536086 22233 3db36be49414dc6f08fd5a252775ea3c "pdflatex" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" 1600536086 9000 29b8cd47dd647f651eaf9a88c67ee968 "pdflatex" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600547250 23759 765dd16536f0570f1ad5a4449f249bd8 "pdflatex" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" 1600547250 9817 fd567020e61d6ca173229c178b7c6ab0 "pdflatex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600516760 357 a0335ff799ae7a1c8ac010ada4e25a6b "" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600536086 12765 8309f9749fbe872bf6649be303c3897a "pdflatex" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600547250 13717 67d54cc9baec95b0dc0f23c5d2665508 "pdflatex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Blockverschlüsselungsverfahren.tex" 1600535508 17259 593735590bdd63a7ec76ab83cf2848fa "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Diffie-Hellman-Schlüsselaustausch.tex" 1600536085 5728 9bea7f6d9c49081e6e50dbe0dfb67307 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex" 1600448588 10246 7885d54a32da2f0500e74d589ed65022 "" @@ -37,6 +41,7 @@ "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/MAC-Verfahren.tex" 1600449988 2852 e14fb50fd5672a6215d5d27dd7fa0b13 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik - Teil 2.tex" 1600534508 9429 004bda4c3badb937aabedab6844ae663 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600529293 7698 1c8e8de96ac5d83aa003e539928fae4b "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex" 1600547247 6359 09d44ffdca2a2eec811557e85822fce2 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 "" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 "" @@ -117,6 +122,7 @@ "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb" 1591545468 135942 859a90cad7494a1e79c94baf546d7de5 "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb" 1591545468 140194 627cc7f36c05b80e25d178974ccb3442 "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb" 1591545468 135938 299ac3a69892db3b7674a8b2543b0a77 "" + "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb" 1591545468 162624 9dcc92cd3b1dfe2ecc80e6da7f2eb6bd "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb" 1591545468 164227 3df942b4ff2124425d8fb1b6d3e01c7a "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb" 1591545468 145929 f25e56369a345c4ff583b067cd87ce8e "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb" 1591545468 136101 f533469f523533d38317ab5729d00c8a "" @@ -264,7 +270,7 @@ "/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 "" (generated) "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log" diff --git a/Zusammenfassung_DC.fls b/Zusammenfassung_DC.fls index d09ceef..f2fe4eb 100644 --- a/Zusammenfassung_DC.fls +++ b/Zusammenfassung_DC.fls @@ -426,6 +426,20 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Diff INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png +INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out @@ -454,6 +468,7 @@ INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb +INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb diff --git a/Zusammenfassung_DC.log b/Zusammenfassung_DC.log index d424bc6..0e1e612 100644 --- a/Zusammenfassung_DC.log +++ b/Zusammenfassung_DC.log @@ -1,4 +1,4 @@ -This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 19 SEP 2020 19:21 +This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 19 SEP 2020 22:27 entering extended mode restricted \write18 enabled. file:line:error style messages enabled. @@ -704,7 +704,7 @@ File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions \tf@toc=\write5 [3] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex Kapitel 1. -<./images/Skytale.png, id=619, 614.6965pt x 351.3125pt> +<./images/Skytale.png, id=669, 614.6965pt x 351.3125pt> File: ./images/Skytale.png Graphic file (type png) Package pdftex.def Info: ./images/Skytale.png used on input line 6. @@ -717,7 +717,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12 [4 ] -<./images/Vignère-Verfahren.png, id=634, 444.41896pt x 257.5138pt> +<./images/Vignère-Verfahren.png, id=684, 444.41896pt x 257.5138pt> File: ./images/Vignère-Verfahren.png Graphic file (type png) Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50. @@ -775,12 +775,12 @@ Package hyperref Warning: Token not allowed in a PDF string (PDFDocEncoding): ) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [10] Kapitel 3. -<./images/Abhörung.png, id=695, 158.66173pt x 78.08482pt> +<./images/Abhörung.png, id=745, 158.66173pt x 78.08482pt> File: ./images/Abhörung.png Graphic file (type png) Package pdftex.def Info: ./images/Abhörung.png used on input line 6. (pdftex.def) Requested size: 158.66132pt x 78.08463pt. -<./images/Übertragungsmanipulation.png, id=696, 160.3231pt x 72.27pt> +<./images/Übertragungsmanipulation.png, id=746, 160.3231pt x 72.27pt> File: ./images/Übertragungsmanipulation.png Graphic file (type png) Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23. @@ -788,17 +788,17 @@ Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input l [11 ] -<./images/Authenzitätsstörung_0.png, id=702, 156.16966pt x 61.47104pt> +<./images/Authenzitätsstörung_0.png, id=752, 156.16966pt x 61.47104pt> File: ./images/Authenzitätsstörung_0.png Graphic file (type png) Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30. (pdftex.def) Requested size: 156.16927pt x 61.47087pt. -<./images/Authenzitätsstörung_1.png, id=703, 147.03207pt x 62.30173pt> +<./images/Authenzitätsstörung_1.png, id=753, 147.03207pt x 62.30173pt> File: ./images/Authenzitätsstörung_1.png Graphic file (type png) Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31. (pdftex.def) Requested size: 147.03171pt x 62.30157pt. -<./images/Authenzitätsstörung_2.png, id=704, 153.67758pt x 72.27pt> +<./images/Authenzitätsstörung_2.png, id=754, 153.67758pt x 72.27pt> File: ./images/Authenzitätsstörung_2.png Graphic file (type png) Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32. @@ -855,7 +855,7 @@ Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10 \T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$ [] -<./images/Stromverschlüsselung.png, id=738, 472.66241pt x 229.27034pt> +<./images/Stromverschlüsselung.png, id=788, 472.66241pt x 229.27034pt> File: ./images/Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11. @@ -865,7 +865,7 @@ Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12 [][] [] -<./images/synchrone Stromverschlüsselung.png, id=740, 469.33966pt x 215.97931pt> +<./images/synchrone Stromverschlüsselung.png, id=790, 469.33966pt x 215.97931pt> File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21. @@ -878,7 +878,7 @@ Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22 [17 ] -<./images/zustandsabhängige Stromverschlüsselung.png, id=745, 482.63069pt x 217.64069pt> +<./images/zustandsabhängige Stromverschlüsselung.png, id=795, 482.63069pt x 217.64069pt> File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38. @@ -889,7 +889,7 @@ Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39 [] [18 ] -<./images/additive zustandsabhängige Stromverschlüsselung.png, id=752, 471.00104pt x 219.30206pt> +<./images/additive zustandsabhängige Stromverschlüsselung.png, id=802, 471.00104pt x 219.30206pt> File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46. @@ -899,7 +899,7 @@ Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47 [][] [] -<./images/synchrone additive Stromverschlüsselung.png, id=753, 471.83173pt x 218.47137pt> +<./images/synchrone additive Stromverschlüsselung.png, id=803, 471.83173pt x 218.47137pt> File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54. @@ -911,7 +911,7 @@ Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55 [19 ] Missing character: There is no k in font rsfs10! -<./images/Schlüsselstromgenerator mit Nonce.png, id=763, 473.4931pt x 215.97931pt> +<./images/Schlüsselstromgenerator mit Nonce.png, id=813, 473.4931pt x 215.97931pt> File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png) Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82. @@ -936,23 +936,23 @@ Underfull \hbox (badness 10000) in paragraph at lines 4--6 [23 ] -<./images/ECB.png, id=782, 466.84758pt x 215.97931pt> +<./images/ECB.png, id=832, 466.84758pt x 215.97931pt> File: ./images/ECB.png Graphic file (type png) Package pdftex.def Info: ./images/ECB.png used on input line 34. (pdftex.def) Requested size: 466.84644pt x 215.97878pt. -<./images/ECB_Nonce.png, id=783, 471.00104pt x 221.79414pt> +<./images/ECB_Nonce.png, id=833, 471.00104pt x 221.79414pt> File: ./images/ECB_Nonce.png Graphic file (type png) Package pdftex.def Info: ./images/ECB_Nonce.png used on input line 36. (pdftex.def) Requested size: 470.99988pt x 221.7936pt. -<./images/CBC_enc.png, id=784, 474.32379pt x 219.30206pt> +<./images/CBC_enc.png, id=834, 474.32379pt x 219.30206pt> File: ./images/CBC_enc.png Graphic file (type png) Package pdftex.def Info: ./images/CBC_enc.png used on input line 45. (pdftex.def) Requested size: 474.32263pt x 219.30151pt. [24 ] -<./images/CBC_dec.png, id=790, 469.33966pt x 214.31793pt> +<./images/CBC_dec.png, id=840, 469.33966pt x 214.31793pt> File: ./images/CBC_dec.png Graphic file (type png) Package pdftex.def Info: ./images/CBC_dec.png used on input line 51. @@ -967,7 +967,7 @@ Overfull \hbox (61.4574pt too wide) in paragraph at lines 68--70 \T1/cmr/m/n/10.95 Wenn die Län-ge der Nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ein Viel-fa-ches des Block-län-ge $\OML/cmm/m/it/10.95 l$ \T1/cmr/m/n/10.95 ist wird das nor-ma-le CBC-Verschlüsselungsverfahren [] -<./images/CTR.png, id=799, 515.02759pt x 240.0693pt> +<./images/CTR.png, id=849, 515.02759pt x 240.0693pt> File: ./images/CTR.png Graphic file (type png) Package pdftex.def Info: ./images/CTR.png used on input line 85. @@ -977,7 +977,7 @@ Overfull \hbox (31.32945pt too wide) in paragraph at lines 84--86 [] [] -<./images/OFB.png, id=801, 516.42938pt x 235.63031pt> +<./images/OFB.png, id=851, 516.42938pt x 235.63031pt> File: ./images/OFB.png Graphic file (type png) Package pdftex.def Info: ./images/OFB.png used on input line 90. @@ -993,7 +993,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 88--91 [] [26 ] -<./images/CFB.png, id=809, 518.6878pt x 239.39438pt> +<./images/CFB.png, id=859, 518.6878pt x 239.39438pt> File: ./images/CFB.png Graphic file (type png) Package pdftex.def Info: ./images/CFB.png used on input line 101. @@ -1004,19 +1004,19 @@ Overfull \hbox (34.98967pt too wide) in paragraph at lines 98--102 [] [27 ] -<./images/3DES.png, id=818, 274.77657pt x 331.99031pt> +<./images/3DES.png, id=868, 274.77657pt x 331.99031pt> File: ./images/3DES.png Graphic file (type png) Package pdftex.def Info: ./images/3DES.png used on input line 144. (pdftex.def) Requested size: 219.82153pt x 265.59259pt. [28] -<./images/meet-in-the-middle.png, id=825, 260.47313pt x 247.67531pt> +<./images/meet-in-the-middle.png, id=876, 260.47313pt x 247.67531pt> File: ./images/meet-in-the-middle.png Graphic file (type png) Package pdftex.def Info: ./images/meet-in-the-middle.png used on input line 150. (pdftex.def) Requested size: 260.47249pt x 247.6747pt. [29 ] -<./images/AES S-Box.png, id=830, 424.58624pt x 396.48125pt> +<./images/AES S-Box.png, id=881, 424.58624pt x 396.48125pt> File: ./images/AES S-Box.png Graphic file (type png) Package pdftex.def Info: ./images/AES S-Box.png used on input line 196. @@ -1112,34 +1112,66 @@ Kapitel 10. [42 ] -<./images/DH-Verfahren.png, id=939, 510.04344pt x 643.78448pt> +<./images/DH-Verfahren.png, id=990, 510.04344pt x 643.78448pt> File: ./images/DH-Verfahren.png Graphic file (type png) Package pdftex.def Info: ./images/DH-Verfahren.png used on input line 56. (pdftex.def) Requested size: 382.53163pt x 482.83717pt. - [43] [44 ])) [45] + [43] [44 ]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex [45] +Kapitel 11. +<./images/RSA-Schlüsselpaar.png, id=1005, 504.22862pt x 577.32932pt> +File: ./images/RSA-Schlüsselpaar.png Graphic file (type png) + +Package pdftex.def Info: ./images/RSA-Schlüsselpaar.png used on input line 40. +(pdftex.def) Requested size: 378.17052pt x 432.99593pt. +[46 + +] +<./images/RSA-Verschlüsselung.png, id=1010, 457.71pt x 814.90656pt> +File: ./images/RSA-Verschlüsselung.png Graphic file (type png) + +Package pdftex.def Info: ./images/RSA-Verschlüsselung.png used on input line 57. +(pdftex.def) Requested size: 343.28166pt x 611.1784pt. + [47 ] [48 ] +<./images/RSA-Signatur0.png, id=1022, 501.73656pt x 777.52551pt> +File: ./images/RSA-Signatur0.png Graphic file (type png) + +Package pdftex.def Info: ./images/RSA-Signatur0.png used on input line 88. +(pdftex.def) Requested size: 376.30148pt x 583.14272pt. + +Underfull \hbox (badness 10000) in paragraph at lines 88--89 + + [] + +[49] +<./images/RSA-Signatur1.png, id=1027, 501.73656pt x 601.41931pt> +File: ./images/RSA-Signatur1.png Graphic file (type png) + +Package pdftex.def Info: ./images/RSA-Signatur1.png used on input line 90. +(pdftex.def) Requested size: 376.30148pt x 451.06339pt. +)) [50 ] [51 ] Package atveryend Info: Empty hook `BeforeClearDocument' on input line 24. Package atveryend Info: Empty hook `AfterLastShipout' on input line 24. (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) Package atveryend Info: Executing hook `AtVeryEndDocument' on input line 24. Package atveryend Info: Executing hook `AtEndAfterFileList' on input line 24. Package rerunfilecheck Info: File `Zusammenfassung_DC.out' has not changed. -(rerunfilecheck) Checksum: 29B8CD47DD647F651EAF9A88C67EE968;9000. +(rerunfilecheck) Checksum: FD567020E61D6CA173229C178B7C6AB0;9817. Package atveryend Info: Empty hook `AtVeryVeryEnd' on input line 24. ) Here is how much of TeX's memory you used: - 21672 strings out of 480478 - 397263 string characters out of 5905959 - 677348 words of memory out of 5000000 - 36948 multiletter control sequences out of 15000+600000 + 21732 strings out of 480478 + 398662 string characters out of 5905959 + 677442 words of memory out of 5000000 + 36985 multiletter control sequences out of 15000+600000 558315 words of font info for 94 fonts, out of 8000000 for 9000 1141 hyphenation exceptions out of 8191 76i,14n,82p,1043b,1095s stack positions out of 5000i,500n,10000p,200000b,80000s -{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc} -Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (46 pages, 2856148 bytes). +{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc} +Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (52 pages, 3461416 bytes). PDF statistics: - 1107 PDF objects out of 1200 (max. 8388607) - 994 compressed objects within 10 object streams - 239 named destinations out of 1000 (max. 500000) - 1061 words of extra memory for PDF output out of 10000 (max. 10000000) + 1196 PDF objects out of 1200 (max. 8388607) + 1071 compressed objects within 11 object streams + 255 named destinations out of 1000 (max. 500000) + 1161 words of extra memory for PDF output out of 10000 (max. 10000000) diff --git a/Zusammenfassung_DC.out b/Zusammenfassung_DC.out index 87819d4..f0f711f 100644 --- a/Zusammenfassung_DC.out +++ b/Zusammenfassung_DC.out @@ -114,3 +114,13 @@ \BOOKMARK [2][-]{subsection.10.4.2}{Shanks' \214Baby Steps Giant Steps\215-Verfahren \(BSGS-Verfahren\)}{section.10.4}% 114 \BOOKMARK [2][-]{subsection.10.4.3}{Pollard's Rho-Methode}{section.10.4}% 115 \BOOKMARK [2][-]{subsection.10.4.4}{Zahlk\366rpersieb}{section.10.4}% 116 +\BOOKMARK [0][-]{chapter.11}{Das RSA-Verfahren}{}% 117 +\BOOKMARK [1][-]{section.11.1}{RSA-Schl\374sselpaare}{chapter.11}% 118 +\BOOKMARK [2][-]{subsection.11.1.1}{Beispiel f\374r die Schl\374sselpaarerstellung}{section.11.1}% 119 +\BOOKMARK [1][-]{section.11.2}{RSA-Verschl\374sselungsverfahren}{chapter.11}% 120 +\BOOKMARK [2][-]{subsection.11.2.1}{Beispiel f\374r die Verschl\374sselung}{section.11.2}% 121 +\BOOKMARK [1][-]{section.11.3}{Padding}{chapter.11}% 122 +\BOOKMARK [2][-]{subsection.11.3.1}{Padding nach PKCS\0431}{section.11.3}% 123 +\BOOKMARK [2][-]{subsection.11.3.2}{Optimal Asymmetric Encryption Padding\(OAEP\)}{section.11.3}% 124 +\BOOKMARK [1][-]{section.11.4}{Das RSA-Signaturverfahren}{chapter.11}% 125 +\BOOKMARK [2][-]{subsection.11.4.1}{Beispiel f\374r ein RSA-Signaturverfahren}{section.11.4}% 126 diff --git a/Zusammenfassung_DC.pdf b/Zusammenfassung_DC.pdf index 6685a93..0663403 100644 Binary files a/Zusammenfassung_DC.pdf and b/Zusammenfassung_DC.pdf differ diff --git a/Zusammenfassung_DC.synctex.gz b/Zusammenfassung_DC.synctex.gz index bc8acb2..a1abc20 100644 Binary files a/Zusammenfassung_DC.synctex.gz and b/Zusammenfassung_DC.synctex.gz differ diff --git a/Zusammenfassung_DC.toc b/Zusammenfassung_DC.toc index 5050e3b..35e8c2c 100644 --- a/Zusammenfassung_DC.toc +++ b/Zusammenfassung_DC.toc @@ -134,3 +134,13 @@ \contentsline {subsection}{\numberline {10.4.2}Shanks' \glqq Baby Steps Giant Steps\grqq -Verfahren (BSGS-Verfahren)}{44}{subsection.10.4.2}% \contentsline {subsection}{\numberline {10.4.3}Pollard's Rho-Methode}{45}{subsection.10.4.3}% \contentsline {subsection}{\numberline {10.4.4}Zahlkörpersieb}{45}{subsection.10.4.4}% +\contentsline {chapter}{\numberline {11}Das RSA-Verfahren}{46}{chapter.11}% +\contentsline {section}{\numberline {11.1}RSA-Schlüsselpaare}{46}{section.11.1}% +\contentsline {subsection}{\numberline {11.1.1}Beispiel für die Schlüsselpaarerstellung}{47}{subsection.11.1.1}% +\contentsline {section}{\numberline {11.2}RSA-Verschlüsselungsverfahren}{47}{section.11.2}% +\contentsline {subsection}{\numberline {11.2.1}Beispiel für die Verschlüsselung}{48}{subsection.11.2.1}% +\contentsline {section}{\numberline {11.3}Padding}{48}{section.11.3}% +\contentsline {subsection}{\numberline {11.3.1}Padding nach PKCS\#1}{49}{subsection.11.3.1}% +\contentsline {subsection}{\numberline {11.3.2}Optimal Asymmetric Encryption Padding(OAEP)}{49}{subsection.11.3.2}% +\contentsline {section}{\numberline {11.4}Das RSA-Signaturverfahren}{49}{section.11.4}% +\contentsline {subsection}{\numberline {11.4.1}Beispiel für ein RSA-Signaturverfahren}{50}{subsection.11.4.1}% diff --git a/chapters/RSA-Verfahren.tex b/chapters/RSA-Verfahren.tex new file mode 100644 index 0000000..4ecb356 --- /dev/null +++ b/chapters/RSA-Verfahren.tex @@ -0,0 +1,90 @@ +\chapter{Das RSA-Verfahren} + Das nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman benannte Verfahren kann sowohl als asymmetrisches Verschlüsselungsverfahren als auch als Signatur-Verfahren verwendet werden. + Die Funktionsweise basiert auf der folgenden Implikation des kleinen Satzes von Fermat: + \begin{mybox} + Es seien $p$ und $q$ verschiedene Primzahlen und $n:=p\cdot q$. + Es wird ein $r\in\mathbb{Z}$ definiert für das gilt: + $$\begin{aligned} + r\equiv&1\hspace{10mm}&(\textbf{mod }(p-1))\\ + r\equiv&1&(\textbf{mod }(q-1))\\ + \end{aligned}$$ + Dann folgt: + $$z^r=z\hspace{5mm}\forall z\in\mathbb{Z}_n$$ + \end{mybox} + Zudem stützt sich das RSA-Verfahren für die nicht effiziente Berechenbarkeit des privaten Schlüssel auf das folgende ungelöste Problem: + \begin{mybox} + \textbf{Faktorisierungs-Problem (Integer Factorization Problem (IF-Problem))}\\ + Es ist eine Zahl $n\in\mathbb{N}$ gegeben, die mindestens zwei große Primteiler $p$ und $q$ ($p\neq$) hat. + Das Problem besteht darin nur auf Basis von $n$ die Primteiler zu ermitteln. + \end{mybox} + + \section{RSA-Schlüsselpaare} + Im folgenden wird das Verfahren zur RSA-Schlüsselerstellung anhand der Analogie von Alice und Bob erläutert: + \begin{itemize} + \item Alice bestimmt zwei verschiedene Primzahlen $p$ und $q$.\\ + Um zu überprüfen, ob eine Zufallszahl eine Primzahl ist wird ein probabilistisches Verfahren angewandt. + \item Alice berechnet $n=p\cdot q$ + \item Alice berechnet $v=\text{kgV}(p-1,q-1)$\\ + Alternativ kann Alice auch ein Vielfaches von $\text{kgV}(p-1,q-1)$ für $v$ wählen. + Wichtig ist, dass $r=1+v$ die Bedingungen $r\equiv1\hspace{5mm}(\textbf{mod }(p-1))$ und $r\equiv1\hspace{5mm}(\textbf{mod }(q-1))$ erfüllt. + Beliebt ist auch $v=(p-1)(q-1)$ zu wählen. + \item Alice wählt einen \textbf{öffentlichen Exponenten} $e\in\mathbb{Z}_v^*$.\\ + Häufig wird hier in der Praxis die Fermat'sche Primzahl $F_4={2^2}^4+1=2^{16}+1=65537$ gewählt. + Hierbei muss darauf geachtet werden, dass $e=F_4$ kein Teiler von $p-1$ oder $q-1$ ist. + \item Alice bestimmt als \textbf{privaten Exponenten} die Inverse $d=e^{-1}\in\mathbb{Z}_v^*$ zu $e$. + \item Der öffentliche Schlüssel ist $k_{A,\text{pub}}=(n,e)$ + \item Der private Schlüssel ist $k_{A,\text{priv}}=(n,d)$ + \end{itemize} + + \subsection{Beispiel für die Schlüsselpaarerstellung} + \includegraphics[scale=0.75]{RSA-Schlüsselpaar.png} + + \section{RSA-Verschlüsselungsverfahren} + Im folgenden wird das RSA-Verschlüsselungsverfahren anhand der Analogie von Alice und Bob erläutert:\\ + Ausgangssituation: Bob möchte eine Nachricht $m$ an Alice schicken + \begin{itemize} + \item Bob benötigt den öffentlichen Schlüssel $k_{A,\text{pub}=(n,e)}$ von Alice + \item Die Nachricht $m$ ist eine Bitfolge, die kleiner ist als $n$ ($m\in\mathbb{Z}_n$) + \item Bob berechnet die Geheimtextnachricht $c=E_{k_{A,\text{pub}}}(m):=m^e\mod n$ und verschickt sie an Alice + \item Alice berechnet mit dem privaten Schlüssel $k_{A,\text{priv}}$ die Klartextnachricht: + $$m=D_{k_{A,\text{priv}}}(c):=c^d\mod n$$ + \end{itemize} + {\color{red}\textbf{Achtung:}}\\ + Das RSA-Verschlüsselungsverfahren ist, wenn es direkt verwendet wird anfällig für Wörterbuchangriffe, + da sich vermutete Nachrichten mit dem öffentlichen Schlüssel verschlüsseln und mit der Geheimtextnachricht $c$ abgleichen lassen. + + \subsection{Beispiel für die Verschlüsselung} + \includegraphics[scale=0.75]{RSA-Verschlüsselung.png} + + + \section{Padding} + Um die Nachrichten vor Wörterbuchangriffen zu schützen ist es sinnvoll sie durch ein Paddingverfahren zu verändern. + + \subsection{Padding nach PKCS\#1} + Die RSA Laboratories veröffentlichen regelmäßig Public Key Encryption Standards (PKCS).\\ + Im Folgenden wird auf die erste Variante dieser Standards eingegangen:\\ + Eine Nachricht $m$, die als Byte-Array \texttt{M} eine Länge $\text{mLen}\le k-11$ ($k:=\lfloor log_2(n)/8\rfloor+1$) wird wie folgt erweitert: + $$\texttt{EM}=\texttt{0x00}||\texttt{0x02}||\texttt{PS}||\texttt{0x00}||\texttt{M}$$ + Hierbei ist \texttt{PS} eine Byte-Array, welches aus mindestens 8 Zufallsbytes $\ne\texttt{0x00}$ besteht. + \texttt{0x02} gibt die Variante der Kodierung an und die \texttt{0x00}-Bytes dienen der Kennzeichnung des Paddings für die Entschlüsselung.\\ + Das PKCS\#1 Verfahren ist potentiell mit dem Bleichenbacher-Angriff (siehe Skript 3 Seite 48(54)) angreifbar, + falls sich anhand des Verhalten des Empfängers ein Orakel dafür bilden lässt, ob eine gewählte Nachricht $\tilde{c}$ eine gültig kodierte Nachricht ist. + + \subsection{Optimal Asymmetric Encryption Padding(OAEP)} + siehe Skript 3 Kapitel 3.2 Beispiel 3.6 (Seite 49(55)) + + \section{Das RSA-Signaturverfahren} + Das RSA-Verfahren kann auch für das Erstellen und Verifizieren einer Signatur (siehe \ref{signature}) verwendet werden. + Im folgenden wird das RSA-Signaturverfahren anhand der Analogie von Alice und Bob erläutert:\\ + Ausgangssituation: Alice möchte Bob eine Nachricht $m$ schicken, sodass Bob von der Authentizität überzeugt ist und diese auch anderen nachweisen kann. + \begin{itemize} + \item Bob benötigt den öffentlichen Schlüssel $k_{A,\text{pub}=(n,e)}$ von Alice + \item Die Nachricht $m$ ist eine Bitfolge, die kleiner ist als $n$ ($m\in\mathbb{Z}_n$) + \item Alice erzeugt eine Signatur $s=S_{k_{A,\text{priv}}}(m):=m^d\mod n$ und schickt $m$ und $s$ an Bob + \item Nach Empfang errechnet Bob mithilfe des öffentlichen Schlüssels $\tilde{m}=s^e\mod n$ und vergleicht $\tilde{m}=m$ + \end{itemize} + + \subsection{Beispiel für ein RSA-Signaturverfahren} + \includegraphics[scale=0.75]{RSA-Signatur0.png}\\ + + \includegraphics[scale=0.75]{RSA-Signatur1.png} diff --git a/images/RSA-Schlüsselpaar.png b/images/RSA-Schlüsselpaar.png new file mode 100644 index 0000000..de174fe Binary files /dev/null and b/images/RSA-Schlüsselpaar.png differ diff --git a/images/RSA-Signatur0.png b/images/RSA-Signatur0.png new file mode 100644 index 0000000..749dfa2 Binary files /dev/null and b/images/RSA-Signatur0.png differ diff --git a/images/RSA-Signatur1.png b/images/RSA-Signatur1.png new file mode 100644 index 0000000..d9ab2a6 Binary files /dev/null and b/images/RSA-Signatur1.png differ diff --git a/images/RSA-Verschlüsselung.png b/images/RSA-Verschlüsselung.png new file mode 100644 index 0000000..5a88996 Binary files /dev/null and b/images/RSA-Verschlüsselung.png differ