Zusammenfassung Version1 finished
This commit is contained in:
parent
87bee66064
commit
1eaeb2c0f0
@ -19,3 +19,5 @@
|
||||
\input{chapters/Modulare Arithmetik - Teil 2.tex}
|
||||
|
||||
\input{chapters/Diffie-Hellman-Schlüsselaustausch.tex}
|
||||
|
||||
\input{chapters/RSA-Verfahren.tex}
|
@ -208,3 +208,17 @@
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {10.4.2}Shanks' \glqq Baby Steps Giant Steps\grqq -Verfahren (BSGS-Verfahren)}{44}{subsection.10.4.2}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {10.4.3}Pollard's Rho-Methode}{45}{subsection.10.4.3}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {10.4.4}Zahlkörpersieb}{45}{subsection.10.4.4}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {chapter}{\numberline {11}Das RSA-Verfahren}{46}{chapter.11}\protected@file@percent }
|
||||
\@writefile{lof}{\addvspace {10\p@ }}
|
||||
\@writefile{lot}{\addvspace {10\p@ }}
|
||||
\pgfsyspdfmark {pgfid11}{3729359}{30434763}
|
||||
\pgfsyspdfmark {pgfid12}{3729359}{24577382}
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {11.1}RSA-Schlüsselpaare}{46}{section.11.1}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {11.1.1}Beispiel für die Schlüsselpaarerstellung}{47}{subsection.11.1.1}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {11.2}RSA-Verschlüsselungsverfahren}{47}{section.11.2}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {11.2.1}Beispiel für die Verschlüsselung}{48}{subsection.11.2.1}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {11.3}Padding}{48}{section.11.3}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {11.3.1}Padding nach PKCS\#1}{49}{subsection.11.3.1}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {11.3.2}Optimal Asymmetric Encryption Padding(OAEP)}{49}{subsection.11.3.2}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {11.4}Das RSA-Signaturverfahren}{49}{section.11.4}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {11.4.1}Beispiel für ein RSA-Signaturverfahren}{50}{subsection.11.4.1}\protected@file@percent }
|
||||
|
@ -1,5 +1,5 @@
|
||||
# Fdb version 3
|
||||
["pdflatex"] 1600536085 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600536086
|
||||
["pdflatex"] 1600547249 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600547250
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
|
||||
@ -14,6 +14,10 @@
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png" 1600543679 89458 27d15a6fd09b7c1f362cb5665bb148b7 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png" 1600547126 213295 1d0e136aa8f669572d10e81d7971f80d ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png" 1600547140 177551 8f81802ec36c6b880e1c65fe1abffc53 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png" 1600544632 94427 024dae69fa8b14b61f5713d15a86c3a5 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
|
||||
@ -24,12 +28,12 @@
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex" 1600530306 534 2bb3cbd147804460b12f50beb8f4e961 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex" 1600536186 570 42abfb213e52f41b794bbb286e3e04be ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Packages.tex" 1600531242 648 1a3052f8aafe0eab5f3e960913cc1ebe ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600536086 22233 3db36be49414dc6f08fd5a252775ea3c "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" 1600536086 9000 29b8cd47dd647f651eaf9a88c67ee968 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600547250 23759 765dd16536f0570f1ad5a4449f249bd8 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" 1600547250 9817 fd567020e61d6ca173229c178b7c6ab0 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600516760 357 a0335ff799ae7a1c8ac010ada4e25a6b ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600536086 12765 8309f9749fbe872bf6649be303c3897a "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600547250 13717 67d54cc9baec95b0dc0f23c5d2665508 "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Blockverschlüsselungsverfahren.tex" 1600535508 17259 593735590bdd63a7ec76ab83cf2848fa ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Diffie-Hellman-Schlüsselaustausch.tex" 1600536085 5728 9bea7f6d9c49081e6e50dbe0dfb67307 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex" 1600448588 10246 7885d54a32da2f0500e74d589ed65022 ""
|
||||
@ -37,6 +41,7 @@
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/MAC-Verfahren.tex" 1600449988 2852 e14fb50fd5672a6215d5d27dd7fa0b13 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik - Teil 2.tex" 1600534508 9429 004bda4c3badb937aabedab6844ae663 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600529293 7698 1c8e8de96ac5d83aa003e539928fae4b ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex" 1600547247 6359 09d44ffdca2a2eec811557e85822fce2 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
|
||||
@ -117,6 +122,7 @@
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb" 1591545468 135942 859a90cad7494a1e79c94baf546d7de5 ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb" 1591545468 140194 627cc7f36c05b80e25d178974ccb3442 ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb" 1591545468 135938 299ac3a69892db3b7674a8b2543b0a77 ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb" 1591545468 162624 9dcc92cd3b1dfe2ecc80e6da7f2eb6bd ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb" 1591545468 164227 3df942b4ff2124425d8fb1b6d3e01c7a ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb" 1591545468 145929 f25e56369a345c4ff583b067cd87ce8e ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb" 1591545468 136101 f533469f523533d38317ab5729d00c8a ""
|
||||
@ -264,7 +270,7 @@
|
||||
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
|
||||
(generated)
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
|
||||
|
@ -426,6 +426,20 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Diff
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out
|
||||
@ -454,6 +468,7 @@ INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb
|
||||
|
@ -1,4 +1,4 @@
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 19 SEP 2020 19:21
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 19 SEP 2020 22:27
|
||||
entering extended mode
|
||||
restricted \write18 enabled.
|
||||
file:line:error style messages enabled.
|
||||
@ -704,7 +704,7 @@ File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions
|
||||
\tf@toc=\write5
|
||||
[3] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
|
||||
Kapitel 1.
|
||||
<./images/Skytale.png, id=619, 614.6965pt x 351.3125pt>
|
||||
<./images/Skytale.png, id=669, 614.6965pt x 351.3125pt>
|
||||
File: ./images/Skytale.png Graphic file (type png)
|
||||
<use ./images/Skytale.png>
|
||||
Package pdftex.def Info: ./images/Skytale.png used on input line 6.
|
||||
@ -717,7 +717,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12
|
||||
[4
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png>]
|
||||
<./images/Vignère-Verfahren.png, id=634, 444.41896pt x 257.5138pt>
|
||||
<./images/Vignère-Verfahren.png, id=684, 444.41896pt x 257.5138pt>
|
||||
File: ./images/Vignère-Verfahren.png Graphic file (type png)
|
||||
<use ./images/Vignère-Verfahren.png>
|
||||
Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50.
|
||||
@ -775,12 +775,12 @@ Package hyperref Warning: Token not allowed in a PDF string (PDFDocEncoding):
|
||||
|
||||
) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [10]
|
||||
Kapitel 3.
|
||||
<./images/Abhörung.png, id=695, 158.66173pt x 78.08482pt>
|
||||
<./images/Abhörung.png, id=745, 158.66173pt x 78.08482pt>
|
||||
File: ./images/Abhörung.png Graphic file (type png)
|
||||
<use ./images/Abhörung.png>
|
||||
Package pdftex.def Info: ./images/Abhörung.png used on input line 6.
|
||||
(pdftex.def) Requested size: 158.66132pt x 78.08463pt.
|
||||
<./images/Übertragungsmanipulation.png, id=696, 160.3231pt x 72.27pt>
|
||||
<./images/Übertragungsmanipulation.png, id=746, 160.3231pt x 72.27pt>
|
||||
File: ./images/Übertragungsmanipulation.png Graphic file (type png)
|
||||
<use ./images/Übertragungsmanipulation.png>
|
||||
Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23.
|
||||
@ -788,17 +788,17 @@ Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input l
|
||||
[11
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png (PNG copy)>]
|
||||
<./images/Authenzitätsstörung_0.png, id=702, 156.16966pt x 61.47104pt>
|
||||
<./images/Authenzitätsstörung_0.png, id=752, 156.16966pt x 61.47104pt>
|
||||
File: ./images/Authenzitätsstörung_0.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_0.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30.
|
||||
(pdftex.def) Requested size: 156.16927pt x 61.47087pt.
|
||||
<./images/Authenzitätsstörung_1.png, id=703, 147.03207pt x 62.30173pt>
|
||||
<./images/Authenzitätsstörung_1.png, id=753, 147.03207pt x 62.30173pt>
|
||||
File: ./images/Authenzitätsstörung_1.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_1.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31.
|
||||
(pdftex.def) Requested size: 147.03171pt x 62.30157pt.
|
||||
<./images/Authenzitätsstörung_2.png, id=704, 153.67758pt x 72.27pt>
|
||||
<./images/Authenzitätsstörung_2.png, id=754, 153.67758pt x 72.27pt>
|
||||
File: ./images/Authenzitätsstörung_2.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_2.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32.
|
||||
@ -855,7 +855,7 @@ Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10
|
||||
\T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$
|
||||
[]
|
||||
|
||||
<./images/Stromverschlüsselung.png, id=738, 472.66241pt x 229.27034pt>
|
||||
<./images/Stromverschlüsselung.png, id=788, 472.66241pt x 229.27034pt>
|
||||
File: ./images/Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11.
|
||||
@ -865,7 +865,7 @@ Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12
|
||||
[][]
|
||||
[]
|
||||
|
||||
<./images/synchrone Stromverschlüsselung.png, id=740, 469.33966pt x 215.97931pt>
|
||||
<./images/synchrone Stromverschlüsselung.png, id=790, 469.33966pt x 215.97931pt>
|
||||
File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/synchrone Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21.
|
||||
@ -878,7 +878,7 @@ Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22
|
||||
[17
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png (PNG copy)>]
|
||||
<./images/zustandsabhängige Stromverschlüsselung.png, id=745, 482.63069pt x 217.64069pt>
|
||||
<./images/zustandsabhängige Stromverschlüsselung.png, id=795, 482.63069pt x 217.64069pt>
|
||||
File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/zustandsabhängige Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38.
|
||||
@ -889,7 +889,7 @@ Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39
|
||||
[]
|
||||
|
||||
[18 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png (PNG copy)>]
|
||||
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=752, 471.00104pt x 219.30206pt>
|
||||
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=802, 471.00104pt x 219.30206pt>
|
||||
File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/additive zustandsabhängige Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46.
|
||||
@ -899,7 +899,7 @@ Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47
|
||||
[][]
|
||||
[]
|
||||
|
||||
<./images/synchrone additive Stromverschlüsselung.png, id=753, 471.83173pt x 218.47137pt>
|
||||
<./images/synchrone additive Stromverschlüsselung.png, id=803, 471.83173pt x 218.47137pt>
|
||||
File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/synchrone additive Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54.
|
||||
@ -911,7 +911,7 @@ Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55
|
||||
|
||||
[19 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png (PNG copy)>]
|
||||
Missing character: There is no k in font rsfs10!
|
||||
<./images/Schlüsselstromgenerator mit Nonce.png, id=763, 473.4931pt x 215.97931pt>
|
||||
<./images/Schlüsselstromgenerator mit Nonce.png, id=813, 473.4931pt x 215.97931pt>
|
||||
File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png)
|
||||
<use ./images/Schlüsselstromgenerator mit Nonce.png>
|
||||
Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82.
|
||||
@ -936,23 +936,23 @@ Underfull \hbox (badness 10000) in paragraph at lines 4--6
|
||||
[23
|
||||
|
||||
]
|
||||
<./images/ECB.png, id=782, 466.84758pt x 215.97931pt>
|
||||
<./images/ECB.png, id=832, 466.84758pt x 215.97931pt>
|
||||
File: ./images/ECB.png Graphic file (type png)
|
||||
<use ./images/ECB.png>
|
||||
Package pdftex.def Info: ./images/ECB.png used on input line 34.
|
||||
(pdftex.def) Requested size: 466.84644pt x 215.97878pt.
|
||||
<./images/ECB_Nonce.png, id=783, 471.00104pt x 221.79414pt>
|
||||
<./images/ECB_Nonce.png, id=833, 471.00104pt x 221.79414pt>
|
||||
File: ./images/ECB_Nonce.png Graphic file (type png)
|
||||
<use ./images/ECB_Nonce.png>
|
||||
Package pdftex.def Info: ./images/ECB_Nonce.png used on input line 36.
|
||||
(pdftex.def) Requested size: 470.99988pt x 221.7936pt.
|
||||
<./images/CBC_enc.png, id=784, 474.32379pt x 219.30206pt>
|
||||
<./images/CBC_enc.png, id=834, 474.32379pt x 219.30206pt>
|
||||
File: ./images/CBC_enc.png Graphic file (type png)
|
||||
<use ./images/CBC_enc.png>
|
||||
Package pdftex.def Info: ./images/CBC_enc.png used on input line 45.
|
||||
(pdftex.def) Requested size: 474.32263pt x 219.30151pt.
|
||||
[24 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png (PNG copy)>]
|
||||
<./images/CBC_dec.png, id=790, 469.33966pt x 214.31793pt>
|
||||
<./images/CBC_dec.png, id=840, 469.33966pt x 214.31793pt>
|
||||
File: ./images/CBC_dec.png Graphic file (type png)
|
||||
<use ./images/CBC_dec.png>
|
||||
Package pdftex.def Info: ./images/CBC_dec.png used on input line 51.
|
||||
@ -967,7 +967,7 @@ Overfull \hbox (61.4574pt too wide) in paragraph at lines 68--70
|
||||
\T1/cmr/m/n/10.95 Wenn die Län-ge der Nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ein Viel-fa-ches des Block-län-ge $\OML/cmm/m/it/10.95 l$ \T1/cmr/m/n/10.95 ist wird das nor-ma-le CBC-Verschlüsselungsverfahren
|
||||
[]
|
||||
|
||||
<./images/CTR.png, id=799, 515.02759pt x 240.0693pt>
|
||||
<./images/CTR.png, id=849, 515.02759pt x 240.0693pt>
|
||||
File: ./images/CTR.png Graphic file (type png)
|
||||
<use ./images/CTR.png>
|
||||
Package pdftex.def Info: ./images/CTR.png used on input line 85.
|
||||
@ -977,7 +977,7 @@ Overfull \hbox (31.32945pt too wide) in paragraph at lines 84--86
|
||||
[]
|
||||
[]
|
||||
|
||||
<./images/OFB.png, id=801, 516.42938pt x 235.63031pt>
|
||||
<./images/OFB.png, id=851, 516.42938pt x 235.63031pt>
|
||||
File: ./images/OFB.png Graphic file (type png)
|
||||
<use ./images/OFB.png>
|
||||
Package pdftex.def Info: ./images/OFB.png used on input line 90.
|
||||
@ -993,7 +993,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 88--91
|
||||
[]
|
||||
|
||||
[26 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png (PNG copy)>]
|
||||
<./images/CFB.png, id=809, 518.6878pt x 239.39438pt>
|
||||
<./images/CFB.png, id=859, 518.6878pt x 239.39438pt>
|
||||
File: ./images/CFB.png Graphic file (type png)
|
||||
<use ./images/CFB.png>
|
||||
Package pdftex.def Info: ./images/CFB.png used on input line 101.
|
||||
@ -1004,19 +1004,19 @@ Overfull \hbox (34.98967pt too wide) in paragraph at lines 98--102
|
||||
[]
|
||||
|
||||
[27 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png (PNG copy)>]
|
||||
<./images/3DES.png, id=818, 274.77657pt x 331.99031pt>
|
||||
<./images/3DES.png, id=868, 274.77657pt x 331.99031pt>
|
||||
File: ./images/3DES.png Graphic file (type png)
|
||||
<use ./images/3DES.png>
|
||||
Package pdftex.def Info: ./images/3DES.png used on input line 144.
|
||||
(pdftex.def) Requested size: 219.82153pt x 265.59259pt.
|
||||
[28]
|
||||
<./images/meet-in-the-middle.png, id=825, 260.47313pt x 247.67531pt>
|
||||
<./images/meet-in-the-middle.png, id=876, 260.47313pt x 247.67531pt>
|
||||
File: ./images/meet-in-the-middle.png Graphic file (type png)
|
||||
<use ./images/meet-in-the-middle.png>
|
||||
Package pdftex.def Info: ./images/meet-in-the-middle.png used on input line 150.
|
||||
(pdftex.def) Requested size: 260.47249pt x 247.6747pt.
|
||||
[29 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png (PNG copy)>]
|
||||
<./images/AES S-Box.png, id=830, 424.58624pt x 396.48125pt>
|
||||
<./images/AES S-Box.png, id=881, 424.58624pt x 396.48125pt>
|
||||
File: ./images/AES S-Box.png Graphic file (type png)
|
||||
<use ./images/AES S-Box.png>
|
||||
Package pdftex.def Info: ./images/AES S-Box.png used on input line 196.
|
||||
@ -1112,34 +1112,66 @@ Kapitel 10.
|
||||
[42
|
||||
|
||||
]
|
||||
<./images/DH-Verfahren.png, id=939, 510.04344pt x 643.78448pt>
|
||||
<./images/DH-Verfahren.png, id=990, 510.04344pt x 643.78448pt>
|
||||
File: ./images/DH-Verfahren.png Graphic file (type png)
|
||||
<use ./images/DH-Verfahren.png>
|
||||
Package pdftex.def Info: ./images/DH-Verfahren.png used on input line 56.
|
||||
(pdftex.def) Requested size: 382.53163pt x 482.83717pt.
|
||||
[43] [44 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png (PNG copy)>])) [45]
|
||||
[43] [44 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png (PNG copy)>]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex [45]
|
||||
Kapitel 11.
|
||||
<./images/RSA-Schlüsselpaar.png, id=1005, 504.22862pt x 577.32932pt>
|
||||
File: ./images/RSA-Schlüsselpaar.png Graphic file (type png)
|
||||
<use ./images/RSA-Schlüsselpaar.png>
|
||||
Package pdftex.def Info: ./images/RSA-Schlüsselpaar.png used on input line 40.
|
||||
(pdftex.def) Requested size: 378.17052pt x 432.99593pt.
|
||||
[46
|
||||
|
||||
]
|
||||
<./images/RSA-Verschlüsselung.png, id=1010, 457.71pt x 814.90656pt>
|
||||
File: ./images/RSA-Verschlüsselung.png Graphic file (type png)
|
||||
<use ./images/RSA-Verschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/RSA-Verschlüsselung.png used on input line 57.
|
||||
(pdftex.def) Requested size: 343.28166pt x 611.1784pt.
|
||||
[47 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png (PNG copy)>] [48 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png (PNG copy)>]
|
||||
<./images/RSA-Signatur0.png, id=1022, 501.73656pt x 777.52551pt>
|
||||
File: ./images/RSA-Signatur0.png Graphic file (type png)
|
||||
<use ./images/RSA-Signatur0.png>
|
||||
Package pdftex.def Info: ./images/RSA-Signatur0.png used on input line 88.
|
||||
(pdftex.def) Requested size: 376.30148pt x 583.14272pt.
|
||||
|
||||
Underfull \hbox (badness 10000) in paragraph at lines 88--89
|
||||
|
||||
[]
|
||||
|
||||
[49]
|
||||
<./images/RSA-Signatur1.png, id=1027, 501.73656pt x 601.41931pt>
|
||||
File: ./images/RSA-Signatur1.png Graphic file (type png)
|
||||
<use ./images/RSA-Signatur1.png>
|
||||
Package pdftex.def Info: ./images/RSA-Signatur1.png used on input line 90.
|
||||
(pdftex.def) Requested size: 376.30148pt x 451.06339pt.
|
||||
)) [50 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png (PNG copy)>] [51 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png (PNG copy)>]
|
||||
Package atveryend Info: Empty hook `BeforeClearDocument' on input line 24.
|
||||
Package atveryend Info: Empty hook `AfterLastShipout' on input line 24.
|
||||
(/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
|
||||
Package atveryend Info: Executing hook `AtVeryEndDocument' on input line 24.
|
||||
Package atveryend Info: Executing hook `AtEndAfterFileList' on input line 24.
|
||||
Package rerunfilecheck Info: File `Zusammenfassung_DC.out' has not changed.
|
||||
(rerunfilecheck) Checksum: 29B8CD47DD647F651EAF9A88C67EE968;9000.
|
||||
(rerunfilecheck) Checksum: FD567020E61D6CA173229C178B7C6AB0;9817.
|
||||
Package atveryend Info: Empty hook `AtVeryVeryEnd' on input line 24.
|
||||
)
|
||||
Here is how much of TeX's memory you used:
|
||||
21672 strings out of 480478
|
||||
397263 string characters out of 5905959
|
||||
677348 words of memory out of 5000000
|
||||
36948 multiletter control sequences out of 15000+600000
|
||||
21732 strings out of 480478
|
||||
398662 string characters out of 5905959
|
||||
677442 words of memory out of 5000000
|
||||
36985 multiletter control sequences out of 15000+600000
|
||||
558315 words of font info for 94 fonts, out of 8000000 for 9000
|
||||
1141 hyphenation exceptions out of 8191
|
||||
76i,14n,82p,1043b,1095s stack positions out of 5000i,500n,10000p,200000b,80000s
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cmextra/cmex8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi7.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (46 pages, 2856148 bytes).
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cmextra/cmex8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi7.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (52 pages, 3461416 bytes).
|
||||
PDF statistics:
|
||||
1107 PDF objects out of 1200 (max. 8388607)
|
||||
994 compressed objects within 10 object streams
|
||||
239 named destinations out of 1000 (max. 500000)
|
||||
1061 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
1196 PDF objects out of 1200 (max. 8388607)
|
||||
1071 compressed objects within 11 object streams
|
||||
255 named destinations out of 1000 (max. 500000)
|
||||
1161 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
|
||||
|
@ -114,3 +114,13 @@
|
||||
\BOOKMARK [2][-]{subsection.10.4.2}{Shanks' \214Baby Steps Giant Steps\215-Verfahren \(BSGS-Verfahren\)}{section.10.4}% 114
|
||||
\BOOKMARK [2][-]{subsection.10.4.3}{Pollard's Rho-Methode}{section.10.4}% 115
|
||||
\BOOKMARK [2][-]{subsection.10.4.4}{Zahlk\366rpersieb}{section.10.4}% 116
|
||||
\BOOKMARK [0][-]{chapter.11}{Das RSA-Verfahren}{}% 117
|
||||
\BOOKMARK [1][-]{section.11.1}{RSA-Schl\374sselpaare}{chapter.11}% 118
|
||||
\BOOKMARK [2][-]{subsection.11.1.1}{Beispiel f\374r die Schl\374sselpaarerstellung}{section.11.1}% 119
|
||||
\BOOKMARK [1][-]{section.11.2}{RSA-Verschl\374sselungsverfahren}{chapter.11}% 120
|
||||
\BOOKMARK [2][-]{subsection.11.2.1}{Beispiel f\374r die Verschl\374sselung}{section.11.2}% 121
|
||||
\BOOKMARK [1][-]{section.11.3}{Padding}{chapter.11}% 122
|
||||
\BOOKMARK [2][-]{subsection.11.3.1}{Padding nach PKCS\0431}{section.11.3}% 123
|
||||
\BOOKMARK [2][-]{subsection.11.3.2}{Optimal Asymmetric Encryption Padding\(OAEP\)}{section.11.3}% 124
|
||||
\BOOKMARK [1][-]{section.11.4}{Das RSA-Signaturverfahren}{chapter.11}% 125
|
||||
\BOOKMARK [2][-]{subsection.11.4.1}{Beispiel f\374r ein RSA-Signaturverfahren}{section.11.4}% 126
|
||||
|
Binary file not shown.
Binary file not shown.
@ -134,3 +134,13 @@
|
||||
\contentsline {subsection}{\numberline {10.4.2}Shanks' \glqq Baby Steps Giant Steps\grqq -Verfahren (BSGS-Verfahren)}{44}{subsection.10.4.2}%
|
||||
\contentsline {subsection}{\numberline {10.4.3}Pollard's Rho-Methode}{45}{subsection.10.4.3}%
|
||||
\contentsline {subsection}{\numberline {10.4.4}Zahlkörpersieb}{45}{subsection.10.4.4}%
|
||||
\contentsline {chapter}{\numberline {11}Das RSA-Verfahren}{46}{chapter.11}%
|
||||
\contentsline {section}{\numberline {11.1}RSA-Schlüsselpaare}{46}{section.11.1}%
|
||||
\contentsline {subsection}{\numberline {11.1.1}Beispiel für die Schlüsselpaarerstellung}{47}{subsection.11.1.1}%
|
||||
\contentsline {section}{\numberline {11.2}RSA-Verschlüsselungsverfahren}{47}{section.11.2}%
|
||||
\contentsline {subsection}{\numberline {11.2.1}Beispiel für die Verschlüsselung}{48}{subsection.11.2.1}%
|
||||
\contentsline {section}{\numberline {11.3}Padding}{48}{section.11.3}%
|
||||
\contentsline {subsection}{\numberline {11.3.1}Padding nach PKCS\#1}{49}{subsection.11.3.1}%
|
||||
\contentsline {subsection}{\numberline {11.3.2}Optimal Asymmetric Encryption Padding(OAEP)}{49}{subsection.11.3.2}%
|
||||
\contentsline {section}{\numberline {11.4}Das RSA-Signaturverfahren}{49}{section.11.4}%
|
||||
\contentsline {subsection}{\numberline {11.4.1}Beispiel für ein RSA-Signaturverfahren}{50}{subsection.11.4.1}%
|
||||
|
90
chapters/RSA-Verfahren.tex
Normal file
90
chapters/RSA-Verfahren.tex
Normal file
@ -0,0 +1,90 @@
|
||||
\chapter{Das RSA-Verfahren}
|
||||
Das nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman benannte Verfahren kann sowohl als asymmetrisches Verschlüsselungsverfahren als auch als Signatur-Verfahren verwendet werden.
|
||||
Die Funktionsweise basiert auf der folgenden Implikation des kleinen Satzes von Fermat:
|
||||
\begin{mybox}
|
||||
Es seien $p$ und $q$ verschiedene Primzahlen und $n:=p\cdot q$.
|
||||
Es wird ein $r\in\mathbb{Z}$ definiert für das gilt:
|
||||
$$\begin{aligned}
|
||||
r\equiv&1\hspace{10mm}&(\textbf{mod }(p-1))\\
|
||||
r\equiv&1&(\textbf{mod }(q-1))\\
|
||||
\end{aligned}$$
|
||||
Dann folgt:
|
||||
$$z^r=z\hspace{5mm}\forall z\in\mathbb{Z}_n$$
|
||||
\end{mybox}
|
||||
Zudem stützt sich das RSA-Verfahren für die nicht effiziente Berechenbarkeit des privaten Schlüssel auf das folgende ungelöste Problem:
|
||||
\begin{mybox}
|
||||
\textbf{Faktorisierungs-Problem (Integer Factorization Problem (IF-Problem))}\\
|
||||
Es ist eine Zahl $n\in\mathbb{N}$ gegeben, die mindestens zwei große Primteiler $p$ und $q$ ($p\neq$) hat.
|
||||
Das Problem besteht darin nur auf Basis von $n$ die Primteiler zu ermitteln.
|
||||
\end{mybox}
|
||||
|
||||
\section{RSA-Schlüsselpaare}
|
||||
Im folgenden wird das Verfahren zur RSA-Schlüsselerstellung anhand der Analogie von Alice und Bob erläutert:
|
||||
\begin{itemize}
|
||||
\item Alice bestimmt zwei verschiedene Primzahlen $p$ und $q$.\\
|
||||
Um zu überprüfen, ob eine Zufallszahl eine Primzahl ist wird ein probabilistisches Verfahren angewandt.
|
||||
\item Alice berechnet $n=p\cdot q$
|
||||
\item Alice berechnet $v=\text{kgV}(p-1,q-1)$\\
|
||||
Alternativ kann Alice auch ein Vielfaches von $\text{kgV}(p-1,q-1)$ für $v$ wählen.
|
||||
Wichtig ist, dass $r=1+v$ die Bedingungen $r\equiv1\hspace{5mm}(\textbf{mod }(p-1))$ und $r\equiv1\hspace{5mm}(\textbf{mod }(q-1))$ erfüllt.
|
||||
Beliebt ist auch $v=(p-1)(q-1)$ zu wählen.
|
||||
\item Alice wählt einen \textbf{öffentlichen Exponenten} $e\in\mathbb{Z}_v^*$.\\
|
||||
Häufig wird hier in der Praxis die Fermat'sche Primzahl $F_4={2^2}^4+1=2^{16}+1=65537$ gewählt.
|
||||
Hierbei muss darauf geachtet werden, dass $e=F_4$ kein Teiler von $p-1$ oder $q-1$ ist.
|
||||
\item Alice bestimmt als \textbf{privaten Exponenten} die Inverse $d=e^{-1}\in\mathbb{Z}_v^*$ zu $e$.
|
||||
\item Der öffentliche Schlüssel ist $k_{A,\text{pub}}=(n,e)$
|
||||
\item Der private Schlüssel ist $k_{A,\text{priv}}=(n,d)$
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Beispiel für die Schlüsselpaarerstellung}
|
||||
\includegraphics[scale=0.75]{RSA-Schlüsselpaar.png}
|
||||
|
||||
\section{RSA-Verschlüsselungsverfahren}
|
||||
Im folgenden wird das RSA-Verschlüsselungsverfahren anhand der Analogie von Alice und Bob erläutert:\\
|
||||
Ausgangssituation: Bob möchte eine Nachricht $m$ an Alice schicken
|
||||
\begin{itemize}
|
||||
\item Bob benötigt den öffentlichen Schlüssel $k_{A,\text{pub}=(n,e)}$ von Alice
|
||||
\item Die Nachricht $m$ ist eine Bitfolge, die kleiner ist als $n$ ($m\in\mathbb{Z}_n$)
|
||||
\item Bob berechnet die Geheimtextnachricht $c=E_{k_{A,\text{pub}}}(m):=m^e\mod n$ und verschickt sie an Alice
|
||||
\item Alice berechnet mit dem privaten Schlüssel $k_{A,\text{priv}}$ die Klartextnachricht:
|
||||
$$m=D_{k_{A,\text{priv}}}(c):=c^d\mod n$$
|
||||
\end{itemize}
|
||||
{\color{red}\textbf{Achtung:}}\\
|
||||
Das RSA-Verschlüsselungsverfahren ist, wenn es direkt verwendet wird anfällig für Wörterbuchangriffe,
|
||||
da sich vermutete Nachrichten mit dem öffentlichen Schlüssel verschlüsseln und mit der Geheimtextnachricht $c$ abgleichen lassen.
|
||||
|
||||
\subsection{Beispiel für die Verschlüsselung}
|
||||
\includegraphics[scale=0.75]{RSA-Verschlüsselung.png}
|
||||
|
||||
|
||||
\section{Padding}
|
||||
Um die Nachrichten vor Wörterbuchangriffen zu schützen ist es sinnvoll sie durch ein Paddingverfahren zu verändern.
|
||||
|
||||
\subsection{Padding nach PKCS\#1}
|
||||
Die RSA Laboratories veröffentlichen regelmäßig Public Key Encryption Standards (PKCS).\\
|
||||
Im Folgenden wird auf die erste Variante dieser Standards eingegangen:\\
|
||||
Eine Nachricht $m$, die als Byte-Array \texttt{M} eine Länge $\text{mLen}\le k-11$ ($k:=\lfloor log_2(n)/8\rfloor+1$) wird wie folgt erweitert:
|
||||
$$\texttt{EM}=\texttt{0x00}||\texttt{0x02}||\texttt{PS}||\texttt{0x00}||\texttt{M}$$
|
||||
Hierbei ist \texttt{PS} eine Byte-Array, welches aus mindestens 8 Zufallsbytes $\ne\texttt{0x00}$ besteht.
|
||||
\texttt{0x02} gibt die Variante der Kodierung an und die \texttt{0x00}-Bytes dienen der Kennzeichnung des Paddings für die Entschlüsselung.\\
|
||||
Das PKCS\#1 Verfahren ist potentiell mit dem Bleichenbacher-Angriff (siehe Skript 3 Seite 48(54)) angreifbar,
|
||||
falls sich anhand des Verhalten des Empfängers ein Orakel dafür bilden lässt, ob eine gewählte Nachricht $\tilde{c}$ eine gültig kodierte Nachricht ist.
|
||||
|
||||
\subsection{Optimal Asymmetric Encryption Padding(OAEP)}
|
||||
siehe Skript 3 Kapitel 3.2 Beispiel 3.6 (Seite 49(55))
|
||||
|
||||
\section{Das RSA-Signaturverfahren}
|
||||
Das RSA-Verfahren kann auch für das Erstellen und Verifizieren einer Signatur (siehe \ref{signature}) verwendet werden.
|
||||
Im folgenden wird das RSA-Signaturverfahren anhand der Analogie von Alice und Bob erläutert:\\
|
||||
Ausgangssituation: Alice möchte Bob eine Nachricht $m$ schicken, sodass Bob von der Authentizität überzeugt ist und diese auch anderen nachweisen kann.
|
||||
\begin{itemize}
|
||||
\item Bob benötigt den öffentlichen Schlüssel $k_{A,\text{pub}=(n,e)}$ von Alice
|
||||
\item Die Nachricht $m$ ist eine Bitfolge, die kleiner ist als $n$ ($m\in\mathbb{Z}_n$)
|
||||
\item Alice erzeugt eine Signatur $s=S_{k_{A,\text{priv}}}(m):=m^d\mod n$ und schickt $m$ und $s$ an Bob
|
||||
\item Nach Empfang errechnet Bob mithilfe des öffentlichen Schlüssels $\tilde{m}=s^e\mod n$ und vergleicht $\tilde{m}=m$
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Beispiel für ein RSA-Signaturverfahren}
|
||||
\includegraphics[scale=0.75]{RSA-Signatur0.png}\\
|
||||
|
||||
\includegraphics[scale=0.75]{RSA-Signatur1.png}
|
BIN
images/RSA-Schlüsselpaar.png
Normal file
BIN
images/RSA-Schlüsselpaar.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 87 KiB |
BIN
images/RSA-Signatur0.png
Normal file
BIN
images/RSA-Signatur0.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 208 KiB |
BIN
images/RSA-Signatur1.png
Normal file
BIN
images/RSA-Signatur1.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 173 KiB |
BIN
images/RSA-Verschlüsselung.png
Normal file
BIN
images/RSA-Verschlüsselung.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 92 KiB |
Loading…
x
Reference in New Issue
Block a user