Zusammenfassung Version1 finished

This commit is contained in:
Paul 2020-09-19 22:27:56 +02:00
parent 87bee66064
commit 1eaeb2c0f0
14 changed files with 225 additions and 46 deletions

View File

@ -19,3 +19,5 @@
\input{chapters/Modulare Arithmetik - Teil 2.tex}
\input{chapters/Diffie-Hellman-Schlüsselaustausch.tex}
\input{chapters/RSA-Verfahren.tex}

View File

@ -208,3 +208,17 @@
\@writefile{toc}{\contentsline {subsection}{\numberline {10.4.2}Shanks' \glqq Baby Steps Giant Steps\grqq -Verfahren (BSGS-Verfahren)}{44}{subsection.10.4.2}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {10.4.3}Pollard's Rho-Methode}{45}{subsection.10.4.3}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {10.4.4}Zahlkörpersieb}{45}{subsection.10.4.4}\protected@file@percent }
\@writefile{toc}{\contentsline {chapter}{\numberline {11}Das RSA-Verfahren}{46}{chapter.11}\protected@file@percent }
\@writefile{lof}{\addvspace {10\p@ }}
\@writefile{lot}{\addvspace {10\p@ }}
\pgfsyspdfmark {pgfid11}{3729359}{30434763}
\pgfsyspdfmark {pgfid12}{3729359}{24577382}
\@writefile{toc}{\contentsline {section}{\numberline {11.1}RSA-Schlüsselpaare}{46}{section.11.1}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {11.1.1}Beispiel für die Schlüsselpaarerstellung}{47}{subsection.11.1.1}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {11.2}RSA-Verschlüsselungsverfahren}{47}{section.11.2}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {11.2.1}Beispiel für die Verschlüsselung}{48}{subsection.11.2.1}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {11.3}Padding}{48}{section.11.3}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {11.3.1}Padding nach PKCS\#1}{49}{subsection.11.3.1}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {11.3.2}Optimal Asymmetric Encryption Padding(OAEP)}{49}{subsection.11.3.2}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {11.4}Das RSA-Signaturverfahren}{49}{section.11.4}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {11.4.1}Beispiel für ein RSA-Signaturverfahren}{50}{subsection.11.4.1}\protected@file@percent }

View File

@ -1,5 +1,5 @@
# Fdb version 3
["pdflatex"] 1600536085 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600536086
["pdflatex"] 1600547249 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600547250
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
@ -14,6 +14,10 @@
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png" 1600543679 89458 27d15a6fd09b7c1f362cb5665bb148b7 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png" 1600547126 213295 1d0e136aa8f669572d10e81d7971f80d ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png" 1600547140 177551 8f81802ec36c6b880e1c65fe1abffc53 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png" 1600544632 94427 024dae69fa8b14b61f5713d15a86c3a5 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
@ -24,12 +28,12 @@
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex" 1600530306 534 2bb3cbd147804460b12f50beb8f4e961 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex" 1600536186 570 42abfb213e52f41b794bbb286e3e04be ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Packages.tex" 1600531242 648 1a3052f8aafe0eab5f3e960913cc1ebe ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600536086 22233 3db36be49414dc6f08fd5a252775ea3c "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" 1600536086 9000 29b8cd47dd647f651eaf9a88c67ee968 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600547250 23759 765dd16536f0570f1ad5a4449f249bd8 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out" 1600547250 9817 fd567020e61d6ca173229c178b7c6ab0 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600516760 357 a0335ff799ae7a1c8ac010ada4e25a6b ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600536086 12765 8309f9749fbe872bf6649be303c3897a "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600547250 13717 67d54cc9baec95b0dc0f23c5d2665508 "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Blockverschlüsselungsverfahren.tex" 1600535508 17259 593735590bdd63a7ec76ab83cf2848fa ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Diffie-Hellman-Schlüsselaustausch.tex" 1600536085 5728 9bea7f6d9c49081e6e50dbe0dfb67307 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex" 1600448588 10246 7885d54a32da2f0500e74d589ed65022 ""
@ -37,6 +41,7 @@
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/MAC-Verfahren.tex" 1600449988 2852 e14fb50fd5672a6215d5d27dd7fa0b13 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik - Teil 2.tex" 1600534508 9429 004bda4c3badb937aabedab6844ae663 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600529293 7698 1c8e8de96ac5d83aa003e539928fae4b ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex" 1600547247 6359 09d44ffdca2a2eec811557e85822fce2 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
@ -117,6 +122,7 @@
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb" 1591545468 135942 859a90cad7494a1e79c94baf546d7de5 ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb" 1591545468 140194 627cc7f36c05b80e25d178974ccb3442 ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb" 1591545468 135938 299ac3a69892db3b7674a8b2543b0a77 ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb" 1591545468 162624 9dcc92cd3b1dfe2ecc80e6da7f2eb6bd ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb" 1591545468 164227 3df942b4ff2124425d8fb1b6d3e01c7a ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb" 1591545468 145929 f25e56369a345c4ff583b067cd87ce8e ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb" 1591545468 136101 f533469f523533d38317ab5729d00c8a ""
@ -264,7 +270,7 @@
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
(generated)
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"

View File

@ -426,6 +426,20 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Diff
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.out
@ -454,6 +468,7 @@ INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb

View File

@ -1,4 +1,4 @@
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 19 SEP 2020 19:21
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 19 SEP 2020 22:27
entering extended mode
restricted \write18 enabled.
file:line:error style messages enabled.
@ -704,7 +704,7 @@ File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions
\tf@toc=\write5
[3] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Inhalt.tex (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
Kapitel 1.
<./images/Skytale.png, id=619, 614.6965pt x 351.3125pt>
<./images/Skytale.png, id=669, 614.6965pt x 351.3125pt>
File: ./images/Skytale.png Graphic file (type png)
<use ./images/Skytale.png>
Package pdftex.def Info: ./images/Skytale.png used on input line 6.
@ -717,7 +717,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12
[4
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png>]
<./images/Vignère-Verfahren.png, id=634, 444.41896pt x 257.5138pt>
<./images/Vignère-Verfahren.png, id=684, 444.41896pt x 257.5138pt>
File: ./images/Vignère-Verfahren.png Graphic file (type png)
<use ./images/Vignère-Verfahren.png>
Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50.
@ -775,12 +775,12 @@ Package hyperref Warning: Token not allowed in a PDF string (PDFDocEncoding):
) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [10]
Kapitel 3.
<./images/Abhörung.png, id=695, 158.66173pt x 78.08482pt>
<./images/Abhörung.png, id=745, 158.66173pt x 78.08482pt>
File: ./images/Abhörung.png Graphic file (type png)
<use ./images/Abhörung.png>
Package pdftex.def Info: ./images/Abhörung.png used on input line 6.
(pdftex.def) Requested size: 158.66132pt x 78.08463pt.
<./images/Übertragungsmanipulation.png, id=696, 160.3231pt x 72.27pt>
<./images/Übertragungsmanipulation.png, id=746, 160.3231pt x 72.27pt>
File: ./images/Übertragungsmanipulation.png Graphic file (type png)
<use ./images/Übertragungsmanipulation.png>
Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23.
@ -788,17 +788,17 @@ Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input l
[11
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png (PNG copy)>]
<./images/Authenzitätsstörung_0.png, id=702, 156.16966pt x 61.47104pt>
<./images/Authenzitätsstörung_0.png, id=752, 156.16966pt x 61.47104pt>
File: ./images/Authenzitätsstörung_0.png Graphic file (type png)
<use ./images/Authenzitätsstörung_0.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30.
(pdftex.def) Requested size: 156.16927pt x 61.47087pt.
<./images/Authenzitätsstörung_1.png, id=703, 147.03207pt x 62.30173pt>
<./images/Authenzitätsstörung_1.png, id=753, 147.03207pt x 62.30173pt>
File: ./images/Authenzitätsstörung_1.png Graphic file (type png)
<use ./images/Authenzitätsstörung_1.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31.
(pdftex.def) Requested size: 147.03171pt x 62.30157pt.
<./images/Authenzitätsstörung_2.png, id=704, 153.67758pt x 72.27pt>
<./images/Authenzitätsstörung_2.png, id=754, 153.67758pt x 72.27pt>
File: ./images/Authenzitätsstörung_2.png Graphic file (type png)
<use ./images/Authenzitätsstörung_2.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32.
@ -855,7 +855,7 @@ Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10
\T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$
[]
<./images/Stromverschlüsselung.png, id=738, 472.66241pt x 229.27034pt>
<./images/Stromverschlüsselung.png, id=788, 472.66241pt x 229.27034pt>
File: ./images/Stromverschlüsselung.png Graphic file (type png)
<use ./images/Stromverschlüsselung.png>
Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11.
@ -865,7 +865,7 @@ Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12
[][]
[]
<./images/synchrone Stromverschlüsselung.png, id=740, 469.33966pt x 215.97931pt>
<./images/synchrone Stromverschlüsselung.png, id=790, 469.33966pt x 215.97931pt>
File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png)
<use ./images/synchrone Stromverschlüsselung.png>
Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21.
@ -878,7 +878,7 @@ Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22
[17
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png (PNG copy)>]
<./images/zustandsabhängige Stromverschlüsselung.png, id=745, 482.63069pt x 217.64069pt>
<./images/zustandsabhängige Stromverschlüsselung.png, id=795, 482.63069pt x 217.64069pt>
File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
<use ./images/zustandsabhängige Stromverschlüsselung.png>
Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38.
@ -889,7 +889,7 @@ Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39
[]
[18 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png (PNG copy)>]
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=752, 471.00104pt x 219.30206pt>
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=802, 471.00104pt x 219.30206pt>
File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
<use ./images/additive zustandsabhängige Stromverschlüsselung.png>
Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46.
@ -899,7 +899,7 @@ Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47
[][]
[]
<./images/synchrone additive Stromverschlüsselung.png, id=753, 471.83173pt x 218.47137pt>
<./images/synchrone additive Stromverschlüsselung.png, id=803, 471.83173pt x 218.47137pt>
File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png)
<use ./images/synchrone additive Stromverschlüsselung.png>
Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54.
@ -911,7 +911,7 @@ Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55
[19 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png (PNG copy)>]
Missing character: There is no k in font rsfs10!
<./images/Schlüsselstromgenerator mit Nonce.png, id=763, 473.4931pt x 215.97931pt>
<./images/Schlüsselstromgenerator mit Nonce.png, id=813, 473.4931pt x 215.97931pt>
File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png)
<use ./images/Schlüsselstromgenerator mit Nonce.png>
Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82.
@ -936,23 +936,23 @@ Underfull \hbox (badness 10000) in paragraph at lines 4--6
[23
]
<./images/ECB.png, id=782, 466.84758pt x 215.97931pt>
<./images/ECB.png, id=832, 466.84758pt x 215.97931pt>
File: ./images/ECB.png Graphic file (type png)
<use ./images/ECB.png>
Package pdftex.def Info: ./images/ECB.png used on input line 34.
(pdftex.def) Requested size: 466.84644pt x 215.97878pt.
<./images/ECB_Nonce.png, id=783, 471.00104pt x 221.79414pt>
<./images/ECB_Nonce.png, id=833, 471.00104pt x 221.79414pt>
File: ./images/ECB_Nonce.png Graphic file (type png)
<use ./images/ECB_Nonce.png>
Package pdftex.def Info: ./images/ECB_Nonce.png used on input line 36.
(pdftex.def) Requested size: 470.99988pt x 221.7936pt.
<./images/CBC_enc.png, id=784, 474.32379pt x 219.30206pt>
<./images/CBC_enc.png, id=834, 474.32379pt x 219.30206pt>
File: ./images/CBC_enc.png Graphic file (type png)
<use ./images/CBC_enc.png>
Package pdftex.def Info: ./images/CBC_enc.png used on input line 45.
(pdftex.def) Requested size: 474.32263pt x 219.30151pt.
[24 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png (PNG copy)>]
<./images/CBC_dec.png, id=790, 469.33966pt x 214.31793pt>
<./images/CBC_dec.png, id=840, 469.33966pt x 214.31793pt>
File: ./images/CBC_dec.png Graphic file (type png)
<use ./images/CBC_dec.png>
Package pdftex.def Info: ./images/CBC_dec.png used on input line 51.
@ -967,7 +967,7 @@ Overfull \hbox (61.4574pt too wide) in paragraph at lines 68--70
\T1/cmr/m/n/10.95 Wenn die Län-ge der Nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ein Viel-fa-ches des Block-län-ge $\OML/cmm/m/it/10.95 l$ \T1/cmr/m/n/10.95 ist wird das nor-ma-le CBC-Verschlüsselungsverfahren
[]
<./images/CTR.png, id=799, 515.02759pt x 240.0693pt>
<./images/CTR.png, id=849, 515.02759pt x 240.0693pt>
File: ./images/CTR.png Graphic file (type png)
<use ./images/CTR.png>
Package pdftex.def Info: ./images/CTR.png used on input line 85.
@ -977,7 +977,7 @@ Overfull \hbox (31.32945pt too wide) in paragraph at lines 84--86
[]
[]
<./images/OFB.png, id=801, 516.42938pt x 235.63031pt>
<./images/OFB.png, id=851, 516.42938pt x 235.63031pt>
File: ./images/OFB.png Graphic file (type png)
<use ./images/OFB.png>
Package pdftex.def Info: ./images/OFB.png used on input line 90.
@ -993,7 +993,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 88--91
[]
[26 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png (PNG copy)>]
<./images/CFB.png, id=809, 518.6878pt x 239.39438pt>
<./images/CFB.png, id=859, 518.6878pt x 239.39438pt>
File: ./images/CFB.png Graphic file (type png)
<use ./images/CFB.png>
Package pdftex.def Info: ./images/CFB.png used on input line 101.
@ -1004,19 +1004,19 @@ Overfull \hbox (34.98967pt too wide) in paragraph at lines 98--102
[]
[27 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png (PNG copy)>]
<./images/3DES.png, id=818, 274.77657pt x 331.99031pt>
<./images/3DES.png, id=868, 274.77657pt x 331.99031pt>
File: ./images/3DES.png Graphic file (type png)
<use ./images/3DES.png>
Package pdftex.def Info: ./images/3DES.png used on input line 144.
(pdftex.def) Requested size: 219.82153pt x 265.59259pt.
[28]
<./images/meet-in-the-middle.png, id=825, 260.47313pt x 247.67531pt>
<./images/meet-in-the-middle.png, id=876, 260.47313pt x 247.67531pt>
File: ./images/meet-in-the-middle.png Graphic file (type png)
<use ./images/meet-in-the-middle.png>
Package pdftex.def Info: ./images/meet-in-the-middle.png used on input line 150.
(pdftex.def) Requested size: 260.47249pt x 247.6747pt.
[29 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png (PNG copy)>]
<./images/AES S-Box.png, id=830, 424.58624pt x 396.48125pt>
<./images/AES S-Box.png, id=881, 424.58624pt x 396.48125pt>
File: ./images/AES S-Box.png Graphic file (type png)
<use ./images/AES S-Box.png>
Package pdftex.def Info: ./images/AES S-Box.png used on input line 196.
@ -1112,34 +1112,66 @@ Kapitel 10.
[42
]
<./images/DH-Verfahren.png, id=939, 510.04344pt x 643.78448pt>
<./images/DH-Verfahren.png, id=990, 510.04344pt x 643.78448pt>
File: ./images/DH-Verfahren.png Graphic file (type png)
<use ./images/DH-Verfahren.png>
Package pdftex.def Info: ./images/DH-Verfahren.png used on input line 56.
(pdftex.def) Requested size: 382.53163pt x 482.83717pt.
[43] [44 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png (PNG copy)>])) [45]
[43] [44 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/DH-Verfahren.png (PNG copy)>]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/RSA-Verfahren.tex [45]
Kapitel 11.
<./images/RSA-Schlüsselpaar.png, id=1005, 504.22862pt x 577.32932pt>
File: ./images/RSA-Schlüsselpaar.png Graphic file (type png)
<use ./images/RSA-Schlüsselpaar.png>
Package pdftex.def Info: ./images/RSA-Schlüsselpaar.png used on input line 40.
(pdftex.def) Requested size: 378.17052pt x 432.99593pt.
[46
]
<./images/RSA-Verschlüsselung.png, id=1010, 457.71pt x 814.90656pt>
File: ./images/RSA-Verschlüsselung.png Graphic file (type png)
<use ./images/RSA-Verschlüsselung.png>
Package pdftex.def Info: ./images/RSA-Verschlüsselung.png used on input line 57.
(pdftex.def) Requested size: 343.28166pt x 611.1784pt.
[47 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Schlüsselpaar.png (PNG copy)>] [48 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Verschlüsselung.png (PNG copy)>]
<./images/RSA-Signatur0.png, id=1022, 501.73656pt x 777.52551pt>
File: ./images/RSA-Signatur0.png Graphic file (type png)
<use ./images/RSA-Signatur0.png>
Package pdftex.def Info: ./images/RSA-Signatur0.png used on input line 88.
(pdftex.def) Requested size: 376.30148pt x 583.14272pt.
Underfull \hbox (badness 10000) in paragraph at lines 88--89
[]
[49]
<./images/RSA-Signatur1.png, id=1027, 501.73656pt x 601.41931pt>
File: ./images/RSA-Signatur1.png Graphic file (type png)
<use ./images/RSA-Signatur1.png>
Package pdftex.def Info: ./images/RSA-Signatur1.png used on input line 90.
(pdftex.def) Requested size: 376.30148pt x 451.06339pt.
)) [50 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur0.png (PNG copy)>] [51 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/RSA-Signatur1.png (PNG copy)>]
Package atveryend Info: Empty hook `BeforeClearDocument' on input line 24.
Package atveryend Info: Empty hook `AfterLastShipout' on input line 24.
(/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
Package atveryend Info: Executing hook `AtVeryEndDocument' on input line 24.
Package atveryend Info: Executing hook `AtEndAfterFileList' on input line 24.
Package rerunfilecheck Info: File `Zusammenfassung_DC.out' has not changed.
(rerunfilecheck) Checksum: 29B8CD47DD647F651EAF9A88C67EE968;9000.
(rerunfilecheck) Checksum: FD567020E61D6CA173229C178B7C6AB0;9817.
Package atveryend Info: Empty hook `AtVeryVeryEnd' on input line 24.
)
Here is how much of TeX's memory you used:
21672 strings out of 480478
397263 string characters out of 5905959
677348 words of memory out of 5000000
36948 multiletter control sequences out of 15000+600000
21732 strings out of 480478
398662 string characters out of 5905959
677442 words of memory out of 5000000
36985 multiletter control sequences out of 15000+600000
558315 words of font info for 94 fonts, out of 8000000 for 9000
1141 hyphenation exceptions out of 8191
76i,14n,82p,1043b,1095s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cmextra/cmex8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi7.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (46 pages, 2856148 bytes).
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cmextra/cmex8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi7.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0600.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm0800.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (52 pages, 3461416 bytes).
PDF statistics:
1107 PDF objects out of 1200 (max. 8388607)
994 compressed objects within 10 object streams
239 named destinations out of 1000 (max. 500000)
1061 words of extra memory for PDF output out of 10000 (max. 10000000)
1196 PDF objects out of 1200 (max. 8388607)
1071 compressed objects within 11 object streams
255 named destinations out of 1000 (max. 500000)
1161 words of extra memory for PDF output out of 10000 (max. 10000000)

View File

@ -114,3 +114,13 @@
\BOOKMARK [2][-]{subsection.10.4.2}{Shanks' \214Baby Steps Giant Steps\215-Verfahren \(BSGS-Verfahren\)}{section.10.4}% 114
\BOOKMARK [2][-]{subsection.10.4.3}{Pollard's Rho-Methode}{section.10.4}% 115
\BOOKMARK [2][-]{subsection.10.4.4}{Zahlk\366rpersieb}{section.10.4}% 116
\BOOKMARK [0][-]{chapter.11}{Das RSA-Verfahren}{}% 117
\BOOKMARK [1][-]{section.11.1}{RSA-Schl\374sselpaare}{chapter.11}% 118
\BOOKMARK [2][-]{subsection.11.1.1}{Beispiel f\374r die Schl\374sselpaarerstellung}{section.11.1}% 119
\BOOKMARK [1][-]{section.11.2}{RSA-Verschl\374sselungsverfahren}{chapter.11}% 120
\BOOKMARK [2][-]{subsection.11.2.1}{Beispiel f\374r die Verschl\374sselung}{section.11.2}% 121
\BOOKMARK [1][-]{section.11.3}{Padding}{chapter.11}% 122
\BOOKMARK [2][-]{subsection.11.3.1}{Padding nach PKCS\0431}{section.11.3}% 123
\BOOKMARK [2][-]{subsection.11.3.2}{Optimal Asymmetric Encryption Padding\(OAEP\)}{section.11.3}% 124
\BOOKMARK [1][-]{section.11.4}{Das RSA-Signaturverfahren}{chapter.11}% 125
\BOOKMARK [2][-]{subsection.11.4.1}{Beispiel f\374r ein RSA-Signaturverfahren}{section.11.4}% 126

Binary file not shown.

Binary file not shown.

View File

@ -134,3 +134,13 @@
\contentsline {subsection}{\numberline {10.4.2}Shanks' \glqq Baby Steps Giant Steps\grqq -Verfahren (BSGS-Verfahren)}{44}{subsection.10.4.2}%
\contentsline {subsection}{\numberline {10.4.3}Pollard's Rho-Methode}{45}{subsection.10.4.3}%
\contentsline {subsection}{\numberline {10.4.4}Zahlkörpersieb}{45}{subsection.10.4.4}%
\contentsline {chapter}{\numberline {11}Das RSA-Verfahren}{46}{chapter.11}%
\contentsline {section}{\numberline {11.1}RSA-Schlüsselpaare}{46}{section.11.1}%
\contentsline {subsection}{\numberline {11.1.1}Beispiel für die Schlüsselpaarerstellung}{47}{subsection.11.1.1}%
\contentsline {section}{\numberline {11.2}RSA-Verschlüsselungsverfahren}{47}{section.11.2}%
\contentsline {subsection}{\numberline {11.2.1}Beispiel für die Verschlüsselung}{48}{subsection.11.2.1}%
\contentsline {section}{\numberline {11.3}Padding}{48}{section.11.3}%
\contentsline {subsection}{\numberline {11.3.1}Padding nach PKCS\#1}{49}{subsection.11.3.1}%
\contentsline {subsection}{\numberline {11.3.2}Optimal Asymmetric Encryption Padding(OAEP)}{49}{subsection.11.3.2}%
\contentsline {section}{\numberline {11.4}Das RSA-Signaturverfahren}{49}{section.11.4}%
\contentsline {subsection}{\numberline {11.4.1}Beispiel für ein RSA-Signaturverfahren}{50}{subsection.11.4.1}%

View File

@ -0,0 +1,90 @@
\chapter{Das RSA-Verfahren}
Das nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman benannte Verfahren kann sowohl als asymmetrisches Verschlüsselungsverfahren als auch als Signatur-Verfahren verwendet werden.
Die Funktionsweise basiert auf der folgenden Implikation des kleinen Satzes von Fermat:
\begin{mybox}
Es seien $p$ und $q$ verschiedene Primzahlen und $n:=p\cdot q$.
Es wird ein $r\in\mathbb{Z}$ definiert für das gilt:
$$\begin{aligned}
r\equiv&1\hspace{10mm}&(\textbf{mod }(p-1))\\
r\equiv&1&(\textbf{mod }(q-1))\\
\end{aligned}$$
Dann folgt:
$$z^r=z\hspace{5mm}\forall z\in\mathbb{Z}_n$$
\end{mybox}
Zudem stützt sich das RSA-Verfahren für die nicht effiziente Berechenbarkeit des privaten Schlüssel auf das folgende ungelöste Problem:
\begin{mybox}
\textbf{Faktorisierungs-Problem (Integer Factorization Problem (IF-Problem))}\\
Es ist eine Zahl $n\in\mathbb{N}$ gegeben, die mindestens zwei große Primteiler $p$ und $q$ ($p\neq$) hat.
Das Problem besteht darin nur auf Basis von $n$ die Primteiler zu ermitteln.
\end{mybox}
\section{RSA-Schlüsselpaare}
Im folgenden wird das Verfahren zur RSA-Schlüsselerstellung anhand der Analogie von Alice und Bob erläutert:
\begin{itemize}
\item Alice bestimmt zwei verschiedene Primzahlen $p$ und $q$.\\
Um zu überprüfen, ob eine Zufallszahl eine Primzahl ist wird ein probabilistisches Verfahren angewandt.
\item Alice berechnet $n=p\cdot q$
\item Alice berechnet $v=\text{kgV}(p-1,q-1)$\\
Alternativ kann Alice auch ein Vielfaches von $\text{kgV}(p-1,q-1)$ für $v$ wählen.
Wichtig ist, dass $r=1+v$ die Bedingungen $r\equiv1\hspace{5mm}(\textbf{mod }(p-1))$ und $r\equiv1\hspace{5mm}(\textbf{mod }(q-1))$ erfüllt.
Beliebt ist auch $v=(p-1)(q-1)$ zu wählen.
\item Alice wählt einen \textbf{öffentlichen Exponenten} $e\in\mathbb{Z}_v^*$.\\
Häufig wird hier in der Praxis die Fermat'sche Primzahl $F_4={2^2}^4+1=2^{16}+1=65537$ gewählt.
Hierbei muss darauf geachtet werden, dass $e=F_4$ kein Teiler von $p-1$ oder $q-1$ ist.
\item Alice bestimmt als \textbf{privaten Exponenten} die Inverse $d=e^{-1}\in\mathbb{Z}_v^*$ zu $e$.
\item Der öffentliche Schlüssel ist $k_{A,\text{pub}}=(n,e)$
\item Der private Schlüssel ist $k_{A,\text{priv}}=(n,d)$
\end{itemize}
\subsection{Beispiel für die Schlüsselpaarerstellung}
\includegraphics[scale=0.75]{RSA-Schlüsselpaar.png}
\section{RSA-Verschlüsselungsverfahren}
Im folgenden wird das RSA-Verschlüsselungsverfahren anhand der Analogie von Alice und Bob erläutert:\\
Ausgangssituation: Bob möchte eine Nachricht $m$ an Alice schicken
\begin{itemize}
\item Bob benötigt den öffentlichen Schlüssel $k_{A,\text{pub}=(n,e)}$ von Alice
\item Die Nachricht $m$ ist eine Bitfolge, die kleiner ist als $n$ ($m\in\mathbb{Z}_n$)
\item Bob berechnet die Geheimtextnachricht $c=E_{k_{A,\text{pub}}}(m):=m^e\mod n$ und verschickt sie an Alice
\item Alice berechnet mit dem privaten Schlüssel $k_{A,\text{priv}}$ die Klartextnachricht:
$$m=D_{k_{A,\text{priv}}}(c):=c^d\mod n$$
\end{itemize}
{\color{red}\textbf{Achtung:}}\\
Das RSA-Verschlüsselungsverfahren ist, wenn es direkt verwendet wird anfällig für Wörterbuchangriffe,
da sich vermutete Nachrichten mit dem öffentlichen Schlüssel verschlüsseln und mit der Geheimtextnachricht $c$ abgleichen lassen.
\subsection{Beispiel für die Verschlüsselung}
\includegraphics[scale=0.75]{RSA-Verschlüsselung.png}
\section{Padding}
Um die Nachrichten vor Wörterbuchangriffen zu schützen ist es sinnvoll sie durch ein Paddingverfahren zu verändern.
\subsection{Padding nach PKCS\#1}
Die RSA Laboratories veröffentlichen regelmäßig Public Key Encryption Standards (PKCS).\\
Im Folgenden wird auf die erste Variante dieser Standards eingegangen:\\
Eine Nachricht $m$, die als Byte-Array \texttt{M} eine Länge $\text{mLen}\le k-11$ ($k:=\lfloor log_2(n)/8\rfloor+1$) wird wie folgt erweitert:
$$\texttt{EM}=\texttt{0x00}||\texttt{0x02}||\texttt{PS}||\texttt{0x00}||\texttt{M}$$
Hierbei ist \texttt{PS} eine Byte-Array, welches aus mindestens 8 Zufallsbytes $\ne\texttt{0x00}$ besteht.
\texttt{0x02} gibt die Variante der Kodierung an und die \texttt{0x00}-Bytes dienen der Kennzeichnung des Paddings für die Entschlüsselung.\\
Das PKCS\#1 Verfahren ist potentiell mit dem Bleichenbacher-Angriff (siehe Skript 3 Seite 48(54)) angreifbar,
falls sich anhand des Verhalten des Empfängers ein Orakel dafür bilden lässt, ob eine gewählte Nachricht $\tilde{c}$ eine gültig kodierte Nachricht ist.
\subsection{Optimal Asymmetric Encryption Padding(OAEP)}
siehe Skript 3 Kapitel 3.2 Beispiel 3.6 (Seite 49(55))
\section{Das RSA-Signaturverfahren}
Das RSA-Verfahren kann auch für das Erstellen und Verifizieren einer Signatur (siehe \ref{signature}) verwendet werden.
Im folgenden wird das RSA-Signaturverfahren anhand der Analogie von Alice und Bob erläutert:\\
Ausgangssituation: Alice möchte Bob eine Nachricht $m$ schicken, sodass Bob von der Authentizität überzeugt ist und diese auch anderen nachweisen kann.
\begin{itemize}
\item Bob benötigt den öffentlichen Schlüssel $k_{A,\text{pub}=(n,e)}$ von Alice
\item Die Nachricht $m$ ist eine Bitfolge, die kleiner ist als $n$ ($m\in\mathbb{Z}_n$)
\item Alice erzeugt eine Signatur $s=S_{k_{A,\text{priv}}}(m):=m^d\mod n$ und schickt $m$ und $s$ an Bob
\item Nach Empfang errechnet Bob mithilfe des öffentlichen Schlüssels $\tilde{m}=s^e\mod n$ und vergleicht $\tilde{m}=m$
\end{itemize}
\subsection{Beispiel für ein RSA-Signaturverfahren}
\includegraphics[scale=0.75]{RSA-Signatur0.png}\\
\includegraphics[scale=0.75]{RSA-Signatur1.png}

Binary file not shown.

After

Width:  |  Height:  |  Size: 87 KiB

BIN
images/RSA-Signatur0.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 208 KiB

BIN
images/RSA-Signatur1.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 173 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 92 KiB