diff --git a/Zusammenfassung_DC.aux b/Zusammenfassung_DC.aux index b48d682..bf630f5 100644 --- a/Zusammenfassung_DC.aux +++ b/Zusammenfassung_DC.aux @@ -130,3 +130,15 @@ \@writefile{toc}{\contentsline {chapter}{\numberline {7}Hashfunktionen}{31}\protected@file@percent } \@writefile{lof}{\addvspace {10\p@ }} \@writefile{lot}{\addvspace {10\p@ }} +\@writefile{toc}{\contentsline {section}{\numberline {7.1}schwache Kollisionsfreiheit}{31}\protected@file@percent } +\newlabel{schwache Kollisionsfreiheit}{{7.1}{31}} +\@writefile{toc}{\contentsline {section}{\numberline {7.2}\texttt {MessageDigest}-Instanzen: Hashfunktionen in Java}{31}\protected@file@percent } +\@writefile{toc}{\contentsline {section}{\numberline {7.3}Anwendungsbeispiele}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.1}Anwendungsbeispiel: Passwortdatei}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {subsubsection}{\numberline {7.3.1.1}Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.2}Anwendungsbeispiel: Integritätsschutz von Dateien}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.3}Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {section}{\numberline {7.4}Brute-Force-Angriffe auf Hashfunktionen}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {7.4.1}Brute-Force-Urbildsuche}{32}\protected@file@percent } +\@writefile{toc}{\contentsline {subsection}{\numberline {7.4.2}Brute-Force-Kollisionssuche}{33}\protected@file@percent } +\@writefile{toc}{\contentsline {section}{\numberline {7.5}Konstruktionsverfahren von Hashfunktionen}{33}\protected@file@percent } diff --git a/Zusammenfassung_DC.fdb_latexmk b/Zusammenfassung_DC.fdb_latexmk index 771082e..65b2b23 100644 --- a/Zusammenfassung_DC.fdb_latexmk +++ b/Zusammenfassung_DC.fdb_latexmk @@ -1,8 +1,39 @@ # Fdb version 3 -["pdflatex"] 1600359762 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600359764 - "./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c "" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600359763 12564 956c33740710704319f6bb64f37063ca "" - "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600359195 1166 c1075d0c5fbbdb3a942ea848b4cfe909 "" +["pdflatex"] 1600447913 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600447914 + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CBC_dec.png" 1600024808 8681 d1beef3bdda855c03f924aa8842c6f10 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CBC_enc.png" 1600024618 9872 3da7196411819ef22737f9578e1e4842 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png" 1600195504 13020 e68b8a08cf36f46bbd1ab2ae5b4ecd78 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png" 1600097631 13658 0582e8e8db1e916ebd0932a4aeac6d3f "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png" 1600265774 13863 06a8efaf92148d386731332c70260dbc "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600447914 14069 a2d0e80e3e3b2bdaec79cb0e226d55dc "pdflatex" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600440432 1128 fcefc494983c6ad67020eaf1da08b11b "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600447914 8357 ba9fb5647f721b3df7dc2919d835781f "pdflatex" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Blockverschlüsselungsverfahren.tex" 1600357819 17225 db24f9d3d23fd17831ff4473e048373c "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex" 1600447912 10224 5864379c24b338259d3114889aafebd8 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600284018 6736 3dece8651acf670a27e1fb6d604e2027 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 "" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 "" + "/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty" 1599986679 1915 75d8498f106e3f673b6267693e944869 "" "/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 "" "/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 "" "/usr/share/texmf-dist/fonts/map/fontname/texfonts.map" 1591545468 3524 cb3e574dea2d1052e39280babc910dc8 "" @@ -24,6 +55,7 @@ "/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm" 1591545468 3072 b73d2778cc3af44970de4de5e032d7f6 "" "/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm" 1591545468 1536 0b0b8ca286de6a006b681926403f35cd "" "/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm" 1591545468 1536 a988bfe554c1f79514bd46d13c3c64ce "" + "/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1440.tfm" 1591545468 1536 c11bc34b66290f7f0e17b810bad04543 "" "/usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm" 1591545468 1536 02c06700a42be0f5a28664c7273f82e7 "" "/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex7.tfm" 1591545468 1004 54797486969f23fa377b128694d548df "" "/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex8.tfm" 1591545468 988 bdf658c3bfc2d96d3c8b02cfc1c94c20 "" @@ -74,6 +106,7 @@ "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb" 1591545468 131438 3aa300b3e40e5c8ba7b4e5c6cebc5dd6 "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb" 1591545468 196446 8fbbe4b97b83e5182def6d29a44e57fb "" "/usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb" 1591545468 169670 48d12e69c9a3b23c81f6d703ccbd4554 "" + "/usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb" 1591545468 166192 d74933432e33dffe92198fe51b7b0dcb "" "/usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb" 1591545468 16077 4737ac34f0fb5608550f3780a0202c22 "" "/usr/share/texmf-dist/tex/context/base/mkii/supp-pdf.mkii" 1591545468 71627 94eb9990bed73c364d7f53f960cc8c5b "" "/usr/share/texmf-dist/tex/generic/babel-german/ngerman.ldf" 1591545468 2164 da22692bce498dcc4f70209c7185a346 "" @@ -81,15 +114,10 @@ "/usr/share/texmf-dist/tex/generic/babel/babel.def" 1591545468 107158 a58f7a1696ebeb13376aa0f8720600d4 "" "/usr/share/texmf-dist/tex/generic/babel/babel.sty" 1591545468 35343 180ff3fc8cf1d846a7f48b26f8aa7c17 "" "/usr/share/texmf-dist/tex/generic/babel/txtbabel.def" 1591545468 5211 2c3605e674ad86cdc9fdcfcd3de3a1da "" - "/usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty" 1591524854 8622 63834878edeb14dd71d58d8f22bc3e06 "" - "/usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty" 1591545468 7734 b98cbb34c81f667027c1e3ebdbfce34b "" "/usr/share/texmf-dist/tex/generic/iftex/iftex.sty" 1591545468 6501 4011d89d9621e0b0901138815ba5ff29 "" "/usr/share/texmf-dist/tex/generic/iftex/ifvtex.sty" 1591545468 1057 525c2192b5febbd8c1f662c9468335bb "" - "/usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty" 1591545468 8356 7bbb2c2373aa810be568c29e333da8ed "" "/usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty" 1591545468 13807 952b0226d4efca026f0e19dd266dcc22 "" "/usr/share/texmf-dist/tex/generic/ltxcmds/ltxcmds.sty" 1591545468 18552 1e1cc7b75da0dfaacce7cdcb27d306bf "" - "/usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex" 1591545468 19231 26434a5656c684f5ffb1f26f98006baa "" - "/usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex" 1591545468 7677 6f5ce7c1124cad7ec57d05b2562bd8fe "" "/usr/share/texmf-dist/tex/latex/amsfonts/amsfonts.sty" 1591545468 5949 3f3fd50a8cc94c3d4cbf4fc66cd3df1c "" "/usr/share/texmf-dist/tex/latex/amsfonts/amssymb.sty" 1591545468 13829 94730e64147574077f8ecfea9bb69af4 "" "/usr/share/texmf-dist/tex/latex/amsfonts/umsa.fd" 1591545468 961 6518c6525a34feb5e8250ffa91731cff "" @@ -105,9 +133,6 @@ "/usr/share/texmf-dist/tex/latex/base/report.cls" 1591545468 23082 a0e9a5941c744eda6abe56770037a201 "" "/usr/share/texmf-dist/tex/latex/base/size11.clo" 1591545468 8462 61fdf79debfc3dc4dab35ec6cf83fbf7 "" "/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd" 1591545468 2444 92c1f2a3fb5fbd5ac60f99eac55c9b29 "" - "/usr/share/texmf-dist/tex/latex/base/textcomp.sty" 1591545468 2821 2c0928feafd5527387e29a1af774d030 "" - "/usr/share/texmf-dist/tex/latex/bashful/bashful.sty" 1591524854 17388 dbee1d13b629cf5f2256c9811ee170c4 "" - "/usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty" 1591524854 1915 75d8498f106e3f673b6267693e944869 "" "/usr/share/texmf-dist/tex/latex/epstopdf-pkg/epstopdf-base.sty" 1591545468 13886 d1306dcf79a944f6988e688c1785f9ce "" "/usr/share/texmf-dist/tex/latex/geometry/geometry.sty" 1591545468 41601 9cf6c5257b1bc7af01a58859749dd37a "" "/usr/share/texmf-dist/tex/latex/graphics-cfg/color.cfg" 1591545468 1213 620bba36b25224fa9b7e1ccb4ecb76fd "" @@ -126,47 +151,11 @@ "/usr/share/texmf-dist/tex/latex/listings/listings.sty" 1591545468 80964 64e57373f36316e4a09b517cbf1aba2e "" "/usr/share/texmf-dist/tex/latex/listings/lstmisc.sty" 1591545468 77022 ee25ce086f4a79d8cf73bac6f94c02a5 "" "/usr/share/texmf-dist/tex/latex/xcolor/xcolor.sty" 1591545468 55589 34128738f682d033422ca125f82e5d62 "" - "/usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty" 1591545468 4962 9c1069474ff71dbc47d5006555e352d3 "" "/usr/share/texmf-dist/web2c/texmf.cnf" 1591545468 33301 a3134070eacafb10b1f371612ce2650d "" - "/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599679088 336293 c5f06245634c6948183f249094ec0495 "" - "/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599679062 2514046 697126967b119c0aab990fe8008da9f2 "" - "Zusammenfassung_DC.aux" 1600359763 12564 956c33740710704319f6bb64f37063ca "pdflatex" - "Zusammenfassung_DC.tex" 1600359195 1166 c1075d0c5fbbdb3a942ea848b4cfe909 "" - "Zusammenfassung_DC.toc" 1600359763 7354 e9acd9f4e1df370f8b66b50a36efa58b "pdflatex" - "chapters/Blockverschlüsselungsverfahren.tex" 1600357819 17225 db24f9d3d23fd17831ff4473e048373c "" - "chapters/Hashfunktionen.tex" 1600359761 712 e355c1e44dd623a49592a523ac538c1d "" - "chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 "" - "chapters/Modulare Arithmetik.tex" 1600284018 6736 3dece8651acf670a27e1fb6d604e2027 "" - "chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 "" - "chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 "" - "chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 "" - "images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 "" - "images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd "" - "images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b "" - "images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 "" - "images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 "" - "images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 "" - "images/CBC_dec.png" 1600024808 8681 d1beef3bdda855c03f924aa8842c6f10 "" - "images/CBC_enc.png" 1600024618 9872 3da7196411819ef22737f9578e1e4842 "" - "images/CFB.png" 1600195504 13020 e68b8a08cf36f46bbd1ab2ae5b4ecd78 "" - "images/CTR.png" 1600097631 13658 0582e8e8db1e916ebd0932a4aeac6d3f "" - "images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff "" - "images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce "" - "images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f "" - "images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 "" - "images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c "" - "images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 "" - "images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 "" - "images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 "" - "images/meet-in-the-middle.png" 1600265774 13863 06a8efaf92148d386731332c70260dbc "" - "images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba "" - "images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 "" - "images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 "" - "images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 "" + "/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 "" + "/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 "" (generated) - "Zusammenfassung_DC.aux" - "Zusammenfassung_DC.log" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" - "Zusammenfassung_DC.pdf" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log" - "Zusammenfassung_DC.toc" + "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" diff --git a/Zusammenfassung_DC.fls b/Zusammenfassung_DC.fls index f71728f..c2d4fb1 100644 --- a/Zusammenfassung_DC.fls +++ b/Zusammenfassung_DC.fls @@ -1,4 +1,4 @@ -PWD /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung +PWD /home/paul/Storage/Nextcloud/Documents/TH/Datensicherheit (DC)/Zusammenfassung INPUT /usr/share/texmf-dist/web2c/texmf.cnf INPUT /var/lib/texmf/web2c/pdftex/pdflatex.fmt INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex @@ -65,8 +65,8 @@ INPUT /usr/share/texmf-dist/tex/latex/listings/lstmisc.sty INPUT /usr/share/texmf-dist/tex/latex/listings/lstmisc.sty INPUT /usr/share/texmf-dist/tex/latex/listings/listings.cfg INPUT /usr/share/texmf-dist/tex/latex/listings/listings.cfg -INPUT /usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty -INPUT /usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty +INPUT /usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty +INPUT /usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty INPUT /usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty INPUT /usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty INPUT /usr/share/texmf-dist/tex/generic/ltxcmds/ltxcmds.sty @@ -75,20 +75,6 @@ INPUT /usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty INPUT /usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty INPUT /usr/share/texmf-dist/tex/latex/base/ifthen.sty INPUT /usr/share/texmf-dist/tex/latex/base/ifthen.sty -INPUT /usr/share/texmf-dist/tex/latex/bashful/bashful.sty -INPUT /usr/share/texmf-dist/tex/latex/bashful/bashful.sty -INPUT /usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty -INPUT /usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty -INPUT /usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty -INPUT /usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty -INPUT /usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty -INPUT /usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty -INPUT /usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty -INPUT /usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty -INPUT /usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex -INPUT /usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex -INPUT /usr/share/texmf-dist/tex/latex/base/textcomp.sty -INPUT /usr/share/texmf-dist/tex/latex/base/textcomp.sty INPUT /usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def INPUT /usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux @@ -142,6 +128,9 @@ INPUT /usr/share/texmf-dist/fonts/tfm/public/cm/cmex10.tfm INPUT /usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msam10.tfm INPUT /usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msbm10.tfm INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm +INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd +INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd +INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm OUTPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex @@ -252,13 +241,11 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx0800.tfm INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx0600.tfm -INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd -INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd -INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex +INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1440.tfm INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc @@ -288,3 +275,4 @@ INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb +INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb diff --git a/Zusammenfassung_DC.log b/Zusammenfassung_DC.log index d848d23..3358fb8 100644 --- a/Zusammenfassung_DC.log +++ b/Zusammenfassung_DC.log @@ -1,4 +1,4 @@ -This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.9) 17 SEP 2020 18:22 +This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 18 SEP 2020 18:51 entering extended mode restricted \write18 enabled. file:line:error style messages enabled. @@ -185,7 +185,7 @@ File: lstmisc.sty 2020/03/24 1.8d (Carsten Heinz) File: listings.cfg 2020/03/24 1.8d listings configuration )) Package: listings 2020/03/24 1.8d (Carsten Heinz) - (/usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty + (/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty Package: dirtytalk 2010/11/21 A package making "quoting" easier (/usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty Package: kvoptions 2019/11/29 v3.13 Key value format for package options (HO) @@ -197,47 +197,25 @@ Package: kvsetkeys 2019/12/15 v1.18 Key value parser (HO) Package: ifthen 2014/09/29 v1.1c Standard LaTeX ifthen package (DPC) ) \c@dirtytalk@qdepth=\count267 -) (/usr/share/texmf-dist/tex/latex/bashful/bashful.sty -Package: bashful 2012/03/08{} bashful V 0.93{} by Yossi Gil{} yogi@cs.technion.ac.il: Write and execute a bash script within LaTeX, with, or without displaying the script and/or its output. -Package bashful Info: This is bashful, bashful V 0.93{} by Yossi Gil{} yogi@cs.technion.ac.il on input line 33. - (/usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty -Package: catchfile 2019/12/09 v1.8 Catch the contents of a file (HO) - (/usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty -Package: infwarerr 2019/12/03 v1.5 Providing info/warning/error messages (HO) -) (/usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty -Package: etexcmds 2019/12/15 v1.7 Avoid name clashes with e-TeX commands (HO) -)) (/usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty -Package: xkeyval 2014/12/03 v2.7a package option processing (HA) - (/usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex (/usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex -\XKV@toks=\toks25 -\XKV@tempa@toks=\toks26 -) -\XKV@depth=\count268 -File: xkeyval.tex 2014/12/03 v2.7a key=value parser (HA) -)) (/usr/share/texmf-dist/tex/latex/base/textcomp.sty -Package: textcomp 2020/02/02 v2.0n Standard LaTeX package -) -\writer@BL=\write3 -\reader@BL=\read3 ) (/usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def File: l3backend-pdfmode.def 2020-06-03 L3 backend support: PDF mode -\l__kernel_color_stack_int=\count269 +\l__kernel_color_stack_int=\count268 \l__pdf_internal_box=\box49 ) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) -LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 38. -LaTeX Font Info: ... okay on input line 38. -LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 38. -LaTeX Font Info: ... okay on input line 38. -LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 38. -LaTeX Font Info: ... okay on input line 38. -LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 38. -LaTeX Font Info: ... okay on input line 38. -LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 38. -LaTeX Font Info: ... okay on input line 38. -LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 38. -LaTeX Font Info: ... okay on input line 38. -LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 38. -LaTeX Font Info: ... okay on input line 38. +LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 35. +LaTeX Font Info: ... okay on input line 35. +LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 35. +LaTeX Font Info: ... okay on input line 35. +LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 35. +LaTeX Font Info: ... okay on input line 35. +LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 35. +LaTeX Font Info: ... okay on input line 35. +LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 35. +LaTeX Font Info: ... okay on input line 35. +LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 35. +LaTeX Font Info: ... okay on input line 35. +LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 35. +LaTeX Font Info: ... okay on input line 35. *geometry* driver: auto-detecting *geometry* detected driver: pdftex @@ -275,33 +253,33 @@ LaTeX Font Info: ... okay on input line 38. (/usr/share/texmf-dist/tex/context/base/mkii/supp-pdf.mkii [Loading MPS to PDF converter (version 2006.09.02).] -\scratchcounter=\count270 +\scratchcounter=\count269 \scratchdimen=\dimen159 \scratchbox=\box50 -\nofMPsegments=\count271 -\nofMParguments=\count272 -\everyMPshowfont=\toks27 -\MPscratchCnt=\count273 +\nofMPsegments=\count270 +\nofMParguments=\count271 +\everyMPshowfont=\toks25 +\MPscratchCnt=\count272 \MPscratchDim=\dimen160 -\MPnumerator=\count274 -\makeMPintoPDFobject=\count275 -\everyMPtoPDFconversion=\toks28 +\MPnumerator=\count273 +\makeMPintoPDFobject=\count274 +\everyMPtoPDFconversion=\toks26 ) (/usr/share/texmf-dist/tex/latex/epstopdf-pkg/epstopdf-base.sty Package: epstopdf-base 2020-01-24 v2.11 Base part for package epstopdf Package epstopdf-base Info: Redefining graphics rule for `.eps' on input line 485. (/usr/share/texmf-dist/tex/latex/latexconfig/epstopdf-sys.cfg File: epstopdf-sys.cfg 2010/07/13 v1.3 Configuration of (r)epstopdf for TeX Live )) -\c@lstlisting=\count276 -LaTeX Font Info: Trying to load font information for U+msa on input line 41. +\c@lstlisting=\count275 +LaTeX Font Info: Trying to load font information for U+msa on input line 38. (/usr/share/texmf-dist/tex/latex/amsfonts/umsa.fd File: umsa.fd 2013/01/14 v3.01 AMS symbols A ) -LaTeX Font Info: Trying to load font information for U+msb on input line 41. +LaTeX Font Info: Trying to load font information for U+msb on input line 38. (/usr/share/texmf-dist/tex/latex/amsfonts/umsb.fd File: umsb.fd 2013/01/14 v3.01 AMS symbols B ) -LaTeX Font Info: Trying to load font information for U+rsfs on input line 41. +LaTeX Font Info: Trying to load font information for U+rsfs on input line 38. (/usr/share/texmf-dist/tex/latex/jknapltx/ursfs.fd File: ursfs.fd 1998/03/24 rsfs font definition file (jk) ) [1 @@ -309,11 +287,15 @@ File: ursfs.fd 1998/03/24 rsfs font definition file (jk) {/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map}] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc [1 -]) -\tf@toc=\write4 +] +LaTeX Font Info: Trying to load font information for T1+cmtt on input line 99. + (/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd +File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions +)) +\tf@toc=\write3 [2] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex Kapitel 1. -<./images/Skytale.png, id=20, 614.6965pt x 351.3125pt> +<./images/Skytale.png, id=21, 614.6965pt x 351.3125pt> File: ./images/Skytale.png Graphic file (type png) Package pdftex.def Info: ./images/Skytale.png used on input line 6. @@ -326,7 +308,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12 [3 ] -<./images/Vignère-Verfahren.png, id=31, 444.41896pt x 257.5138pt> +<./images/Vignère-Verfahren.png, id=32, 444.41896pt x 257.5138pt> File: ./images/Vignère-Verfahren.png Graphic file (type png) Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50. @@ -347,12 +329,12 @@ Underfull \hbox (badness 10000) in paragraph at lines 108--109 [8]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [9] Kapitel 3. -<./images/Abhörung.png, id=59, 158.66173pt x 78.08482pt> +<./images/Abhörung.png, id=60, 158.66173pt x 78.08482pt> File: ./images/Abhörung.png Graphic file (type png) Package pdftex.def Info: ./images/Abhörung.png used on input line 6. (pdftex.def) Requested size: 158.66132pt x 78.08463pt. -<./images/Übertragungsmanipulation.png, id=60, 160.3231pt x 72.27pt> +<./images/Übertragungsmanipulation.png, id=61, 160.3231pt x 72.27pt> File: ./images/Übertragungsmanipulation.png Graphic file (type png) Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23. @@ -360,17 +342,17 @@ Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input l [10 ] -<./images/Authenzitätsstörung_0.png, id=65, 156.16966pt x 61.47104pt> +<./images/Authenzitätsstörung_0.png, id=66, 156.16966pt x 61.47104pt> File: ./images/Authenzitätsstörung_0.png Graphic file (type png) Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30. (pdftex.def) Requested size: 156.16927pt x 61.47087pt. -<./images/Authenzitätsstörung_1.png, id=66, 147.03207pt x 62.30173pt> +<./images/Authenzitätsstörung_1.png, id=67, 147.03207pt x 62.30173pt> File: ./images/Authenzitätsstörung_1.png Graphic file (type png) Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31. (pdftex.def) Requested size: 147.03171pt x 62.30157pt. -<./images/Authenzitätsstörung_2.png, id=67, 153.67758pt x 72.27pt> +<./images/Authenzitätsstörung_2.png, id=68, 153.67758pt x 72.27pt> File: ./images/Authenzitätsstörung_2.png Graphic file (type png) Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32. @@ -411,7 +393,7 @@ Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10 \T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$ [] -<./images/Stromverschlüsselung.png, id=84, 472.66241pt x 229.27034pt> +<./images/Stromverschlüsselung.png, id=85, 472.66241pt x 229.27034pt> File: ./images/Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11. @@ -421,7 +403,7 @@ Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12 [][] [] -<./images/synchrone Stromverschlüsselung.png, id=85, 469.33966pt x 215.97931pt> +<./images/synchrone Stromverschlüsselung.png, id=86, 469.33966pt x 215.97931pt> File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21. @@ -434,7 +416,7 @@ Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22 [16 ] -<./images/zustandsabhängige Stromverschlüsselung.png, id=89, 482.63069pt x 217.64069pt> +<./images/zustandsabhängige Stromverschlüsselung.png, id=90, 482.63069pt x 217.64069pt> File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38. @@ -445,7 +427,7 @@ Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39 [] [17 ] -<./images/additive zustandsabhängige Stromverschlüsselung.png, id=93, 471.00104pt x 219.30206pt> +<./images/additive zustandsabhängige Stromverschlüsselung.png, id=94, 471.00104pt x 219.30206pt> File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46. @@ -455,7 +437,7 @@ Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47 [][] [] -<./images/synchrone additive Stromverschlüsselung.png, id=94, 471.83173pt x 218.47137pt> +<./images/synchrone additive Stromverschlüsselung.png, id=95, 471.83173pt x 218.47137pt> File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png) Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54. @@ -467,7 +449,7 @@ Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55 [18 ] Missing character: There is no k in font rsfs10! -<./images/Schlüsselstromgenerator mit Nonce.png, id=99, 473.4931pt x 215.97931pt> +<./images/Schlüsselstromgenerator mit Nonce.png, id=100, 473.4931pt x 215.97931pt> File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png) Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82. @@ -492,23 +474,23 @@ Underfull \hbox (badness 10000) in paragraph at lines 4--6 [22 ] -<./images/ECB.png, id=114, 466.84758pt x 215.97931pt> +<./images/ECB.png, id=115, 466.84758pt x 215.97931pt> File: ./images/ECB.png Graphic file (type png) Package pdftex.def Info: ./images/ECB.png used on input line 34. (pdftex.def) Requested size: 466.84644pt x 215.97878pt. -<./images/ECB_Nonce.png, id=115, 471.00104pt x 221.79414pt> +<./images/ECB_Nonce.png, id=116, 471.00104pt x 221.79414pt> File: ./images/ECB_Nonce.png Graphic file (type png) Package pdftex.def Info: ./images/ECB_Nonce.png used on input line 36. (pdftex.def) Requested size: 470.99988pt x 221.7936pt. -<./images/CBC_enc.png, id=116, 474.32379pt x 219.30206pt> +<./images/CBC_enc.png, id=117, 474.32379pt x 219.30206pt> File: ./images/CBC_enc.png Graphic file (type png) Package pdftex.def Info: ./images/CBC_enc.png used on input line 45. (pdftex.def) Requested size: 474.32263pt x 219.30151pt. [23 ] -<./images/CBC_dec.png, id=120, 469.33966pt x 214.31793pt> +<./images/CBC_dec.png, id=121, 469.33966pt x 214.31793pt> File: ./images/CBC_dec.png Graphic file (type png) Package pdftex.def Info: ./images/CBC_dec.png used on input line 51. @@ -523,7 +505,7 @@ Overfull \hbox (61.4574pt too wide) in paragraph at lines 68--70 \T1/cmr/m/n/10.95 Wenn die Län-ge der Nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ein Viel-fa-ches des Block-län-ge $\OML/cmm/m/it/10.95 l$ \T1/cmr/m/n/10.95 ist wird das nor-ma-le CBC-Verschlüsselungsverfahren [] -<./images/CTR.png, id=125, 515.02759pt x 240.0693pt> +<./images/CTR.png, id=126, 515.02759pt x 240.0693pt> File: ./images/CTR.png Graphic file (type png) Package pdftex.def Info: ./images/CTR.png used on input line 85. @@ -533,7 +515,7 @@ Overfull \hbox (31.32945pt too wide) in paragraph at lines 84--86 [] [] -<./images/OFB.png, id=126, 516.42938pt x 235.63031pt> +<./images/OFB.png, id=127, 516.42938pt x 235.63031pt> File: ./images/OFB.png Graphic file (type png) Package pdftex.def Info: ./images/OFB.png used on input line 90. @@ -549,7 +531,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 88--91 [] [25 ] -<./images/CFB.png, id=130, 518.6878pt x 239.39438pt> +<./images/CFB.png, id=131, 518.6878pt x 239.39438pt> File: ./images/CFB.png Graphic file (type png) Package pdftex.def Info: ./images/CFB.png used on input line 101. @@ -560,19 +542,19 @@ Overfull \hbox (34.98967pt too wide) in paragraph at lines 98--102 [] [26 ] -<./images/3DES.png, id=134, 274.77657pt x 331.99031pt> +<./images/3DES.png, id=135, 274.77657pt x 331.99031pt> File: ./images/3DES.png Graphic file (type png) Package pdftex.def Info: ./images/3DES.png used on input line 144. (pdftex.def) Requested size: 219.82153pt x 265.59259pt. [27] -<./images/meet-in-the-middle.png, id=139, 260.47313pt x 247.67531pt> +<./images/meet-in-the-middle.png, id=140, 260.47313pt x 247.67531pt> File: ./images/meet-in-the-middle.png Graphic file (type png) Package pdftex.def Info: ./images/meet-in-the-middle.png used on input line 150. (pdftex.def) Requested size: 260.47249pt x 247.6747pt. [28 ] -<./images/AES S-Box.png, id=143, 424.58624pt x 396.48125pt> +<./images/AES S-Box.png, id=144, 424.58624pt x 396.48125pt> File: ./images/AES S-Box.png Graphic file (type png) Package pdftex.def Info: ./images/AES S-Box.png used on input line 196. @@ -581,34 +563,33 @@ Package pdftex.def Info: ./images/AES S-Box.png used on input line 196. LaTeX Warning: Reference `endliche Körper' on page 30 undefined on input line 222. -LaTeX Font Info: Trying to load font information for T1+cmtt on input line 245. -(/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd -File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions -) LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <10.95> not available (Font) Font shape `T1/cmtt/m/n' tried instead on input line 245. ) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex [30] Kapitel 7. -) [31 +Missing character: There is no m in font rsfs10! +LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <14.4> not available +(Font) Font shape `T1/cmtt/m/n' tried instead on input line 29. +[31 -] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) +] [32] [33]) [34] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux) LaTeX Warning: There were undefined references. ) Here is how much of TeX's memory you used: - 6720 strings out of 480478 - 95000 string characters out of 5905960 - 361446 words of memory out of 5000000 - 22561 multiletter control sequences out of 15000+600000 - 556770 words of font info for 89 fonts, out of 8000000 for 9000 + 6319 strings out of 480478 + 88708 string characters out of 5905959 + 355951 words of memory out of 5000000 + 22188 multiletter control sequences out of 15000+600000 + 557083 words of font info for 90 fonts, out of 8000000 for 9000 1141 hyphenation exceptions out of 8191 - 33i,10n,40p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s -{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc} -Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (32 pages, 2599764 bytes). + 30i,10n,37p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s +{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc} +Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (35 pages, 2631355 bytes). PDF statistics: - 241 PDF objects out of 1000 (max. 8388607) - 155 compressed objects within 2 object streams + 254 PDF objects out of 1000 (max. 8388607) + 164 compressed objects within 2 object streams 0 named destinations out of 1000 (max. 500000) 116 words of extra memory for PDF output out of 10000 (max. 10000000) diff --git a/Zusammenfassung_DC.pdf b/Zusammenfassung_DC.pdf index 04f3d27..60cf02f 100644 Binary files a/Zusammenfassung_DC.pdf and b/Zusammenfassung_DC.pdf differ diff --git a/Zusammenfassung_DC.synctex.gz b/Zusammenfassung_DC.synctex.gz index 52a41da..ece17a3 100644 Binary files a/Zusammenfassung_DC.synctex.gz and b/Zusammenfassung_DC.synctex.gz differ diff --git a/Zusammenfassung_DC.tex b/Zusammenfassung_DC.tex index e2c95ad..7d886a1 100644 --- a/Zusammenfassung_DC.tex +++ b/Zusammenfassung_DC.tex @@ -27,9 +27,6 @@ leftsub = \glq,% rightsub = \grq% ]{dirtytalk} -%bash functions -\usepackage{bashful} - %opening \title{Zusammenfassung DC} \author{Paul Lödige \\ Matrikel: 15405036} diff --git a/Zusammenfassung_DC.toc b/Zusammenfassung_DC.toc index bb63a11..829470d 100644 --- a/Zusammenfassung_DC.toc +++ b/Zusammenfassung_DC.toc @@ -95,3 +95,14 @@ \contentsline {section}{\numberline {6.6}AES (Advanced Encryption Standard)}{29}% \contentsline {subsection}{\numberline {6.6.1}AES-128}{29}% \contentsline {chapter}{\numberline {7}Hashfunktionen}{31}% +\contentsline {section}{\numberline {7.1}schwache Kollisionsfreiheit}{31}% +\contentsline {section}{\numberline {7.2}\texttt {MessageDigest}-Instanzen: Hashfunktionen in Java}{31}% +\contentsline {section}{\numberline {7.3}Anwendungsbeispiele}{32}% +\contentsline {subsection}{\numberline {7.3.1}Anwendungsbeispiel: Passwortdatei}{32}% +\contentsline {subsubsection}{\numberline {7.3.1.1}Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}{32}% +\contentsline {subsection}{\numberline {7.3.2}Anwendungsbeispiel: Integritätsschutz von Dateien}{32}% +\contentsline {subsection}{\numberline {7.3.3}Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}{32}% +\contentsline {section}{\numberline {7.4}Brute-Force-Angriffe auf Hashfunktionen}{32}% +\contentsline {subsection}{\numberline {7.4.1}Brute-Force-Urbildsuche}{32}% +\contentsline {subsection}{\numberline {7.4.2}Brute-Force-Kollisionssuche}{33}% +\contentsline {section}{\numberline {7.5}Konstruktionsverfahren von Hashfunktionen}{33}% diff --git a/chapters/Hashfunktionen.tex b/chapters/Hashfunktionen.tex index b5a65e1..d0ab074 100644 --- a/chapters/Hashfunktionen.tex +++ b/chapters/Hashfunktionen.tex @@ -6,5 +6,125 @@ wird als Hashfunktion bezeichnet, falls gilt: \begin{enumerate} \item $H$ ist eine \say{Einwegsfunktion} (es gibt keinen effizienten Algorithmus zum Auffinden eines Urbilds) - \item $H$ ist \say{kollisionsfrei} (es gibt keinen effizienten Algorithmus zum finden weiterer Nachrichten mit dem gleichen Hashwert) - \end{enumerate} \ No newline at end of file + \item $H$ ist \say{kollisionsfrei} (es gibt keinen effizienten Algorithmus zum Finden weiterer Nachrichten mit dem gleichen Hashwert) + \end{enumerate} + Die beiden Eigenschaften stehen in keiner Verbindung zueinander (Einwegsfunktion $\not\Leftrightarrow$ kollisionsfrei). + \vspace{2mm} + Hashfunktionen haben üblicherweise die folgenden Eigenschaften: + \begin{itemize} + \item Die Berechnung der Hashwerte ist effizient möglich und die Berechnungzeit ist im Wesentlichen proportional zur Nachrichtenlänge ($O(n)$) + \item $\mathscr M$ ist eine Teilmenge von $\mathscr Z ^{\ge 0}$ ($\mathscr Z = {\mathbb{Z}_2}^8$), + wobei die maximale Länge der in $\mathscr M$ vorkommenden Bytefolgen durch eine sehr große Zahl $N\in\mathbb{N}$ beschränkt ist ($\mathscr M=({\mathbb{Z}_2}^8)^{\le N}$). + In der Regel ist $N$ so groß, dass alle Nachrichten eine kleinere Länge haben. + \item Die Bitlänge $l$ des Hashwertes ist ein Vielfaches von 8. + \end{itemize} + Hashfunktionen sind wie die meisten Verschlüsselungsverfahren (Ausnahme OTP (siehe \ref{otp})) nicht \textbf{beweisbar} sicher. + Beispielsweise wurden für MD5 und SHA1 Algorithmen gefunden, die effizienter als durch Brute-Force eine Kollision finden. + + \section{schwache Kollisionsfreiheit}\label{schwache Kollisionsfreiheit} + Eine Hashfunktion $H:\mathscr M \rightarrow {\mathbb{Z}_2}^l$ ist schwach-kollisionsfrei, falls es keinen effizienten Algorithmus gibt, der zu einem beliebigen $m\in \mathscr M$ ein $\tilde{m}\in \mathscr m$ findet, für das gilt: + $$\tilde{m}\ne m \text{ und }H(\tilde{m})=H(m)$$ + Sie unterscheidet sich von der starken Kollisionsfreiheit darin, dass $m$ vorgegeben wird. + + \section{\texttt{MessageDigest}-Instanzen: Hashfunktionen in Java} + siehe Skript 2 Kapitel 4.2 (Seite 56(62)). + + \section{Anwendungsbeispiele} + \subsection{Anwendungsbeispiel: Passwortdatei} + Damit ein IT-System erkennt, ob ein vom Nutzer genanntes Passwort korrekt ist muss es Informationen über dieses Passwort abspeichern. + Am Einfachsten wäre es alle Passwörter in Plain-Text in einer Datenbank abzuspeichern. + Sollte diese Datenbank allerdings gehackt werden könnte der Hacker auf alle Nutzerkonten zugreifen. + Um dies zu verhindern müssen die Passwörter auf eine verifizierbare Art und Weise verschlüsselt (gehashed) werden. + Dies schützt allerdings nicht vor Wörterbuchangriffen, da es einem Angreifer möglich ist eine sortierte Liste der Hashwerte der häufig verwendeten Passwörter zu erstellen und abzugleichen. + + \subsubsection{Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count} + Zur Abwehr von Wörterbuchangriffen ist es üblich das Passwort $p_i$ mit einem für jeden Nutzer unterschiedlichen Salt-Wert $s_i$ zu verrechnen. + Dieser Saltwert wird ebenfalls in der Datenbank abgespeichert und führt dazu, dass jeweils $H(p_i||s_i)$ statt $H(p_i)$ bestimmt wird. + Eine Attacke ist somit nur noch Nutzerspezifisch durchführbar. + Um dies weiter zu erschweren wird die Hashfunktion häufig mehrmals hintereinander angewandt: + $$H^c(p_i||s_i)=\underbrace{H(H(...H(}_{c}p_i||s_i)...))$$ + Die Zahl $c$ wird als Iteration Count bezeichnet. + Hierdurch verzögert sich sowohl die reguläre Überprüfung von Passwörtern als auch die Laufzeit eines Angriffs um den Faktor $c$. + Für die Überprüfung ist dies meist kaum relevant (Verfahren wird einmal durchgeführt), während es für den Angriff einen großen Mehraufwand bedeutet (Verfahren wird \textbf{sehr} häufig durchgeführt). + + \subsection{Anwendungsbeispiel: Integritätsschutz von Dateien} + Um ein Rechnersystem vor der Ausführung von Schadsoftware zu schützen ist es Praxis, die Hashwerte der zur Ausführung zugelassenen Programme in einer Whitelist zu speichern. + Ein Angreifer kann Schadsoftware nur dann ausführen, wenn sie den gleichen Hashwert wie ein Programm auf der Whitelist hat. + + \subsection{Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload} + Auf Webseiten wird häufig ein Hashwert für eine zu downloadenende Datei angegeben. + Dieser lässt sich dann nach dem Download mit der selbst aus der gedownloadeten Datei errechneten Hashwert überprüfen. + Dies bietet allerdings nur minimalen Schutz, da ein Angreifer, der die Webseite übernommen hat ebensogut den angegebenen Hashwert ändern kann. + Dies lässt sich erreichen, falls die Hashwerte der Datei auf mehreren Webseiten angegeben werden. + + \section{Brute-Force-Angriffe auf Hashfunktionen} + Ein Brute-Force-Angriff sucht nach einem Konflikt oder einem Urbild, indem alle möglichen Nachrichten durchprobiert werden. + + \subsection{Brute-Force-Urbildsuche} + Ein Angriff auf die Urbildresistenz stellt einen Angriff auf die schwache Kollisionsfreiheit (siehe \ref{schwache Kollisionsfreiheit}) dar. + D.h. es wird nach einem zweiten Urbild für ein bekanntes ($m,H(m)$)-Paar gesucht. + Hierfür werden die Hashwerte für alle $\tilde{m}\in \mathscr M\setminus\{m\}$ berechnet und mit $H(m)$ verglichen. + Um zu bestimmen, wie viele Versuche $r$ notwendig sind um mit einer Wahrscheinlichkeit $p$ ein $\tilde{m}$ kann die folgende Formel verwendet werden: + $$\begin{aligned} + r\ge&\frac{\ln(1-p_0)}{\ln(1-\frac{1}{n})}\\ + r\ge&|\ln(1-p_0)|\cdot n\\ + \end{aligned}$$ + mit $p\ge p_0$, $n=2^l\ge 2$. + Diese Formel ergibt für die folgenden Beispiele: + $$\begin{aligned} + r&\approx ln(2)\cdot 2^l &\approx 0,7\cdot 2^l \hspace{5mm} &\text{für } p=0,5\\ + r&\approx ln(10)\cdot 2^l &\approx 2,3\cdot 2^l \hspace{5mm} &\text{für } p=0,9\\ + r&\approx ln(100)\cdot 2^l &\approx 4,6\cdot 2^l \hspace{5mm} &\text{für } p=0,99\\ + \end{aligned}$$ + + \subsection{Brute-Force-Kollisionssuche} + Ein Angriff auf die starke Kollisionsfreiheit (siehe \ref{schwache Kollisionsfreiheit}), bei der zwei verschiedene Elemente $m_1,m_2\in \mathscr M$ gesucht werden, für die gilt: + $$H(m_1)=H(m_2)$$ + Hierbei werden alle $m\in \mathscr M$ ausprobiert und die zugehörigen Hashwerte $H(m)$ solange in eine Tabelle geschrieben, bis ein Hashwert doppelt vorkommt. + Hierdurch ist die Anforderung an den verfügbaren Speicher nicht zu vernachlässigen. + Auch hierfür lässt sich ebenfalls eine Formel errechnen, die vorgibt, wie viele Versuche $r$ zu erwarten sind, bis sich ein Hashwert $H$ mit einer Wahrscheinlichkeit $p$ wiederholt: + $$r\ge\sqrt{-2\cdot \ln(1-p_0)\cdot n+\frac{1}{4}}+\frac{1}{2}\hspace{10mm}\text{für } c(n,r)\ge p_0, r\le \sqrt{2n}$$ + Dies ergibt beispielhaft für die Kollisionswahrscheinlichkeit $p=c(n,r)=\frac{1}{2}$ die zwei mögliche Ungleichungen: + $$\begin{aligned} + r&\ge \sqrt{\ln(4)}\cdot\sqrt{n}+1\\ + r&\ge \sqrt{\ln(4)\cdot n+\frac{1}{4}}+\frac{1}{2} + \end{aligned}$$ + + \section{Konstruktionsverfahren von Hashfunktionen} + Im allgemeinen Bestehen Hashfunktionen aus 2 Teilen: + \begin{enumerate} + \item eine iterative Anwendung einer \textbf{Kompressionsfunktion} $f:{\mathbb{Z}_2}^{r+s}\rightarrow{\mathbb{Z}_2}^s$ auf $r$ Bits von $m$ und ein internes Zustandsregister $s$ + \item eine einmalige Ausführung einer \textbf{Ausgabefunktion} $g:{\mathbb{Z}_2}^s\rightarrow{\mathbb{Z}_2}^l$ + \end{enumerate} + Bei vielen Verfahren ist $l=s$ und es ist keine Ausgabefunktion nötig.\\ + Mithilfe von $f$, $g$ und einem Initialisierungswert $t_0\in{\mathbb{Z}_2}^s$ für das Zustandsregister wird $H(m)$ wie folgt berechnet: + \begin{enumerate} + \item $m$ wird durch ein Padding-Verfahren so erweitert, dass für $l(m||\text{pad})=l(m)+l(\text{pad})$ gilt: $r|l(m||\text{pad})$ + \item $m$ wird in Blöcke $m_1,...,m_n$ zerlegt, die alle $r$ Bit lang sind. + \item der Wert des Zustandsregisters $t$ wird durch iteratives Anwenden der Kompressionsfunktion $f$ auf den jeweiligen Block $m_i$ berechnet: + $$t_i:=f(m_i||t_{i-1})\hspace{10mm}\text{für }i=1,...,n$$ + \item der Hashwert wird ausgegeben: $H(m):=g(t_n)$ + \end{enumerate} + Die unterschiedlichen Hashfunktionen unterscheiden sich in der Bitlänge der Hashwerte, Blöcke und Zustandsregister: + \begin{center} + \begin{tabular}{c|c|c|c|c} + $H$ & $l=l(H(m))$ & $r=l(m_i)$ & $s=l(t_i)$ & $\min\{l(\text{pad})\}$\\ + \hline + \hline + MD5 & 128 & 512 & 128 & 65\\ + \hline + SHA-1 & 160 & 512 & 160 & 65\\ + \hline + SHA-224 & 224 & 512 & 256 & 65\\ + SHA-256 & 256 & 512 & 256 & 65\\ + SHA-512/224 & 224 & 1024 & 512 & 129\\ + SHA-512/256 & 256 & 1024 & 512 & 129\\ + SHA-384 & 384 & 1024 & 512 & 129\\ + SHA-512 & 512 & 1024 & 512 & 129\\ + \hline + SHA3-224 & 224 & 1152 & 1600 & 4\\ + SHA3-256 & 256 & 1088 & 1600 & 4\\ + SHA3-384 & 384 & 832 & 1600 & 4\\ + SHA3-512 & 512 & 576 & 1600 & 4\\ + \end{tabular} + \end{center} \ No newline at end of file