Hashfunktionen completed

This commit is contained in:
Paul 2020-09-18 18:52:36 +02:00
parent 5cd2b709c6
commit 862e89e11f
9 changed files with 267 additions and 169 deletions

View File

@ -130,3 +130,15 @@
\@writefile{toc}{\contentsline {chapter}{\numberline {7}Hashfunktionen}{31}\protected@file@percent }
\@writefile{lof}{\addvspace {10\p@ }}
\@writefile{lot}{\addvspace {10\p@ }}
\@writefile{toc}{\contentsline {section}{\numberline {7.1}schwache Kollisionsfreiheit}{31}\protected@file@percent }
\newlabel{schwache Kollisionsfreiheit}{{7.1}{31}}
\@writefile{toc}{\contentsline {section}{\numberline {7.2}\texttt {MessageDigest}-Instanzen: Hashfunktionen in Java}{31}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {7.3}Anwendungsbeispiele}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.1}Anwendungsbeispiel: Passwortdatei}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {subsubsection}{\numberline {7.3.1.1}Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.2}Anwendungsbeispiel: Integritätsschutz von Dateien}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.3}Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {7.4}Brute-Force-Angriffe auf Hashfunktionen}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {7.4.1}Brute-Force-Urbildsuche}{32}\protected@file@percent }
\@writefile{toc}{\contentsline {subsection}{\numberline {7.4.2}Brute-Force-Kollisionssuche}{33}\protected@file@percent }
\@writefile{toc}{\contentsline {section}{\numberline {7.5}Konstruktionsverfahren von Hashfunktionen}{33}\protected@file@percent }

View File

@ -1,8 +1,39 @@
# Fdb version 3
["pdflatex"] 1600359762 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600359764
"./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600359763 12564 956c33740710704319f6bb64f37063ca ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600359195 1166 c1075d0c5fbbdb3a942ea848b4cfe909 ""
["pdflatex"] 1600447913 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600447914
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CBC_dec.png" 1600024808 8681 d1beef3bdda855c03f924aa8842c6f10 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CBC_enc.png" 1600024618 9872 3da7196411819ef22737f9578e1e4842 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png" 1600195504 13020 e68b8a08cf36f46bbd1ab2ae5b4ecd78 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png" 1600097631 13658 0582e8e8db1e916ebd0932a4aeac6d3f ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png" 1600265774 13863 06a8efaf92148d386731332c70260dbc ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600447914 14069 a2d0e80e3e3b2bdaec79cb0e226d55dc "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600440432 1128 fcefc494983c6ad67020eaf1da08b11b ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600447914 8357 ba9fb5647f721b3df7dc2919d835781f "pdflatex"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Blockverschlüsselungsverfahren.tex" 1600357819 17225 db24f9d3d23fd17831ff4473e048373c ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex" 1600447912 10224 5864379c24b338259d3114889aafebd8 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600284018 6736 3dece8651acf670a27e1fb6d604e2027 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
"/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty" 1599986679 1915 75d8498f106e3f673b6267693e944869 ""
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 ""
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 ""
"/usr/share/texmf-dist/fonts/map/fontname/texfonts.map" 1591545468 3524 cb3e574dea2d1052e39280babc910dc8 ""
@ -24,6 +55,7 @@
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm" 1591545468 3072 b73d2778cc3af44970de4de5e032d7f6 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm" 1591545468 1536 0b0b8ca286de6a006b681926403f35cd ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm" 1591545468 1536 a988bfe554c1f79514bd46d13c3c64ce ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1440.tfm" 1591545468 1536 c11bc34b66290f7f0e17b810bad04543 ""
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm" 1591545468 1536 02c06700a42be0f5a28664c7273f82e7 ""
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex7.tfm" 1591545468 1004 54797486969f23fa377b128694d548df ""
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex8.tfm" 1591545468 988 bdf658c3bfc2d96d3c8b02cfc1c94c20 ""
@ -74,6 +106,7 @@
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb" 1591545468 131438 3aa300b3e40e5c8ba7b4e5c6cebc5dd6 ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb" 1591545468 196446 8fbbe4b97b83e5182def6d29a44e57fb ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb" 1591545468 169670 48d12e69c9a3b23c81f6d703ccbd4554 ""
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb" 1591545468 166192 d74933432e33dffe92198fe51b7b0dcb ""
"/usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb" 1591545468 16077 4737ac34f0fb5608550f3780a0202c22 ""
"/usr/share/texmf-dist/tex/context/base/mkii/supp-pdf.mkii" 1591545468 71627 94eb9990bed73c364d7f53f960cc8c5b ""
"/usr/share/texmf-dist/tex/generic/babel-german/ngerman.ldf" 1591545468 2164 da22692bce498dcc4f70209c7185a346 ""
@ -81,15 +114,10 @@
"/usr/share/texmf-dist/tex/generic/babel/babel.def" 1591545468 107158 a58f7a1696ebeb13376aa0f8720600d4 ""
"/usr/share/texmf-dist/tex/generic/babel/babel.sty" 1591545468 35343 180ff3fc8cf1d846a7f48b26f8aa7c17 ""
"/usr/share/texmf-dist/tex/generic/babel/txtbabel.def" 1591545468 5211 2c3605e674ad86cdc9fdcfcd3de3a1da ""
"/usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty" 1591524854 8622 63834878edeb14dd71d58d8f22bc3e06 ""
"/usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty" 1591545468 7734 b98cbb34c81f667027c1e3ebdbfce34b ""
"/usr/share/texmf-dist/tex/generic/iftex/iftex.sty" 1591545468 6501 4011d89d9621e0b0901138815ba5ff29 ""
"/usr/share/texmf-dist/tex/generic/iftex/ifvtex.sty" 1591545468 1057 525c2192b5febbd8c1f662c9468335bb ""
"/usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty" 1591545468 8356 7bbb2c2373aa810be568c29e333da8ed ""
"/usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty" 1591545468 13807 952b0226d4efca026f0e19dd266dcc22 ""
"/usr/share/texmf-dist/tex/generic/ltxcmds/ltxcmds.sty" 1591545468 18552 1e1cc7b75da0dfaacce7cdcb27d306bf ""
"/usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex" 1591545468 19231 26434a5656c684f5ffb1f26f98006baa ""
"/usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex" 1591545468 7677 6f5ce7c1124cad7ec57d05b2562bd8fe ""
"/usr/share/texmf-dist/tex/latex/amsfonts/amsfonts.sty" 1591545468 5949 3f3fd50a8cc94c3d4cbf4fc66cd3df1c ""
"/usr/share/texmf-dist/tex/latex/amsfonts/amssymb.sty" 1591545468 13829 94730e64147574077f8ecfea9bb69af4 ""
"/usr/share/texmf-dist/tex/latex/amsfonts/umsa.fd" 1591545468 961 6518c6525a34feb5e8250ffa91731cff ""
@ -105,9 +133,6 @@
"/usr/share/texmf-dist/tex/latex/base/report.cls" 1591545468 23082 a0e9a5941c744eda6abe56770037a201 ""
"/usr/share/texmf-dist/tex/latex/base/size11.clo" 1591545468 8462 61fdf79debfc3dc4dab35ec6cf83fbf7 ""
"/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd" 1591545468 2444 92c1f2a3fb5fbd5ac60f99eac55c9b29 ""
"/usr/share/texmf-dist/tex/latex/base/textcomp.sty" 1591545468 2821 2c0928feafd5527387e29a1af774d030 ""
"/usr/share/texmf-dist/tex/latex/bashful/bashful.sty" 1591524854 17388 dbee1d13b629cf5f2256c9811ee170c4 ""
"/usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty" 1591524854 1915 75d8498f106e3f673b6267693e944869 ""
"/usr/share/texmf-dist/tex/latex/epstopdf-pkg/epstopdf-base.sty" 1591545468 13886 d1306dcf79a944f6988e688c1785f9ce ""
"/usr/share/texmf-dist/tex/latex/geometry/geometry.sty" 1591545468 41601 9cf6c5257b1bc7af01a58859749dd37a ""
"/usr/share/texmf-dist/tex/latex/graphics-cfg/color.cfg" 1591545468 1213 620bba36b25224fa9b7e1ccb4ecb76fd ""
@ -126,47 +151,11 @@
"/usr/share/texmf-dist/tex/latex/listings/listings.sty" 1591545468 80964 64e57373f36316e4a09b517cbf1aba2e ""
"/usr/share/texmf-dist/tex/latex/listings/lstmisc.sty" 1591545468 77022 ee25ce086f4a79d8cf73bac6f94c02a5 ""
"/usr/share/texmf-dist/tex/latex/xcolor/xcolor.sty" 1591545468 55589 34128738f682d033422ca125f82e5d62 ""
"/usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty" 1591545468 4962 9c1069474ff71dbc47d5006555e352d3 ""
"/usr/share/texmf-dist/web2c/texmf.cnf" 1591545468 33301 a3134070eacafb10b1f371612ce2650d ""
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599679088 336293 c5f06245634c6948183f249094ec0495 ""
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599679062 2514046 697126967b119c0aab990fe8008da9f2 ""
"Zusammenfassung_DC.aux" 1600359763 12564 956c33740710704319f6bb64f37063ca "pdflatex"
"Zusammenfassung_DC.tex" 1600359195 1166 c1075d0c5fbbdb3a942ea848b4cfe909 ""
"Zusammenfassung_DC.toc" 1600359763 7354 e9acd9f4e1df370f8b66b50a36efa58b "pdflatex"
"chapters/Blockverschlüsselungsverfahren.tex" 1600357819 17225 db24f9d3d23fd17831ff4473e048373c ""
"chapters/Hashfunktionen.tex" 1600359761 712 e355c1e44dd623a49592a523ac538c1d ""
"chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
"chapters/Modulare Arithmetik.tex" 1600284018 6736 3dece8651acf670a27e1fb6d604e2027 ""
"chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 ""
"chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
"chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
"images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 ""
"images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd ""
"images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
"images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
"images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
"images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
"images/CBC_dec.png" 1600024808 8681 d1beef3bdda855c03f924aa8842c6f10 ""
"images/CBC_enc.png" 1600024618 9872 3da7196411819ef22737f9578e1e4842 ""
"images/CFB.png" 1600195504 13020 e68b8a08cf36f46bbd1ab2ae5b4ecd78 ""
"images/CTR.png" 1600097631 13658 0582e8e8db1e916ebd0932a4aeac6d3f ""
"images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff ""
"images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce ""
"images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f ""
"images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
"images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
"images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
"images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
"images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 ""
"images/meet-in-the-middle.png" 1600265774 13863 06a8efaf92148d386731332c70260dbc ""
"images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba ""
"images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
"images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
"images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 ""
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
(generated)
"Zusammenfassung_DC.aux"
"Zusammenfassung_DC.log"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
"Zusammenfassung_DC.pdf"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
"Zusammenfassung_DC.toc"
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"

View File

@ -1,4 +1,4 @@
PWD /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung
PWD /home/paul/Storage/Nextcloud/Documents/TH/Datensicherheit (DC)/Zusammenfassung
INPUT /usr/share/texmf-dist/web2c/texmf.cnf
INPUT /var/lib/texmf/web2c/pdftex/pdflatex.fmt
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex
@ -65,8 +65,8 @@ INPUT /usr/share/texmf-dist/tex/latex/listings/lstmisc.sty
INPUT /usr/share/texmf-dist/tex/latex/listings/lstmisc.sty
INPUT /usr/share/texmf-dist/tex/latex/listings/listings.cfg
INPUT /usr/share/texmf-dist/tex/latex/listings/listings.cfg
INPUT /usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty
INPUT /usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty
INPUT /usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty
INPUT /usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty
INPUT /usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty
INPUT /usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty
INPUT /usr/share/texmf-dist/tex/generic/ltxcmds/ltxcmds.sty
@ -75,20 +75,6 @@ INPUT /usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty
INPUT /usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty
INPUT /usr/share/texmf-dist/tex/latex/base/ifthen.sty
INPUT /usr/share/texmf-dist/tex/latex/base/ifthen.sty
INPUT /usr/share/texmf-dist/tex/latex/bashful/bashful.sty
INPUT /usr/share/texmf-dist/tex/latex/bashful/bashful.sty
INPUT /usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty
INPUT /usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty
INPUT /usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty
INPUT /usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty
INPUT /usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty
INPUT /usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty
INPUT /usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty
INPUT /usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty
INPUT /usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex
INPUT /usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex
INPUT /usr/share/texmf-dist/tex/latex/base/textcomp.sty
INPUT /usr/share/texmf-dist/tex/latex/base/textcomp.sty
INPUT /usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def
INPUT /usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
@ -142,6 +128,9 @@ INPUT /usr/share/texmf-dist/fonts/tfm/public/cm/cmex10.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msam10.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msbm10.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm
OUTPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
@ -252,13 +241,11 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx0800.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx0600.tfm
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1440.tfm
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc
@ -288,3 +275,4 @@ INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb

View File

@ -1,4 +1,4 @@
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.9) 17 SEP 2020 18:22
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 18 SEP 2020 18:51
entering extended mode
restricted \write18 enabled.
file:line:error style messages enabled.
@ -185,7 +185,7 @@ File: lstmisc.sty 2020/03/24 1.8d (Carsten Heinz)
File: listings.cfg 2020/03/24 1.8d listings configuration
))
Package: listings 2020/03/24 1.8d (Carsten Heinz)
(/usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty
(/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty
Package: dirtytalk 2010/11/21 A package making "quoting" easier
(/usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty
Package: kvoptions 2019/11/29 v3.13 Key value format for package options (HO)
@ -197,47 +197,25 @@ Package: kvsetkeys 2019/12/15 v1.18 Key value parser (HO)
Package: ifthen 2014/09/29 v1.1c Standard LaTeX ifthen package (DPC)
)
\c@dirtytalk@qdepth=\count267
) (/usr/share/texmf-dist/tex/latex/bashful/bashful.sty
Package: bashful 2012/03/08{} bashful V 0.93{} by Yossi Gil{} yogi@cs.technion.ac.il: Write and execute a bash script within LaTeX, with, or without displaying the script and/or its output.
Package bashful Info: This is bashful, bashful V 0.93{} by Yossi Gil{} yogi@cs.technion.ac.il on input line 33.
(/usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty
Package: catchfile 2019/12/09 v1.8 Catch the contents of a file (HO)
(/usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty
Package: infwarerr 2019/12/03 v1.5 Providing info/warning/error messages (HO)
) (/usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty
Package: etexcmds 2019/12/15 v1.7 Avoid name clashes with e-TeX commands (HO)
)) (/usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty
Package: xkeyval 2014/12/03 v2.7a package option processing (HA)
(/usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex (/usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex
\XKV@toks=\toks25
\XKV@tempa@toks=\toks26
)
\XKV@depth=\count268
File: xkeyval.tex 2014/12/03 v2.7a key=value parser (HA)
)) (/usr/share/texmf-dist/tex/latex/base/textcomp.sty
Package: textcomp 2020/02/02 v2.0n Standard LaTeX package
)
\writer@BL=\write3
\reader@BL=\read3
) (/usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def
File: l3backend-pdfmode.def 2020-06-03 L3 backend support: PDF mode
\l__kernel_color_stack_int=\count269
\l__kernel_color_stack_int=\count268
\l__pdf_internal_box=\box49
) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 38.
LaTeX Font Info: ... okay on input line 38.
LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 35.
LaTeX Font Info: ... okay on input line 35.
LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 35.
LaTeX Font Info: ... okay on input line 35.
LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 35.
LaTeX Font Info: ... okay on input line 35.
LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 35.
LaTeX Font Info: ... okay on input line 35.
LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 35.
LaTeX Font Info: ... okay on input line 35.
LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 35.
LaTeX Font Info: ... okay on input line 35.
LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 35.
LaTeX Font Info: ... okay on input line 35.
*geometry* driver: auto-detecting
*geometry* detected driver: pdftex
@ -275,33 +253,33 @@ LaTeX Font Info: ... okay on input line 38.
(/usr/share/texmf-dist/tex/context/base/mkii/supp-pdf.mkii
[Loading MPS to PDF converter (version 2006.09.02).]
\scratchcounter=\count270
\scratchcounter=\count269
\scratchdimen=\dimen159
\scratchbox=\box50
\nofMPsegments=\count271
\nofMParguments=\count272
\everyMPshowfont=\toks27
\MPscratchCnt=\count273
\nofMPsegments=\count270
\nofMParguments=\count271
\everyMPshowfont=\toks25
\MPscratchCnt=\count272
\MPscratchDim=\dimen160
\MPnumerator=\count274
\makeMPintoPDFobject=\count275
\everyMPtoPDFconversion=\toks28
\MPnumerator=\count273
\makeMPintoPDFobject=\count274
\everyMPtoPDFconversion=\toks26
) (/usr/share/texmf-dist/tex/latex/epstopdf-pkg/epstopdf-base.sty
Package: epstopdf-base 2020-01-24 v2.11 Base part for package epstopdf
Package epstopdf-base Info: Redefining graphics rule for `.eps' on input line 485.
(/usr/share/texmf-dist/tex/latex/latexconfig/epstopdf-sys.cfg
File: epstopdf-sys.cfg 2010/07/13 v1.3 Configuration of (r)epstopdf for TeX Live
))
\c@lstlisting=\count276
LaTeX Font Info: Trying to load font information for U+msa on input line 41.
\c@lstlisting=\count275
LaTeX Font Info: Trying to load font information for U+msa on input line 38.
(/usr/share/texmf-dist/tex/latex/amsfonts/umsa.fd
File: umsa.fd 2013/01/14 v3.01 AMS symbols A
)
LaTeX Font Info: Trying to load font information for U+msb on input line 41.
LaTeX Font Info: Trying to load font information for U+msb on input line 38.
(/usr/share/texmf-dist/tex/latex/amsfonts/umsb.fd
File: umsb.fd 2013/01/14 v3.01 AMS symbols B
)
LaTeX Font Info: Trying to load font information for U+rsfs on input line 41.
LaTeX Font Info: Trying to load font information for U+rsfs on input line 38.
(/usr/share/texmf-dist/tex/latex/jknapltx/ursfs.fd
File: ursfs.fd 1998/03/24 rsfs font definition file (jk)
) [1
@ -309,11 +287,15 @@ File: ursfs.fd 1998/03/24 rsfs font definition file (jk)
{/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map}] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc [1
])
\tf@toc=\write4
]
LaTeX Font Info: Trying to load font information for T1+cmtt on input line 99.
(/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions
))
\tf@toc=\write3
[2] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
Kapitel 1.
<./images/Skytale.png, id=20, 614.6965pt x 351.3125pt>
<./images/Skytale.png, id=21, 614.6965pt x 351.3125pt>
File: ./images/Skytale.png Graphic file (type png)
<use ./images/Skytale.png>
Package pdftex.def Info: ./images/Skytale.png used on input line 6.
@ -326,7 +308,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12
[3
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png>]
<./images/Vignère-Verfahren.png, id=31, 444.41896pt x 257.5138pt>
<./images/Vignère-Verfahren.png, id=32, 444.41896pt x 257.5138pt>
File: ./images/Vignère-Verfahren.png Graphic file (type png)
<use ./images/Vignère-Verfahren.png>
Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50.
@ -347,12 +329,12 @@ Underfull \hbox (badness 10000) in paragraph at lines 108--109
[8]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [9]
Kapitel 3.
<./images/Abhörung.png, id=59, 158.66173pt x 78.08482pt>
<./images/Abhörung.png, id=60, 158.66173pt x 78.08482pt>
File: ./images/Abhörung.png Graphic file (type png)
<use ./images/Abhörung.png>
Package pdftex.def Info: ./images/Abhörung.png used on input line 6.
(pdftex.def) Requested size: 158.66132pt x 78.08463pt.
<./images/Übertragungsmanipulation.png, id=60, 160.3231pt x 72.27pt>
<./images/Übertragungsmanipulation.png, id=61, 160.3231pt x 72.27pt>
File: ./images/Übertragungsmanipulation.png Graphic file (type png)
<use ./images/Übertragungsmanipulation.png>
Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23.
@ -360,17 +342,17 @@ Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input l
[10
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png (PNG copy)>]
<./images/Authenzitätsstörung_0.png, id=65, 156.16966pt x 61.47104pt>
<./images/Authenzitätsstörung_0.png, id=66, 156.16966pt x 61.47104pt>
File: ./images/Authenzitätsstörung_0.png Graphic file (type png)
<use ./images/Authenzitätsstörung_0.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30.
(pdftex.def) Requested size: 156.16927pt x 61.47087pt.
<./images/Authenzitätsstörung_1.png, id=66, 147.03207pt x 62.30173pt>
<./images/Authenzitätsstörung_1.png, id=67, 147.03207pt x 62.30173pt>
File: ./images/Authenzitätsstörung_1.png Graphic file (type png)
<use ./images/Authenzitätsstörung_1.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31.
(pdftex.def) Requested size: 147.03171pt x 62.30157pt.
<./images/Authenzitätsstörung_2.png, id=67, 153.67758pt x 72.27pt>
<./images/Authenzitätsstörung_2.png, id=68, 153.67758pt x 72.27pt>
File: ./images/Authenzitätsstörung_2.png Graphic file (type png)
<use ./images/Authenzitätsstörung_2.png>
Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32.
@ -411,7 +393,7 @@ Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10
\T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$
[]
<./images/Stromverschlüsselung.png, id=84, 472.66241pt x 229.27034pt>
<./images/Stromverschlüsselung.png, id=85, 472.66241pt x 229.27034pt>
File: ./images/Stromverschlüsselung.png Graphic file (type png)
<use ./images/Stromverschlüsselung.png>
Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11.
@ -421,7 +403,7 @@ Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12
[][]
[]
<./images/synchrone Stromverschlüsselung.png, id=85, 469.33966pt x 215.97931pt>
<./images/synchrone Stromverschlüsselung.png, id=86, 469.33966pt x 215.97931pt>
File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png)
<use ./images/synchrone Stromverschlüsselung.png>
Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21.
@ -434,7 +416,7 @@ Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22
[16
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png (PNG copy)>]
<./images/zustandsabhängige Stromverschlüsselung.png, id=89, 482.63069pt x 217.64069pt>
<./images/zustandsabhängige Stromverschlüsselung.png, id=90, 482.63069pt x 217.64069pt>
File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
<use ./images/zustandsabhängige Stromverschlüsselung.png>
Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38.
@ -445,7 +427,7 @@ Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39
[]
[17 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png (PNG copy)>]
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=93, 471.00104pt x 219.30206pt>
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=94, 471.00104pt x 219.30206pt>
File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
<use ./images/additive zustandsabhängige Stromverschlüsselung.png>
Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46.
@ -455,7 +437,7 @@ Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47
[][]
[]
<./images/synchrone additive Stromverschlüsselung.png, id=94, 471.83173pt x 218.47137pt>
<./images/synchrone additive Stromverschlüsselung.png, id=95, 471.83173pt x 218.47137pt>
File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png)
<use ./images/synchrone additive Stromverschlüsselung.png>
Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54.
@ -467,7 +449,7 @@ Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55
[18 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png (PNG copy)>]
Missing character: There is no k in font rsfs10!
<./images/Schlüsselstromgenerator mit Nonce.png, id=99, 473.4931pt x 215.97931pt>
<./images/Schlüsselstromgenerator mit Nonce.png, id=100, 473.4931pt x 215.97931pt>
File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png)
<use ./images/Schlüsselstromgenerator mit Nonce.png>
Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82.
@ -492,23 +474,23 @@ Underfull \hbox (badness 10000) in paragraph at lines 4--6
[22
]
<./images/ECB.png, id=114, 466.84758pt x 215.97931pt>
<./images/ECB.png, id=115, 466.84758pt x 215.97931pt>
File: ./images/ECB.png Graphic file (type png)
<use ./images/ECB.png>
Package pdftex.def Info: ./images/ECB.png used on input line 34.
(pdftex.def) Requested size: 466.84644pt x 215.97878pt.
<./images/ECB_Nonce.png, id=115, 471.00104pt x 221.79414pt>
<./images/ECB_Nonce.png, id=116, 471.00104pt x 221.79414pt>
File: ./images/ECB_Nonce.png Graphic file (type png)
<use ./images/ECB_Nonce.png>
Package pdftex.def Info: ./images/ECB_Nonce.png used on input line 36.
(pdftex.def) Requested size: 470.99988pt x 221.7936pt.
<./images/CBC_enc.png, id=116, 474.32379pt x 219.30206pt>
<./images/CBC_enc.png, id=117, 474.32379pt x 219.30206pt>
File: ./images/CBC_enc.png Graphic file (type png)
<use ./images/CBC_enc.png>
Package pdftex.def Info: ./images/CBC_enc.png used on input line 45.
(pdftex.def) Requested size: 474.32263pt x 219.30151pt.
[23 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png (PNG copy)>]
<./images/CBC_dec.png, id=120, 469.33966pt x 214.31793pt>
<./images/CBC_dec.png, id=121, 469.33966pt x 214.31793pt>
File: ./images/CBC_dec.png Graphic file (type png)
<use ./images/CBC_dec.png>
Package pdftex.def Info: ./images/CBC_dec.png used on input line 51.
@ -523,7 +505,7 @@ Overfull \hbox (61.4574pt too wide) in paragraph at lines 68--70
\T1/cmr/m/n/10.95 Wenn die Län-ge der Nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ein Viel-fa-ches des Block-län-ge $\OML/cmm/m/it/10.95 l$ \T1/cmr/m/n/10.95 ist wird das nor-ma-le CBC-Verschlüsselungsverfahren
[]
<./images/CTR.png, id=125, 515.02759pt x 240.0693pt>
<./images/CTR.png, id=126, 515.02759pt x 240.0693pt>
File: ./images/CTR.png Graphic file (type png)
<use ./images/CTR.png>
Package pdftex.def Info: ./images/CTR.png used on input line 85.
@ -533,7 +515,7 @@ Overfull \hbox (31.32945pt too wide) in paragraph at lines 84--86
[]
[]
<./images/OFB.png, id=126, 516.42938pt x 235.63031pt>
<./images/OFB.png, id=127, 516.42938pt x 235.63031pt>
File: ./images/OFB.png Graphic file (type png)
<use ./images/OFB.png>
Package pdftex.def Info: ./images/OFB.png used on input line 90.
@ -549,7 +531,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 88--91
[]
[25 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png (PNG copy)>]
<./images/CFB.png, id=130, 518.6878pt x 239.39438pt>
<./images/CFB.png, id=131, 518.6878pt x 239.39438pt>
File: ./images/CFB.png Graphic file (type png)
<use ./images/CFB.png>
Package pdftex.def Info: ./images/CFB.png used on input line 101.
@ -560,19 +542,19 @@ Overfull \hbox (34.98967pt too wide) in paragraph at lines 98--102
[]
[26 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png (PNG copy)>]
<./images/3DES.png, id=134, 274.77657pt x 331.99031pt>
<./images/3DES.png, id=135, 274.77657pt x 331.99031pt>
File: ./images/3DES.png Graphic file (type png)
<use ./images/3DES.png>
Package pdftex.def Info: ./images/3DES.png used on input line 144.
(pdftex.def) Requested size: 219.82153pt x 265.59259pt.
[27]
<./images/meet-in-the-middle.png, id=139, 260.47313pt x 247.67531pt>
<./images/meet-in-the-middle.png, id=140, 260.47313pt x 247.67531pt>
File: ./images/meet-in-the-middle.png Graphic file (type png)
<use ./images/meet-in-the-middle.png>
Package pdftex.def Info: ./images/meet-in-the-middle.png used on input line 150.
(pdftex.def) Requested size: 260.47249pt x 247.6747pt.
[28 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png (PNG copy)>]
<./images/AES S-Box.png, id=143, 424.58624pt x 396.48125pt>
<./images/AES S-Box.png, id=144, 424.58624pt x 396.48125pt>
File: ./images/AES S-Box.png Graphic file (type png)
<use ./images/AES S-Box.png>
Package pdftex.def Info: ./images/AES S-Box.png used on input line 196.
@ -581,34 +563,33 @@ Package pdftex.def Info: ./images/AES S-Box.png used on input line 196.
LaTeX Warning: Reference `endliche Körper' on page 30 undefined on input line 222.
LaTeX Font Info: Trying to load font information for T1+cmtt on input line 245.
(/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions
)
LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <10.95> not available
(Font) Font shape `T1/cmtt/m/n' tried instead on input line 245.
) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex [30]
Kapitel 7.
) [31
Missing character: There is no m in font rsfs10!
LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <14.4> not available
(Font) Font shape `T1/cmtt/m/n' tried instead on input line 29.
[31
] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
] [32] [33]) [34] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
LaTeX Warning: There were undefined references.
)
Here is how much of TeX's memory you used:
6720 strings out of 480478
95000 string characters out of 5905960
361446 words of memory out of 5000000
22561 multiletter control sequences out of 15000+600000
556770 words of font info for 89 fonts, out of 8000000 for 9000
6319 strings out of 480478
88708 string characters out of 5905959
355951 words of memory out of 5000000
22188 multiletter control sequences out of 15000+600000
557083 words of font info for 90 fonts, out of 8000000 for 9000
1141 hyphenation exceptions out of 8191
33i,10n,40p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (32 pages, 2599764 bytes).
30i,10n,37p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb>
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (35 pages, 2631355 bytes).
PDF statistics:
241 PDF objects out of 1000 (max. 8388607)
155 compressed objects within 2 object streams
254 PDF objects out of 1000 (max. 8388607)
164 compressed objects within 2 object streams
0 named destinations out of 1000 (max. 500000)
116 words of extra memory for PDF output out of 10000 (max. 10000000)

Binary file not shown.

Binary file not shown.

View File

@ -27,9 +27,6 @@ leftsub = \glq,%
rightsub = \grq%
]{dirtytalk}
%bash functions
\usepackage{bashful}
%opening
\title{Zusammenfassung DC}
\author{Paul Lödige \\ Matrikel: 15405036}

View File

@ -95,3 +95,14 @@
\contentsline {section}{\numberline {6.6}AES (Advanced Encryption Standard)}{29}%
\contentsline {subsection}{\numberline {6.6.1}AES-128}{29}%
\contentsline {chapter}{\numberline {7}Hashfunktionen}{31}%
\contentsline {section}{\numberline {7.1}schwache Kollisionsfreiheit}{31}%
\contentsline {section}{\numberline {7.2}\texttt {MessageDigest}-Instanzen: Hashfunktionen in Java}{31}%
\contentsline {section}{\numberline {7.3}Anwendungsbeispiele}{32}%
\contentsline {subsection}{\numberline {7.3.1}Anwendungsbeispiel: Passwortdatei}{32}%
\contentsline {subsubsection}{\numberline {7.3.1.1}Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}{32}%
\contentsline {subsection}{\numberline {7.3.2}Anwendungsbeispiel: Integritätsschutz von Dateien}{32}%
\contentsline {subsection}{\numberline {7.3.3}Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}{32}%
\contentsline {section}{\numberline {7.4}Brute-Force-Angriffe auf Hashfunktionen}{32}%
\contentsline {subsection}{\numberline {7.4.1}Brute-Force-Urbildsuche}{32}%
\contentsline {subsection}{\numberline {7.4.2}Brute-Force-Kollisionssuche}{33}%
\contentsline {section}{\numberline {7.5}Konstruktionsverfahren von Hashfunktionen}{33}%

View File

@ -6,5 +6,125 @@
wird als Hashfunktion bezeichnet, falls gilt:
\begin{enumerate}
\item $H$ ist eine \say{Einwegsfunktion} (es gibt keinen effizienten Algorithmus zum Auffinden eines Urbilds)
\item $H$ ist \say{kollisionsfrei} (es gibt keinen effizienten Algorithmus zum finden weiterer Nachrichten mit dem gleichen Hashwert)
\item $H$ ist \say{kollisionsfrei} (es gibt keinen effizienten Algorithmus zum Finden weiterer Nachrichten mit dem gleichen Hashwert)
\end{enumerate}
Die beiden Eigenschaften stehen in keiner Verbindung zueinander (Einwegsfunktion $\not\Leftrightarrow$ kollisionsfrei).
\vspace{2mm}
Hashfunktionen haben üblicherweise die folgenden Eigenschaften:
\begin{itemize}
\item Die Berechnung der Hashwerte ist effizient möglich und die Berechnungzeit ist im Wesentlichen proportional zur Nachrichtenlänge ($O(n)$)
\item $\mathscr M$ ist eine Teilmenge von $\mathscr Z ^{\ge 0}$ ($\mathscr Z = {\mathbb{Z}_2}^8$),
wobei die maximale Länge der in $\mathscr M$ vorkommenden Bytefolgen durch eine sehr große Zahl $N\in\mathbb{N}$ beschränkt ist ($\mathscr M=({\mathbb{Z}_2}^8)^{\le N}$).
In der Regel ist $N$ so groß, dass alle Nachrichten eine kleinere Länge haben.
\item Die Bitlänge $l$ des Hashwertes ist ein Vielfaches von 8.
\end{itemize}
Hashfunktionen sind wie die meisten Verschlüsselungsverfahren (Ausnahme OTP (siehe \ref{otp})) nicht \textbf{beweisbar} sicher.
Beispielsweise wurden für MD5 und SHA1 Algorithmen gefunden, die effizienter als durch Brute-Force eine Kollision finden.
\section{schwache Kollisionsfreiheit}\label{schwache Kollisionsfreiheit}
Eine Hashfunktion $H:\mathscr M \rightarrow {\mathbb{Z}_2}^l$ ist schwach-kollisionsfrei, falls es keinen effizienten Algorithmus gibt, der zu einem beliebigen $m\in \mathscr M$ ein $\tilde{m}\in \mathscr m$ findet, für das gilt:
$$\tilde{m}\ne m \text{ und }H(\tilde{m})=H(m)$$
Sie unterscheidet sich von der starken Kollisionsfreiheit darin, dass $m$ vorgegeben wird.
\section{\texttt{MessageDigest}-Instanzen: Hashfunktionen in Java}
siehe Skript 2 Kapitel 4.2 (Seite 56(62)).
\section{Anwendungsbeispiele}
\subsection{Anwendungsbeispiel: Passwortdatei}
Damit ein IT-System erkennt, ob ein vom Nutzer genanntes Passwort korrekt ist muss es Informationen über dieses Passwort abspeichern.
Am Einfachsten wäre es alle Passwörter in Plain-Text in einer Datenbank abzuspeichern.
Sollte diese Datenbank allerdings gehackt werden könnte der Hacker auf alle Nutzerkonten zugreifen.
Um dies zu verhindern müssen die Passwörter auf eine verifizierbare Art und Weise verschlüsselt (gehashed) werden.
Dies schützt allerdings nicht vor Wörterbuchangriffen, da es einem Angreifer möglich ist eine sortierte Liste der Hashwerte der häufig verwendeten Passwörter zu erstellen und abzugleichen.
\subsubsection{Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}
Zur Abwehr von Wörterbuchangriffen ist es üblich das Passwort $p_i$ mit einem für jeden Nutzer unterschiedlichen Salt-Wert $s_i$ zu verrechnen.
Dieser Saltwert wird ebenfalls in der Datenbank abgespeichert und führt dazu, dass jeweils $H(p_i||s_i)$ statt $H(p_i)$ bestimmt wird.
Eine Attacke ist somit nur noch Nutzerspezifisch durchführbar.
Um dies weiter zu erschweren wird die Hashfunktion häufig mehrmals hintereinander angewandt:
$$H^c(p_i||s_i)=\underbrace{H(H(...H(}_{c}p_i||s_i)...))$$
Die Zahl $c$ wird als Iteration Count bezeichnet.
Hierdurch verzögert sich sowohl die reguläre Überprüfung von Passwörtern als auch die Laufzeit eines Angriffs um den Faktor $c$.
Für die Überprüfung ist dies meist kaum relevant (Verfahren wird einmal durchgeführt), während es für den Angriff einen großen Mehraufwand bedeutet (Verfahren wird \textbf{sehr} häufig durchgeführt).
\subsection{Anwendungsbeispiel: Integritätsschutz von Dateien}
Um ein Rechnersystem vor der Ausführung von Schadsoftware zu schützen ist es Praxis, die Hashwerte der zur Ausführung zugelassenen Programme in einer Whitelist zu speichern.
Ein Angreifer kann Schadsoftware nur dann ausführen, wenn sie den gleichen Hashwert wie ein Programm auf der Whitelist hat.
\subsection{Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}
Auf Webseiten wird häufig ein Hashwert für eine zu downloadenende Datei angegeben.
Dieser lässt sich dann nach dem Download mit der selbst aus der gedownloadeten Datei errechneten Hashwert überprüfen.
Dies bietet allerdings nur minimalen Schutz, da ein Angreifer, der die Webseite übernommen hat ebensogut den angegebenen Hashwert ändern kann.
Dies lässt sich erreichen, falls die Hashwerte der Datei auf mehreren Webseiten angegeben werden.
\section{Brute-Force-Angriffe auf Hashfunktionen}
Ein Brute-Force-Angriff sucht nach einem Konflikt oder einem Urbild, indem alle möglichen Nachrichten durchprobiert werden.
\subsection{Brute-Force-Urbildsuche}
Ein Angriff auf die Urbildresistenz stellt einen Angriff auf die schwache Kollisionsfreiheit (siehe \ref{schwache Kollisionsfreiheit}) dar.
D.h. es wird nach einem zweiten Urbild für ein bekanntes ($m,H(m)$)-Paar gesucht.
Hierfür werden die Hashwerte für alle $\tilde{m}\in \mathscr M\setminus\{m\}$ berechnet und mit $H(m)$ verglichen.
Um zu bestimmen, wie viele Versuche $r$ notwendig sind um mit einer Wahrscheinlichkeit $p$ ein $\tilde{m}$ kann die folgende Formel verwendet werden:
$$\begin{aligned}
r\ge&\frac{\ln(1-p_0)}{\ln(1-\frac{1}{n})}\\
r\ge&|\ln(1-p_0)|\cdot n\\
\end{aligned}$$
mit $p\ge p_0$, $n=2^l\ge 2$.
Diese Formel ergibt für die folgenden Beispiele:
$$\begin{aligned}
r&\approx ln(2)\cdot 2^l &\approx 0,7\cdot 2^l \hspace{5mm} &\text{für } p=0,5\\
r&\approx ln(10)\cdot 2^l &\approx 2,3\cdot 2^l \hspace{5mm} &\text{für } p=0,9\\
r&\approx ln(100)\cdot 2^l &\approx 4,6\cdot 2^l \hspace{5mm} &\text{für } p=0,99\\
\end{aligned}$$
\subsection{Brute-Force-Kollisionssuche}
Ein Angriff auf die starke Kollisionsfreiheit (siehe \ref{schwache Kollisionsfreiheit}), bei der zwei verschiedene Elemente $m_1,m_2\in \mathscr M$ gesucht werden, für die gilt:
$$H(m_1)=H(m_2)$$
Hierbei werden alle $m\in \mathscr M$ ausprobiert und die zugehörigen Hashwerte $H(m)$ solange in eine Tabelle geschrieben, bis ein Hashwert doppelt vorkommt.
Hierdurch ist die Anforderung an den verfügbaren Speicher nicht zu vernachlässigen.
Auch hierfür lässt sich ebenfalls eine Formel errechnen, die vorgibt, wie viele Versuche $r$ zu erwarten sind, bis sich ein Hashwert $H$ mit einer Wahrscheinlichkeit $p$ wiederholt:
$$r\ge\sqrt{-2\cdot \ln(1-p_0)\cdot n+\frac{1}{4}}+\frac{1}{2}\hspace{10mm}\text{für } c(n,r)\ge p_0, r\le \sqrt{2n}$$
Dies ergibt beispielhaft für die Kollisionswahrscheinlichkeit $p=c(n,r)=\frac{1}{2}$ die zwei mögliche Ungleichungen:
$$\begin{aligned}
r&\ge \sqrt{\ln(4)}\cdot\sqrt{n}+1\\
r&\ge \sqrt{\ln(4)\cdot n+\frac{1}{4}}+\frac{1}{2}
\end{aligned}$$
\section{Konstruktionsverfahren von Hashfunktionen}
Im allgemeinen Bestehen Hashfunktionen aus 2 Teilen:
\begin{enumerate}
\item eine iterative Anwendung einer \textbf{Kompressionsfunktion} $f:{\mathbb{Z}_2}^{r+s}\rightarrow{\mathbb{Z}_2}^s$ auf $r$ Bits von $m$ und ein internes Zustandsregister $s$
\item eine einmalige Ausführung einer \textbf{Ausgabefunktion} $g:{\mathbb{Z}_2}^s\rightarrow{\mathbb{Z}_2}^l$
\end{enumerate}
Bei vielen Verfahren ist $l=s$ und es ist keine Ausgabefunktion nötig.\\
Mithilfe von $f$, $g$ und einem Initialisierungswert $t_0\in{\mathbb{Z}_2}^s$ für das Zustandsregister wird $H(m)$ wie folgt berechnet:
\begin{enumerate}
\item $m$ wird durch ein Padding-Verfahren so erweitert, dass für $l(m||\text{pad})=l(m)+l(\text{pad})$ gilt: $r|l(m||\text{pad})$
\item $m$ wird in Blöcke $m_1,...,m_n$ zerlegt, die alle $r$ Bit lang sind.
\item der Wert des Zustandsregisters $t$ wird durch iteratives Anwenden der Kompressionsfunktion $f$ auf den jeweiligen Block $m_i$ berechnet:
$$t_i:=f(m_i||t_{i-1})\hspace{10mm}\text{für }i=1,...,n$$
\item der Hashwert wird ausgegeben: $H(m):=g(t_n)$
\end{enumerate}
Die unterschiedlichen Hashfunktionen unterscheiden sich in der Bitlänge der Hashwerte, Blöcke und Zustandsregister:
\begin{center}
\begin{tabular}{c|c|c|c|c}
$H$ & $l=l(H(m))$ & $r=l(m_i)$ & $s=l(t_i)$ & $\min\{l(\text{pad})\}$\\
\hline
\hline
MD5 & 128 & 512 & 128 & 65\\
\hline
SHA-1 & 160 & 512 & 160 & 65\\
\hline
SHA-224 & 224 & 512 & 256 & 65\\
SHA-256 & 256 & 512 & 256 & 65\\
SHA-512/224 & 224 & 1024 & 512 & 129\\
SHA-512/256 & 256 & 1024 & 512 & 129\\
SHA-384 & 384 & 1024 & 512 & 129\\
SHA-512 & 512 & 1024 & 512 & 129\\
\hline
SHA3-224 & 224 & 1152 & 1600 & 4\\
SHA3-256 & 256 & 1088 & 1600 & 4\\
SHA3-384 & 384 & 832 & 1600 & 4\\
SHA3-512 & 512 & 576 & 1600 & 4\\
\end{tabular}
\end{center}