Hashfunktionen completed
This commit is contained in:
parent
5cd2b709c6
commit
862e89e11f
@ -130,3 +130,15 @@
|
||||
\@writefile{toc}{\contentsline {chapter}{\numberline {7}Hashfunktionen}{31}\protected@file@percent }
|
||||
\@writefile{lof}{\addvspace {10\p@ }}
|
||||
\@writefile{lot}{\addvspace {10\p@ }}
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {7.1}schwache Kollisionsfreiheit}{31}\protected@file@percent }
|
||||
\newlabel{schwache Kollisionsfreiheit}{{7.1}{31}}
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {7.2}\texttt {MessageDigest}-Instanzen: Hashfunktionen in Java}{31}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {7.3}Anwendungsbeispiele}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.1}Anwendungsbeispiel: Passwortdatei}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsubsection}{\numberline {7.3.1.1}Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.2}Anwendungsbeispiel: Integritätsschutz von Dateien}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {7.3.3}Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {7.4}Brute-Force-Angriffe auf Hashfunktionen}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {7.4.1}Brute-Force-Urbildsuche}{32}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {subsection}{\numberline {7.4.2}Brute-Force-Kollisionssuche}{33}\protected@file@percent }
|
||||
\@writefile{toc}{\contentsline {section}{\numberline {7.5}Konstruktionsverfahren von Hashfunktionen}{33}\protected@file@percent }
|
||||
|
@ -1,8 +1,39 @@
|
||||
# Fdb version 3
|
||||
["pdflatex"] 1600359762 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600359764
|
||||
"./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600359763 12564 956c33740710704319f6bb64f37063ca ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600359195 1166 c1075d0c5fbbdb3a942ea848b4cfe909 ""
|
||||
["pdflatex"] 1600447913 "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" "Zusammenfassung_DC" 1600447914
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CBC_dec.png" 1600024808 8681 d1beef3bdda855c03f924aa8842c6f10 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CBC_enc.png" 1600024618 9872 3da7196411819ef22737f9578e1e4842 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png" 1600195504 13020 e68b8a08cf36f46bbd1ab2ae5b4ecd78 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png" 1600097631 13658 0582e8e8db1e916ebd0932a4aeac6d3f ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png" 1600265774 13863 06a8efaf92148d386731332c70260dbc ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux" 1600447914 14069 a2d0e80e3e3b2bdaec79cb0e226d55dc "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex" 1600440432 1128 fcefc494983c6ad67020eaf1da08b11b ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc" 1600447914 8357 ba9fb5647f721b3df7dc2919d835781f "pdflatex"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Blockverschlüsselungsverfahren.tex" 1600357819 17225 db24f9d3d23fd17831ff4473e048373c ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex" 1600447912 10224 5864379c24b338259d3114889aafebd8 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Modulare Arithmetik.tex" 1600284018 6736 3dece8651acf670a27e1fb6d604e2027 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
|
||||
"/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty" 1599986679 1915 75d8498f106e3f673b6267693e944869 ""
|
||||
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc" 1591545468 2971 def0b6c1f0b107b3b936def894055589 ""
|
||||
"/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc" 1591545468 2900 1537cc8184ad1792082cd229ecc269f4 ""
|
||||
"/usr/share/texmf-dist/fonts/map/fontname/texfonts.map" 1591545468 3524 cb3e574dea2d1052e39280babc910dc8 ""
|
||||
@ -24,6 +55,7 @@
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecti1095.tfm" 1591545468 3072 b73d2778cc3af44970de4de5e032d7f6 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm" 1591545468 1536 0b0b8ca286de6a006b681926403f35cd ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm" 1591545468 1536 a988bfe554c1f79514bd46d13c3c64ce ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1440.tfm" 1591545468 1536 c11bc34b66290f7f0e17b810bad04543 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/jknappen/ec/tcrm1095.tfm" 1591545468 1536 02c06700a42be0f5a28664c7273f82e7 ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex7.tfm" 1591545468 1004 54797486969f23fa377b128694d548df ""
|
||||
"/usr/share/texmf-dist/fonts/tfm/public/amsfonts/cmextra/cmex8.tfm" 1591545468 988 bdf658c3bfc2d96d3c8b02cfc1c94c20 ""
|
||||
@ -74,6 +106,7 @@
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb" 1591545468 131438 3aa300b3e40e5c8ba7b4e5c6cebc5dd6 ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb" 1591545468 196446 8fbbe4b97b83e5182def6d29a44e57fb ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb" 1591545468 169670 48d12e69c9a3b23c81f6d703ccbd4554 ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb" 1591545468 166192 d74933432e33dffe92198fe51b7b0dcb ""
|
||||
"/usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb" 1591545468 16077 4737ac34f0fb5608550f3780a0202c22 ""
|
||||
"/usr/share/texmf-dist/tex/context/base/mkii/supp-pdf.mkii" 1591545468 71627 94eb9990bed73c364d7f53f960cc8c5b ""
|
||||
"/usr/share/texmf-dist/tex/generic/babel-german/ngerman.ldf" 1591545468 2164 da22692bce498dcc4f70209c7185a346 ""
|
||||
@ -81,15 +114,10 @@
|
||||
"/usr/share/texmf-dist/tex/generic/babel/babel.def" 1591545468 107158 a58f7a1696ebeb13376aa0f8720600d4 ""
|
||||
"/usr/share/texmf-dist/tex/generic/babel/babel.sty" 1591545468 35343 180ff3fc8cf1d846a7f48b26f8aa7c17 ""
|
||||
"/usr/share/texmf-dist/tex/generic/babel/txtbabel.def" 1591545468 5211 2c3605e674ad86cdc9fdcfcd3de3a1da ""
|
||||
"/usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty" 1591524854 8622 63834878edeb14dd71d58d8f22bc3e06 ""
|
||||
"/usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty" 1591545468 7734 b98cbb34c81f667027c1e3ebdbfce34b ""
|
||||
"/usr/share/texmf-dist/tex/generic/iftex/iftex.sty" 1591545468 6501 4011d89d9621e0b0901138815ba5ff29 ""
|
||||
"/usr/share/texmf-dist/tex/generic/iftex/ifvtex.sty" 1591545468 1057 525c2192b5febbd8c1f662c9468335bb ""
|
||||
"/usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty" 1591545468 8356 7bbb2c2373aa810be568c29e333da8ed ""
|
||||
"/usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty" 1591545468 13807 952b0226d4efca026f0e19dd266dcc22 ""
|
||||
"/usr/share/texmf-dist/tex/generic/ltxcmds/ltxcmds.sty" 1591545468 18552 1e1cc7b75da0dfaacce7cdcb27d306bf ""
|
||||
"/usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex" 1591545468 19231 26434a5656c684f5ffb1f26f98006baa ""
|
||||
"/usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex" 1591545468 7677 6f5ce7c1124cad7ec57d05b2562bd8fe ""
|
||||
"/usr/share/texmf-dist/tex/latex/amsfonts/amsfonts.sty" 1591545468 5949 3f3fd50a8cc94c3d4cbf4fc66cd3df1c ""
|
||||
"/usr/share/texmf-dist/tex/latex/amsfonts/amssymb.sty" 1591545468 13829 94730e64147574077f8ecfea9bb69af4 ""
|
||||
"/usr/share/texmf-dist/tex/latex/amsfonts/umsa.fd" 1591545468 961 6518c6525a34feb5e8250ffa91731cff ""
|
||||
@ -105,9 +133,6 @@
|
||||
"/usr/share/texmf-dist/tex/latex/base/report.cls" 1591545468 23082 a0e9a5941c744eda6abe56770037a201 ""
|
||||
"/usr/share/texmf-dist/tex/latex/base/size11.clo" 1591545468 8462 61fdf79debfc3dc4dab35ec6cf83fbf7 ""
|
||||
"/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd" 1591545468 2444 92c1f2a3fb5fbd5ac60f99eac55c9b29 ""
|
||||
"/usr/share/texmf-dist/tex/latex/base/textcomp.sty" 1591545468 2821 2c0928feafd5527387e29a1af774d030 ""
|
||||
"/usr/share/texmf-dist/tex/latex/bashful/bashful.sty" 1591524854 17388 dbee1d13b629cf5f2256c9811ee170c4 ""
|
||||
"/usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty" 1591524854 1915 75d8498f106e3f673b6267693e944869 ""
|
||||
"/usr/share/texmf-dist/tex/latex/epstopdf-pkg/epstopdf-base.sty" 1591545468 13886 d1306dcf79a944f6988e688c1785f9ce ""
|
||||
"/usr/share/texmf-dist/tex/latex/geometry/geometry.sty" 1591545468 41601 9cf6c5257b1bc7af01a58859749dd37a ""
|
||||
"/usr/share/texmf-dist/tex/latex/graphics-cfg/color.cfg" 1591545468 1213 620bba36b25224fa9b7e1ccb4ecb76fd ""
|
||||
@ -126,47 +151,11 @@
|
||||
"/usr/share/texmf-dist/tex/latex/listings/listings.sty" 1591545468 80964 64e57373f36316e4a09b517cbf1aba2e ""
|
||||
"/usr/share/texmf-dist/tex/latex/listings/lstmisc.sty" 1591545468 77022 ee25ce086f4a79d8cf73bac6f94c02a5 ""
|
||||
"/usr/share/texmf-dist/tex/latex/xcolor/xcolor.sty" 1591545468 55589 34128738f682d033422ca125f82e5d62 ""
|
||||
"/usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty" 1591545468 4962 9c1069474ff71dbc47d5006555e352d3 ""
|
||||
"/usr/share/texmf-dist/web2c/texmf.cnf" 1591545468 33301 a3134070eacafb10b1f371612ce2650d ""
|
||||
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599679088 336293 c5f06245634c6948183f249094ec0495 ""
|
||||
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599679062 2514046 697126967b119c0aab990fe8008da9f2 ""
|
||||
"Zusammenfassung_DC.aux" 1600359763 12564 956c33740710704319f6bb64f37063ca "pdflatex"
|
||||
"Zusammenfassung_DC.tex" 1600359195 1166 c1075d0c5fbbdb3a942ea848b4cfe909 ""
|
||||
"Zusammenfassung_DC.toc" 1600359763 7354 e9acd9f4e1df370f8b66b50a36efa58b "pdflatex"
|
||||
"chapters/Blockverschlüsselungsverfahren.tex" 1600357819 17225 db24f9d3d23fd17831ff4473e048373c ""
|
||||
"chapters/Hashfunktionen.tex" 1600359761 712 e355c1e44dd623a49592a523ac538c1d ""
|
||||
"chapters/IT-Sicherheit.tex" 1599950390 6191 fdec0aff09dab6668264963cb44ee2f3 ""
|
||||
"chapters/Modulare Arithmetik.tex" 1600284018 6736 3dece8651acf670a27e1fb6d604e2027 ""
|
||||
"chapters/Stromverschlüsselungsverfahren.tex" 1600194483 9836 ddaca4f3d88a46ce7c40ec5d75657c71 ""
|
||||
"chapters/Substitutionsverfahren.tex" 1600001305 6264 cba30a66f463934bc822d2ee54ac4b90 ""
|
||||
"chapters/Verschlüsselungsverfahren.tex" 1600003902 7321 b77786564ba0de93d6d5b8a73400fcd1 ""
|
||||
"images/3DES.png" 1600198739 21419 7bf85db371a659f085d9c727a1835013 ""
|
||||
"images/AES S-Box.png" 1600269267 23090 2ccce6631c19f6339868594d4b8f11fd ""
|
||||
"images/Abhörung.png" 1599946545 2649 d6dd82c7c38c06d31f966207a71dc01b ""
|
||||
"images/Authenzitätsstörung_0.png" 1599947572 2910 b2497355ec1d31d5fce9d57d122a91f3 ""
|
||||
"images/Authenzitätsstörung_1.png" 1599947589 3427 a39ecab3779301930ce6bed4cf3141a1 ""
|
||||
"images/Authenzitätsstörung_2.png" 1599947603 3783 f12b3b1eb521e69049eb7e178c05f8b3 ""
|
||||
"images/CBC_dec.png" 1600024808 8681 d1beef3bdda855c03f924aa8842c6f10 ""
|
||||
"images/CBC_enc.png" 1600024618 9872 3da7196411819ef22737f9578e1e4842 ""
|
||||
"images/CFB.png" 1600195504 13020 e68b8a08cf36f46bbd1ab2ae5b4ecd78 ""
|
||||
"images/CTR.png" 1600097631 13658 0582e8e8db1e916ebd0932a4aeac6d3f ""
|
||||
"images/ECB.png" 1600023997 7379 9b90ee7b021f6a66a389f5bb954ac3ff ""
|
||||
"images/ECB_Nonce.png" 1600024218 11089 e5625d7199c0bbb3f1d47f8a50c3c7ce ""
|
||||
"images/OFB.png" 1600194569 13567 2dddea6c9b60e036f71048c5871e260f ""
|
||||
"images/Schlüsselstromgenerator mit Nonce.png" 1600006036 6830 255eed9add3dd8e899b4714f95b6f466 ""
|
||||
"images/Skytale.png" 1599914207 1414106 7498f70ad27e17e63eb468c2321baa5c ""
|
||||
"images/Stromverschlüsselung.png" 1600000454 11895 926c20089116051531a0564de5026305 ""
|
||||
"images/Vignère-Verfahren.png" 1599929213 15507 459514839914b680af2e81b7bdc33933 ""
|
||||
"images/additive zustandsabhängige Stromverschlüsselung.png" 1600002904 12518 bc967e65e429d14761554fef75a94f66 ""
|
||||
"images/meet-in-the-middle.png" 1600265774 13863 06a8efaf92148d386731332c70260dbc ""
|
||||
"images/synchrone Stromverschlüsselung.png" 1600000842 7680 b28ef2007baa9e4c98f402ca8f31b2ba ""
|
||||
"images/synchrone additive Stromverschlüsselung.png" 1600003271 10891 bfed2f0ea0241a4a2a4bf215a3d59c32 ""
|
||||
"images/zustandsabhängige Stromverschlüsselung.png" 1600002333 10276 422a1760594d1c860f8d7aa6dc5ed032 ""
|
||||
"images/Übertragungsmanipulation.png" 1599947212 3178 33bbd19fca19c787748d9158d802ceb1 ""
|
||||
"/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map" 1599837712 334180 163417853e75f7c89e92e140d6d6e976 ""
|
||||
"/var/lib/texmf/web2c/pdftex/pdflatex.fmt" 1599837703 2514050 ecf9fe402c479fca46412778ddf38de8 ""
|
||||
(generated)
|
||||
"Zusammenfassung_DC.aux"
|
||||
"Zusammenfassung_DC.log"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf"
|
||||
"Zusammenfassung_DC.pdf"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.log"
|
||||
"Zusammenfassung_DC.toc"
|
||||
"/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux"
|
||||
|
@ -1,4 +1,4 @@
|
||||
PWD /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung
|
||||
PWD /home/paul/Storage/Nextcloud/Documents/TH/Datensicherheit (DC)/Zusammenfassung
|
||||
INPUT /usr/share/texmf-dist/web2c/texmf.cnf
|
||||
INPUT /var/lib/texmf/web2c/pdftex/pdflatex.fmt
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.tex
|
||||
@ -65,8 +65,8 @@ INPUT /usr/share/texmf-dist/tex/latex/listings/lstmisc.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/listings/lstmisc.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/listings/listings.cfg
|
||||
INPUT /usr/share/texmf-dist/tex/latex/listings/listings.cfg
|
||||
INPUT /usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty
|
||||
INPUT /usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty
|
||||
INPUT /usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/ltxcmds/ltxcmds.sty
|
||||
@ -75,20 +75,6 @@ INPUT /usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/kvsetkeys/kvsetkeys.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/ifthen.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/ifthen.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/bashful/bashful.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/bashful/bashful.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty
|
||||
INPUT /usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex
|
||||
INPUT /usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/textcomp.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/textcomp.sty
|
||||
INPUT /usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def
|
||||
INPUT /usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
|
||||
@ -142,6 +128,9 @@ INPUT /usr/share/texmf-dist/fonts/tfm/public/cm/cmex10.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msam10.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/public/amsfonts/symbols/msbm10.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/public/rsfs/rsfs10.tfm
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm
|
||||
OUTPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
|
||||
@ -252,13 +241,11 @@ INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/AES S-Box.png
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx0800.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ecbx0600.tfm
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
|
||||
INPUT /usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1095.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt0800.tfm
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex
|
||||
INPUT /usr/share/texmf-dist/fonts/tfm/jknappen/ec/ectt1440.tfm
|
||||
INPUT /home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux
|
||||
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc
|
||||
INPUT /usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc
|
||||
@ -288,3 +275,4 @@ INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb
|
||||
INPUT /usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb
|
||||
|
@ -1,4 +1,4 @@
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.9) 17 SEP 2020 18:22
|
||||
This is pdfTeX, Version 3.14159265-2.6-1.40.21 (TeX Live 2020/Arch Linux) (preloaded format=pdflatex 2020.9.11) 18 SEP 2020 18:51
|
||||
entering extended mode
|
||||
restricted \write18 enabled.
|
||||
file:line:error style messages enabled.
|
||||
@ -185,7 +185,7 @@ File: lstmisc.sty 2020/03/24 1.8d (Carsten Heinz)
|
||||
File: listings.cfg 2020/03/24 1.8d listings configuration
|
||||
))
|
||||
Package: listings 2020/03/24 1.8d (Carsten Heinz)
|
||||
(/usr/share/texmf-dist/tex/latex/dirtytalk/dirtytalk.sty
|
||||
(/usr/local/share/texmf/tex/latex/dirtytalk/dirtytalk.sty
|
||||
Package: dirtytalk 2010/11/21 A package making "quoting" easier
|
||||
(/usr/share/texmf-dist/tex/latex/kvoptions/kvoptions.sty
|
||||
Package: kvoptions 2019/11/29 v3.13 Key value format for package options (HO)
|
||||
@ -197,47 +197,25 @@ Package: kvsetkeys 2019/12/15 v1.18 Key value parser (HO)
|
||||
Package: ifthen 2014/09/29 v1.1c Standard LaTeX ifthen package (DPC)
|
||||
)
|
||||
\c@dirtytalk@qdepth=\count267
|
||||
) (/usr/share/texmf-dist/tex/latex/bashful/bashful.sty
|
||||
Package: bashful 2012/03/08{} bashful V 0.93{} by Yossi Gil{} yogi@cs.technion.ac.il: Write and execute a bash script within LaTeX, with, or without displaying the script and/or its output.
|
||||
Package bashful Info: This is bashful, bashful V 0.93{} by Yossi Gil{} yogi@cs.technion.ac.il on input line 33.
|
||||
(/usr/share/texmf-dist/tex/generic/catchfile/catchfile.sty
|
||||
Package: catchfile 2019/12/09 v1.8 Catch the contents of a file (HO)
|
||||
(/usr/share/texmf-dist/tex/generic/infwarerr/infwarerr.sty
|
||||
Package: infwarerr 2019/12/03 v1.5 Providing info/warning/error messages (HO)
|
||||
) (/usr/share/texmf-dist/tex/generic/etexcmds/etexcmds.sty
|
||||
Package: etexcmds 2019/12/15 v1.7 Avoid name clashes with e-TeX commands (HO)
|
||||
)) (/usr/share/texmf-dist/tex/latex/xkeyval/xkeyval.sty
|
||||
Package: xkeyval 2014/12/03 v2.7a package option processing (HA)
|
||||
(/usr/share/texmf-dist/tex/generic/xkeyval/xkeyval.tex (/usr/share/texmf-dist/tex/generic/xkeyval/xkvutils.tex
|
||||
\XKV@toks=\toks25
|
||||
\XKV@tempa@toks=\toks26
|
||||
)
|
||||
\XKV@depth=\count268
|
||||
File: xkeyval.tex 2014/12/03 v2.7a key=value parser (HA)
|
||||
)) (/usr/share/texmf-dist/tex/latex/base/textcomp.sty
|
||||
Package: textcomp 2020/02/02 v2.0n Standard LaTeX package
|
||||
)
|
||||
\writer@BL=\write3
|
||||
\reader@BL=\read3
|
||||
) (/usr/share/texmf-dist/tex/latex/l3backend/l3backend-pdfmode.def
|
||||
File: l3backend-pdfmode.def 2020-06-03 L3 backend support: PDF mode
|
||||
\l__kernel_color_stack_int=\count269
|
||||
\l__kernel_color_stack_int=\count268
|
||||
\l__pdf_internal_box=\box49
|
||||
) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
|
||||
LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 38.
|
||||
LaTeX Font Info: ... okay on input line 38.
|
||||
LaTeX Font Info: Checking defaults for OML/cmm/m/it on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
LaTeX Font Info: Checking defaults for OMS/cmsy/m/n on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
LaTeX Font Info: Checking defaults for OT1/cmr/m/n on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
LaTeX Font Info: Checking defaults for T1/cmr/m/n on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
LaTeX Font Info: Checking defaults for TS1/cmr/m/n on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
LaTeX Font Info: Checking defaults for OMX/cmex/m/n on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
LaTeX Font Info: Checking defaults for U/cmr/m/n on input line 35.
|
||||
LaTeX Font Info: ... okay on input line 35.
|
||||
|
||||
*geometry* driver: auto-detecting
|
||||
*geometry* detected driver: pdftex
|
||||
@ -275,33 +253,33 @@ LaTeX Font Info: ... okay on input line 38.
|
||||
|
||||
(/usr/share/texmf-dist/tex/context/base/mkii/supp-pdf.mkii
|
||||
[Loading MPS to PDF converter (version 2006.09.02).]
|
||||
\scratchcounter=\count270
|
||||
\scratchcounter=\count269
|
||||
\scratchdimen=\dimen159
|
||||
\scratchbox=\box50
|
||||
\nofMPsegments=\count271
|
||||
\nofMParguments=\count272
|
||||
\everyMPshowfont=\toks27
|
||||
\MPscratchCnt=\count273
|
||||
\nofMPsegments=\count270
|
||||
\nofMParguments=\count271
|
||||
\everyMPshowfont=\toks25
|
||||
\MPscratchCnt=\count272
|
||||
\MPscratchDim=\dimen160
|
||||
\MPnumerator=\count274
|
||||
\makeMPintoPDFobject=\count275
|
||||
\everyMPtoPDFconversion=\toks28
|
||||
\MPnumerator=\count273
|
||||
\makeMPintoPDFobject=\count274
|
||||
\everyMPtoPDFconversion=\toks26
|
||||
) (/usr/share/texmf-dist/tex/latex/epstopdf-pkg/epstopdf-base.sty
|
||||
Package: epstopdf-base 2020-01-24 v2.11 Base part for package epstopdf
|
||||
Package epstopdf-base Info: Redefining graphics rule for `.eps' on input line 485.
|
||||
(/usr/share/texmf-dist/tex/latex/latexconfig/epstopdf-sys.cfg
|
||||
File: epstopdf-sys.cfg 2010/07/13 v1.3 Configuration of (r)epstopdf for TeX Live
|
||||
))
|
||||
\c@lstlisting=\count276
|
||||
LaTeX Font Info: Trying to load font information for U+msa on input line 41.
|
||||
\c@lstlisting=\count275
|
||||
LaTeX Font Info: Trying to load font information for U+msa on input line 38.
|
||||
(/usr/share/texmf-dist/tex/latex/amsfonts/umsa.fd
|
||||
File: umsa.fd 2013/01/14 v3.01 AMS symbols A
|
||||
)
|
||||
LaTeX Font Info: Trying to load font information for U+msb on input line 41.
|
||||
LaTeX Font Info: Trying to load font information for U+msb on input line 38.
|
||||
(/usr/share/texmf-dist/tex/latex/amsfonts/umsb.fd
|
||||
File: umsb.fd 2013/01/14 v3.01 AMS symbols B
|
||||
)
|
||||
LaTeX Font Info: Trying to load font information for U+rsfs on input line 41.
|
||||
LaTeX Font Info: Trying to load font information for U+rsfs on input line 38.
|
||||
(/usr/share/texmf-dist/tex/latex/jknapltx/ursfs.fd
|
||||
File: ursfs.fd 1998/03/24 rsfs font definition file (jk)
|
||||
) [1
|
||||
@ -309,11 +287,15 @@ File: ursfs.fd 1998/03/24 rsfs font definition file (jk)
|
||||
|
||||
{/var/lib/texmf/fonts/map/pdftex/updmap/pdftex.map}] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.toc [1
|
||||
|
||||
])
|
||||
\tf@toc=\write4
|
||||
]
|
||||
LaTeX Font Info: Trying to load font information for T1+cmtt on input line 99.
|
||||
(/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
|
||||
File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions
|
||||
))
|
||||
\tf@toc=\write3
|
||||
[2] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Substitutionsverfahren.tex
|
||||
Kapitel 1.
|
||||
<./images/Skytale.png, id=20, 614.6965pt x 351.3125pt>
|
||||
<./images/Skytale.png, id=21, 614.6965pt x 351.3125pt>
|
||||
File: ./images/Skytale.png Graphic file (type png)
|
||||
<use ./images/Skytale.png>
|
||||
Package pdftex.def Info: ./images/Skytale.png used on input line 6.
|
||||
@ -326,7 +308,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 11--12
|
||||
[3
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Skytale.png>]
|
||||
<./images/Vignère-Verfahren.png, id=31, 444.41896pt x 257.5138pt>
|
||||
<./images/Vignère-Verfahren.png, id=32, 444.41896pt x 257.5138pt>
|
||||
File: ./images/Vignère-Verfahren.png Graphic file (type png)
|
||||
<use ./images/Vignère-Verfahren.png>
|
||||
Package pdftex.def Info: ./images/Vignère-Verfahren.png used on input line 50.
|
||||
@ -347,12 +329,12 @@ Underfull \hbox (badness 10000) in paragraph at lines 108--109
|
||||
|
||||
[8]) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/IT-Sicherheit.tex [9]
|
||||
Kapitel 3.
|
||||
<./images/Abhörung.png, id=59, 158.66173pt x 78.08482pt>
|
||||
<./images/Abhörung.png, id=60, 158.66173pt x 78.08482pt>
|
||||
File: ./images/Abhörung.png Graphic file (type png)
|
||||
<use ./images/Abhörung.png>
|
||||
Package pdftex.def Info: ./images/Abhörung.png used on input line 6.
|
||||
(pdftex.def) Requested size: 158.66132pt x 78.08463pt.
|
||||
<./images/Übertragungsmanipulation.png, id=60, 160.3231pt x 72.27pt>
|
||||
<./images/Übertragungsmanipulation.png, id=61, 160.3231pt x 72.27pt>
|
||||
File: ./images/Übertragungsmanipulation.png Graphic file (type png)
|
||||
<use ./images/Übertragungsmanipulation.png>
|
||||
Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input line 23.
|
||||
@ -360,17 +342,17 @@ Package pdftex.def Info: ./images/Übertragungsmanipulation.png used on input l
|
||||
[10
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Abhörung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Übertragungsmanipulation.png (PNG copy)>]
|
||||
<./images/Authenzitätsstörung_0.png, id=65, 156.16966pt x 61.47104pt>
|
||||
<./images/Authenzitätsstörung_0.png, id=66, 156.16966pt x 61.47104pt>
|
||||
File: ./images/Authenzitätsstörung_0.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_0.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_0.png used on input line 30.
|
||||
(pdftex.def) Requested size: 156.16927pt x 61.47087pt.
|
||||
<./images/Authenzitätsstörung_1.png, id=66, 147.03207pt x 62.30173pt>
|
||||
<./images/Authenzitätsstörung_1.png, id=67, 147.03207pt x 62.30173pt>
|
||||
File: ./images/Authenzitätsstörung_1.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_1.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_1.png used on input line 31.
|
||||
(pdftex.def) Requested size: 147.03171pt x 62.30157pt.
|
||||
<./images/Authenzitätsstörung_2.png, id=67, 153.67758pt x 72.27pt>
|
||||
<./images/Authenzitätsstörung_2.png, id=68, 153.67758pt x 72.27pt>
|
||||
File: ./images/Authenzitätsstörung_2.png Graphic file (type png)
|
||||
<use ./images/Authenzitätsstörung_2.png>
|
||||
Package pdftex.def Info: ./images/Authenzitätsstörung_2.png used on input line 32.
|
||||
@ -411,7 +393,7 @@ Overfull \hbox (29.27113pt too wide) in paragraph at lines 8--10
|
||||
\T1/cmr/m/n/10.95 Bei man-chen Ver-fah-ren kön-nen bei der Be-rech-nung des $\OML/cmm/m/it/10.95 i$\T1/cmr/m/n/10.95 -ten Ge-heim-text-zei-chens $\OML/cmm/m/it/10.95 c[] \OT1/cmr/m/n/10.95 = \OML/cmm/m/it/10.95 E[]\OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 k; \OT1/cmr/m/n/10.95 (\OML/cmm/m/it/10.95 m[]; m[]; :::; m[]\OT1/cmr/m/n/10.95 ))$
|
||||
[]
|
||||
|
||||
<./images/Stromverschlüsselung.png, id=84, 472.66241pt x 229.27034pt>
|
||||
<./images/Stromverschlüsselung.png, id=85, 472.66241pt x 229.27034pt>
|
||||
File: ./images/Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/Stromverschlüsselung.png used on input line 11.
|
||||
@ -421,7 +403,7 @@ Overfull \hbox (5.96439pt too wide) in paragraph at lines 11--12
|
||||
[][]
|
||||
[]
|
||||
|
||||
<./images/synchrone Stromverschlüsselung.png, id=85, 469.33966pt x 215.97931pt>
|
||||
<./images/synchrone Stromverschlüsselung.png, id=86, 469.33966pt x 215.97931pt>
|
||||
File: ./images/synchrone Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/synchrone Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/synchrone Stromverschlüsselung.png used on input line 21.
|
||||
@ -434,7 +416,7 @@ Overfull \hbox (2.64163pt too wide) in paragraph at lines 21--22
|
||||
[16
|
||||
|
||||
</home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/Stromverschlüsselung.png (PNG copy)>]
|
||||
<./images/zustandsabhängige Stromverschlüsselung.png, id=89, 482.63069pt x 217.64069pt>
|
||||
<./images/zustandsabhängige Stromverschlüsselung.png, id=90, 482.63069pt x 217.64069pt>
|
||||
File: ./images/zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/zustandsabhängige Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/zustandsabhängige Stromverschlüsselung.png used on input line 38.
|
||||
@ -445,7 +427,7 @@ Overfull \hbox (15.93263pt too wide) in paragraph at lines 38--39
|
||||
[]
|
||||
|
||||
[17 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/zustandsabhängige Stromverschlüsselung.png (PNG copy)>]
|
||||
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=93, 471.00104pt x 219.30206pt>
|
||||
<./images/additive zustandsabhängige Stromverschlüsselung.png, id=94, 471.00104pt x 219.30206pt>
|
||||
File: ./images/additive zustandsabhängige Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/additive zustandsabhängige Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/additive zustandsabhängige Stromverschlüsselung.png used on input line 46.
|
||||
@ -455,7 +437,7 @@ Overfull \hbox (4.30301pt too wide) in paragraph at lines 46--47
|
||||
[][]
|
||||
[]
|
||||
|
||||
<./images/synchrone additive Stromverschlüsselung.png, id=94, 471.83173pt x 218.47137pt>
|
||||
<./images/synchrone additive Stromverschlüsselung.png, id=95, 471.83173pt x 218.47137pt>
|
||||
File: ./images/synchrone additive Stromverschlüsselung.png Graphic file (type png)
|
||||
<use ./images/synchrone additive Stromverschlüsselung.png>
|
||||
Package pdftex.def Info: ./images/synchrone additive Stromverschlüsselung.png used on input line 54.
|
||||
@ -467,7 +449,7 @@ Overfull \hbox (5.1337pt too wide) in paragraph at lines 54--55
|
||||
|
||||
[18 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/additive zustandsabhängige Stromverschlüsselung.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/synchrone additive Stromverschlüsselung.png (PNG copy)>]
|
||||
Missing character: There is no k in font rsfs10!
|
||||
<./images/Schlüsselstromgenerator mit Nonce.png, id=99, 473.4931pt x 215.97931pt>
|
||||
<./images/Schlüsselstromgenerator mit Nonce.png, id=100, 473.4931pt x 215.97931pt>
|
||||
File: ./images/Schlüsselstromgenerator mit Nonce.png Graphic file (type png)
|
||||
<use ./images/Schlüsselstromgenerator mit Nonce.png>
|
||||
Package pdftex.def Info: ./images/Schlüsselstromgenerator mit Nonce.png used on input line 82.
|
||||
@ -492,23 +474,23 @@ Underfull \hbox (badness 10000) in paragraph at lines 4--6
|
||||
[22
|
||||
|
||||
]
|
||||
<./images/ECB.png, id=114, 466.84758pt x 215.97931pt>
|
||||
<./images/ECB.png, id=115, 466.84758pt x 215.97931pt>
|
||||
File: ./images/ECB.png Graphic file (type png)
|
||||
<use ./images/ECB.png>
|
||||
Package pdftex.def Info: ./images/ECB.png used on input line 34.
|
||||
(pdftex.def) Requested size: 466.84644pt x 215.97878pt.
|
||||
<./images/ECB_Nonce.png, id=115, 471.00104pt x 221.79414pt>
|
||||
<./images/ECB_Nonce.png, id=116, 471.00104pt x 221.79414pt>
|
||||
File: ./images/ECB_Nonce.png Graphic file (type png)
|
||||
<use ./images/ECB_Nonce.png>
|
||||
Package pdftex.def Info: ./images/ECB_Nonce.png used on input line 36.
|
||||
(pdftex.def) Requested size: 470.99988pt x 221.7936pt.
|
||||
<./images/CBC_enc.png, id=116, 474.32379pt x 219.30206pt>
|
||||
<./images/CBC_enc.png, id=117, 474.32379pt x 219.30206pt>
|
||||
File: ./images/CBC_enc.png Graphic file (type png)
|
||||
<use ./images/CBC_enc.png>
|
||||
Package pdftex.def Info: ./images/CBC_enc.png used on input line 45.
|
||||
(pdftex.def) Requested size: 474.32263pt x 219.30151pt.
|
||||
[23 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/ECB_Nonce.png (PNG copy)>]
|
||||
<./images/CBC_dec.png, id=120, 469.33966pt x 214.31793pt>
|
||||
<./images/CBC_dec.png, id=121, 469.33966pt x 214.31793pt>
|
||||
File: ./images/CBC_dec.png Graphic file (type png)
|
||||
<use ./images/CBC_dec.png>
|
||||
Package pdftex.def Info: ./images/CBC_dec.png used on input line 51.
|
||||
@ -523,7 +505,7 @@ Overfull \hbox (61.4574pt too wide) in paragraph at lines 68--70
|
||||
\T1/cmr/m/n/10.95 Wenn die Län-ge der Nach-richt $\OML/cmm/m/it/10.95 m$ \T1/cmr/m/n/10.95 ein Viel-fa-ches des Block-län-ge $\OML/cmm/m/it/10.95 l$ \T1/cmr/m/n/10.95 ist wird das nor-ma-le CBC-Verschlüsselungsverfahren
|
||||
[]
|
||||
|
||||
<./images/CTR.png, id=125, 515.02759pt x 240.0693pt>
|
||||
<./images/CTR.png, id=126, 515.02759pt x 240.0693pt>
|
||||
File: ./images/CTR.png Graphic file (type png)
|
||||
<use ./images/CTR.png>
|
||||
Package pdftex.def Info: ./images/CTR.png used on input line 85.
|
||||
@ -533,7 +515,7 @@ Overfull \hbox (31.32945pt too wide) in paragraph at lines 84--86
|
||||
[]
|
||||
[]
|
||||
|
||||
<./images/OFB.png, id=126, 516.42938pt x 235.63031pt>
|
||||
<./images/OFB.png, id=127, 516.42938pt x 235.63031pt>
|
||||
File: ./images/OFB.png Graphic file (type png)
|
||||
<use ./images/OFB.png>
|
||||
Package pdftex.def Info: ./images/OFB.png used on input line 90.
|
||||
@ -549,7 +531,7 @@ Underfull \hbox (badness 10000) in paragraph at lines 88--91
|
||||
[]
|
||||
|
||||
[25 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CTR.png (PNG copy)>]
|
||||
<./images/CFB.png, id=130, 518.6878pt x 239.39438pt>
|
||||
<./images/CFB.png, id=131, 518.6878pt x 239.39438pt>
|
||||
File: ./images/CFB.png Graphic file (type png)
|
||||
<use ./images/CFB.png>
|
||||
Package pdftex.def Info: ./images/CFB.png used on input line 101.
|
||||
@ -560,19 +542,19 @@ Overfull \hbox (34.98967pt too wide) in paragraph at lines 98--102
|
||||
[]
|
||||
|
||||
[26 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/OFB.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/CFB.png (PNG copy)>]
|
||||
<./images/3DES.png, id=134, 274.77657pt x 331.99031pt>
|
||||
<./images/3DES.png, id=135, 274.77657pt x 331.99031pt>
|
||||
File: ./images/3DES.png Graphic file (type png)
|
||||
<use ./images/3DES.png>
|
||||
Package pdftex.def Info: ./images/3DES.png used on input line 144.
|
||||
(pdftex.def) Requested size: 219.82153pt x 265.59259pt.
|
||||
[27]
|
||||
<./images/meet-in-the-middle.png, id=139, 260.47313pt x 247.67531pt>
|
||||
<./images/meet-in-the-middle.png, id=140, 260.47313pt x 247.67531pt>
|
||||
File: ./images/meet-in-the-middle.png Graphic file (type png)
|
||||
<use ./images/meet-in-the-middle.png>
|
||||
Package pdftex.def Info: ./images/meet-in-the-middle.png used on input line 150.
|
||||
(pdftex.def) Requested size: 260.47249pt x 247.6747pt.
|
||||
[28 </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/3DES.png (PNG copy)> </home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/./images/meet-in-the-middle.png (PNG copy)>]
|
||||
<./images/AES S-Box.png, id=143, 424.58624pt x 396.48125pt>
|
||||
<./images/AES S-Box.png, id=144, 424.58624pt x 396.48125pt>
|
||||
File: ./images/AES S-Box.png Graphic file (type png)
|
||||
<use ./images/AES S-Box.png>
|
||||
Package pdftex.def Info: ./images/AES S-Box.png used on input line 196.
|
||||
@ -581,34 +563,33 @@ Package pdftex.def Info: ./images/AES S-Box.png used on input line 196.
|
||||
|
||||
LaTeX Warning: Reference `endliche Körper' on page 30 undefined on input line 222.
|
||||
|
||||
LaTeX Font Info: Trying to load font information for T1+cmtt on input line 245.
|
||||
(/usr/share/texmf-dist/tex/latex/base/t1cmtt.fd
|
||||
File: t1cmtt.fd 2019/12/16 v2.5j Standard LaTeX font definitions
|
||||
)
|
||||
LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <10.95> not available
|
||||
(Font) Font shape `T1/cmtt/m/n' tried instead on input line 245.
|
||||
) (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/chapters/Hashfunktionen.tex [30]
|
||||
Kapitel 7.
|
||||
) [31
|
||||
Missing character: There is no m in font rsfs10!
|
||||
LaTeX Font Info: Font shape `T1/cmtt/bx/n' in size <14.4> not available
|
||||
(Font) Font shape `T1/cmtt/m/n' tried instead on input line 29.
|
||||
[31
|
||||
|
||||
] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
|
||||
] [32] [33]) [34] (/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.aux)
|
||||
|
||||
LaTeX Warning: There were undefined references.
|
||||
|
||||
)
|
||||
Here is how much of TeX's memory you used:
|
||||
6720 strings out of 480478
|
||||
95000 string characters out of 5905960
|
||||
361446 words of memory out of 5000000
|
||||
22561 multiletter control sequences out of 15000+600000
|
||||
556770 words of font info for 89 fonts, out of 8000000 for 9000
|
||||
6319 strings out of 480478
|
||||
88708 string characters out of 5905959
|
||||
355951 words of memory out of 5000000
|
||||
22188 multiletter control sequences out of 15000+600000
|
||||
557083 words of font info for 90 fonts, out of 8000000 for 9000
|
||||
1141 hyphenation exceptions out of 8191
|
||||
33i,10n,40p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (32 pages, 2599764 bytes).
|
||||
30i,10n,37p,377b,255s stack positions out of 5000i,500n,10000p,200000b,80000s
|
||||
{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-t1.enc}{/usr/share/texmf-dist/fonts/enc/dvips/cm-super/cm-super-ts1.enc}</usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmex10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi12.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmmi8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy6.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msam10.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/symbols/msbm10.pfb></usr/share/texmf-dist/fonts/type1/public/rsfs/rsfs10.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx1440.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2074.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfbx2488.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1200.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfrm1728.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sfti1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1095.pfb></usr/share/texmf-dist/fonts/type1/public/cm-super/sftt1440.pfb>
|
||||
Output written on "/home/paul/Documents/TH/Datensicherheit (DC)/Zusammenfassung/Zusammenfassung_DC.pdf" (35 pages, 2631355 bytes).
|
||||
PDF statistics:
|
||||
241 PDF objects out of 1000 (max. 8388607)
|
||||
155 compressed objects within 2 object streams
|
||||
254 PDF objects out of 1000 (max. 8388607)
|
||||
164 compressed objects within 2 object streams
|
||||
0 named destinations out of 1000 (max. 500000)
|
||||
116 words of extra memory for PDF output out of 10000 (max. 10000000)
|
||||
|
||||
|
Binary file not shown.
Binary file not shown.
@ -27,9 +27,6 @@ leftsub = \glq,%
|
||||
rightsub = \grq%
|
||||
]{dirtytalk}
|
||||
|
||||
%bash functions
|
||||
\usepackage{bashful}
|
||||
|
||||
%opening
|
||||
\title{Zusammenfassung DC}
|
||||
\author{Paul Lödige \\ Matrikel: 15405036}
|
||||
|
@ -95,3 +95,14 @@
|
||||
\contentsline {section}{\numberline {6.6}AES (Advanced Encryption Standard)}{29}%
|
||||
\contentsline {subsection}{\numberline {6.6.1}AES-128}{29}%
|
||||
\contentsline {chapter}{\numberline {7}Hashfunktionen}{31}%
|
||||
\contentsline {section}{\numberline {7.1}schwache Kollisionsfreiheit}{31}%
|
||||
\contentsline {section}{\numberline {7.2}\texttt {MessageDigest}-Instanzen: Hashfunktionen in Java}{31}%
|
||||
\contentsline {section}{\numberline {7.3}Anwendungsbeispiele}{32}%
|
||||
\contentsline {subsection}{\numberline {7.3.1}Anwendungsbeispiel: Passwortdatei}{32}%
|
||||
\contentsline {subsubsection}{\numberline {7.3.1.1}Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}{32}%
|
||||
\contentsline {subsection}{\numberline {7.3.2}Anwendungsbeispiel: Integritätsschutz von Dateien}{32}%
|
||||
\contentsline {subsection}{\numberline {7.3.3}Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}{32}%
|
||||
\contentsline {section}{\numberline {7.4}Brute-Force-Angriffe auf Hashfunktionen}{32}%
|
||||
\contentsline {subsection}{\numberline {7.4.1}Brute-Force-Urbildsuche}{32}%
|
||||
\contentsline {subsection}{\numberline {7.4.2}Brute-Force-Kollisionssuche}{33}%
|
||||
\contentsline {section}{\numberline {7.5}Konstruktionsverfahren von Hashfunktionen}{33}%
|
||||
|
@ -6,5 +6,125 @@
|
||||
wird als Hashfunktion bezeichnet, falls gilt:
|
||||
\begin{enumerate}
|
||||
\item $H$ ist eine \say{Einwegsfunktion} (es gibt keinen effizienten Algorithmus zum Auffinden eines Urbilds)
|
||||
\item $H$ ist \say{kollisionsfrei} (es gibt keinen effizienten Algorithmus zum finden weiterer Nachrichten mit dem gleichen Hashwert)
|
||||
\item $H$ ist \say{kollisionsfrei} (es gibt keinen effizienten Algorithmus zum Finden weiterer Nachrichten mit dem gleichen Hashwert)
|
||||
\end{enumerate}
|
||||
Die beiden Eigenschaften stehen in keiner Verbindung zueinander (Einwegsfunktion $\not\Leftrightarrow$ kollisionsfrei).
|
||||
\vspace{2mm}
|
||||
Hashfunktionen haben üblicherweise die folgenden Eigenschaften:
|
||||
\begin{itemize}
|
||||
\item Die Berechnung der Hashwerte ist effizient möglich und die Berechnungzeit ist im Wesentlichen proportional zur Nachrichtenlänge ($O(n)$)
|
||||
\item $\mathscr M$ ist eine Teilmenge von $\mathscr Z ^{\ge 0}$ ($\mathscr Z = {\mathbb{Z}_2}^8$),
|
||||
wobei die maximale Länge der in $\mathscr M$ vorkommenden Bytefolgen durch eine sehr große Zahl $N\in\mathbb{N}$ beschränkt ist ($\mathscr M=({\mathbb{Z}_2}^8)^{\le N}$).
|
||||
In der Regel ist $N$ so groß, dass alle Nachrichten eine kleinere Länge haben.
|
||||
\item Die Bitlänge $l$ des Hashwertes ist ein Vielfaches von 8.
|
||||
\end{itemize}
|
||||
Hashfunktionen sind wie die meisten Verschlüsselungsverfahren (Ausnahme OTP (siehe \ref{otp})) nicht \textbf{beweisbar} sicher.
|
||||
Beispielsweise wurden für MD5 und SHA1 Algorithmen gefunden, die effizienter als durch Brute-Force eine Kollision finden.
|
||||
|
||||
\section{schwache Kollisionsfreiheit}\label{schwache Kollisionsfreiheit}
|
||||
Eine Hashfunktion $H:\mathscr M \rightarrow {\mathbb{Z}_2}^l$ ist schwach-kollisionsfrei, falls es keinen effizienten Algorithmus gibt, der zu einem beliebigen $m\in \mathscr M$ ein $\tilde{m}\in \mathscr m$ findet, für das gilt:
|
||||
$$\tilde{m}\ne m \text{ und }H(\tilde{m})=H(m)$$
|
||||
Sie unterscheidet sich von der starken Kollisionsfreiheit darin, dass $m$ vorgegeben wird.
|
||||
|
||||
\section{\texttt{MessageDigest}-Instanzen: Hashfunktionen in Java}
|
||||
siehe Skript 2 Kapitel 4.2 (Seite 56(62)).
|
||||
|
||||
\section{Anwendungsbeispiele}
|
||||
\subsection{Anwendungsbeispiel: Passwortdatei}
|
||||
Damit ein IT-System erkennt, ob ein vom Nutzer genanntes Passwort korrekt ist muss es Informationen über dieses Passwort abspeichern.
|
||||
Am Einfachsten wäre es alle Passwörter in Plain-Text in einer Datenbank abzuspeichern.
|
||||
Sollte diese Datenbank allerdings gehackt werden könnte der Hacker auf alle Nutzerkonten zugreifen.
|
||||
Um dies zu verhindern müssen die Passwörter auf eine verifizierbare Art und Weise verschlüsselt (gehashed) werden.
|
||||
Dies schützt allerdings nicht vor Wörterbuchangriffen, da es einem Angreifer möglich ist eine sortierte Liste der Hashwerte der häufig verwendeten Passwörter zu erstellen und abzugleichen.
|
||||
|
||||
\subsubsection{Anwendungsbeispiel: Passwortdatei mit Salt und Iteration Count}
|
||||
Zur Abwehr von Wörterbuchangriffen ist es üblich das Passwort $p_i$ mit einem für jeden Nutzer unterschiedlichen Salt-Wert $s_i$ zu verrechnen.
|
||||
Dieser Saltwert wird ebenfalls in der Datenbank abgespeichert und führt dazu, dass jeweils $H(p_i||s_i)$ statt $H(p_i)$ bestimmt wird.
|
||||
Eine Attacke ist somit nur noch Nutzerspezifisch durchführbar.
|
||||
Um dies weiter zu erschweren wird die Hashfunktion häufig mehrmals hintereinander angewandt:
|
||||
$$H^c(p_i||s_i)=\underbrace{H(H(...H(}_{c}p_i||s_i)...))$$
|
||||
Die Zahl $c$ wird als Iteration Count bezeichnet.
|
||||
Hierdurch verzögert sich sowohl die reguläre Überprüfung von Passwörtern als auch die Laufzeit eines Angriffs um den Faktor $c$.
|
||||
Für die Überprüfung ist dies meist kaum relevant (Verfahren wird einmal durchgeführt), während es für den Angriff einen großen Mehraufwand bedeutet (Verfahren wird \textbf{sehr} häufig durchgeführt).
|
||||
|
||||
\subsection{Anwendungsbeispiel: Integritätsschutz von Dateien}
|
||||
Um ein Rechnersystem vor der Ausführung von Schadsoftware zu schützen ist es Praxis, die Hashwerte der zur Ausführung zugelassenen Programme in einer Whitelist zu speichern.
|
||||
Ein Angreifer kann Schadsoftware nur dann ausführen, wenn sie den gleichen Hashwert wie ein Programm auf der Whitelist hat.
|
||||
|
||||
\subsection{Anwendungsbeispiel: Integritätsschutz bei einem Dateidownload}
|
||||
Auf Webseiten wird häufig ein Hashwert für eine zu downloadenende Datei angegeben.
|
||||
Dieser lässt sich dann nach dem Download mit der selbst aus der gedownloadeten Datei errechneten Hashwert überprüfen.
|
||||
Dies bietet allerdings nur minimalen Schutz, da ein Angreifer, der die Webseite übernommen hat ebensogut den angegebenen Hashwert ändern kann.
|
||||
Dies lässt sich erreichen, falls die Hashwerte der Datei auf mehreren Webseiten angegeben werden.
|
||||
|
||||
\section{Brute-Force-Angriffe auf Hashfunktionen}
|
||||
Ein Brute-Force-Angriff sucht nach einem Konflikt oder einem Urbild, indem alle möglichen Nachrichten durchprobiert werden.
|
||||
|
||||
\subsection{Brute-Force-Urbildsuche}
|
||||
Ein Angriff auf die Urbildresistenz stellt einen Angriff auf die schwache Kollisionsfreiheit (siehe \ref{schwache Kollisionsfreiheit}) dar.
|
||||
D.h. es wird nach einem zweiten Urbild für ein bekanntes ($m,H(m)$)-Paar gesucht.
|
||||
Hierfür werden die Hashwerte für alle $\tilde{m}\in \mathscr M\setminus\{m\}$ berechnet und mit $H(m)$ verglichen.
|
||||
Um zu bestimmen, wie viele Versuche $r$ notwendig sind um mit einer Wahrscheinlichkeit $p$ ein $\tilde{m}$ kann die folgende Formel verwendet werden:
|
||||
$$\begin{aligned}
|
||||
r\ge&\frac{\ln(1-p_0)}{\ln(1-\frac{1}{n})}\\
|
||||
r\ge&|\ln(1-p_0)|\cdot n\\
|
||||
\end{aligned}$$
|
||||
mit $p\ge p_0$, $n=2^l\ge 2$.
|
||||
Diese Formel ergibt für die folgenden Beispiele:
|
||||
$$\begin{aligned}
|
||||
r&\approx ln(2)\cdot 2^l &\approx 0,7\cdot 2^l \hspace{5mm} &\text{für } p=0,5\\
|
||||
r&\approx ln(10)\cdot 2^l &\approx 2,3\cdot 2^l \hspace{5mm} &\text{für } p=0,9\\
|
||||
r&\approx ln(100)\cdot 2^l &\approx 4,6\cdot 2^l \hspace{5mm} &\text{für } p=0,99\\
|
||||
\end{aligned}$$
|
||||
|
||||
\subsection{Brute-Force-Kollisionssuche}
|
||||
Ein Angriff auf die starke Kollisionsfreiheit (siehe \ref{schwache Kollisionsfreiheit}), bei der zwei verschiedene Elemente $m_1,m_2\in \mathscr M$ gesucht werden, für die gilt:
|
||||
$$H(m_1)=H(m_2)$$
|
||||
Hierbei werden alle $m\in \mathscr M$ ausprobiert und die zugehörigen Hashwerte $H(m)$ solange in eine Tabelle geschrieben, bis ein Hashwert doppelt vorkommt.
|
||||
Hierdurch ist die Anforderung an den verfügbaren Speicher nicht zu vernachlässigen.
|
||||
Auch hierfür lässt sich ebenfalls eine Formel errechnen, die vorgibt, wie viele Versuche $r$ zu erwarten sind, bis sich ein Hashwert $H$ mit einer Wahrscheinlichkeit $p$ wiederholt:
|
||||
$$r\ge\sqrt{-2\cdot \ln(1-p_0)\cdot n+\frac{1}{4}}+\frac{1}{2}\hspace{10mm}\text{für } c(n,r)\ge p_0, r\le \sqrt{2n}$$
|
||||
Dies ergibt beispielhaft für die Kollisionswahrscheinlichkeit $p=c(n,r)=\frac{1}{2}$ die zwei mögliche Ungleichungen:
|
||||
$$\begin{aligned}
|
||||
r&\ge \sqrt{\ln(4)}\cdot\sqrt{n}+1\\
|
||||
r&\ge \sqrt{\ln(4)\cdot n+\frac{1}{4}}+\frac{1}{2}
|
||||
\end{aligned}$$
|
||||
|
||||
\section{Konstruktionsverfahren von Hashfunktionen}
|
||||
Im allgemeinen Bestehen Hashfunktionen aus 2 Teilen:
|
||||
\begin{enumerate}
|
||||
\item eine iterative Anwendung einer \textbf{Kompressionsfunktion} $f:{\mathbb{Z}_2}^{r+s}\rightarrow{\mathbb{Z}_2}^s$ auf $r$ Bits von $m$ und ein internes Zustandsregister $s$
|
||||
\item eine einmalige Ausführung einer \textbf{Ausgabefunktion} $g:{\mathbb{Z}_2}^s\rightarrow{\mathbb{Z}_2}^l$
|
||||
\end{enumerate}
|
||||
Bei vielen Verfahren ist $l=s$ und es ist keine Ausgabefunktion nötig.\\
|
||||
Mithilfe von $f$, $g$ und einem Initialisierungswert $t_0\in{\mathbb{Z}_2}^s$ für das Zustandsregister wird $H(m)$ wie folgt berechnet:
|
||||
\begin{enumerate}
|
||||
\item $m$ wird durch ein Padding-Verfahren so erweitert, dass für $l(m||\text{pad})=l(m)+l(\text{pad})$ gilt: $r|l(m||\text{pad})$
|
||||
\item $m$ wird in Blöcke $m_1,...,m_n$ zerlegt, die alle $r$ Bit lang sind.
|
||||
\item der Wert des Zustandsregisters $t$ wird durch iteratives Anwenden der Kompressionsfunktion $f$ auf den jeweiligen Block $m_i$ berechnet:
|
||||
$$t_i:=f(m_i||t_{i-1})\hspace{10mm}\text{für }i=1,...,n$$
|
||||
\item der Hashwert wird ausgegeben: $H(m):=g(t_n)$
|
||||
\end{enumerate}
|
||||
Die unterschiedlichen Hashfunktionen unterscheiden sich in der Bitlänge der Hashwerte, Blöcke und Zustandsregister:
|
||||
\begin{center}
|
||||
\begin{tabular}{c|c|c|c|c}
|
||||
$H$ & $l=l(H(m))$ & $r=l(m_i)$ & $s=l(t_i)$ & $\min\{l(\text{pad})\}$\\
|
||||
\hline
|
||||
\hline
|
||||
MD5 & 128 & 512 & 128 & 65\\
|
||||
\hline
|
||||
SHA-1 & 160 & 512 & 160 & 65\\
|
||||
\hline
|
||||
SHA-224 & 224 & 512 & 256 & 65\\
|
||||
SHA-256 & 256 & 512 & 256 & 65\\
|
||||
SHA-512/224 & 224 & 1024 & 512 & 129\\
|
||||
SHA-512/256 & 256 & 1024 & 512 & 129\\
|
||||
SHA-384 & 384 & 1024 & 512 & 129\\
|
||||
SHA-512 & 512 & 1024 & 512 & 129\\
|
||||
\hline
|
||||
SHA3-224 & 224 & 1152 & 1600 & 4\\
|
||||
SHA3-256 & 256 & 1088 & 1600 & 4\\
|
||||
SHA3-384 & 384 & 832 & 1600 & 4\\
|
||||
SHA3-512 & 512 & 576 & 1600 & 4\\
|
||||
\end{tabular}
|
||||
\end{center}
|
Loading…
x
Reference in New Issue
Block a user