From 0f4411be51b58fdc0a4ff713740f4d1c9480b2b3 Mon Sep 17 00:00:00 2001 From: wieerwill Date: Thu, 10 Mar 2022 13:35:21 +0100 Subject: [PATCH] Symmetrische Kryptographie --- Network Security - Cheatsheet.pdf | 4 +- Network Security - Cheatsheet.tex | 467 ++++++++++++------------------ 2 files changed, 181 insertions(+), 290 deletions(-) diff --git a/Network Security - Cheatsheet.pdf b/Network Security - Cheatsheet.pdf index 762c14e..df658e6 100644 --- a/Network Security - Cheatsheet.pdf +++ b/Network Security - Cheatsheet.pdf @@ -1,3 +1,3 @@ version https://git-lfs.github.com/spec/v1 -oid sha256:ab70a8de46b27afded62df0e49b7a36f4f6e3f14c3d0dea85d92708ac56f18d7 -size 726287 +oid sha256:fce01ba2d2735796198b63931d55597efdc20ed891424d7c65f845fd91b0ea4d +size 849586 diff --git a/Network Security - Cheatsheet.tex b/Network Security - Cheatsheet.tex index 6280e6f..0043632 100644 --- a/Network Security - Cheatsheet.tex +++ b/Network Security - Cheatsheet.tex @@ -259,20 +259,11 @@ \subsection{Kommunikationssicherheit} \begin{itemize*} - \item Sicherheitsdienst - \begin{itemize*} - \item abstrakter Dienst, der bestimmte Sicherheitseigenschaft gewährleisten soll - \item Sicherheitsdienst kann sowohl mit Hilfe von kryptografischen Algorithmen und Protokollen als auch mit herkömmlichen Mitteln realisiert werden - \begin{itemize*} - \item Man kann ein elektronisches Dokument auf einem USB-Stick vertraulich halten, indem man es in einem verschlüsselten Format auf dem Datenträger speichert und den Datenträger in einem Tresor wegschließt. - \item i.d.R. ist Kombination aus kryptografischen und anderen Mitteln am effektivsten - \end{itemize*} - \end{itemize*} - \item Kryptographischer Algorithmus - \begin{itemize*} - \item mathematische Umwandlung von Eingabedaten in Ausgabedaten - \item krypt. Algorithmen werden in krypt. Protokollen verwendet - \end{itemize*} + \item Sicherheitsdienst: abstrakter Dienst, der bestimmte Sicherheitseigenschaft gewährleisten soll + \item Sicherheitsdienst kann sowohl mit Hilfe von kryptografischen Algorithmen und Protokollen als auch mit herkömmlichen Mitteln realisiert werden + \item Dokument auf USB-Stick vertraulich, indem es verschlüsselt gespeichert und Datenträger in Tresor verschlossen + \item i.d.R. ist Kombination aus kryptografischen und anderen Mitteln am effektivsten + \item Kryptographischer Algorithmus: mathematische Umwandlung von Eingabedaten in Ausgabedaten \item Kryptografisches Protokoll: Reihe von Schritten und Austausch von Nachrichten %zwischen mehreren Einheiten, um ein bestimmtes Sicherheitsziel zu erreichen \end{itemize*} @@ -300,34 +291,33 @@ \subsection{Sicherheitsunterstützende Mechanismen} \begin{description*} - \item[Schlüsselverwaltung] Alle Aspekte des Lebenszyklus von kryptografischen Schlüsseln + \item[Schlüsselverwaltung] alle Aspekte des Lebenszyklus von kryptografischen Schlüsseln \item[Zufallszahlengenerierung] Generierung von kryptographisch sicheren Zufallszahlen - \item[Ereigniserkennung/Sicherheitsprüfpfad] Erkennung und Aufzeichnung von Ereignissen, die zur Erkennung von Angriffen oder Bedingungen, die von Angriffen ausgenutzt werden könnten, verwendet werden können + \item[Ereigniserkennung/Sicherheitsprüfpfad] Erkennung und Aufzeichnung von Ereignissen, zur Erkennung von Angriffen oder Bedingungen, die von Angriffen ausgenutzt werden könnten \item[Erkennung von Eindringlingen] Analyse der aufgezeichneten Sicherheitsdaten, um erfolgreiche Einbrüche oder Angriffe zu erkennen - \item[Beglaubigung] Registrierung von Daten durch eine vertrauenswürdige dritte Partei, die später bestimmte Eigenschaften der Daten bestätigen kann + \item[Beglaubigung] Registrierung durch vertrauenswürdige Partei, die bestimmte Eigenschaften der Daten bestätigen kann \item[Traffic Padding \& Cover Traffic] Erzeugung von gefälschtem Verkehr, um die Analyse des Verkehrsflusses zu verhindern - \item[Routing-Kontrolle] Beeinflussung des Routings von PDUs in einem Netzwerk + \item[Routing-Kontrolle] Beeinflussung des Routings von PDUs in Netzwerk \end{description*} - \subsection{Kryptologie} \begin{description*} - \item Wissenschaft, die sich mit sicherer und meist geheimer Kommunikation beschäftigt - \item[Kryptographie] die Lehre von den Prinzipien und Techniken, mit denen Informationen in verschlüsseltem Text verborgen und später von legitimen Nutzern mit Hilfe eines geheimen Schlüssels offengelegt werden können + \item[Kryptologie] Wissenschaft, die sich mit sicherer und meist geheimer Kommunikation beschäftigt + \item[Kryptographie] die Lehre, mit der Informationen in verschlüsseltem Text verborgen und später von legitimen Nutzern mit Hilfe eines geheimen Schlüssels offengelegt werden können \item[Kryptoanalyse] die Wissenschaft der Wiedergewinnung von Informationen aus Chiffren ohne Kenntnis des Schlüssels \item[Chiffre] Methode zur Umwandlung einer Nachricht (Klartext), um ihre Bedeutung zu verschleiern \item[Verschlüsselung] von Daten: Umwandlung von Klartextdaten in Chiffretext, um deren Bedeutung zu verbergen \item[Signierung] von Daten: Berechnung eines Prüfwerts oder digitalen Signatur für gegebenen Klartext oder Geheimtext, der anderen Stellen, die auf die signierten Daten zugreifen können, überprüft werden kann \item[Symmetrische] Kryptografie, die 1 Schlüssel für die Ver-/Entschlüsselung oder die Signierung/Prüfung verwendet \item[Asymmetrische] Kryptografie mit 2 verschiedenen Schlüsseln für die Ver-/Entschlüsselung oder die Unterzeichnung/Prüfung - \item[Kryptografische Hash-Funktionen] mit 0 Schlüsseln ("Schlüssel" ist keine separate Eingabe, sondern wird an die Daten "angehängt" oder mit ihnen "vermischt") + \item[Kryptografische Hash-Funktionen] mit 0 Schlüsseln (,,Schlüssel'' wird an Daten ,,angehängt'' oder ,,vermischt'') \end{description*} \subsection{Kryptoanalyse} \begin{itemize*} \item Arten der Kryptoanalyse \begin{itemize*} - \item Nur Chiffretext: bestimmte Muster können im Chiffretext erhalten bleiben + \item Nur Chiffretext: bestimmte Muster können erhalten bleiben \item Bekannte Chiffretext-Klartext-Paare \item Gewählter Klartext oder gewählter Chiffretext \item Differentielle Kryptoanalyse und lineare Kryptoanalyse @@ -335,8 +325,9 @@ \end{itemize*} \item Kryptoanalyse der Public-Key-Kryptographie \begin{itemize*} - \item dass ein Schlüssel öffentlich zugänglich ist, kann ausgenutzt werden - \item Kryptoanalyse öffentlicher Schlüssel zielt eher darauf ab, das Kryptosystem selbst zu knacken und ist näher an der reinen mathematischen Forschung als an der klassischen Kryptoanalyse + \item Schlüssel öffentlich zugänglich, kann ausgenutzt werden + \item zielt eher darauf ab, das Kryptosystem selbst zu knacken + \item näher an reinen mathematischen Forschung als klassische Kryptoanalyse \item Berechnung von diskreten Logarithmen \item Faktorisierung von großen ganzen Zahlen \end{itemize*} @@ -344,98 +335,53 @@ \subsubsection{Brute-Force-Angriff} \begin{itemize*} - \item Der Brute-Force-Angriff probiert alle möglichen Schlüssel aus, bis er einen verständlichen Klartext findet - \item Jeder kryptographische Algorithmus kann theoretisch mit Brute Force angegriffen werden - \item Im Durchschnitt muss die Hälfte aller möglichen Schlüssel ausprobiert werden + \item probiert alle möglichen Schlüssel aus, bis er verständlichen Klartext findet + \item Jeder kryptog. Algorithmus kann mit BF angegriffen werden + \item Im Durchschnitt Hälfte aller möglichen Schlüssel ausprobieren \end{itemize*} \subsubsection{Wie groß ist groß?} - Referenzzahlen zum Vergleich relativer Größenordnungen \begin{tabular}{l|l} - Referenz & Größe \\ + Referenz & Größe \\\hline Sekunden in einem Jahr & ca. $3 *10^7$ \\ Taktzyklen pro Jahr (50 MHz Computer) & ca. $1,6 *10^{15}$ \\ Binäre Zeichenketten der Länge 64 & $2^{64}$ ca. $1,8 * 10^{19}$ \\ Binäre Zeichenfolgen der Länge 128 & $2^{128}$ ca. $3,4 * 10^{38}$ \\ Binäre Zeichenfolgen der Länge 256 & $2^{256}$ ca. $1,2 * 10^{77}$ \\ - Anzahl der 75-stelligen Primzahlen & $5,2 * 10^{72}$ \\ Elektronen im Universum & $8,37 * 10^{77}$ \end{tabular} \subsubsection{Wichtige Eigenschaften von Verschlüsselungsalgorithmen} - Nehmen wir an, ein Absender verschlüsselt Klartextnachrichten $P_1, P_2, ...$ zu Chiffretextnachrichten $C_1, C_2, ...$ - - Dann sind die folgenden Eigenschaften des Verschlüsselungsalgorithmus von besonderem Interesse - \begin{itemize*} - \item Die Fehlerfortpflanzung charakterisiert die Auswirkungen von Bit-Fehlern bei der Übertragung von Chiffretext zu rekonstruiertem Klartext $P_1', P_2', ...$ - \begin{itemize*} - \item Je nach Verschlüsselungsalgorithmus können pro fehlerhaftem Chiffretext-Bit ein oder mehrere fehlerhafte Bits im rekonstruierten Klartext vorhanden sein - \end{itemize*} - \item Die Synchronisierung charakterisiert die Auswirkungen verlorener Chiffretext-Dateneinheiten auf den rekonstruierten Klartext - \begin{itemize*} - \item Einige Verschlüsselungsalgorithmen können sich nicht von verlorenem Chiffretext erholen und benötigen daher eine explizite Neusynchronisierung im Falle verlorener Nachrichten - \item Andere Algorithmen führen eine automatische Neusynchronisierung nach 0 bis n (n je nach Algorithmus) Chiffretextbits durch. - \end{itemize*} + \item \textbf{Fehlerfortpflanzung} charakterisiert Auswirkungen von Bit-Fehlern bei Übertragung von Chiffretext zu rekonstruiertem Klartext + \item Je nach Verschlüsselungsalgorithmus können pro fehlerhaftem Chiffretext-Bit ein oder mehrere fehlerhafte Bits im rekonstruierten Klartext vorhanden sein + \item \textbf{Synchronisierung} charakterisiert die Auswirkungen verlorener Chiffretext-Dateneinheiten auf den rekonstruierten Klartext + \item Einige Verschlüsselungsalgorithmen können sich nicht von verlorenem Chiffretext erholen und benötigen daher eine explizite Neusynchronisierung im Falle verlorener Nachrichten + \item Andere Algorithmen führen eine automatische Neusynchronisierung nach 0 bis n (n je nach Algorithmus) Chiffretextbits durch. \end{itemize*} - - \subsection{Klassifizierung von Verschlüsselungsalgorithmen: Drei Dimensionen} + \subsection{Klassifizierung von Verschlüsselungsalgorithmen} \begin{itemize*} - \item Die Art der Operationen, die zur Umwandlung von Klartext in Chiffretext verwendet werden - \begin{itemize*} - \item Substitution, die jedes Element des Klartextes (Bit, Buchstabe, Gruppe von Bits oder Buchstaben) in ein anderes Element umwandelt - \item Transposition, die die Elemente des Klartextes neu anordnet - \end{itemize*} - \item Die Anzahl der verwendeten Schlüssel - \begin{itemize*} - \item Symmetrische Chiffren, die denselben Schlüssel für die Ver- und Entschlüsselung verwenden - \item Asymmetrische Chiffren, bei denen unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwendet werden - \end{itemize*} - \item Die Art und Weise, in der der Klartext verarbeitet wird - \begin{itemize*} - \item Stromchiffren arbeiten mit Bitströmen und verschlüsseln ein Bit nach dem anderen + \item Art der Operationen + \begin{description*} + \item[Substitution] jedes Element des Klartextes in anderes Element umwandeln + \item[Transposition] Elemente des Klartextes neu anordnen + \end{description*} + \item Anzahl der verwendeten Schlüssel + \begin{description*} + \item[Symmetrisch] denselben Schlüssel + \item[Asymmetrisch] unterschiedliche Schlüssel + \end{description*} + \item Art und Weise, in der Klartext verarbeitet wird + \begin{description*} + \item[Stromchiffren] arbeiten mit Bitströmen und verschlüsseln ein Bit nach dem anderen \begin{itemize*} - \item Viele Stromchiffren basieren auf der Idee der linearen rückgekoppelten Schieberegister, und bei vielen Algorithmen dieser Klasse wurden Schwachstellen entdeckt, da es eine tiefgreifende mathematische Theorie zu diesem Thema gibt. - \item Die meisten Stromchiffren verbreiten keine Fehler, sind aber anfällig für den Verlust der Synchronisation. + \item Idee lineare rückgekoppelter Schieberegister + \item meiste Stromchiffren verbreiten keine Fehler + \item anfällig für den Verlust der Synchronisation \end{itemize*} - \item Blockchiffren arbeiten mit Blöcken der Breite b, wobei b vom jeweiligen Algorithmus abhängt. - \end{itemize*} - \end{itemize*} - - - \subsection{Kryptographische Algorithmen - Überblick} - Kryptografische Algorithmen - \begin{itemize*} - \item Überblick - \begin{itemize*} - \item Eigenschaften - \item Kryptoanalyse - \end{itemize*} - \item Symmetrische Ver-/Entschlüsselung - \begin{itemize*} - \item Funktionsweisen - \item DES - \item AES - \item RC4 - \item KASUMI - \end{itemize*} - \item Asymmetrische Ver-/Entschlüsselung - \begin{itemize*} - \item Hintergrund - \item RSA - \item Diffie-Hellman - \item ElGamal - \item ECC - \end{itemize*} - \item Kryptographische Hash-Funktionen - \begin{itemize*} - \item MDCs/MACs - \item MD - \item SHA-1/2/ - \item CBC-MAC - \item GCM-MAC - \end{itemize*} + \item[Blockchiffren] arbeiten mit Blöcken der Breite b, wobei b vom jeweiligen Algorithmus abhängt + \end{description*} \end{itemize*} \section{Symmetrische Kryptographie} @@ -443,46 +389,40 @@ \begin{itemize*} \item Derselbe Schlüssel KA,B wird für die Verschlüsselung und Entschlüsselung von Nachrichten verwendet \item Wenn P die Klartextnachricht bezeichnet, bezeichnet $E(K_{A,B}, P)$ den Chiffretext und es gilt $D(K_{A,B}, E(K_{A,B}, P)) = P$ - \item Alternativ schreibt man manchmal $P_{K_{A,B}}$ oder $E_{K_{A,B}}(P)$ für $E(K_{A,B}, P)$ + \item Alternativ schreibt man manchmal $P_{K_{A,B}}$ oder $E_{K_{A,B}}(P)$ \end{itemize*} - \subsection{Symmetrische Blockchiffren - Verschlüsselungsarten} - Allgemeine Bemerkungen \& Notation + \subsection{Symmetrische Block-Verschlüsselungsarten} + \subsubsection{Electronic Code Book Mode: ECB} \begin{itemize*} - \item Ein Klartext P wird in Blöcke $P_1, P_2, ...$ der Länge b bzw. j zerlegt, wobei b die Blockgröße des Verschlüsselungsalgorithmus bezeichnet und j < b - \item Der Chiffretext C ist die Kombination von $C_1, C_2, ...$, wobei $c_i$ das Ergebnis der Verschlüsselung des i-ten Blocks der Klartextnachricht bezeichnet - \item Die Stellen, die eine Nachricht verschlüsseln und entschlüsseln, haben sich auf einen Schlüssel K geeinigt. + \item Jeder Block $P_i$ der Länge $b$ wird unabhängig verschlüsselt: $C_i = E(K, p_i)$ + \item Bitfehler in Chiffretextblock $C_i$ führt zu völlig falsch wiederhergestellten Klartextblock $P_i'$ + \item Verlust der Synchronisation hat keine Auswirkungen, wenn ganzzahlige Vielfache der Blockgröße b verloren gehen% Geht eine andere Anzahl von Bits verloren, ist eine explizite Neusynchronisation erforderlich. + \item Nachteil: identische Klartextblöcke werden zu identischem Chiffretext verschlüsselt \end{itemize*} + \begin{center} + \includegraphics[width=.6\linewidth]{Assets/NetworkSecurity-electronic-code-book-mode.png} + \end{center} - Elektronischer Codebuch-Modus (Electronic Code Book Mode: ECB) + \subsubsection{Cipher Block Chaining Mode: CBC} \begin{itemize*} - \item Jeder Block Pi der Länge b wird unabhängig verschlüsselt: $C_i = E(K, p_i)$ - \item Ein Bitfehler in einem Chiffretextblock $C_i$ führt zu einem völlig falsch wiederhergestellten Klartextblock $P_i'$ - \item Der Verlust der Synchronisation hat keine Auswirkungen, wenn ganzzahlige Vielfache der Blockgröße b verloren gehen. Geht eine andere Anzahl von Bits verloren, ist eine explizite Neusynchronisation erforderlich. - \item Nachteil: identische Klartextblöcke werden zu identischem Chiffretext verschlüsselt! - %\item \includegraphics[width=\linewidth]{Assets/NetworkSecurity-electronic-code-book-mode.png} - \end{itemize*} - - Cipher Block Chaining Modus (Cipher Block Chaining Mode: CBC) - \begin{itemize*} - \item Vor der Verschlüsselung eines Klartextblocks pi wird dieser mit dem vorangegangenen Chiffretextblock $C_{i-1}$ XOR-verknüpft () + \item Vor Verschlüsselung eines Klartextblocks $P_i$ wird dieser mit dem vorangegangenen Chiffretextblock $C_{i-1}$ XOR-verknüpft \begin{itemize*} - \item $C_i = E(K, C_{i-1} \oplus p_i)$ + \item $C_i = E(K, C_{i-1} \oplus P_i)$ \item $P_{i'} = C_{i-1} \oplus D(K, C_i)$ \item Um $C_1$ zu berechnen, einigen sich beide Parteien auf einen Anfangswert (IV) für $C_0$ \end{itemize*} - \item Eigenschaften - \begin{itemize*} - \item Fehlerfortpflanzung: Ein verfälschter Chiffretextblock führt zu zwei verfälschten Klartextblöcken, da $P_i'$ mit $C_{i-1}$ und $C_i$ berechnet wird - \item Synchronisation: Wenn die Anzahl der verlorenen Bits ein ganzzahliges Vielfaches von b ist, wird ein zusätzlicher Block $P_{i+1}$ verzerrt, bevor die Synchronisation wiederhergestellt wird. Wenn eine andere Anzahl von Bits verloren geht, ist eine explizite Neusynchronisation erforderlich. - \item Vorteil: identische Klartextblöcke werden zu nicht-identischem Chiffretext verschlüsselt. - \end{itemize*} - %\item \includegraphics[width=\linewidth]{Assets/NetworkSecurity-cipher-block-chaining-mode.png} + \item Fehlerfortpflanzung: Ein verfälschter Chiffretextblock führt zu zwei verfälschten Klartextblöcken, da $P_i'$ mit $C_{i-1}$ und $C_i$ berechnet wird + \item Synchronisation: Wenn die Anzahl der verlorenen Bits ein ganzzahliges Vielfaches von b ist, wird ein zusätzlicher Block $P_{i+1}$ verzerrt, bevor die Synchronisation wiederhergestellt wird %Wenn eine andere Anzahl von Bits verloren geht, ist eine explizite Neusynchronisation erforderlich + \item Vorteil: identische Klartextblöcke werden zu nicht-identischem Chiffretext verschlüsselt \end{itemize*} + \begin{center} + \includegraphics[width=.6\linewidth]{Assets/NetworkSecurity-cipher-block-chaining-mode.png} + \end{center} - Chiffretext-Feedback-Modus (Ciphertext Feedback Mode: CFB) + \subsubsection{Ciphertext Feedback Mode: CFB} \begin{itemize*} - \item Ein Blockverschlüsselungsalgorithmus, der mit Blöcken der Größe b arbeitet, kann in einen Algorithmus umgewandelt werden, der mit Blöcken der Größe $j (j\textless b)$ arbeitet. + \item Ein Blockverschlüsselungsalgorithmus, der mit Blöcken der Größe b arbeitet, kann in einen Algorithmus umgewandelt werden, der mit Blöcken der Größe $j (j{} & \tabularnewline % & & ChangeCipherSpec\tabularnewline - % & \textless--- & Finished\tabularnewline + % & <--- & Finished\tabularnewline % \bottomrule %\end{longtable} ,,...'' kennzeichnet optionale Nachrichten @@ -5623,13 +5514,13 @@ % ClientHello(SessionID) & --->{} & \tabularnewline % & & ServerHello(SessionID)\tabularnewline % & & ChangeCipherSpec\tabularnewline - % & \textless--- & Finished\tabularnewline + % & <--- & Finished\tabularnewline % ChangeCipherSpec & & \tabularnewline % Finished & --->{} & \tabularnewline % \bottomrule %\end{longtable} \begin{itemize*} - \item Die Nachricht "Finished" enthält eine MAC, die entweder auf MD5 oder SHA basiert und das Master-Secret enthält, das zuvor zwischen Client und Server festgelegt wurde. + \item Die Nachricht ,,Finished,, enthält eine MAC, die entweder auf MD5 oder SHA basiert und das Master-Secret enthält, das zuvor zwischen Client und Server festgelegt wurde. \item Wenn der Server die Sitzung nicht fortsetzen kann / beschließt, sie nicht fortzusetzen, antwortet er mit den Nachrichten des vollständigen Handshake \end{itemize*} @@ -6081,7 +5972,7 @@ \item Dann wird der Start eines Shell-Prozesses über eine ssh\_msg\_channel\_request-Nachricht mit dem Request-Typ ,,shell'' gefordert (dies führt normalerweise zum Start der Standard-Shell für den Benutzer, wie sie in /etc/passwd definiert ist) \item Anfordern einer interaktiven Sitzung und Starten einer Shell darin: - | SSH Client | | SSH Server | | -------------------------------------------------------------------------- | ---- | ---------------------------------------------------- | | ssh\_msg\_channel\_open (,,session'', 20, 2048, 512) | --->{} | | | \textless--- | ssh\_msg\_channel\_open\_confirmation(20, 31, 1024, 256) | | ssh\_msg\_channel\_request (31, ,,pty-req'', false, ...) | --->{} | | ssh\_msg\_channel\_request (31, ,,env'', false, ,,home'', ,,/home/username'') | --->{} | | ssh\_msg\_channel\_request (31, ,,shell'', true, ...) | --->{} | | | \textless--- | ssh\_msg\_channel\_success(20) | + | SSH Client | | SSH Server | | -------------------------------------------------------------------------- | ---- | ---------------------------------------------------- | | ssh\_msg\_channel\_open (,,session'', 20, 2048, 512) | --->{} | | | <--- | ssh\_msg\_channel\_open\_confirmation(20, 31, 1024, 256) | | ssh\_msg\_channel\_request (31, ,,pty-req'', false, ...) | --->{} | | ssh\_msg\_channel\_request (31, ,,env'', false, ,,home'', ,,/home/username'') | --->{} | | ssh\_msg\_channel\_request (31, ,,shell'', true, ...) | --->{} | | | <--- | ssh\_msg\_channel\_success(20) | ,,Nutzdatenaustausch findet ab jetzt statt...'' \end{itemize*} \end{itemize*} @@ -6187,7 +6078,7 @@ \end{itemize*} \item Adressierungsschemata für standortbezogenen Datenschutz mit Broadcast: \begin{itemize*} - \item Explizite Adressen: Jede Entität, die eine explizite Adresse "sieht", kann die adressierte Entität bestimmen + \item Explizite Adressen: Jede Entität, die eine explizite Adresse ,,sieht,,, kann die adressierte Entität bestimmen \end{itemize*} \item Implizite Adressen: \begin{itemize*} @@ -6225,9 +6116,9 @@ \item Ein Mix verbirgt die Kommunikationsbeziehungen zwischen Absendern und Empfängern: \begin{itemize*} \item Er puffert eingehende Nachrichten, die asymmetrisch verschlüsselt sind, so dass nur der Mix sie entschlüsseln kann. - \item Er verändert das "Aussehen" von Nachrichten, indem er sie entschlüsselt + \item Er verändert das ,,Aussehen,, von Nachrichten, indem er sie entschlüsselt \item Er ändert die Reihenfolge der Nachrichten und leitet sie in Stapeln weiter. - \item Wenn jedoch der Mix kompromittiert wird, kann ein Angreifer "alles" erfahren. + \item Wenn jedoch der Mix kompromittiert wird, kann ein Angreifer ,,alles,, erfahren. \end{itemize*} \item Die Sicherheit kann durch kaskadierende Mixe erhöht werden. \item Beispiel: A sendet eine Nachricht m an B über zwei Mixe M1 und M2 @@ -6235,7 +6126,7 @@ \item $A\rightarrow M1: {r_1 ,{r_2 ,{r_3 , m}_{{+K_B}}}{+K_{M2}}}_{{+K}{M1}}$ \item $M1\rightarrow M2:{r_2 ,{r_3 , m}_{{+K_B}}}{+K{M2}}$ \item $M2\rightarrow B: {r_3 , m}_{+K_B}$ - \item Es ist wichtig, dass die Mischungen "genug" Nachrichten verarbeiten + \item Es ist wichtig, dass die Mischungen ,,genug,, Nachrichten verarbeiten \end{itemize*} \item Dieses Konzept lässt sich auf die mobile Kommunikation übertragen ,,Müller99a'' \end{itemize*} @@ -6598,7 +6489,7 @@ \item $BS STA: (3, r_{BS}, MAC_{KCK}, {TK}_{KEK})$ \item $STA BS: (4, r_{STA}, MAC_{KCK})$ \end{enumerate*} - \item Wobei PMKID den PMK identifiziert: obere 128 Bit von $HMAC-SHA-256(PMK, "PMK Name" || Addr_{BS} || Addr_{STA} )$ + \item Wobei PMKID den PMK identifiziert: obere 128 Bit von $HMAC-SHA-256(PMK, ,,PMK Name,, || Addr_{BS} || Addr_{STA} )$ \end{itemize*} \end{itemize*}