kleine Korrekturen
This commit is contained in:
parent
3d431b55a8
commit
fb09e1827d
BIN
Network Security - Cheatsheet.pdf
(Stored with Git LFS)
BIN
Network Security - Cheatsheet.pdf
(Stored with Git LFS)
Binary file not shown.
@ -824,7 +824,7 @@
|
||||
%\item Da k jeden der Summanden auf der rechten Seite dividiert und k nicht durch b dividiert (n und b sind relativ prim), müsste es auch $a_i$ dividieren, das relativ prim zu n sein soll
|
||||
%\item Somit ist $r_1, ...,r_t$ eine Menge von $\phi(n)$ verschiedenen ganzen Zahlen, die relativ prim zu $n$ sind. Das bedeutet, dass sie genau dasselbe sind wie $a_1,...a_t$, nur dass sie in einer anderen Reihenfolge stehen. Insbesondere wissen wir, dass $r_1\times ...\times r_t=a_1\times ...\times a_t$
|
||||
\item Wir verwenden nun die Kongruenz $r_1\times ...\times r_t\equiv b\times a_1\times ...\times b\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_t\times a_1\times ...\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_\times r_1\times ...\times r_t\ mod\ n$
|
||||
\item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod n$
|
||||
\item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod\ n$
|
||||
\end{itemize*}
|
||||
\item Chinesischer Restssatz Theorem
|
||||
\begin{itemize*}
|
||||
@ -921,11 +921,11 @@
|
||||
\item Da $p$ prim ist, besagt Satz 5, dass $\mathbb{Z}^*_p$ zyklisch ist
|
||||
\item Die Ordnung von $\mathbb{Z}^*_p$ ist $2\times q$ und $\phi(2\times q)=\phi(2)\times \phi(q)=q-1$, da $q$ prim ist
|
||||
\item Die Wahrscheinlichkeit, dass eine Primitivwurzel zufällig ausgewählt wird, beträgt also $(q-1)/2q \approx 1/2$
|
||||
\item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1 mod p$ oder $g^q\equiv 1 mod p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss
|
||||
\item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1\ mod\ p$ oder $g^q\equiv 1\ mod\ p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss
|
||||
\end{itemize*}
|
||||
\item Definition: diskreter Logarithmus
|
||||
\begin{itemize*}
|
||||
\item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c mod p$
|
||||
\item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c\ mod\ p$
|
||||
\item z wird der diskrete Logarithmus von c modulo p zur Basis g genannt
|
||||
%\item Beispiel 6 ist der diskrete Logarithmus von 1 modulo 7 zur Basis 3 als $3^6\equiv 1 mod 7$
|
||||
\item Die Berechnung des diskreten Logarithmus z bei gegebenem g, c und p ist ein rechnerisch schwieriges Problem, und die asymptotische Laufzeit der besten bekannten Algorithmen für dieses Problem ist exponentiell zur Bitlänge von p
|
||||
@ -1047,9 +1047,9 @@
|
||||
\item Bestätige, dass $y^r\times r^s\ mod\ p = g^m\ mod\ p$
|
||||
\item Beweis: Wir benötigen Folgendes
|
||||
\begin{itemize*}
|
||||
\item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j mod ( p -1) \Rightarrow g i \equiv g j mod p$
|
||||
\item Beweis: $i \equiv j mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$
|
||||
\item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1 mod p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j mod p$
|
||||
\item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j\ mod\ ( p -1) \Rightarrow g i \equiv g j\ mod\ p$
|
||||
\item Beweis: $i \equiv j\ mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$
|
||||
\item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1\ mod\ p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j\ mod\ p$
|
||||
\end{itemize*}
|
||||
\item Als $s\equiv k^{-1}\times(m-v\times r) mod (p-1)$
|
||||
%\begin{itemize*}
|
||||
@ -1898,7 +1898,7 @@
|
||||
\item Eingabe: ein zufälliger und geheimer 64-Bit-Seed s, eine ganze Zahl m und ein 3-DES-Schlüssel K
|
||||
\item Ausgabe: m pseudo-zufällige 64-Bit-Strings $y_1,y_2,...Y_m$
|
||||
\begin{enumerate*}
|
||||
\item $q = E(K, Date_Time)$
|
||||
\item $q = E(K, Date\_Time)$
|
||||
\item for $i$ von $1$ bis $m$ do
|
||||
\begin{enumerate*}
|
||||
\item $x_i = E(K, (q\oplus s)$
|
||||
@ -1914,7 +1914,7 @@
|
||||
\end{itemize*}
|
||||
\begin{enumerate*}
|
||||
\item Setup-Prozedur: Erzeuge zwei geheime Primzahlen $p, q$, die für die Verwendung mit RSA geeignet sind. Berechne $n=p\times q$ und $\phi=(p-1)\times(q-1)$. Wähle eine zufällige ganze Zahl $e$ so, dass $1< e<\phi$ und $gcd(e,\phi)=1$
|
||||
\item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in ,,1,n''$
|
||||
\item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in[1,n]$
|
||||
\item Für $i$ von $1$ bis $k$ tun
|
||||
\begin{enumerate*}
|
||||
\item $y_i=(y_{i-1})^e\ mod\ n$
|
||||
@ -5010,9 +5010,9 @@
|
||||
\item SSH 1 an Universität Helsinki in Finnland entwickelt
|
||||
\item kostenlose Implementierung mit Quellcode, weite Verbreitung
|
||||
\item Später Entwicklung durch Autor kommerzialisiert
|
||||
\item am weitesten verbreitete kostenfreue Version OpenSSH
|
||||
\item am weitesten verbreitete kostenfreie Version OpenSSH
|
||||
\item 1997 Spezifikation Version 2.0 und seitdem verfeinert
|
||||
\item ursprünglich entwickelt, um sicheren Ersatz für Unix r-Tools (%rlogin, rsh, rcp und rdist)
|
||||
\item entwickelt, um sicheren Ersatz für Unix r-Tools %(rlogin, rsh, rcp und rdist)
|
||||
zu bieten
|
||||
\item stellt Protokoll der Anwendungs- oder Sitzungsschicht dar
|
||||
\item auch allgemeines Sicherheitsprotokoll der Transportschicht und Tunneling-Fähigkeiten
|
||||
|
Loading…
Reference in New Issue
Block a user