kleine Korrekturen

This commit is contained in:
WieErWill 2022-03-30 19:42:39 +02:00
parent 3d431b55a8
commit fb09e1827d
2 changed files with 12 additions and 12 deletions

BIN
Network Security - Cheatsheet.pdf (Stored with Git LFS)

Binary file not shown.

View File

@ -824,7 +824,7 @@
%\item Da k jeden der Summanden auf der rechten Seite dividiert und k nicht durch b dividiert (n und b sind relativ prim), müsste es auch $a_i$ dividieren, das relativ prim zu n sein soll
%\item Somit ist $r_1, ...,r_t$ eine Menge von $\phi(n)$ verschiedenen ganzen Zahlen, die relativ prim zu $n$ sind. Das bedeutet, dass sie genau dasselbe sind wie $a_1,...a_t$, nur dass sie in einer anderen Reihenfolge stehen. Insbesondere wissen wir, dass $r_1\times ...\times r_t=a_1\times ...\times a_t$
\item Wir verwenden nun die Kongruenz $r_1\times ...\times r_t\equiv b\times a_1\times ...\times b\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_t\times a_1\times ...\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_\times r_1\times ...\times r_t\ mod\ n$
\item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod n$
\item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod\ n$
\end{itemize*}
\item Chinesischer Restssatz Theorem
\begin{itemize*}
@ -921,11 +921,11 @@
\item Da $p$ prim ist, besagt Satz 5, dass $\mathbb{Z}^*_p$ zyklisch ist
\item Die Ordnung von $\mathbb{Z}^*_p$ ist $2\times q$ und $\phi(2\times q)=\phi(2)\times \phi(q)=q-1$, da $q$ prim ist
\item Die Wahrscheinlichkeit, dass eine Primitivwurzel zufällig ausgewählt wird, beträgt also $(q-1)/2q \approx 1/2$
\item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1 mod p$ oder $g^q\equiv 1 mod p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss
\item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1\ mod\ p$ oder $g^q\equiv 1\ mod\ p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss
\end{itemize*}
\item Definition: diskreter Logarithmus
\begin{itemize*}
\item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c mod p$
\item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c\ mod\ p$
\item z wird der diskrete Logarithmus von c modulo p zur Basis g genannt
%\item Beispiel 6 ist der diskrete Logarithmus von 1 modulo 7 zur Basis 3 als $3^6\equiv 1 mod 7$
\item Die Berechnung des diskreten Logarithmus z bei gegebenem g, c und p ist ein rechnerisch schwieriges Problem, und die asymptotische Laufzeit der besten bekannten Algorithmen für dieses Problem ist exponentiell zur Bitlänge von p
@ -1047,9 +1047,9 @@
\item Bestätige, dass $y^r\times r^s\ mod\ p = g^m\ mod\ p$
\item Beweis: Wir benötigen Folgendes
\begin{itemize*}
\item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j mod ( p -1) \Rightarrow g i \equiv g j mod p$
\item Beweis: $i \equiv j mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$
\item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1 mod p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j mod p$
\item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j\ mod\ ( p -1) \Rightarrow g i \equiv g j\ mod\ p$
\item Beweis: $i \equiv j\ mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$
\item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1\ mod\ p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j\ mod\ p$
\end{itemize*}
\item Als $s\equiv k^{-1}\times(m-v\times r) mod (p-1)$
%\begin{itemize*}
@ -1898,7 +1898,7 @@
\item Eingabe: ein zufälliger und geheimer 64-Bit-Seed s, eine ganze Zahl m und ein 3-DES-Schlüssel K
\item Ausgabe: m pseudo-zufällige 64-Bit-Strings $y_1,y_2,...Y_m$
\begin{enumerate*}
\item $q = E(K, Date_Time)$
\item $q = E(K, Date\_Time)$
\item for $i$ von $1$ bis $m$ do
\begin{enumerate*}
\item $x_i = E(K, (q\oplus s)$
@ -1914,7 +1914,7 @@
\end{itemize*}
\begin{enumerate*}
\item Setup-Prozedur: Erzeuge zwei geheime Primzahlen $p, q$, die für die Verwendung mit RSA geeignet sind. Berechne $n=p\times q$ und $\phi=(p-1)\times(q-1)$. Wähle eine zufällige ganze Zahl $e$ so, dass $1< e<\phi$ und $gcd(e,\phi)=1$
\item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in ,,1,n''$
\item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in[1,n]$
\item Für $i$ von $1$ bis $k$ tun
\begin{enumerate*}
\item $y_i=(y_{i-1})^e\ mod\ n$
@ -5010,9 +5010,9 @@
\item SSH 1 an Universität Helsinki in Finnland entwickelt
\item kostenlose Implementierung mit Quellcode, weite Verbreitung
\item Später Entwicklung durch Autor kommerzialisiert
\item am weitesten verbreitete kostenfreue Version OpenSSH
\item am weitesten verbreitete kostenfreie Version OpenSSH
\item 1997 Spezifikation Version 2.0 und seitdem verfeinert
\item ursprünglich entwickelt, um sicheren Ersatz für Unix r-Tools (%rlogin, rsh, rcp und rdist)
\item entwickelt, um sicheren Ersatz für Unix r-Tools %(rlogin, rsh, rcp und rdist)
zu bieten
\item stellt Protokoll der Anwendungs- oder Sitzungsschicht dar
\item auch allgemeines Sicherheitsprotokoll der Transportschicht und Tunneling-Fähigkeiten