kleine Korrekturen
This commit is contained in:
		
							parent
							
								
									3d431b55a8
								
							
						
					
					
						commit
						fb09e1827d
					
				
							
								
								
									
										
											BIN
										
									
								
								Network Security - Cheatsheet.pdf
									 (Stored with Git LFS)
									
									
									
									
								
							
							
						
						
									
										
											BIN
										
									
								
								Network Security - Cheatsheet.pdf
									 (Stored with Git LFS)
									
									
									
									
								
							
										
											Binary file not shown.
										
									
								
							| @ -824,7 +824,7 @@ | |||||||
|                   %\item Da k jeden der Summanden auf der rechten Seite dividiert und k nicht durch b dividiert (n und b sind relativ prim), müsste es auch $a_i$ dividieren, das relativ prim zu n sein soll |                   %\item Da k jeden der Summanden auf der rechten Seite dividiert und k nicht durch b dividiert (n und b sind relativ prim), müsste es auch $a_i$ dividieren, das relativ prim zu n sein soll | ||||||
|                   %\item Somit ist $r_1, ...,r_t$ eine Menge von $\phi(n)$ verschiedenen ganzen Zahlen, die relativ prim zu $n$ sind. Das bedeutet, dass sie genau dasselbe sind wie $a_1,...a_t$, nur dass sie in einer anderen Reihenfolge stehen. Insbesondere wissen wir, dass $r_1\times ...\times r_t=a_1\times ...\times a_t$ |                   %\item Somit ist $r_1, ...,r_t$ eine Menge von $\phi(n)$ verschiedenen ganzen Zahlen, die relativ prim zu $n$ sind. Das bedeutet, dass sie genau dasselbe sind wie $a_1,...a_t$, nur dass sie in einer anderen Reihenfolge stehen. Insbesondere wissen wir, dass $r_1\times ...\times r_t=a_1\times ...\times a_t$ | ||||||
|                   \item Wir verwenden nun die Kongruenz $r_1\times ...\times r_t\equiv b\times a_1\times ...\times b\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_t\times a_1\times ...\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_\times r_1\times ...\times r_t\ mod\ n$ |                   \item Wir verwenden nun die Kongruenz $r_1\times ...\times r_t\equiv b\times a_1\times ...\times b\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_t\times a_1\times ...\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_\times r_1\times ...\times r_t\ mod\ n$ | ||||||
|                   \item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod n$ |                   \item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod\ n$ | ||||||
|             \end{itemize*} |             \end{itemize*} | ||||||
|             \item Chinesischer Restssatz Theorem |             \item Chinesischer Restssatz Theorem | ||||||
|             \begin{itemize*} |             \begin{itemize*} | ||||||
| @ -921,11 +921,11 @@ | |||||||
|                   \item Da $p$ prim ist, besagt Satz 5, dass $\mathbb{Z}^*_p$ zyklisch ist |                   \item Da $p$ prim ist, besagt Satz 5, dass $\mathbb{Z}^*_p$ zyklisch ist | ||||||
|                   \item Die Ordnung von $\mathbb{Z}^*_p$ ist $2\times q$ und $\phi(2\times q)=\phi(2)\times \phi(q)=q-1$, da $q$ prim ist |                   \item Die Ordnung von $\mathbb{Z}^*_p$ ist $2\times q$ und $\phi(2\times q)=\phi(2)\times \phi(q)=q-1$, da $q$ prim ist | ||||||
|                   \item Die Wahrscheinlichkeit, dass eine Primitivwurzel zufällig ausgewählt wird, beträgt also $(q-1)/2q \approx 1/2$ |                   \item Die Wahrscheinlichkeit, dass eine Primitivwurzel zufällig ausgewählt wird, beträgt also $(q-1)/2q \approx 1/2$ | ||||||
|                   \item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1 mod p$ oder $g^q\equiv 1 mod p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss |                   \item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1\ mod\ p$ oder $g^q\equiv 1\ mod\ p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss | ||||||
|             \end{itemize*} |             \end{itemize*} | ||||||
|             \item Definition: diskreter Logarithmus |             \item Definition: diskreter Logarithmus | ||||||
|             \begin{itemize*} |             \begin{itemize*} | ||||||
|                   \item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c mod p$ |                   \item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c\ mod\ p$ | ||||||
|                   \item z wird der diskrete Logarithmus von c modulo p zur Basis g genannt |                   \item z wird der diskrete Logarithmus von c modulo p zur Basis g genannt | ||||||
|                   %\item Beispiel 6 ist der diskrete Logarithmus von 1 modulo 7 zur Basis 3 als $3^6\equiv 1 mod 7$ |                   %\item Beispiel 6 ist der diskrete Logarithmus von 1 modulo 7 zur Basis 3 als $3^6\equiv 1 mod 7$ | ||||||
|                   \item Die Berechnung des diskreten Logarithmus z bei gegebenem g, c und p ist ein rechnerisch schwieriges Problem, und die asymptotische Laufzeit der besten bekannten Algorithmen für dieses Problem ist exponentiell zur Bitlänge von p |                   \item Die Berechnung des diskreten Logarithmus z bei gegebenem g, c und p ist ein rechnerisch schwieriges Problem, und die asymptotische Laufzeit der besten bekannten Algorithmen für dieses Problem ist exponentiell zur Bitlänge von p | ||||||
| @ -1047,9 +1047,9 @@ | |||||||
|                   \item Bestätige, dass $y^r\times r^s\ mod\ p = g^m\ mod\ p$ |                   \item Bestätige, dass $y^r\times r^s\ mod\ p = g^m\ mod\ p$ | ||||||
|                   \item Beweis: Wir benötigen Folgendes |                   \item Beweis: Wir benötigen Folgendes | ||||||
|                   \begin{itemize*} |                   \begin{itemize*} | ||||||
|                         \item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j mod ( p -1) \Rightarrow g i \equiv g j mod p$ |                         \item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j\ mod\ ( p -1) \Rightarrow g i \equiv g j\ mod\ p$ | ||||||
|                         \item Beweis: $i \equiv j mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$ |                         \item Beweis: $i \equiv j\ mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$ | ||||||
|                         \item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1 mod p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j mod p$ |                         \item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1\ mod\ p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j\ mod\ p$ | ||||||
|                   \end{itemize*} |                   \end{itemize*} | ||||||
|                   \item Als $s\equiv k^{-1}\times(m-v\times r) mod (p-1)$ |                   \item Als $s\equiv k^{-1}\times(m-v\times r) mod (p-1)$ | ||||||
|                   %\begin{itemize*} |                   %\begin{itemize*} | ||||||
| @ -1898,7 +1898,7 @@ | |||||||
|                   \item Eingabe: ein zufälliger und geheimer 64-Bit-Seed s, eine ganze Zahl m und ein 3-DES-Schlüssel K |                   \item Eingabe: ein zufälliger und geheimer 64-Bit-Seed s, eine ganze Zahl m und ein 3-DES-Schlüssel K | ||||||
|                   \item Ausgabe: m pseudo-zufällige 64-Bit-Strings $y_1,y_2,...Y_m$ |                   \item Ausgabe: m pseudo-zufällige 64-Bit-Strings $y_1,y_2,...Y_m$ | ||||||
|                   \begin{enumerate*} |                   \begin{enumerate*} | ||||||
|                         \item $q = E(K, Date_Time)$ |                         \item $q = E(K, Date\_Time)$ | ||||||
|                         \item for $i$ von $1$ bis $m$ do |                         \item for $i$ von $1$ bis $m$ do | ||||||
|                         \begin{enumerate*} |                         \begin{enumerate*} | ||||||
|                               \item $x_i = E(K, (q\oplus s)$ |                               \item $x_i = E(K, (q\oplus s)$ | ||||||
| @ -1914,7 +1914,7 @@ | |||||||
|             \end{itemize*} |             \end{itemize*} | ||||||
|             \begin{enumerate*} |             \begin{enumerate*} | ||||||
|                   \item Setup-Prozedur: Erzeuge zwei geheime Primzahlen $p, q$, die für die Verwendung mit RSA geeignet sind. Berechne $n=p\times q$ und $\phi=(p-1)\times(q-1)$. Wähle eine zufällige ganze Zahl $e$ so, dass $1< e<\phi$ und $gcd(e,\phi)=1$ |                   \item Setup-Prozedur: Erzeuge zwei geheime Primzahlen $p, q$, die für die Verwendung mit RSA geeignet sind. Berechne $n=p\times q$ und $\phi=(p-1)\times(q-1)$. Wähle eine zufällige ganze Zahl $e$ so, dass $1< e<\phi$ und $gcd(e,\phi)=1$ | ||||||
|                   \item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in ,,1,n''$ |                   \item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in[1,n]$ | ||||||
|                   \item Für $i$ von $1$ bis $k$ tun |                   \item Für $i$ von $1$ bis $k$ tun | ||||||
|                   \begin{enumerate*} |                   \begin{enumerate*} | ||||||
|                         \item $y_i=(y_{i-1})^e\ mod\ n$ |                         \item $y_i=(y_{i-1})^e\ mod\ n$ | ||||||
| @ -5010,9 +5010,9 @@ | |||||||
|             \item SSH 1 an Universität Helsinki in Finnland entwickelt |             \item SSH 1 an Universität Helsinki in Finnland entwickelt | ||||||
|             \item kostenlose Implementierung mit Quellcode, weite Verbreitung |             \item kostenlose Implementierung mit Quellcode, weite Verbreitung | ||||||
|             \item Später Entwicklung durch Autor kommerzialisiert |             \item Später Entwicklung durch Autor kommerzialisiert | ||||||
|             \item am weitesten verbreitete kostenfreue Version OpenSSH |             \item am weitesten verbreitete kostenfreie Version OpenSSH | ||||||
|             \item 1997 Spezifikation Version 2.0 und seitdem verfeinert |             \item 1997 Spezifikation Version 2.0 und seitdem verfeinert | ||||||
|             \item ursprünglich entwickelt, um sicheren Ersatz für Unix r-Tools (%rlogin, rsh, rcp und rdist)  |             \item entwickelt, um sicheren Ersatz für Unix r-Tools %(rlogin, rsh, rcp und rdist)  | ||||||
|             zu bieten |             zu bieten | ||||||
|             \item stellt Protokoll der Anwendungs- oder Sitzungsschicht dar |             \item stellt Protokoll der Anwendungs- oder Sitzungsschicht dar | ||||||
|             \item auch allgemeines Sicherheitsprotokoll der Transportschicht und Tunneling-Fähigkeiten |             \item auch allgemeines Sicherheitsprotokoll der Transportschicht und Tunneling-Fähigkeiten | ||||||
|  | |||||||
		Loading…
	
		Reference in New Issue
	
	Block a user