kleine Korrekturen
This commit is contained in:
		
							parent
							
								
									3d431b55a8
								
							
						
					
					
						commit
						fb09e1827d
					
				
							
								
								
									
										
											BIN
										
									
								
								Network Security - Cheatsheet.pdf
									 (Stored with Git LFS)
									
									
									
									
								
							
							
						
						
									
										
											BIN
										
									
								
								Network Security - Cheatsheet.pdf
									 (Stored with Git LFS)
									
									
									
									
								
							
										
											Binary file not shown.
										
									
								
							| @ -824,7 +824,7 @@ | ||||
|                   %\item Da k jeden der Summanden auf der rechten Seite dividiert und k nicht durch b dividiert (n und b sind relativ prim), müsste es auch $a_i$ dividieren, das relativ prim zu n sein soll | ||||
|                   %\item Somit ist $r_1, ...,r_t$ eine Menge von $\phi(n)$ verschiedenen ganzen Zahlen, die relativ prim zu $n$ sind. Das bedeutet, dass sie genau dasselbe sind wie $a_1,...a_t$, nur dass sie in einer anderen Reihenfolge stehen. Insbesondere wissen wir, dass $r_1\times ...\times r_t=a_1\times ...\times a_t$ | ||||
|                   \item Wir verwenden nun die Kongruenz $r_1\times ...\times r_t\equiv b\times a_1\times ...\times b\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_t\times a_1\times ...\times a_t\ mod\ n$ $\Leftrightarrow r_1\times ...\times r_t\equiv b_\times r_1\times ...\times r_t\ mod\ n$ | ||||
|                   \item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod n$ | ||||
|                   \item Da alle $r_i$ relativ prim zu $n$ sind, können wir Korollar 1 anwenden und durch ihr Produkt dividieren: $1\equiv b_t\ mod\ n \Leftrightarrow 1\equiv b\phi(n)\ mod\ n$ | ||||
|             \end{itemize*} | ||||
|             \item Chinesischer Restssatz Theorem | ||||
|             \begin{itemize*} | ||||
| @ -921,11 +921,11 @@ | ||||
|                   \item Da $p$ prim ist, besagt Satz 5, dass $\mathbb{Z}^*_p$ zyklisch ist | ||||
|                   \item Die Ordnung von $\mathbb{Z}^*_p$ ist $2\times q$ und $\phi(2\times q)=\phi(2)\times \phi(q)=q-1$, da $q$ prim ist | ||||
|                   \item Die Wahrscheinlichkeit, dass eine Primitivwurzel zufällig ausgewählt wird, beträgt also $(q-1)/2q \approx 1/2$ | ||||
|                   \item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1 mod p$ oder $g^q\equiv 1 mod p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss | ||||
|                   \item Um effizient zu prüfen, ob ein zufällig gewähltes g eine Urwurzel ist, müssen wir nur prüfen, ob $g^2\equiv 1\ mod\ p$ oder $g^q\equiv 1\ mod\ p$ ist. Wenn nicht, dann muss seine Ordnung $|\mathbb{Z}^*_p|$ sein, da Satz 7 besagt, dass die Ordnung von g $|\mathbb{Z}^*_p|$ teilen muss | ||||
|             \end{itemize*} | ||||
|             \item Definition: diskreter Logarithmus | ||||
|             \begin{itemize*} | ||||
|                   \item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c mod p$ | ||||
|                   \item Sei p eine Primzahl, g eine Urwurzel von $(\mathbb{Z}^*_p,\times_p)$ und c ein beliebiges Element von $\mathbb{Z}^*_p$. Dann gibt es z so, dass: $g^z\equiv c\ mod\ p$ | ||||
|                   \item z wird der diskrete Logarithmus von c modulo p zur Basis g genannt | ||||
|                   %\item Beispiel 6 ist der diskrete Logarithmus von 1 modulo 7 zur Basis 3 als $3^6\equiv 1 mod 7$ | ||||
|                   \item Die Berechnung des diskreten Logarithmus z bei gegebenem g, c und p ist ein rechnerisch schwieriges Problem, und die asymptotische Laufzeit der besten bekannten Algorithmen für dieses Problem ist exponentiell zur Bitlänge von p | ||||
| @ -1047,9 +1047,9 @@ | ||||
|                   \item Bestätige, dass $y^r\times r^s\ mod\ p = g^m\ mod\ p$ | ||||
|                   \item Beweis: Wir benötigen Folgendes | ||||
|                   \begin{itemize*} | ||||
|                         \item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j mod ( p -1) \Rightarrow g i \equiv g j mod p$ | ||||
|                         \item Beweis: $i \equiv j mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$ | ||||
|                         \item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1 mod p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j mod p$ | ||||
|                         \item Lemma 3: Sei p eine Primzahl und g ein Generator von $\mathbb{Z}^*_p$. Dann sei $i \equiv j\ mod\ ( p -1) \Rightarrow g i \equiv g j\ mod\ p$ | ||||
|                         \item Beweis: $i \equiv j\ mod (p-1) \Rightarrow$ es gibt $k\in \mathbb{Z}^+$ so, dass $(i-j)=(p-1)\times k$ | ||||
|                         \item Also $g^{(i-j)}=g^{(p-1)\times k} \equiv 1^k\equiv 1\ mod\ p$, wegen Theorem 3 (Euler) $\Rightarrow g^i \equiv g^j\ mod\ p$ | ||||
|                   \end{itemize*} | ||||
|                   \item Als $s\equiv k^{-1}\times(m-v\times r) mod (p-1)$ | ||||
|                   %\begin{itemize*} | ||||
| @ -1898,7 +1898,7 @@ | ||||
|                   \item Eingabe: ein zufälliger und geheimer 64-Bit-Seed s, eine ganze Zahl m und ein 3-DES-Schlüssel K | ||||
|                   \item Ausgabe: m pseudo-zufällige 64-Bit-Strings $y_1,y_2,...Y_m$ | ||||
|                   \begin{enumerate*} | ||||
|                         \item $q = E(K, Date_Time)$ | ||||
|                         \item $q = E(K, Date\_Time)$ | ||||
|                         \item for $i$ von $1$ bis $m$ do | ||||
|                         \begin{enumerate*} | ||||
|                               \item $x_i = E(K, (q\oplus s)$ | ||||
| @ -1914,7 +1914,7 @@ | ||||
|             \end{itemize*} | ||||
|             \begin{enumerate*} | ||||
|                   \item Setup-Prozedur: Erzeuge zwei geheime Primzahlen $p, q$, die für die Verwendung mit RSA geeignet sind. Berechne $n=p\times q$ und $\phi=(p-1)\times(q-1)$. Wähle eine zufällige ganze Zahl $e$ so, dass $1< e<\phi$ und $gcd(e,\phi)=1$ | ||||
|                   \item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in ,,1,n''$ | ||||
|                   \item Wähle eine zufällige ganze Zahl $y_0$ (Seed) so, dass $y_0\in[1,n]$ | ||||
|                   \item Für $i$ von $1$ bis $k$ tun | ||||
|                   \begin{enumerate*} | ||||
|                         \item $y_i=(y_{i-1})^e\ mod\ n$ | ||||
| @ -5010,9 +5010,9 @@ | ||||
|             \item SSH 1 an Universität Helsinki in Finnland entwickelt | ||||
|             \item kostenlose Implementierung mit Quellcode, weite Verbreitung | ||||
|             \item Später Entwicklung durch Autor kommerzialisiert | ||||
|             \item am weitesten verbreitete kostenfreue Version OpenSSH | ||||
|             \item am weitesten verbreitete kostenfreie Version OpenSSH | ||||
|             \item 1997 Spezifikation Version 2.0 und seitdem verfeinert | ||||
|             \item ursprünglich entwickelt, um sicheren Ersatz für Unix r-Tools (%rlogin, rsh, rcp und rdist)  | ||||
|             \item entwickelt, um sicheren Ersatz für Unix r-Tools %(rlogin, rsh, rcp und rdist)  | ||||
|             zu bieten | ||||
|             \item stellt Protokoll der Anwendungs- oder Sitzungsschicht dar | ||||
|             \item auch allgemeines Sicherheitsprotokoll der Transportschicht und Tunneling-Fähigkeiten | ||||
|  | ||||
		Loading…
	
		Reference in New Issue
	
	Block a user