Rechtschreibekorrektur und Abspannanfügung. release-candidate.
This commit is contained in:
parent
f280f6c9a2
commit
de67cbfc0f
|
@ -0,0 +1,15 @@
|
|||
% abspann
|
||||
%-------------------------------------------------------------------
|
||||
\newpage
|
||||
\thispagestyle{empty}
|
||||
\begin{center}
|
||||
\vspace*{\fill}
|
||||
\line(1,0){400} \\ [4mm]
|
||||
\Large{\textsc{this Document is Typset with}} \\ [3mm]
|
||||
\textrm{\Huge\LaTeX{}} \\ [1mm]
|
||||
\line(1,0){400}\\
|
||||
\vspace*{\fill}
|
||||
\end{center}
|
||||
|
||||
% Dokumentende
|
||||
%--------------------------------------------------------------------------------------------------------------------------------------
|
211
main.tex
211
main.tex
|
@ -9,26 +9,20 @@
|
|||
%-------------------------------------------------------------------
|
||||
\fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten
|
||||
%\usepackage{showframe} %border der Bereiche anzeigen
|
||||
|
||||
\begin{document}
|
||||
|
||||
\begin{titlepage}
|
||||
\maketitle
|
||||
\thispagestyle{empty}
|
||||
\end{titlepage}
|
||||
|
||||
\tableofcontents
|
||||
\newpage
|
||||
|
||||
\section{Einführung}
|
||||
|
||||
Diese Arbeit wird eine Einführung zu dem Verschlüsselungsalgorithmus RSA geben.
|
||||
Anhand von vereinfachten Rechnungen wird die Funktion des Algorthmus
|
||||
Diese Arbeit gibt eine Einführung zu dem Verschlüsselungsalgorithmus RSA.
|
||||
Anhand von vereinfachten Rechnungen wird die Funktion des Algorithmus
|
||||
veranschaulicht und erklärt. In der Realität sind die verwendeten Zahlen jedoch
|
||||
um ein x-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser
|
||||
kann sich also ungefähr vorstellen wie gross die Zahlen sind wenn die heutige
|
||||
empfohlene Grösse bei 4096 Bit liegt.
|
||||
|
||||
um ein X-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser
|
||||
kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige
|
||||
empfohlene Grösse bei 4096 Bit liegt.\\[2em]
|
||||
\begin{sexylisting}{RSA-1024 Primzahl}
|
||||
13506641086599522334960321627880596993888147560566
|
||||
70275244851438515265106048595338339402871505719094
|
||||
|
@ -38,75 +32,54 @@ empfohlene Grösse bei 4096 Bit liegt.
|
|||
52879416377328533906109750544334999811150056977236
|
||||
890927563
|
||||
\end{sexylisting}
|
||||
|
||||
\subsection{Geschichte}
|
||||
|
||||
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zu
|
||||
Publickey-Kryptographie veröffentlicht \cite{ref4}. In welcher sie ein Konzept
|
||||
Namens ``Falltür'' präsentieren. Dabei handelt es sich um mathematische Probleme
|
||||
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur
|
||||
Publickey-Kryptographie veröffentlicht \cite{ref4}, in welcher sie ein Konzept
|
||||
namens ``Falltür'' präsentieren. Dabei handelt es sich um mathematische Probleme,
|
||||
welche in eine Richtung sehr aufwändig und in die andere Richtung viel einfacher
|
||||
zu lösen sind.
|
||||
|
||||
zu lösen sind.\\[2em]
|
||||
Ronald L. Rivest, Adi Shamir und Leonard Adleman wollten nach der
|
||||
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen das
|
||||
Veröffentlichung der Theorie von Herrn Diffie und Herrn Hellman beweisen, dass
|
||||
solche Falltüren nicht existieren. Dabei entdeckten sie jedoch genau solch eine
|
||||
Falltür Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
||||
Falltür. Daraus entwickelten sie dann den RSA Algorithmus welchen sie 1977
|
||||
vorstellten \cite{ref5}. RSA steht dabei für die Anfangsbuchstaben ihrer
|
||||
Familiennamen.
|
||||
|
||||
Familiennamen.\\[2em]
|
||||
Im Jahre 2002 erhielten sie den Turing-Award für ihre Arbeit auf dem Gebiet der
|
||||
Kryptographie. Welcher oft als Nobel Preis für Informatik bezeichnet wird.
|
||||
|
||||
Kryptographie, welcher oft als Nobelpreis der Informatik bezeichnet wird.
|
||||
\subsection{Verwendung}
|
||||
|
||||
RSA wird heute in eine Vielzahl an Programmen eingesetzt. Von besonderer
|
||||
Wichtigkeit sind hier folgende Systeme zu Erwähnen.
|
||||
|
||||
\textbf{Bankkarten nach dem EMV Standard}
|
||||
|
||||
Dieser Standard definiert wie der Chip auf den Karten zu funktionieren hat und
|
||||
RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer
|
||||
Wichtigkeit sind hier folgende Systeme zu erwähnen.
|
||||
\subsubsection{Bankkarten nach dem EMV Standard}
|
||||
Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und
|
||||
wie die Authentifizierung gegenüber den Bankautomaten funktioniert.
|
||||
|
||||
\textbf{HTTPS (TLS und X.509-Zertifikate)}
|
||||
|
||||
HTTPS garantiert das die Zugriffe auf Website welche es unterstützen, vor
|
||||
\subsubsection{HTTPS (TLS und X.509-Zertifikate)}
|
||||
HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor
|
||||
Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist
|
||||
insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten
|
||||
ist es ein Leichtes Konten zu übernehmen.
|
||||
|
||||
\textbf{SSH (Secure Shell)}
|
||||
|
||||
\subsubsection{SSH (Secure Shell)}
|
||||
SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann.
|
||||
Am häufigsten wird es genutzt zur Administrierung von Servern oder zur
|
||||
Übertragung von Dateien.
|
||||
|
||||
\textbf{OpenPGP}
|
||||
|
||||
OpenPGP ist ein Verschlüsselungsverfahren welches hauptsächlich bei der
|
||||
\subsubsection{OpenPGP}
|
||||
OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der
|
||||
Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur
|
||||
Signierung von Dateien eingesetzt.
|
||||
|
||||
|
||||
Zusätzlich sollte noch erwähnt werden das RSA in den meisten Fällen nicht
|
||||
alleine eingesetzt wird da die Performance von RSA im Vergleich zu symetrischen
|
||||
Signierung von Dateien eingesetzt.\\[2em]
|
||||
Zusätzlich sollte noch erwähnt werden, dass RSA in den meisten Fällen nicht
|
||||
alleine eingesetzt wird, da die Performance von RSA im Vergleich zu symetrischen
|
||||
Verfahren sehr viel schlechter ist. Deshalb wird RSA oftmals nur zum
|
||||
Schlüsseltausch eingesetzt und eine symetrische Verschlüsselung zum
|
||||
Verschlüsseln der eigentlichen Daten.
|
||||
|
||||
|
||||
\begin{center}
|
||||
\includegraphics[width=360pt]{Bilder/RSA-verschluesselungs-Vorgang.png}
|
||||
\end{center}
|
||||
|
||||
\newpage
|
||||
\section{Öffentlicher und Privater Schlüssel}
|
||||
\section{Öffentlicher und privater Schlüssel}
|
||||
Als erster Schritt muss ein öffentlicher und privater Schlüssel (sozusagen ein
|
||||
Schlüsselpaar), konstruiert werden. Dazu wählen wir 2 zwei zufällige Primzahlen
|
||||
Schlüsselpaar), konstruiert werden. Dazu wählen wir zwei zufällige Primzahlen,
|
||||
die wir in unserem Beispiel der Einfachheit halber klein halten und fangen mit
|
||||
der Konstruktion an.
|
||||
|
||||
\subsection{Schlüsselkontruktion}
|
||||
|
||||
% Pfeilbeispiel -------------------------------------------
|
||||
% tikzmark command
|
||||
\newcommand{\tikzmark}[2]{%
|
||||
|
@ -122,7 +95,6 @@ der Konstruktion an.
|
|||
% \tikz[overlay,remember picture]{\draw[blue,thick,->] (sums.north) to [bend left=0] node[anchor=south]{$ $}(b.south);}
|
||||
% \tikz[overlay,remember picture]{\draw[blue,thick,->] (sum.north) to [bend left=0] node[anchor=south]{$ $}(c.south);}
|
||||
%% Pfeilbeispiel -------------------------------------------
|
||||
|
||||
% ------------------------------------------- Makro Definitionen -------------------------------------------
|
||||
\def\pq{\textit{p} \cdot \textit{q}}
|
||||
\def\m{\varphi (\textit{p}\cdot\textit{q})} % IH | ich definiere ein Makro das mit "m" heist und mit \m aufgerufen werden kann.
|
||||
|
@ -135,16 +107,16 @@ In den folgenden Seiten berechnen wir : \\
|
|||
\textit{p} = Primzahl \\
|
||||
\textit{q} = Primzahl \\
|
||||
\textit{e} = Öffentlicher Verschlüsselungsexponent \\
|
||||
\textit{d} = Privater Verschlüsselungsexponent \\
|
||||
\ Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
||||
den privaten Schlüssel bilden. \\
|
||||
|
||||
|
||||
\textit{d} = Privater Verschlüsselungsexponent \\
|
||||
\begin{center}
|
||||
Wobei $\textit{e}+\textit{N}$ den öffentlichen und $\textit{d}+\textit{N}$
|
||||
den privaten Schlüssel bilden.
|
||||
\end{center}
|
||||
\subsection{Konstruktion \textit{N}}
|
||||
Es werden zwei verschiedenen Primzahlen, die der Hersteller des Schlüssels
|
||||
Es werden zwei verschiedene Primzahlen, die der Hersteller des Schlüssels
|
||||
selbst wählt, \textit{p} = 7 und \textit{q} = 11 verwendet und das Produkt aus
|
||||
diesen beiden Werten berechnet. Dieses Resultat \textit{N} wird ein wichtiger
|
||||
Anteil, welchen wir beim erstellen des privaten sowie des öffentlichen
|
||||
Bestandteil, welchen wir beim Erstellen des privaten, sowie des öffentlichen
|
||||
Schlüssels wieder verwenden werden.
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
|
@ -165,12 +137,11 @@ Beispiel:
|
|||
\end{minipage}%
|
||||
}
|
||||
\end{center}
|
||||
|
||||
\subsection{Konstruktion \textit{m}}
|
||||
Danach rechnen wir Phi von \textit{N} um die Anzahl der teilerfremden Zahlen zu
|
||||
berechnen. Da \textit{p} und \textit{q} Primzahlen sind wissen wir das Phi von
|
||||
Danach rechnen wir Phi von \textit{N}, um die Anzahl der teilerfremden Zahlen zu
|
||||
berechnen. Da \textit{p} und \textit{q} Primzahlen sind, wissen wir, dass Phi von
|
||||
\(\textit{p}=\textit{p}-1\) und Phi von \(\textit{q}=\textit{q}-1\) ist und
|
||||
erhalten als Phi von \textit{N} = 60 = \textit{m}.
|
||||
erhalten als Phi v. \textit{N} = 60 = \textit{m}.
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
\begin{minipage}[t]{0.3\textwidth}
|
||||
|
@ -196,10 +167,10 @@ Beispiel:
|
|||
}
|
||||
\end{center}
|
||||
\subsection{Konstruktion \textit{e}}
|
||||
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl die grösser 1, aber
|
||||
Wir bestimmen eine zu \textit{m} = 60 teilerfremde Primzahl, die grösser 1, aber
|
||||
kleiner \textit{m} sein muss. Wir nehmen in unserem Beispiel \textit{e} = 7.
|
||||
\subsection{Konstruktion \textit{d}}
|
||||
Um die Nachricht zu entschlüsseln werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
|
||||
Um die Nachricht zu entschlüsseln, werden wir \textit{d} brauchen. Da $\textit{e} \cdot \textit{d} \ mod \ \textit{m} = 1$ ist, muss d aus der Gleichung ausoperiert werden. Dies geschieht mit dem erweiterten, euklidischem Algorithmus und wird in der nachgehenden Tabelle Schritt für Schritt durchgerechnet.
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
\begin{minipage}[t]{0.95\textwidth}
|
||||
|
@ -253,28 +224,23 @@ Beispiel:
|
|||
\newpage
|
||||
\section{Verschlüsselung}
|
||||
Im Beispiel der Schlüsselkonstruktion werden die Variablen \textit{e} und \textit{N} als
|
||||
öffentlicher Schlüssel festgelegt. Dieser wird benötigt um eine Nachricht für
|
||||
öffentlicher Schlüssel festgelegt. Dieser wird benötigt, um eine Nachricht für
|
||||
den dafür entsprechenden Empfänger zu verschlüsseln. Mit der daraus
|
||||
resultierenden Zahl sowie dem privaten Schlüssel, welcher aus den Variablen \textit{d}
|
||||
und \textit{N} besteht, kann die Nachricht wieder entschlüsselt werden. \\
|
||||
\\
|
||||
resultierenden Zahl, sowie dem privaten Schlüssel, welcher aus den Variablen \textit{d}
|
||||
und \textit{N} besteht, kann die Nachricht wieder entschlüsselt werden. \\[2em]
|
||||
In unserem Beispiel lautet der private Schlüssel also: \(43+77\)\\
|
||||
und der öffentliche Schlüssel: \(7+77\)
|
||||
|
||||
\subsection {Der eigentliche Akt der Verschlüsselung}
|
||||
Wollen wir nun eine Nachricht mit dem öffentlichen Schlüssel verschlüsseln, so
|
||||
das sie nur noch für den Empfänger mit dem entsprechenden privaten
|
||||
Schlüssel zu entschlüsseln ist, gehen wir folgendermassen vor:
|
||||
|
||||
Wir kennen die beiden Zahlen des öffentlichen Schlüssels: \(7+77\)
|
||||
|
||||
dass sie nur noch für den Empfänger mit dem entsprechenden privaten
|
||||
Schlüssel zu entschlüsseln ist, gehen wir folgendermassen vor:\\[2em]
|
||||
Wir kennen die beiden Zahlen des öffentlichen Schlüssels: \(7+77\)\\[2em]
|
||||
Unsere zu verschlüsselnde Nachricht x: 47 (muss kleiner sein als \textit{N})
|
||||
(Wie bereits in einem früheren Kapitel erwähnt sind solche öffentliche
|
||||
Wie bereits in einem früheren Kapitel erwähnt sind solche öffentlichen
|
||||
Schlüssel Primzahlen mit mehreren hundert Stellen, somit ist diese Regel im
|
||||
Normalfall irrelevant. Da wir aber in unserem Beispiel keine so grossen
|
||||
Primzahlen verwenden müssen wir diesen Punkt beachten um sicherzustellen das
|
||||
wir auch ein korrektes Ergebnis erhalten.)
|
||||
|
||||
Primzahlen verwenden, müssen wir diesen Punkt beachten, um sicherzustellen dass
|
||||
wir auch ein korrektes Ergebnis erhalten.\\[2em]
|
||||
Die Nachricht wird nun mit folgender Formel verschlüsselt:
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
|
@ -296,17 +262,15 @@ Beispiel:
|
|||
\end{minipage}%
|
||||
}\\[-1em]
|
||||
\end{center}
|
||||
75 (\textit{y}) ist unsere Verschlüsselte Nachricht, welche an den Empfänger
|
||||
75 (\textit{y}) ist unsere verschlüsselte Nachricht, welche an den Empfänger
|
||||
übermittelt wird.
|
||||
|
||||
\newpage
|
||||
\section{Entschlüsselung}
|
||||
Um die Nachricht zu entschlüsseln muss zuerst \textit{d} errechnet werden, dies geschieht
|
||||
mithilfe des erweiterten euklidischen Algorithmus. Diese Berechnung wurde
|
||||
Um die Nachricht zu entschlüsseln, muss zuerst \textit{d} errechnet werden, dies geschieht
|
||||
mit hilfe des erweiterten, euklidischen Algorithmus. Diese Berechnung wurde
|
||||
bereits im Kapitel 2.5 erledigt.
|
||||
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})
|
||||
|
||||
Da nun alle benötigten Variablen bekannt sind kann die Nachricht mit folgender
|
||||
Unsere gesuchte Zahl lautet demnach 47 (\textit{d})\\[2em]
|
||||
Da nun alle benötigten Variablen bekannt sind, kann die Nachricht mit folgender
|
||||
Formel entschlüsselt werden.
|
||||
\begin{center}
|
||||
\fbox{%
|
||||
|
@ -329,18 +293,18 @@ Beispiel:
|
|||
}\\[-5em]
|
||||
\end{center}
|
||||
\section{Schwachstellen}
|
||||
Obwohl schon einige verkündet haben die RSA Verschlüsselung geknackt zu haben
|
||||
Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben,
|
||||
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
||||
aber durchaus realistische Ideen wie die Verschlüsselung gebrochen werden kann,
|
||||
nachgehend stellen wir die Wichtigsten Methoden vor.
|
||||
nachgehend stellen wir die wichtigsten vor.
|
||||
\subsection{Brute-force}
|
||||
Also die Methode alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||||
auszuprobieren. Gilt als nicht einfacher als \textit{N} direkt zu faktorisieren.
|
||||
Die Methode, alle möglichen Primzahlen von $\varphi=\pmineinsxqmineins$
|
||||
auszuprobieren, gilt als nicht einfacher, als \textit{N} direkt zu faktorisieren.
|
||||
\subsection{Fakturierung durch die Kenntnis von \textit{N}}
|
||||
Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen kann
|
||||
auch \textit{d} ermittelt werden. Die Erfinder von RSA selbst, berechneten anhand
|
||||
eines Algorithmus von Richard Schroeppel und der Annahme das ein
|
||||
Annäherungsschritt 1ms benötigt die Zerlegung von:
|
||||
Weil die Faktoren von \textit{N} $\varphi$\textit{(N)} ermitteln lassen, kann
|
||||
\textit{d} ermittelt werden. Die Erfinder von RSA berechneten, anhand
|
||||
eines Algorithmus von Richard Schroeppel und der Annahme, dass ein
|
||||
Annäherungsschritt 1ms benötigt, die Zerlegung von:
|
||||
\begin{center}
|
||||
\begin{tabular}{| l | l | l |} % >{\( }c<{ \)}
|
||||
\hline
|
||||
|
@ -352,63 +316,60 @@ Annäherungsschritt 1ms benötigt die Zerlegung von:
|
|||
\hline
|
||||
\end{tabular}
|
||||
\end{center}
|
||||
Wobei zu beachten ist das:
|
||||
Wobei zu beachten ist, dass:
|
||||
\begin{enumerate}
|
||||
\item Diese Berechnungen der Entschlüsselungs-Zeiten sind überholt.
|
||||
\item Diese Berechnungen der Entschlüsselungs-Zeiten überholt sind.
|
||||
(stand 1978)
|
||||
\item 1996 schreibt der Prof. Johannes Buchmann von der Universität
|
||||
Saarbrücken das ein Parallelisiertes Netz von 250 Rechnern auf dem
|
||||
Campusareal für eine 130 Stellige Zahl mehrere Wochen benötigt und sich
|
||||
\item 1996 schreibt Prof. Johannes Buchmann von der Universität
|
||||
Saarbrücken, dass ein parallelisiertes Netz von 250 Rechnern auf dem
|
||||
Campusareal für eine 130 stellige Zahl mehrere Wochen benötigt und sich
|
||||
mit mit drei zusätzlichen Dezimalstellen verdoppelt.
|
||||
\item 2003 veröffentlichte Adi Shamir und Eran Tromer einen technischen Report
|
||||
\item 2003 veröffentlichte Adi Shamir und Eran Tromer einen technischen Report,
|
||||
wie ein RSA Schlüssel von 1024 bit in unter einem Jahr gebrochen werden
|
||||
kann. \cite{ref10} % <-- bibtex Link
|
||||
\item Anfang 2017 mutmasste das Forschungs-Journal nature.com über den
|
||||
Status der Entwicklung von Quanten Komputern und dass deren Schritt aus dem Labor
|
||||
\item Anfang 2017 mutmasste das Forschungs-journal nature.com über den
|
||||
Status der Entwicklung von Quantencomputern und dass deren Schritt aus dem Labor
|
||||
für dieses Jahr Realität werden könnte. Da diesen Rechnergenerationen eine
|
||||
überproportionale Beschleunigung nachgewiesen wurde kann dies der RSA-
|
||||
überproportionale Beschleunigung nachgewiesen wurde, kann dies der RSA-
|
||||
Verschlüsselung schaden. \cite{ref11}
|
||||
\end{enumerate}
|
||||
\textbf{Diese vier Beispiele zeigen auf wie unvorhersehbar die Standhaftigkeit
|
||||
\textbf{Diese vier Beispiele zeigen auf, wie unvorhersehbar die Standhaftigkeit
|
||||
eines Schlüssels in Bezug auf Zeit ist. }
|
||||
Gemäss Adi Shamir lautet die Formel zur Zerlegung von $\varphi$\textit{(N)}:
|
||||
\begin{equation*}
|
||||
\varphi=2 \cdot kgV\left(\frac{\textit{p}-1} {2} , \frac{\textit{q}-1}{2}\right)
|
||||
\end{equation*}
|
||||
\subsection{zu kleine Multiplikator-Primzahlen}
|
||||
Da die Sicherheit von RSA darauf beruht dass die Fakturierung von Primzahlen
|
||||
\subsection{Zu kleine Multiplikatorprimzahlen}
|
||||
Da die Sicherheit von RSA darauf beruht, dass die Fakturierung von Primzahlen
|
||||
Zeit benötigt, ist sie auch nur so stark wie die Grösse der Primzahl \textit{q}
|
||||
die Multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
||||
die multipliziert mit \textit{p} den Modulus ergibt. Ist \textit{q} oder
|
||||
\textit{p} kleiner als 100 Stellen, wird daraus nicht ein Schlüssel $>10^{200}$
|
||||
entstehen und damit die Verschlüsselung zwar schneller geschehen aber sie ist
|
||||
auch gefährdeter durch Brute-force Attacken oder Fakturierung geknackt zu werden.
|
||||
\subsection{Riehmann Hypotese}
|
||||
Die Riehmann Hypothese beschreibt ein bisher ungelöstes Mathematisches Problem.
|
||||
\subsection{Die Riehmann Hypothese}
|
||||
Die Riehmann Hypothese beschreibt ein bisher ungelöstes mathematisches Problem.
|
||||
Sollte sich die Theorie der Riehmann Hypothese bewarheiten könnten daraus
|
||||
Primzahlen abgeleitet werden auf dessen Basis die Zerlegung von \textit{N}
|
||||
Primzahlen abgeleitet werden auf deren Basis die Zerlegung von \textit{N}
|
||||
einfacher und schneller ausgeführt werden kann.
|
||||
\subsection{Social Engineering 1}
|
||||
Die direkteste Methode an einen Teil oder den ganzen Schlüssel zu gelangen ist
|
||||
das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann
|
||||
direkt mit entwenden der Schlüssel vom Zielgerät geschehen.
|
||||
direkt durch entwenden der Schlüssel vom Zielgerät geschehen.
|
||||
\subsection{Social Engineering 2}
|
||||
Eine weitere Methode ist das Täuschen durch nachfolgendem Beispiel:
|
||||
Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen
|
||||
da sie mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun
|
||||
entschlüsseln muss er an den Schlüssel des Empfängers kommen. Dazu kann er die
|
||||
Datei wiederum mit einem Ihm bekannten Schlüssel verschlüsseln und sie dem
|
||||
Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel:
|
||||
Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen,
|
||||
da die Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun
|
||||
entschlüsseln, muss er an den Schlüssel des Empfängers kommen. Dazu kann er die
|
||||
Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln und sie dem
|
||||
Empfänger erneut und gegebenenfalls unter Verschleierung seiner Identität
|
||||
zustellen. Dieser wird nun die Datei mit seinem Schlüssel entschlüsseln und
|
||||
zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel entschlüsseln und
|
||||
nichts damit anfangen können da sie immer noch mit dem Schlüssel des Angreifers
|
||||
verschlüsselt ist. Bringt nun der Angreifer durch Geschick den Empfänger dazu
|
||||
Ihm diese entschlüsselte vermeintlich defekte Datei zuzusenden kann er sie mit
|
||||
ihm diese entschlüsselte, vermeintlich defekte Datei zuzusenden, kann er sie mit
|
||||
seinem Schlüssel entschlüsseln und den Inhalt lesen.
|
||||
% IH | Ivan finde heraus ob auch der Schlüssel gefunden werden kann...
|
||||
|
||||
\newpage
|
||||
\section{Referenzen}
|
||||
\nocite{*}
|
||||
\bibliographystyle{plain}
|
||||
\bibliography{bib}
|
||||
|
||||
\include{latex}
|
||||
\end{document}
|
||||
|
|
Loading…
Reference in New Issue