a few layout changes

This commit is contained in:
Andreas Zweili 2017-03-04 19:17:00 +01:00
parent de67cbfc0f
commit e21e018791
3 changed files with 30 additions and 30 deletions

View File

@ -1,7 +1,6 @@
13506641086599522334960321627880596993888147560566
70275244851438515265106048595338339402871505719094
41798207282164471551373680419703964191743046496589
27425623934102086438320211037295872576235850964311
05640735015081875106765946292055636855294752135008
52879416377328533906109750544334999811150056977236
890927563
13506641086599522334960321627880596993888147560566702752448
51438515265106048595338339402871505719094417982072821644715
51373680419703964191743046496589274256239341020864383202110
37295872576235850964311056407350150818751067659462920556368
55294752135008528794163773285339061097505443349998111500569
77236890927563

BIN
main.pdf

Binary file not shown.

View File

@ -4,7 +4,7 @@
\author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou}
\numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert
\DeclareUnicodeCharacter{00A0}{ }
% Developement Helpers
%-------------------------------------------------------------------
\fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten
@ -24,13 +24,12 @@ um ein X-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser
kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige
empfohlene Grösse bei 4096 Bit liegt.\\[2em]
\begin{sexylisting}{RSA-1024 Primzahl}
13506641086599522334960321627880596993888147560566
70275244851438515265106048595338339402871505719094
41798207282164471551373680419703964191743046496589
27425623934102086438320211037295872576235850964311
05640735015081875106765946292055636855294752135008
52879416377328533906109750544334999811150056977236
890927563
13506641086599522334960321627880596993888147560566702752448
51438515265106048595338339402871505719094417982072821644715
51373680419703964191743046496589274256239341020864383202110
37295872576235850964311056407350150818751067659462920556368
55294752135008528794163773285339061097505443349998111500569
77236890927563
\end{sexylisting}
\subsection{Geschichte}
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur
@ -49,19 +48,19 @@ Kryptographie, welcher oft als Nobelpreis der Informatik bezeichnet wird.
\subsection{Verwendung}
RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer
Wichtigkeit sind hier folgende Systeme zu erwähnen.
\subsubsection{Bankkarten nach dem EMV Standard}
\subsubsection*{Bankkarten nach dem EMV Standard}
Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und
wie die Authentifizierung gegenüber den Bankautomaten funktioniert.
\subsubsection{HTTPS (TLS und X.509-Zertifikate)}
\subsubsection*{HTTPS (TLS und X.509-Zertifikate)}
HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor
Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist
insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten
ist es ein Leichtes Konten zu übernehmen.
\subsubsection{SSH (Secure Shell)}
\subsubsection*{SSH (Secure Shell)}
SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann.
Am häufigsten wird es genutzt zur Administrierung von Servern oder zur
Übertragung von Dateien.
\subsubsection{OpenPGP}
\subsubsection*{OpenPGP}
OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der
Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur
Signierung von Dateien eingesetzt.\\[2em]
@ -292,6 +291,7 @@ Beispiel:
\end{minipage}%
}\\[-5em]
\end{center}
\newpage
\section{Schwachstellen}
Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben,
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
@ -356,17 +356,18 @@ Die direkteste Methode an einen Teil oder den ganzen Schlüssel zu gelangen ist
das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann
direkt durch entwenden der Schlüssel vom Zielgerät geschehen.
\subsection{Social Engineering 2}
Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel:
Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen,
da die Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun
entschlüsseln, muss er an den Schlüssel des Empfängers kommen. Dazu kann er die
Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln und sie dem
Empfänger erneut und gegebenenfalls unter Verschleierung seiner Identität
zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel entschlüsseln und
nichts damit anfangen können da sie immer noch mit dem Schlüssel des Angreifers
verschlüsselt ist. Bringt nun der Angreifer durch Geschick den Empfänger dazu
ihm diese entschlüsselte, vermeintlich defekte Datei zuzusenden, kann er sie mit
seinem Schlüssel entschlüsseln und den Inhalt lesen.
Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel: Durch das
Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen, da die
Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese
nun entschlüsseln, muss er an den Schlüssel des Empfängers kommen.
Dazu kann er die Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln
und sie dem Empfänger erneut und gegebenenfalls unter Verschleierung seiner
Identität zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel
entschlüsseln und nichts damit anfangen können da sie immer noch mit dem
Schlüssel des Angreifers verschlüsselt ist. Bringt nun der Angreifer durch
Geschick den Empfänger dazu ihm diese entschlüsselte, vermeintlich defekte Datei
zuzusenden, kann er sie mit seinem Schlüssel entschlüsseln und den Inhalt lesen.
\newpage
\section{Referenzen}
\nocite{*}
\bibliographystyle{plain}