diff --git a/main.listing b/main.listing index 210bab3..b556d68 100644 --- a/main.listing +++ b/main.listing @@ -1,7 +1,6 @@ -13506641086599522334960321627880596993888147560566 -70275244851438515265106048595338339402871505719094 -41798207282164471551373680419703964191743046496589 -27425623934102086438320211037295872576235850964311 -05640735015081875106765946292055636855294752135008 -52879416377328533906109750544334999811150056977236 -890927563 +13506641086599522334960321627880596993888147560566702752448 +51438515265106048595338339402871505719094417982072821644715 +51373680419703964191743046496589274256239341020864383202110 +37295872576235850964311056407350150818751067659462920556368 +55294752135008528794163773285339061097505443349998111500569 +77236890927563 diff --git a/main.pdf b/main.pdf index d9a3659..031d69b 100644 Binary files a/main.pdf and b/main.pdf differ diff --git a/main.tex b/main.tex index 809609e..c584b08 100644 --- a/main.tex +++ b/main.tex @@ -4,7 +4,7 @@ \author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou} \numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert - +\DeclareUnicodeCharacter{00A0}{ } % Developement Helpers %------------------------------------------------------------------- \fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten @@ -24,13 +24,12 @@ um ein X-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige empfohlene Grösse bei 4096 Bit liegt.\\[2em] \begin{sexylisting}{RSA-1024 Primzahl} -13506641086599522334960321627880596993888147560566 -70275244851438515265106048595338339402871505719094 -41798207282164471551373680419703964191743046496589 -27425623934102086438320211037295872576235850964311 -05640735015081875106765946292055636855294752135008 -52879416377328533906109750544334999811150056977236 -890927563 +13506641086599522334960321627880596993888147560566702752448 +51438515265106048595338339402871505719094417982072821644715 +51373680419703964191743046496589274256239341020864383202110 +37295872576235850964311056407350150818751067659462920556368 +55294752135008528794163773285339061097505443349998111500569 +77236890927563 \end{sexylisting} \subsection{Geschichte} Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur @@ -49,19 +48,19 @@ Kryptographie, welcher oft als Nobelpreis der Informatik bezeichnet wird. \subsection{Verwendung} RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer Wichtigkeit sind hier folgende Systeme zu erwähnen. -\subsubsection{Bankkarten nach dem EMV Standard} +\subsubsection*{Bankkarten nach dem EMV Standard} Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und wie die Authentifizierung gegenüber den Bankautomaten funktioniert. -\subsubsection{HTTPS (TLS und X.509-Zertifikate)} +\subsubsection*{HTTPS (TLS und X.509-Zertifikate)} HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten ist es ein Leichtes Konten zu übernehmen. -\subsubsection{SSH (Secure Shell)} +\subsubsection*{SSH (Secure Shell)} SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann. Am häufigsten wird es genutzt zur Administrierung von Servern oder zur Übertragung von Dateien. -\subsubsection{OpenPGP} +\subsubsection*{OpenPGP} OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur Signierung von Dateien eingesetzt.\\[2em] @@ -292,6 +291,7 @@ Beispiel: \end{minipage}% }\\[-5em] \end{center} +\newpage \section{Schwachstellen} Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben, ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt @@ -356,17 +356,18 @@ Die direkteste Methode an einen Teil oder den ganzen Schlüssel zu gelangen ist das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann direkt durch entwenden der Schlüssel vom Zielgerät geschehen. \subsection{Social Engineering 2} -Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel: -Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen, -da die Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun -entschlüsseln, muss er an den Schlüssel des Empfängers kommen. Dazu kann er die -Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln und sie dem -Empfänger erneut und gegebenenfalls unter Verschleierung seiner Identität -zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel entschlüsseln und -nichts damit anfangen können da sie immer noch mit dem Schlüssel des Angreifers -verschlüsselt ist. Bringt nun der Angreifer durch Geschick den Empfänger dazu -ihm diese entschlüsselte, vermeintlich defekte Datei zuzusenden, kann er sie mit -seinem Schlüssel entschlüsseln und den Inhalt lesen. +Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel: Durch das +Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen, da die +Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese +nun entschlüsseln, muss er an den Schlüssel des Empfängers kommen. +Dazu kann er die Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln +und sie dem Empfänger erneut und gegebenenfalls unter Verschleierung seiner +Identität zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel +entschlüsseln und nichts damit anfangen können da sie immer noch mit dem +Schlüssel des Angreifers verschlüsselt ist. Bringt nun der Angreifer durch +Geschick den Empfänger dazu ihm diese entschlüsselte, vermeintlich defekte Datei +zuzusenden, kann er sie mit seinem Schlüssel entschlüsseln und den Inhalt lesen. +\newpage \section{Referenzen} \nocite{*} \bibliographystyle{plain}