a few layout changes
This commit is contained in:
parent
de67cbfc0f
commit
e21e018791
13
main.listing
13
main.listing
|
@ -1,7 +1,6 @@
|
||||||
13506641086599522334960321627880596993888147560566
|
13506641086599522334960321627880596993888147560566702752448
|
||||||
70275244851438515265106048595338339402871505719094
|
51438515265106048595338339402871505719094417982072821644715
|
||||||
41798207282164471551373680419703964191743046496589
|
51373680419703964191743046496589274256239341020864383202110
|
||||||
27425623934102086438320211037295872576235850964311
|
37295872576235850964311056407350150818751067659462920556368
|
||||||
05640735015081875106765946292055636855294752135008
|
55294752135008528794163773285339061097505443349998111500569
|
||||||
52879416377328533906109750544334999811150056977236
|
77236890927563
|
||||||
890927563
|
|
||||||
|
|
47
main.tex
47
main.tex
|
@ -4,7 +4,7 @@
|
||||||
\author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou}
|
\author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou}
|
||||||
|
|
||||||
\numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert
|
\numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert
|
||||||
|
\DeclareUnicodeCharacter{00A0}{ }
|
||||||
% Developement Helpers
|
% Developement Helpers
|
||||||
%-------------------------------------------------------------------
|
%-------------------------------------------------------------------
|
||||||
\fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten
|
\fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten
|
||||||
|
@ -24,13 +24,12 @@ um ein X-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser
|
||||||
kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige
|
kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige
|
||||||
empfohlene Grösse bei 4096 Bit liegt.\\[2em]
|
empfohlene Grösse bei 4096 Bit liegt.\\[2em]
|
||||||
\begin{sexylisting}{RSA-1024 Primzahl}
|
\begin{sexylisting}{RSA-1024 Primzahl}
|
||||||
13506641086599522334960321627880596993888147560566
|
13506641086599522334960321627880596993888147560566702752448
|
||||||
70275244851438515265106048595338339402871505719094
|
51438515265106048595338339402871505719094417982072821644715
|
||||||
41798207282164471551373680419703964191743046496589
|
51373680419703964191743046496589274256239341020864383202110
|
||||||
27425623934102086438320211037295872576235850964311
|
37295872576235850964311056407350150818751067659462920556368
|
||||||
05640735015081875106765946292055636855294752135008
|
55294752135008528794163773285339061097505443349998111500569
|
||||||
52879416377328533906109750544334999811150056977236
|
77236890927563
|
||||||
890927563
|
|
||||||
\end{sexylisting}
|
\end{sexylisting}
|
||||||
\subsection{Geschichte}
|
\subsection{Geschichte}
|
||||||
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur
|
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur
|
||||||
|
@ -49,19 +48,19 @@ Kryptographie, welcher oft als Nobelpreis der Informatik bezeichnet wird.
|
||||||
\subsection{Verwendung}
|
\subsection{Verwendung}
|
||||||
RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer
|
RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer
|
||||||
Wichtigkeit sind hier folgende Systeme zu erwähnen.
|
Wichtigkeit sind hier folgende Systeme zu erwähnen.
|
||||||
\subsubsection{Bankkarten nach dem EMV Standard}
|
\subsubsection*{Bankkarten nach dem EMV Standard}
|
||||||
Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und
|
Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und
|
||||||
wie die Authentifizierung gegenüber den Bankautomaten funktioniert.
|
wie die Authentifizierung gegenüber den Bankautomaten funktioniert.
|
||||||
\subsubsection{HTTPS (TLS und X.509-Zertifikate)}
|
\subsubsection*{HTTPS (TLS und X.509-Zertifikate)}
|
||||||
HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor
|
HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor
|
||||||
Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist
|
Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist
|
||||||
insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten
|
insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten
|
||||||
ist es ein Leichtes Konten zu übernehmen.
|
ist es ein Leichtes Konten zu übernehmen.
|
||||||
\subsubsection{SSH (Secure Shell)}
|
\subsubsection*{SSH (Secure Shell)}
|
||||||
SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann.
|
SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann.
|
||||||
Am häufigsten wird es genutzt zur Administrierung von Servern oder zur
|
Am häufigsten wird es genutzt zur Administrierung von Servern oder zur
|
||||||
Übertragung von Dateien.
|
Übertragung von Dateien.
|
||||||
\subsubsection{OpenPGP}
|
\subsubsection*{OpenPGP}
|
||||||
OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der
|
OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der
|
||||||
Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur
|
Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur
|
||||||
Signierung von Dateien eingesetzt.\\[2em]
|
Signierung von Dateien eingesetzt.\\[2em]
|
||||||
|
@ -292,6 +291,7 @@ Beispiel:
|
||||||
\end{minipage}%
|
\end{minipage}%
|
||||||
}\\[-5em]
|
}\\[-5em]
|
||||||
\end{center}
|
\end{center}
|
||||||
|
\newpage
|
||||||
\section{Schwachstellen}
|
\section{Schwachstellen}
|
||||||
Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben,
|
Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben,
|
||||||
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
|
||||||
|
@ -356,17 +356,18 @@ Die direkteste Methode an einen Teil oder den ganzen Schlüssel zu gelangen ist
|
||||||
das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann
|
das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann
|
||||||
direkt durch entwenden der Schlüssel vom Zielgerät geschehen.
|
direkt durch entwenden der Schlüssel vom Zielgerät geschehen.
|
||||||
\subsection{Social Engineering 2}
|
\subsection{Social Engineering 2}
|
||||||
Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel:
|
Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel: Durch das
|
||||||
Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen,
|
Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen, da die
|
||||||
da die Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun
|
Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese
|
||||||
entschlüsseln, muss er an den Schlüssel des Empfängers kommen. Dazu kann er die
|
nun entschlüsseln, muss er an den Schlüssel des Empfängers kommen.
|
||||||
Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln und sie dem
|
Dazu kann er die Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln
|
||||||
Empfänger erneut und gegebenenfalls unter Verschleierung seiner Identität
|
und sie dem Empfänger erneut und gegebenenfalls unter Verschleierung seiner
|
||||||
zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel entschlüsseln und
|
Identität zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel
|
||||||
nichts damit anfangen können da sie immer noch mit dem Schlüssel des Angreifers
|
entschlüsseln und nichts damit anfangen können da sie immer noch mit dem
|
||||||
verschlüsselt ist. Bringt nun der Angreifer durch Geschick den Empfänger dazu
|
Schlüssel des Angreifers verschlüsselt ist. Bringt nun der Angreifer durch
|
||||||
ihm diese entschlüsselte, vermeintlich defekte Datei zuzusenden, kann er sie mit
|
Geschick den Empfänger dazu ihm diese entschlüsselte, vermeintlich defekte Datei
|
||||||
seinem Schlüssel entschlüsseln und den Inhalt lesen.
|
zuzusenden, kann er sie mit seinem Schlüssel entschlüsseln und den Inhalt lesen.
|
||||||
|
\newpage
|
||||||
\section{Referenzen}
|
\section{Referenzen}
|
||||||
\nocite{*}
|
\nocite{*}
|
||||||
\bibliographystyle{plain}
|
\bibliographystyle{plain}
|
||||||
|
|
Loading…
Reference in New Issue