a few layout changes

This commit is contained in:
Andreas Zweili 2017-03-04 19:17:00 +01:00
parent de67cbfc0f
commit e21e018791
3 changed files with 30 additions and 30 deletions

View File

@ -1,7 +1,6 @@
13506641086599522334960321627880596993888147560566 13506641086599522334960321627880596993888147560566702752448
70275244851438515265106048595338339402871505719094 51438515265106048595338339402871505719094417982072821644715
41798207282164471551373680419703964191743046496589 51373680419703964191743046496589274256239341020864383202110
27425623934102086438320211037295872576235850964311 37295872576235850964311056407350150818751067659462920556368
05640735015081875106765946292055636855294752135008 55294752135008528794163773285339061097505443349998111500569
52879416377328533906109750544334999811150056977236 77236890927563
890927563

BIN
main.pdf

Binary file not shown.

View File

@ -4,7 +4,7 @@
\author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou} \author{Andreas Zweili, Ismail Cadaroski, Ivan Hörler, Michael Stratighiou}
\numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert \numberwithin{equation}{subsection} % IH | Formelnummerierung mit Section Nummer kombiniert
\DeclareUnicodeCharacter{00A0}{ }
% Developement Helpers % Developement Helpers
%------------------------------------------------------------------- %-------------------------------------------------------------------
\fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten \fboxrule=0pt %border thickness der fboxes zum bearbeiten auf 1 setzten
@ -24,13 +24,12 @@ um ein X-faches grösser. Die nachfolgende Zahl ist 1024 Bit gross. Der Leser
kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige kann sich also ungefähr vorstellen wie gross die Zahlen sind, wenn die heutige
empfohlene Grösse bei 4096 Bit liegt.\\[2em] empfohlene Grösse bei 4096 Bit liegt.\\[2em]
\begin{sexylisting}{RSA-1024 Primzahl} \begin{sexylisting}{RSA-1024 Primzahl}
13506641086599522334960321627880596993888147560566 13506641086599522334960321627880596993888147560566702752448
70275244851438515265106048595338339402871505719094 51438515265106048595338339402871505719094417982072821644715
41798207282164471551373680419703964191743046496589 51373680419703964191743046496589274256239341020864383202110
27425623934102086438320211037295872576235850964311 37295872576235850964311056407350150818751067659462920556368
05640735015081875106765946292055636855294752135008 55294752135008528794163773285339061097505443349998111500569
52879416377328533906109750544334999811150056977236 77236890927563
890927563
\end{sexylisting} \end{sexylisting}
\subsection{Geschichte} \subsection{Geschichte}
Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur Im Jahre 1976 wurde von Whitfield Diffie und Martin Hellman eine Theorie zur
@ -49,19 +48,19 @@ Kryptographie, welcher oft als Nobelpreis der Informatik bezeichnet wird.
\subsection{Verwendung} \subsection{Verwendung}
RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer RSA wird heute in einr Vielzahl von Programmen eingesetzt. Von besonderer
Wichtigkeit sind hier folgende Systeme zu erwähnen. Wichtigkeit sind hier folgende Systeme zu erwähnen.
\subsubsection{Bankkarten nach dem EMV Standard} \subsubsection*{Bankkarten nach dem EMV Standard}
Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und Dieser Standard definiert, wie der Chip auf den Karten zu funktionieren hat und
wie die Authentifizierung gegenüber den Bankautomaten funktioniert. wie die Authentifizierung gegenüber den Bankautomaten funktioniert.
\subsubsection{HTTPS (TLS und X.509-Zertifikate)} \subsubsection*{HTTPS (TLS und X.509-Zertifikate)}
HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor HTTPS garantiert, dass die Zugriffe auf Websites, welche es unterstützen, vor
Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist Manipulationen sowie Spionage von Unbefugten geschützt sind. Dies ist
insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten insbesondere bei eBanking oder Websiten mit Logins essentiel wichtig. Ansonsten
ist es ein Leichtes Konten zu übernehmen. ist es ein Leichtes Konten zu übernehmen.
\subsubsection{SSH (Secure Shell)} \subsubsection*{SSH (Secure Shell)}
SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann. SSH ist ein Protokoll mit welchem man remote auf Unix Systeme Zugreifen kann.
Am häufigsten wird es genutzt zur Administrierung von Servern oder zur Am häufigsten wird es genutzt zur Administrierung von Servern oder zur
Übertragung von Dateien. Übertragung von Dateien.
\subsubsection{OpenPGP} \subsubsection*{OpenPGP}
OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der OpenPGP ist ein Verschlüsselungsverfahren, welches hauptsächlich bei der
Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur Verschlüsselung von Emails verwendet wird. Abseits davon wird es auch zur
Signierung von Dateien eingesetzt.\\[2em] Signierung von Dateien eingesetzt.\\[2em]
@ -292,6 +291,7 @@ Beispiel:
\end{minipage}% \end{minipage}%
}\\[-5em] }\\[-5em]
\end{center} \end{center}
\newpage
\section{Schwachstellen} \section{Schwachstellen}
Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben, Obwohl schon einige verkündet haben, die RSA Verschlüsselung geknackt zu haben,
ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt ist es bisher noch niemandem gelungen einer Überprüfung stand zu halten. Es gibt
@ -356,17 +356,18 @@ Die direkteste Methode an einen Teil oder den ganzen Schlüssel zu gelangen ist
das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann das Hacken oder Stehlen. Einerseits kann dies mittels Trojaner oder dann
direkt durch entwenden der Schlüssel vom Zielgerät geschehen. direkt durch entwenden der Schlüssel vom Zielgerät geschehen.
\subsection{Social Engineering 2} \subsection{Social Engineering 2}
Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel: Eine weitere Methode ist das Täuschen durch nachfolgendes Beispiel: Durch das
Durch das Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen, Abfangen einer Nachricht kann ein Angreifer damit noch nichts anfangen, da die
da die Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese nun Nachricht mit dem Schlüssel des Empfängers Verschlüsselt ist. Möchte er diese
entschlüsseln, muss er an den Schlüssel des Empfängers kommen. Dazu kann er die nun entschlüsseln, muss er an den Schlüssel des Empfängers kommen.
Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln und sie dem Dazu kann er die Datei wiederum mit einem ihm bekannten Schlüssel verschlüsseln
Empfänger erneut und gegebenenfalls unter Verschleierung seiner Identität und sie dem Empfänger erneut und gegebenenfalls unter Verschleierung seiner
zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel entschlüsseln und Identität zustellen. Der Empfänger wird nun die Datei mit seinem Schlüssel
nichts damit anfangen können da sie immer noch mit dem Schlüssel des Angreifers entschlüsseln und nichts damit anfangen können da sie immer noch mit dem
verschlüsselt ist. Bringt nun der Angreifer durch Geschick den Empfänger dazu Schlüssel des Angreifers verschlüsselt ist. Bringt nun der Angreifer durch
ihm diese entschlüsselte, vermeintlich defekte Datei zuzusenden, kann er sie mit Geschick den Empfänger dazu ihm diese entschlüsselte, vermeintlich defekte Datei
seinem Schlüssel entschlüsseln und den Inhalt lesen. zuzusenden, kann er sie mit seinem Schlüssel entschlüsseln und den Inhalt lesen.
\newpage
\section{Referenzen} \section{Referenzen}
\nocite{*} \nocite{*}
\bibliographystyle{plain} \bibliographystyle{plain}