diff --git a/Datenbanksysteme/Datenbanksysteme.tex b/Datenbanksysteme/Datenbanksysteme.tex index 8c20eb5..328a7cc 100644 --- a/Datenbanksysteme/Datenbanksysteme.tex +++ b/Datenbanksysteme/Datenbanksysteme.tex @@ -56,8 +56,8 @@ \pagestyle{fancy} \setcounter{page}{1} - \section{Datenbanksysteme} + \section{Motivation} + - \end{document} diff --git a/Objektorientierte_Modellierung/Objektorientierte_Modellierung.tex b/Objektorientierte_Modellierung/Objektorientierte_Modellierung.tex index 9f1c9a3..0f4ba89 100644 --- a/Objektorientierte_Modellierung/Objektorientierte_Modellierung.tex +++ b/Objektorientierte_Modellierung/Objektorientierte_Modellierung.tex @@ -64,5 +64,6 @@ % \node[rectangle,inner sep=0pt,minimum height=0.5cm,minimum width=1cm,fill=white] % \end{tikzpicture} + \end{document} diff --git a/Sichere_Hardware/Sichere_Hardware.tex b/Sichere_Hardware/Sichere_Hardware.tex index 8eea4d0..0381631 100644 --- a/Sichere_Hardware/Sichere_Hardware.tex +++ b/Sichere_Hardware/Sichere_Hardware.tex @@ -112,7 +112,7 @@ Verschlüsselung: Klartext \(\Rightarrow\) Chiffrat ; mit Schlüssel \(S_1\)\\ Entschlüsselung: Chiffrat \(\Rightarrow\) Klartext ; mit Schlüssel \(S_2\) \item \(S_1 = S_2 \rightarrow\) symmetrische Verschlüsselung, z.\,B. DES, 3DES, AES, Blowfish, Twofish, … - \item \(S_1 \not= S_2 \rightarrow\) assym. Verfahren oder Public Key Kryptosystem, z.\,B. RSA, ECDSA \color{Orange}{Elliptic Curve digital Signature alg.}, El Gammal + \item \(S_1 \not= S_2 \rightarrow\) assym. Verfahren oder Public Key Kryptosystem, z.\,B. RSA, ECDSA {\color{Orange}Elliptic Curve digital Signature alg.}, El Gammal \item Schlüsselraum\\ n Bit-Schlüssel \(\Rightarrow 2^n\) Schlüssel gibt es \end{itemize} @@ -177,4 +177,48 @@ Andere Lösung: Mehrmals senden\\ (3 mal 10110011 \(\to\) Voter \(to\) 10110011 war richtig) + \subsubsection{Hamming-Code} + + % Skript Seite 8 + + {\color{Orange}Gültige Codeworte} + + {\color{Red}2 Bits (Hamming-Distanz) müssen kippen, um von einem gültigen Codewort zum anderen zu Gelangen.\\ + \(\Rightarrow\) alle 2-Bit-Fehler erkennbar\\ + \(F_e = d_{min} - 1\)} + Geht man nur 1 Kantenlänge sin einem gültigen Codewort weg, dann ist man näher an diesem Original, als an einem anderen gültigen Codewort \(\Rightarrow\) man kann den Fehler korrigieren, indem man das nächstliegende gültige Codewort nimmt.\\ + \( f_{kmax} = \begin{cases} \frac{dmin-1}{2} & dmin\text{ungerade} \\ \frac{dmin-2}{2} & \text{sonst} \end{cases} \) + + \subsection{Hash} + + \textbf{Schutz einer Nachricht vor unbemerkter Manipulation} + + \textbf{Eigenschaften:}\\ + \begin{itemize} + \item Wenig Kollisionen + \item Unumkehrbar + \item Auch bei kleinen Änderungen, anderer Hash + \end{itemize} + + \subsubsection{Authentisierung mit Hash-Funktionen} + + Gemeinsames Geheimnis G\\ + h = hash(Nachricht M + G)\\ + A sendet M + h an B\\ + B errechnet hash aus M + G\\ + B vergleicht Hashsummen + + \subsection{Authentisierung bei Betriebssystemen} + + \begin{enumerate} + \item Festlegung eines Passworts\\ + Hash oder Symmetrische Funktion( Passwort ) \(\to\) C\\ + C kommt in die Passwort-Datei (Windows: SAM; Linux: /etc/shadow)\\ + Zeile: [Username|C] + \item Anmeldung am System\\ + Benutzer gibt Username und Passwort ein\\ + Gehashtes Passwort wir mit gespeichertem C verglichen\\ + Wenn identisch, Anmeldung, sonst Fehlermeldung + \end{enumerate} + \end{document}