Sichere Hardware aktualisiert

main
Thomas Ba. 14 years ago
parent bc2f23b28f
commit a4bb992ca1

@ -21,4 +21,4 @@ Ich erstelle die PDF-Dateien immer mit `pdflatex *.tex`
* Sichere Hardware
* Wahrscheinlichkeitstheorie und Statistik
Wie umfangreich die Jeweiligen Mitschriften sind, hängt von der Vorlesung ab :-P
Wie umfangreich die jeweiligen Mitschriften sind, hängt von der Vorlesung ab :-P

@ -117,4 +117,64 @@
n Bit-Schlüssel \(\Rightarrow 2^n\) Schlüssel gibt es
\end{itemize}
\subsection{Blockchiffren}
\subsubsection{DES}
Data Encryption Standard Blockchiffre\\
56Bit Schlüssel
\subsubsection{3DES}
3 \(\cdot\) DES-Algorithmus mit unterschiedlichen Schlüsseln\\
\(\to\) 112 Bit Schlüssellänge effektiv
\subsubsection{AES}
Advanced Encryption Standart\\
Rijndael
\subsubsection{Diffie-Hellman}
Schlüsselaustauschverfahren\\
\(\to\) RSA
\subsection{Public-Key Kryptosystem}
Rein asymmetrisches Verfahren
Vorteile:
\begin{itemize}
\item Schlüsselaustauschproblem gelöst.
\end{itemize}
Nachteile:
\begin{itemize}
\item sehr langsam (ca. 1000x langsamer ab symm. Verf.)\\
\(\to\) hybride Verfahren statt T wird Schlüssel S für symmetrische Verschlüsselung verschlüsselt.
\item Woher weiß A, das Publik-Key wirklich B gehört?\\
\(\Rightarrow\) Zertifikate\\
z.\,B. bei tc-trustcenter
\end{itemize}
\subsection{Hierarchische Struktur}
PKI (Publik Key infrastructure)
Root-CA zertifiziert CA… Public-Key + Identität von B \(\to\) Zertifikat
\subsection{Integrität}
\subsubsection{Parität}
\begin{tabular}{l|l|l}
Zahl: & Parität & \\
10110011 & 1 & gerade Parität (even)\\
10110111 & 0 & ungerade Parität (odd)\\
\end{tabular}\\
Zwei-Bit-Fehler werden nicht erkannt, das Parität bleibt.
Andere Lösung: Mehrmals senden\\
(3 mal 10110011 \(\to\) Voter \(to\) 10110011 war richtig)
\end{document}

@ -0,0 +1,19 @@
input metauml;
beginfig(1);
Actor.alice("Alice");
Actor.bob("Bob");
Usecase.keyserver("Keyserver");
Usecase.public("Verschlüsselung mit","Public-Key");
Usecase.private("Entschlüsselung mit","Private-Key");
drawObjects(alice,bob,keyserver,public,private);
clink(association)(bob.human,keyserver);
clink(association)(keyserver,alice.human);
clink(association)(public,private);
clink(association)(alice.human,public);
clink(association)(private,bob.human);
endfig;
end
Loading…
Cancel
Save