From a4bb992ca149dc24b3b7cb773b10342c88cde78b Mon Sep 17 00:00:00 2001 From: Thomas Ba Date: Fri, 7 Oct 2011 17:07:59 +0200 Subject: [PATCH] Sichere Hardware aktualisiert --- README.md | 2 +- Sichere_Hardware/Sichere_Hardware.tex | 60 +++++++++++++++++++ .../public-key-verfahren.mp | 19 ++++++ 3 files changed, 80 insertions(+), 1 deletion(-) create mode 100644 Sichere_Hardware/mp/public-key-verfahren/public-key-verfahren.mp diff --git a/README.md b/README.md index 5910d5b..a265497 100644 --- a/README.md +++ b/README.md @@ -21,4 +21,4 @@ Ich erstelle die PDF-Dateien immer mit `pdflatex *.tex` * Sichere Hardware * Wahrscheinlichkeitstheorie und Statistik -Wie umfangreich die Jeweiligen Mitschriften sind, hängt von der Vorlesung ab :-P +Wie umfangreich die jeweiligen Mitschriften sind, hängt von der Vorlesung ab :-P diff --git a/Sichere_Hardware/Sichere_Hardware.tex b/Sichere_Hardware/Sichere_Hardware.tex index 79b9557..8eea4d0 100644 --- a/Sichere_Hardware/Sichere_Hardware.tex +++ b/Sichere_Hardware/Sichere_Hardware.tex @@ -117,4 +117,64 @@ n Bit-Schlüssel \(\Rightarrow 2^n\) Schlüssel gibt es \end{itemize} + \subsection{Blockchiffren} + + \subsubsection{DES} + + Data Encryption Standard Blockchiffre\\ + 56Bit Schlüssel + + \subsubsection{3DES} + + 3 \(\cdot\) DES-Algorithmus mit unterschiedlichen Schlüsseln\\ + \(\to\) 112 Bit Schlüssellänge effektiv + + \subsubsection{AES} + + Advanced Encryption Standart\\ + Rijndael + + \subsubsection{Diffie-Hellman} + + Schlüsselaustauschverfahren\\ + \(\to\) RSA + + \subsection{Public-Key Kryptosystem} + + Rein asymmetrisches Verfahren + + Vorteile: + \begin{itemize} + \item Schlüsselaustauschproblem gelöst. + \end{itemize} + + Nachteile: + \begin{itemize} + \item sehr langsam (ca. 1000x langsamer ab symm. Verf.)\\ + \(\to\) hybride Verfahren statt T wird Schlüssel S für symmetrische Verschlüsselung verschlüsselt. + \item Woher weiß A, das Publik-Key wirklich B gehört?\\ + \(\Rightarrow\) Zertifikate\\ + z.\,B. bei tc-trustcenter + \end{itemize} + + \subsection{Hierarchische Struktur} + + PKI (Publik Key infrastructure) + + Root-CA zertifiziert CA… Public-Key + Identität von B \(\to\) Zertifikat + + \subsection{Integrität} + + \subsubsection{Parität} + + \begin{tabular}{l|l|l} + Zahl: & Parität & \\ + 10110011 & 1 & gerade Parität (even)\\ + 10110111 & 0 & ungerade Parität (odd)\\ + \end{tabular}\\ + Zwei-Bit-Fehler werden nicht erkannt, das Parität bleibt. + + Andere Lösung: Mehrmals senden\\ + (3 mal 10110011 \(\to\) Voter \(to\) 10110011 war richtig) + \end{document} diff --git a/Sichere_Hardware/mp/public-key-verfahren/public-key-verfahren.mp b/Sichere_Hardware/mp/public-key-verfahren/public-key-verfahren.mp new file mode 100644 index 0000000..eff9516 --- /dev/null +++ b/Sichere_Hardware/mp/public-key-verfahren/public-key-verfahren.mp @@ -0,0 +1,19 @@ +input metauml; +beginfig(1); + Actor.alice("Alice"); + Actor.bob("Bob"); + + Usecase.keyserver("Keyserver"); + Usecase.public("Verschlüsselung mit","Public-Key"); + Usecase.private("Entschlüsselung mit","Private-Key"); + + drawObjects(alice,bob,keyserver,public,private); + + clink(association)(bob.human,keyserver); + clink(association)(keyserver,alice.human); + + clink(association)(public,private); + clink(association)(alice.human,public); + clink(association)(private,bob.human); +endfig; +end