\documentclass[11pt]{scrartcl} \usepackage[utf8]{inputenc} \usepackage[ngerman]{babel} %\usepackage{amsmath} %\usepackage{amssymb} %\usepackage{multicol} %\usepackage{booktabs} %\usepackage{pstricks} %\usepackage{pst-node} \usepackage[paper=a4paper,left=30mm,right=20mm,top=20mm,bottom =25mm]{geometry} \usepackage[ pdftitle={Sichere Hardware}, pdfsubject={Mitschrift der Vorlesung "Sichere Hardware" an der HTW-Aalen, bei Herrn Dietrich.}, pdfauthor={Thomas Battermann}, pdfkeywords={Sichere Hardware}, pdfborder={0 0 0} ]{hyperref} \usepackage{tabularx} %\usepackage{graphicx} \usepackage[usenames,dvipsnames]{color} \usepackage{lastpage} \usepackage{fancyhdr} \setlength{\parindent}{0ex} \setlength{\parskip}{2ex} \setcounter{secnumdepth}{4} \setcounter{tocdepth}{4} \definecolor{darkgreen}{rgb}{0,0.5,0} \definecolor{darkblue}{rgb}{0,0,0.5} \pagestyle{fancy} %eigener Seitenstil \fancyhf{} %alle Kopf- und Fußzeilenfelder bereinigen \fancyhead[L]{Sichere Hardware} %Kopfzeile links \fancyhead[C]{Semester 3} %zentrierte Kopfzeile \fancyhead[R]{WS 2011/2012} %Kopfzeile rechts \renewcommand{\headrulewidth}{0.4pt} %obere Trennlinie \fancyfoot[C]{Seite \thepage\ von \pageref{LastPage}} \renewcommand{\footrulewidth}{0.4pt} %untere Trennlinie \newcommand{\spa}{\hspace*{4mm}} \newcommand{\defin}{\textcolor{darkgreen}{\textbf{Def.: }}} \newcommand{\rrfloor}{\right\rfloor} \newcommand{\llfloor}{\left\lfloor} \title{Sichere Hardware} \author{Mitschrift von Thomas Battermann} \date{3. Semester} \begin{document} \pagestyle{empty} \maketitle\thispagestyle{empty} \tableofcontents\thispagestyle{empty} \newpage \pagestyle{fancy} \setcounter{page}{1} \section{Sichere Hardware} Passwort für Skripte: Pm21A5fq Prüfung: keine schriftliche Prüfung, sondern Projekt. Themen zu Auswahl. Projekt in 2-3er Gruppen.\\ Themen: \begin{tabular}{|l|l|l|} \hline Nr. & Kategorie & Thema\\ \hline 1 & Authentifizierung & Elektronischer Personalausweis – Chancen und Risiken\\ \hline 2 & & RFID und Datenschutz\\ \hline 3 & & Trusted Computing\\ \hline 4 & & Hardware-Implementierung kryptografischer Algorithmen\\ \hline 5 & & Verfahren zur Gesichtserkennung\\ \hline 6 & & Handvenenerkennung zur Authentifizierung\\ \hline 7 & & Biometrische Authentifizierung mit Fingerabdrucksensoren\\ \hline 8 & & Gangerkennung beim Smartphone\\ \hline 9 & & Kopierschutz \& DRM \\ \hline & & Smartcard als PW-Speicher\\ \hline 10 & Verfügbarkeit & Langzeitarchivierung von Daten\\ \hline 11 & & Professionelle Backupsysteme\\ \hline 12 & & Desaster Recovery\\ \hline \end{tabular} \section{Einführung} \begin{itemize} \item Vertraulichkeit \(\Rightarrow\) Verschlüsselung \item Authentizität \(\Rightarrow\) digitale Signatur \item Integrität \(\Rightarrow\) Hash-Funktion + Verschlüsselung \item Nicht-Abstreitbarkeit (Verbindlichkeit) \(\Rightarrow\) Zeitstempel + Verschlüsselung \item Verfügbarkeit \(\Rightarrow\) redundante Hardware \end{itemize} \subsection{Kryptografische Grundbegriffe} \begin{itemize} \item Klartext, Chiffrat C\\ Verschlüsselung: Klartext \(\Rightarrow\) Chiffrat ; mit Schlüssel \(S_1\)\\ Entschlüsselung: Chiffrat \(\Rightarrow\) Klartext ; mit Schlüssel \(S_2\) \item \(S_1 = S_2 \rightarrow\) symmetrische Verschlüsselung, z.\,B. DES, 3DES, AES, Blowfish, Twofish, … \item \(S_1 \not= S_2 \rightarrow\) assym. Verfahren oder Public Key Kryptosystem, z.\,B. RSA, ECDSA \color{Orange}{Elliptic Curve digital Signature alg.}, El Gammal \item Schlüsselraum\\ n Bit-Schlüssel \(\Rightarrow 2^n\) Schlüssel gibt es \end{itemize} \end{document}