diff --git a/ex01/Ex-01.pdf b/ex01/Ex-01.pdf index 9f17a62..afe8155 100644 --- a/ex01/Ex-01.pdf +++ b/ex01/Ex-01.pdf Binary files differ diff --git a/ex01/kn01.tex b/ex01/kn01.tex index db9e37d..66dac89 100644 --- a/ex01/kn01.tex +++ b/ex01/kn01.tex @@ -95,8 +95,8 @@ \item Application Layer (Anwendungsschicht): Daten-Ein-/Ausgabe \end{enumerate} \item \begin{enumerate} - \item[2.] Data Link Layer: - \item[3.] Network Layer: TCP/IP + \item[2.] Data Link Layer: + \item[3.] Network Layer: IPsec \item[4.] Transport Layer: SSL \item[7.] Application Layer: HTTPS, SSH, FTP, DNS \item[] ? Quelle: \href{https://en.wikipedia.org/wiki/List_of_network_protocols_(OSI_model)}{List Of Network Protocols - Wiki} @@ -122,8 +122,8 @@ \Aufgabe{Blockchiffren}{5+10+10+10} \begin{enumerate} \item DES (überholt, da Schlüssel zu kurz), beruht auf Feistel-Chiffre. Vorgehensweise: Es gibt einen Key der Länge 56bit. Initiale Permutation des 64bit langen Inputs, danach iterativ 16 identische Durchläufe mit der gleichen Verschlüsselungsfunktion aber einem anderem 48bit langem Key, der aus dem ursprünglichen Key generiert wird. Am Schluss nochmal eine letzte Permutation. \\ - AES (ersetzt DES), erlaubt Schlüssel größerer Länge und kann an Rechenzeiten angepasst werden. Hier werden Klartextblöcke mit einer Länge von 128bit verarbeitet. - \item Identische Klartextblöcke werden identisch verschlüsselt. Kommt ein Block mehr als einmal im Klartext vor, so wird auch der verschlüsselte Text an diesen Stellen identisch sein. Das erlaubt Angriffe beruhend auf Blockhäufigkeiten, wenn gezählt wird wie oft welcher verschlüsselte Block vorkommt. Durch das 1-1 Mapping hat jeder Block also nur Auswirkungen auf sein verschlüsseltes Äquivalent, nicht aber auf die anderen Blöcke bzw. Bits. + AES (ersetzt DES), erlaubt Schlüssel größerer Länge und kann an Rechenzeiten angepasst werden. Hier werden Klartextblöcke mit einer Länge von 128bit verarbeitet. + \item Identische Klartextblöcke werden identisch verschlüsselt. Kommt ein Block mehr als einmal im Klartext vor, so wird auch der verschlüsselte Text an diesen Stellen identisch sein. Das erlaubt Angriffe beruhend auf Blockhäufigkeiten, wenn gezählt wird wie oft welcher verschlüsselte Block vorkommt. Durch das 1-1 Mapping hat jeder Block also nur Auswirkungen auf sein verschlüsseltes Äquivalent, nicht aber auf die anderen Blöcke bzw. Bits. \item s.o.\\ Wiederholungen können beispielsweise durch den Cipher Block Chaining Mode vom Klartext unabhängig werden. Hierbei wird der veschlüsselte letzte Block per xor mit dem aktuellen Klartext kombiniert und dann verschlüsselt. Für den ersten Block benötigt man einen Initialisierungsvektor, dieser kann öffentlich sein. Wenn der Initialisierungsvektor bei jeder Session geändert wird, so ergibt sich auch bei identischer Nachricht jedesmal ein komplett anderer Ciphertext. \item Der Klartext wird also vor dem Verschlüsseln auf dem Kontext basierend verändert. Beispielsweise ist der Kontext beim Cipher Block Chaining der Initialisierungsvektor. Dadurch wird bei gleichen Klartext dennoch ein anderer Text verschlüsselt, wodurch auch ein anderer Ciphertext erreicht wird.