\documentclass[10pt,landscape]{article}
\usepackage[ngerman]{babel}
\usepackage{multicol}
\usepackage{calc}
\usepackage{ifthen}
\usepackage[landscape]{geometry}
\usepackage{amsmath,amsthm,amsfonts,amssymb}
\usepackage{color,graphicx,overpic}
\usepackage{hyperref}
\usepackage[utf8]{inputenc}
\usepackage{algpseudocode}
% This sets page margins to .5 inch if using letter paper, and to 1cm
% if using A4 paper. (This probably isn't strictly necessary.)
% If using another size paper, use default 1cm margins.
\ifthenelse{\lengthtest { \paperwidth = 11in}}
{ \geometry{top=.5in,left=.5in,right=.5in,bottom=.5in} }
{\ifthenelse{ \lengthtest{ \paperwidth = 297mm}}
{\geometry{top=1cm,left=1cm,right=1cm,bottom=1cm} }
{\geometry{top=1cm,left=1cm,right=1cm,bottom=1cm} }
}
% Turn off header and footer
\pagestyle{empty}
% Redefine section commands to use less space
\makeatletter
\renewcommand{\section}{\@startsection{section}{1}{0mm}%
{-1ex plus -.5ex minus -.2ex}%
{0.5ex plus .2ex}%x
{\normalfont\large\bfseries}}
\renewcommand{\subsection}{\@startsection{subsection}{2}{0mm}%
{-1explus -.5ex minus -.2ex}%
{0.5ex plus .2ex}%
{\normalfont\normalsize\bfseries}}
\renewcommand{\subsubsection}{\@startsection{subsubsection}{3}{0mm}%
{-1ex plus -.5ex minus -.2ex}%
{1ex plus .2ex}%
{\normalfont\small\bfseries}}
\makeatother
% itemize with smaller skips
\newenvironment{tightitemize}
{\begin{itemize}
\setlength{\itemsep}{2pt}
\setlength{\parskip}{0pt}
\setlength{\parsep}{0pt}}
{\end{itemize}}
% Define BibTeX command
\def\BibTeX{{\rm B\kern-.05em{\sc i\kern-.025em b}\kern-.08em
T\kern-.1667em\lower.7ex\hbox{E}\kern-.125emX}}
% Don't print section numbers
\setcounter{secnumdepth}{0}
\setlength{\parindent}{0pt}
\setlength{\parskip}{0pt plus 0.5ex}
\renewcommand{\lg}{\log_{10}}
\begin{document}
\raggedright
\footnotesize
\begin{multicols*}{4}
% multicol parameters
% These lengths are set only within the two main columns
%\setlength{\columnseprule}{0.25pt}
\setlength{\premulticols}{1pt}
\setlength{\postmulticols}{1pt}
\setlength{\multicolsep}{1pt}
\setlength{\columnsep}{2pt}
\begin{center}
\section*{KN CheatSheet}
\end{center}
\section{Security}
\subsection{Grundlagen}
\begin{tightitemize}
\item Confidentiality (Vertraulichkeit, Abhörsicherheit)
\item Message integrity
\item Authentication
\item Access and Availability
\end{tightitemize}
\subsubsection{Angriffsmöglichkeiten}
\begin{tightitemize}
\item Passiv:
\begin{tightitemize}
\item Abhören
\item Verkehr analysieren
\end{tightitemize}
\item Aktiv:
\begin{tightitemize}
\item Modifikation
\item Wiederholen
\item Einfügen/Löschen
\item DOS (Denial of Service)
\item Identität vortäuschen
\end{tightitemize}
\end{tightitemize}
\subsection{Kryptographie}
%TODO: some basics about cryptography, add it if you need it
\subsection{Angriffe}
\begin{tightitemize}
\item ciphertext-only
\item known-plaintext
\item chosen-plaintext
\end{tightitemize}
\subsubsection{Techniken}
\begin{tightitemize}
\item Symmetrische Verfahren
\begin{tightitemize}
\item Stromchiffren
\item Blockchiffren
\begin{tightitemize}
\item Problem: großes Codebook\\
$\rightarrow$ pseudozufällige Funktionen
\item CBC: Cipher Block Chaining
\begin{tightitemize}
\item Initialisierungsvektor
\end{tightitemize}
\item AES / DES (Feistelchiffren)
\item Idee: 3DES: DES 3x anwenden
\end{tightitemize}
\end{tightitemize}
\item Asymmetrische Verfahren
\begin{tightitemize}
\item Beispiel: RSA
\item rechenaufwendig\\
$\rightarrow$ Key mit RSA, dann AES
\end{tightitemize}
\end{tightitemize}
\subsection{Message integrity}
\begin{tightitemize}
\item Inhalt
\begin{tightitemize}
\item Hash
\begin{tightitemize}
\item mit Shared Secret (Message Authentication Code MAC)
\item keine end-point Authentication (könnte replay sein)
\item Nonce: number only used once
\end{tightitemize}
\end{tightitemize}
\item Quelle
\begin{tightitemize}
\item Signatur
\begin{tightitemize}
\item non-repudiation
\item Man-in-the-middle
\item Keys müssen bekannt sein
\item Keys zertifizieren (CA oder gegenseitig)
\end{tightitemize}
\end{tightitemize}
\item nicht replay
\item Reihenfolge
\end{tightitemize}
\subsection{E-Mail Sicherheit}
\begin{tightitemize}
\item Verschlüsseln (symmetrischer und public key) und Signieren (private key)
\end{tightitemize}
\subsection{SSL}
\begin{tightitemize}
\item benutzt in https
\item Nachfolger: TLS
\item bietet: Confidentiality, Authentication and Integrity
\end{tightitemize}
\subsubsection{Key features}
\begin{tightitemize}
\item Handshake (Authentifizierung und Austausch shared secret)
\item key derivation
\begin{tightitemize}
\item Verschiedene Keys für MAC und Verschlüsselung (2x2 Keys)
\item KDF leitet keys aus master secret ab
\end{tightitemize}
\item data transfer
\begin{tightitemize}
\item Data records, jeder eigene MAC
\item variable Länge
\item sequence numbers in MAC gegen replay und umsortieren
\item nonce gegen vollständigen replay
\end{tightitemize}
\item Connection closure
\begin{tightitemize}
\item über Typfeld
\item Typfeld in MAC enthalten
\item vorzeitiger Abbruch wird verhindert
\end{tightitemize}
\end{tightitemize}
\subsubsection{Anmerkungen}
\begin{tightitemize}
\item Cipher Suite= Symmetrisches, asymmetrisches und MAC-Verfahren
\item Negotiation: Cipher Suite festlegen
\item Server \& Client Nonce um komplettes Playback zu entdecken
\item Data Record trägt $2^14$byte
\item Daten und MAC werden symmetrisch verschlüsselt
\item Grafik Folie 1.69 (SSL durch die Layers)
\item Protokoll aufgeteilt
\begin{tightitemize}
\item Handshake
\item Change Cipherspec
\item Alert
\item Application Data
\item Record (tiefere Schicht)
\item welches wird über Type-Feld signalisiert
\end{tightitemize}
\end{tightitemize}
\subsection{IPsec}
\begin{tightitemize}
\item IP verbindungslos, IPsec verbindet Endknoten
\item häufig in VPNs
\item tunneling (ganzes IP Paket als payload) und transport (nur IP payload als payload) mode
\item AH (Authentication Header) Authentication, integrity (auch IP hdr), keine Confidentiality
\item ESP (Encapsulating Security Payload) auch Confidentiality, integrity nicht für IP hdr
\item tunneling mit ESP am häufigsten
\item Security Association (= IPSec Verbindung)
\begin{tightitemize}
\item nur unidirektional
\item Verbindungsaufbau durch sendende Einheit
\item connection-oriented
\end{tightitemize}
\item new IPhdr - ESP hdr - orig IP hdr - orig IP payload - ESP trailer - ESP auth
\item ESP hdr enthält sequence number
\item window um Dopplungen zu erkennen
\item ESP auth ist MAC mit shared secret
\item Kombination von AH und ESP möglich
\item Security Policy Database (SPD)
\begin{tightitemize}
\item Sender oder Weiterleitung
\item kann Filtern
\item ``was passiert mit dem ankommenden Paket''
\end{tightitemize}
\item Security Association database (SAD)
\begin{tightitemize}
\item Hält Status für alle SAs
\item lookup während IPSec
\end{tightitemize}
\item Internet Key exchange IKE
\begin{tightitemize}
\item PSK (preshared secret) oder PKI (public key)
\item gegenseitige Authentifizierung
\end{tightitemize}
\item VPN Concentrator
\begin{tightitemize}
\item Vergibt interne IPs
\item Weiterleitung von externem Verkehr
\end{tightitemize}
\item Zusammenfassung Folie 1.92
\end{tightitemize}
\subsection{Secure WLAN}
\begin{tightitemize}
\item WEP (Wired Equivalent Privacy)
\item Symmetrisch
\item Selbst-synchronisierend
\item Daten und ICV (Hash der Daten) verschlüsselt
\item IV und KeyID angehängt
\item Anders bei ICV
\begin{tightitemize}
\item kein shared secret (MAC)
\item kein private key (Signatur)
\end{tightitemize}
\item Problem: reuse IV (nur 24bit), entdeckt da unverschlüsselt
\item Authentifizierung
\begin{tightitemize}
\item wird nicht zwingend ausgeführt (AP entscheidet)
\item EAP: vom client über AP zum Server
\end{tightitemize}
\item IEEE 802.1X sind Standard-Protokolle
\begin{tightitemize}
\item WPA / WPA2
\item längere IVs
\item WEP Hardware nutzbar
\end{tightitemize}
\item eduroam: Authentifizierung über Heim-Uni
\end{tightitemize}
\section{Daten und Signale}
\subsection{Grundlagen}
\begin{tightitemize}
\item Data: analog vs. digital (kontinuierlich vs. diskret)
\item Signals: zur Übertragung angepasste Daten (analog oder digital)
\item Elektromagnetische Wellen: tragen Signale
\item digital nicht zwingend nur 2 Stufen
\item werden auf Wellen moduliert
\item Basis: Sinus oder Kombination mehrere
\begin{tightitemize}
\item Frequenz $f$
\item Amplitude $A$
\item Phase $\varphi$
\item Wellenlänge $\lambda=c/f$
\item $c\approx 3\cdot 10^8 m/s$
\end{tightitemize}
\item Fourier-transform, Frequenzraum %TODO: Formeln spar ich mir mal, die brauchen wir nicht
\item Low-, High-, Bandpass-Filter
\item typische Signale sind nicht periodisch\\
$\Rightarrow $ unendliche Bandbreite
\item übertragbare Bandbreite ist endlich \\
$\Rightarrow$ cut-off-frequencies
\item benötigte Bandbreite $N/2$ für bitrate $N$ $\rightarrow$ grobe Approximation
\end{tightitemize}
\subsection{Formeln}
\begin{tightitemize}
\item power $P=V^2$
\item Dämpfung (attenuation) $dB=10\cdot\lg\frac{P_1}{P_2}$
\begin{tightitemize}
\item Falls positiv: Verstärkung (amplification)
\end{tightitemize}
\item Power in dB: $dB_m=10\cdot\lg P_m$
\item Signal-to-Noise ration SNR: $SNR_{dB}=10\cdot\lg\frac{P_{signal}}{P_{noise}}$
\item Shannon: maximale bit Rate
\begin{tightitemize}
\item noisy channel
\item $N=B\cdot \log_2(1+SNR)$
\item für große SNR: $N\approx B\cdot\frac{SNR_{dB}}{3}$
\end{tightitemize}
\item Nyquist: Anzahl Signal levels
\begin{tightitemize}
\item noisless channel
\item $N=2B\cdot \log_2 L$
\item $L=2^{\left(\frac{N}{2B}\right)}$
\end{tightitemize}
\item Performance Maße (Folie 2.36) (intuitiv)
\end{tightitemize}
\section{Daten als Signale}
\begin{tightitemize}
\item 1 Signalelement für $r$ Datenelemente
\item Datenrate in bit/s, Signalrate in baud
\item Synchronisation ist wichtig $\rightarrow$ Selbst-Synchronisierung
\end{tightitemize}
\subsection{Line Coding}
\begin{tightitemize}
\item erstrebenswert
\begin{tightitemize}
\item Gleichstromfreiheit
\item Fehlererkennung
\item Selbst-Synchronisierung
\item geringe Fehlerrate
\end{tightitemize}
\item Uni- vs. Polar scheme (Einfach-/Doppelstrom)
\item NRZ (non-return to zero)
\begin{tightitemize}
\item hoher Stromverbrauch
\item NRZ-L: Level zeigt Daten
\item NRZ-I: Inversion bei 1
\item Gleichstromkomponente, keine Selbst-Synchronisierung
\end{tightitemize}
\item Polar RZ (return to zero)
\begin{tightitemize}
\item Selbst-Synchronisierung möglich durch Rückkehr auf 0 in jedem Takt
\end{tightitemize}
\item Manchester
\begin{tightitemize}
\item Übergang zur Mitte des Signalelements
\item M.: abwärts bei 0, aufwärts bei 1
\item Differential M.: Inversion bei 0 als nächstes Bit
\item keine Gleichstromkomponente
\item Selbst-Synchronisierung möglich
\item doppelte Bandbreite von NRZ
\end{tightitemize}
\item Bipolar
\begin{tightitemize}
\item 3 levels (+,-,0)
\item AMI: 0:0, 1: alternierend
\item Pseudoternary: 1:0, 0: alternierend
\end{tightitemize}
\item Multilevel Schemes
\begin{tightitemize}
\item $m$B$n$L: m Datenelemente, n Signalelements, $2^m\le L^n$
\item typisch:
\begin{tightitemize}
\item 2B1Q
\item 8B6T
\item PAM (Pulse Amplitude Modulation)
\begin{tightitemize}
\item PAM5: 5 Signal Level
\end{tightitemize}
\end{tightitemize}
\end{tightitemize}
\item Multitransition
\begin{tightitemize}
\item MLT-3: 3 Level
\item 0: keine Veränderungen, 1 Ändern (-1,0,1,0,\dots)
\item geringe Bandbreite durch wenig Veränderungen
\end{tightitemize}
\end{tightitemize}
\subsection{Block Coding}
\begin{tightitemize}
\item Ersetze $m$ bit durch $n$ bit: $m$B/$n$B
\item z.B. 4B/5B
\item zusätzliche Steuerinformationen übertragbar
\item höchsten (bspw.) 3 Nullen in Folge $\rightarrow$ Synchronisation
\item \emph{Anmerkung:} Manchester braucht mehr Bandbreite als 4B/5B mit NRZ-I, hat aber keine Gleichstromkomponente
\item Beispiel: 8B/10B
\begin{itemize}
\item Gleiche Effizienz wie 4B/5B
\item Splitten in 5 und 3 bit Block
\item disparity check und Invertieren $\rightarrow$ keine Gleichstromkomponente
\item bessere Synchronisation
\end{itemize}
\end{tightitemize}
\subsection{Scrambling}
\begin{itemize}
\item Idee: längere Nullsequenzen unterbrechen durch Violation und Bipolar
\item z.B. B8ZS (bipolar 8 zero-substitution)
\end{itemize}
\subsection{PCM}
\subsubsection{Auffrischung von Signalen}
\begin{itemize}
\item Repeater
\begin{itemize}
\item Auffrischung digitaler Signale
\item Umwandlung analog-digital-analog
\item beliebig oft wiederholbar
\end{itemize}
\item Amplifier
\begin{itemize}
\item Auffrischung analoger Signale
\item nur beschränkt wiederholbar
\end{itemize}
\end{itemize}
\subsubsection{Vorteile digitaler Signale}
\begin{itemize}
\item robuster gegen Rauschen
\item Multiplexen in der Zeit möglich
\item Einfachere Fehlerkorrektur
\end{itemize}
\subsubsection{PCM}
\begin{itemize}
\item Sampling - Quantizing - Encoding
\item Sampling rate mind. $2f_{max}$
\item für Sprache (4kHz) 8000 Samples/s
\item PAM: Pulse-amplitude modulation (diskrete Darstellung der Amplitude)
\item $2^n$ Level, $n$ Anzahl der bits
\item 7 bis 8 bit bei den meisten Telefonbetreibern
\item Idee: Ungleichförmige Quantifizierung durch Kompressor und Expander (oder Kompander)
\item 13-Segement Kennline
\item Smoothing durch Low-pass Filter
\end{itemize}
\subsubsection{Delta Modulation}
\begin{itemize}
\item Zeitschritte, jeweils Entscheidung ob 1 oder 0
\item höhere Samplingrate nötig
\item geringerer Quantifizierungsfehler
\item Smoothing durch Low-pass Filter
\end{itemize}
\section{Modulation}
\subsection{Digital zu analog}
\subsubsection{Allgemein}
\begin{itemize}
\item Digitale Daten werden analog verschickt, weil
\begin{itemize}
\item digital nicht immer möglich
\item Multiplexing sonst nicht möglich
\end{itemize}
\item hochfrequentes Trägersignal
\item Empfänger auf Trägersignal eingestellt
\item Trägersignal wird moduliert
\begin{itemize}
\item Frequenz
\item Amplitude
\item Phase
\end{itemize}
\end{itemize}
\subsubsection{Verfahren}
\begin{itemize}
\item ASK (Amplitude Shift Keying)
\item FSK (Frequency Shift Keying)
\item PSK (Phase Shift Keying)
\item QAM (Quadrature Amplitude Modulation)
\end{itemize}
\subsection{Analog zu analog}
\begin{itemize}
\item Signal auf richtige Frequenz für Bandpass verschieben
\item AM: Amplitude Modulation
\item FM: Frequency Modulation
\item PM: Phase Modulation
\end{itemize}
\section{Multiplexing und Spreading}
\subsection{Motivation}
\begin{itemize}
\item genügend Bandbreite vorhanden
\item Multiplexing
\begin{itemize}
\item Duplex
\item Effizienz
\end{itemize}
\item Spreading
\begin{itemize}
\item auch bei gestörtem Teilband kommt meiste Information an
\item Privacy und antijamming
\end{itemize}
\end{itemize}
%chp7 auf jeden Fall lernen ;)
%chp15 \exists openflow, das ist das wichtigste
%meistens keine Länge nötig... (ATM z.B. schon, Ethernet c.a. 1500byte)
%paar portnummern (z.B. http 80)
\end{multicols*}
\end{document}