Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
efinf:blc2016:krypto [2017/01/17 08:36] Ivo Blöchliger [Hash-Funktionen] |
efinf:blc2016:krypto [2017/01/26 09:30] (current) Ivo Blöchliger |
||
---|---|---|---|
Line 1: | Line 1: | ||
{{backlinks> | {{backlinks> | ||
===== Prinzipien moderner Kryptographie ===== | ===== Prinzipien moderner Kryptographie ===== | ||
+ | ==== Zusammenfassung ==== | ||
+ | |||
+ | * Slides: {{ : | ||
+ | |||
+ | |||
Begriffe: | Begriffe: | ||
* **{{https:// | * **{{https:// | ||
Line 47: | Line 52: | ||
byte = bit/8; | byte = bit/8; | ||
bit = bit%8; | bit = bit%8; | ||
- | s.setbyte(byte, | + | s.setbyte(byte, |
s.getbyte(byte)^(1 << bit)) | s.getbyte(byte)^(1 << bit)) | ||
return s | return s | ||
Line 66: | Line 71: | ||
text = File.read(" | text = File.read(" | ||
- | modif = flipBit(text, | ||
- | puts " | ||
hash_orig = Digest:: | hash_orig = Digest:: | ||
- | hash_modif = Digest:: | + | counters = Array.new(256, |
- | puts " | + | (text.size*8).times{|bit| |
- | puts " | + | modif = flipBit(text, |
- | + | | |
- | p hash_orig | + | |
- | p hash_modif | + | } |
+ | # Generate CSV-Output | ||
+ | counters.each_with_index{|c, | ||
+ | puts "# | ||
+ | } | ||
</ | </ | ||
+ | Das Historgramm kann wie folgt erzeugt werden: | ||
+ | <code bash> | ||
+ | ruby hashtest.rb > test.csv | ||
+ | libreoffice test.csv | ||
+ | </ | ||
+ | In LibreOffice ist der Strichpunkt (Semicolon) als Trennzeichen zu wählen. Das Histogramm kann als Balkendiagramm erzeugt werden, wobei die erste Spalte als Labels verwendet wird. | ||
+ | |||
+ | {{: | ||
</ | </ | ||
Line 85: | Line 100: | ||
* Digitale Unterschrift: | * Digitale Unterschrift: | ||
* Blockchain, für z.B. Bitcoins. | * Blockchain, für z.B. Bitcoins. | ||
+ | * Überprüfen von Plagiaten. Nicht die Inhalte sondern Hashes (wahrscheinlich von Sätzen, Abschnitten, | ||
=== Rainbow-Tables === | === Rainbow-Tables === | ||
Line 154: | Line 170: | ||
</ | </ | ||
===== Public-Private Key Encryption ===== | ===== Public-Private Key Encryption ===== | ||
+ | |||
+ | {{ : | ||
==== Mathematische Grundlagen ==== | ==== Mathematische Grundlagen ==== | ||
- | * Rechnen in Restklassen | + | * Rechnen in Restklassen: Nach jeder Operation wird der Rest modulo n (der Modulus) gerechnet. |
- | * Potenzieren in $\mathbb{Z} / n\mathbb{Z}$ | + | * Potenzieren in $\mathbb{Z} / n\mathbb{Z}$ |
* Diskreter Logarithmus ist schwierig | * Diskreter Logarithmus ist schwierig | ||
+ | |||
+ | $b^e \mod n$ effizient ausrechnen. Annahme: $e$ liegt im Zweiersystem vor, z.B. 0b10001011. Dann ist | ||
+ | $$b^e = b^{1+2+8+128} = b^1 \cdot b^2 \cdot b^8 \cdot b^{128}$$ | ||
+ | |||
+ | Die Potenzen $b^2$, $b^4$, $b^8$, $b^{16}$, etc. können durch wiederholtes quadrieren erhalten werden. | ||
+ | |||
+ | === Pseudo-Code zum Potenzieren === | ||
+ | * **Input** $b$, $e$, $n$ | ||
+ | * **Output** $r=b^e \mod n$ | ||
+ | * $r=1$ | ||
+ | * Solange $e \neq 0$: | ||
+ | * Falls Bit 0 von $e$ gesetzt (d.h. wenn '' | ||
+ | * $r := r \cdot b \mod n$ | ||
+ | * $e := e/2$ (bzw. '' | ||
+ | * $b := b^2 \mod n$ | ||
+ | * Resultat ist $r$ | ||
+ | |||
+ | <hidden Ruby-Code> | ||
+ | <code ruby modpow.rb> | ||
+ | def modpow(b, | ||
+ | res = 1 | ||
+ | while (e>0) | ||
+ | if e & 1 == 1 | ||
+ | res = (res*b)%n | ||
+ | end | ||
+ | e = e >> 1 | ||
+ | b=(b*b)%n | ||
+ | end | ||
+ | return res | ||
+ | end | ||
+ | </ | ||
+ | </ | ||
+ | ==== Diffie-Hellmann Key-Exchange ==== | ||
+ | Achtung: Nicht jede Primzahl und nicht jede Basis ist dafür geeignet. Die sollten sorgfältig ausgewählt werden, was Rechenaufwand bedeutet. Das ist der Grund, warum viele Internetdienste gleiche Primzahlen und Basen verwenden. | ||
+ | |||
+ | Siehe z.B. https:// | ||
==== RSA-Schlüssel zum Spielen (hier 32 Bit, bietet keine Sicherheit) ==== | ==== RSA-Schlüssel zum Spielen (hier 32 Bit, bietet keine Sicherheit) ==== | ||
Line 173: | Line 227: | ||
</ | </ | ||
+ | |||
+ | Zutaten: Modulus $n$ (Produkt zweier Primzahlen), | ||
+ | |||
+ | Eigenschaft: | ||
==== Public/ | ==== Public/ | ||
Line 186: | Line 244: | ||
Effektiv wird normalerweise nur ein Hash der Nachricht verschlüsselt. | Effektiv wird normalerweise nur ein Hash der Nachricht verschlüsselt. | ||
- | === Authetifizierung | + | === Authentifizierung |
Zuordnung Schlüssel-Person (oder Server) muss überprüft werden. Ansätze: | Zuordnung Schlüssel-Person (oder Server) muss überprüft werden. Ansätze: | ||
* Austausch über weiteren Kanal (z.B. in Person, Austausch auf Papier). | * Austausch über weiteren Kanal (z.B. in Person, Austausch auf Papier). | ||
* Zertifizierung über vertrauenswürdige Drittstelle. Diese signiert, dass der Schlüssel zur Person (oder Server) gehört. | * Zertifizierung über vertrauenswürdige Drittstelle. Diese signiert, dass der Schlüssel zur Person (oder Server) gehört. | ||
- | ==== Schlüsseltausch über unsicheren Kanal (Diffie-Hellman) ==== | ||
==== OTR, Deniability, | ==== OTR, Deniability, | ||
* https:// | * https:// | ||
- |