vault backup: 2023-06-12 16:23:11

This commit is contained in:
2023-06-12 16:23:11 +02:00
parent 88bb8e1659
commit 8501f5c270
5 changed files with 470 additions and 38 deletions

View File

@@ -1502,6 +1502,15 @@ Polynoms
Problem Problem
Polynommodul Polynommodul
Polynommultiplikation Polynommultiplikation
PHVR
Pee
Preimage
Paar
Praxis
Platz
Primzahl
Potenz
Primzahlmodulus
obj obj
oV oV
oYj oYj
@@ -3303,6 +3312,7 @@ oss
oEIrd oEIrd
offensichtlich offensichtlich
oXL oXL
omV
Length Length
LCw LCw
LN LN
@@ -4813,6 +4823,15 @@ Lassen
LrZb LrZb
LUQ LUQ
LIy LIy
LxO
Lmm
LTa
LYV
LqW
Lage
Logarithmus
Logarithmusproblems
Logarithmusproblem
Filter Filter
FlateDecode FlateDecode
Ff Ff
@@ -6429,6 +6448,10 @@ Fehler
Funktion Funktion
FGj FGj
FIPS FIPS
FfV
Funktionen
Feste
Folgenden
stream stream
se se
sH sH
@@ -8461,6 +8484,26 @@ speziellen
stattdessen stattdessen
sCav sCav
sQYyv sQYyv
skqIE
senden
schnell
sehr
schwierig
signiert
sichergestellt
seit
speichern
selben
später
sicherer
spielt
sogenannten
stellt
seine
sqrt
spezifische
somit
schwer
ZKs ZKs
ZN ZN
Zf Zf
@@ -10383,6 +10426,10 @@ ZWXMCg
ZxU ZxU
Zqa Zqa
ZlX ZlX
ZsA
Zyzo
ZltpXl
Zahl
Who Who
We We
WE WE
@@ -12664,6 +12711,8 @@ WPA
Wsg Wsg
WpC WpC
WbBg WbBg
Wxx
Wahrscheinlichkeiten
KI KI
Kt Kt
KF KF
@@ -14572,6 +14621,14 @@ Kern
Kerns Kerns
Kombination Kombination
KKUA KKUA
KMak
Kryptographische
Kryptographie
Kleine
Kollisionsresistenz
Kumulative
Kollision
Kollisionen
bq bq
bQ bQ
bG bG
@@ -16363,6 +16420,16 @@ bedingten
beB beB
bmO bmO
bVv bVv
bEXP
bFd
bIe
bTC
beträgt
beziehen
benötigt
beschrieben
besonderem
bilden
iZ iZ
ig ig
iA iA
@@ -18358,6 +18425,10 @@ irreduzible
irreduzibles irreduzibles
ieBY ieBY
iwmg iwmg
ipn
ihres
irgendein
ignorieren
GJe GJe
GAG GAG
GJ GJ
@@ -20189,6 +20260,20 @@ GRa
GmfD GmfD
GTz GTz
GMY GMY
Gbp
GZy
Größe
Geburtstagsparadoxon
Geburtstag
Geburtstage
Gesamtwahrscheinlichkeit
Geburtstagsproblem
Geburtstagsattacke
Generator
Generators
Gruppenelement
Generatoren
Gruppen
AO AO
Aw Aw
Az Az
@@ -21695,6 +21780,20 @@ Ausführung
Addition Addition
ACQB ACQB
ACT ACT
Arj
AHW
ABV
Ausgang
Ausgabegröße
Anstatt
Angenommen
Aber
Algorithm
Anhängen
Anschließend
ASCII
Alice
Außenstehender
QV QV
Qom Qom
QJ QJ
@@ -23527,6 +23626,8 @@ Quantitative
Qualitative Qualitative
QVx QVx
QDTA QDTA
QFA
Quadratwurzel
nQC nQC
nq nq
nR nR
@@ -25518,6 +25619,11 @@ ngGC
nuxv nuxv
nächste nächste
nehmen nehmen
nbZ
neA
nlL
nützlich
niemand
YJ YJ
Yb Yb
YwM YwM
@@ -27397,6 +27503,7 @@ YKf
YAE YAE
Ymtn Ymtn
YaY YaY
Yrn
UIQ UIQ
Ue Ue
UH UH
@@ -30073,6 +30180,10 @@ Unsere
Unser Unser
UaV UaV
UzTa UzTa
URzf
Unabhängig
Untergruppen
Untergruppe
TZ TZ
TF TF
TP TP
@@ -32225,6 +32336,14 @@ Textform
TFMd TFMd
TZYJ TZYJ
TbQS TbQS
TRT
TvX
TPC
Tag
Tagen
Tage
Technology
Teiler
gO gO
gHoVo gHoVo
gD gD
@@ -34040,6 +34159,26 @@ genommen
gdDk gdDk
gMb gMb
gPzF gPzF
gBM
gEy
gleiche
gehasht
gesendeten
geändert
geleitet
gespeicherten
größere
genug
gepaddete
generieren
generiert
gegebenes
gemeinsamen
geheimen
gezeigt
geteilt
groß
geteilten
DMg DMg
Dv Dv
DLg DLg
@@ -35917,6 +36056,12 @@ DtQM
DiXh DiXh
DNNF DNNF
Dbt Dbt
DGr
Deterministisch
Digitale
Dokument
Darüber
Diffie
xU xU
xM xM
xK xK
@@ -37499,6 +37644,8 @@ xFF
xlW xlW
xjy xjy
xYOT xYOT
xBj
xrF
Hx Hx
HV HV
HdH HdH
@@ -38614,6 +38761,19 @@ Hhvmz
HwI HwI
Howi Howi
HhXQ HhXQ
HtPv
HDS
Hashfunktionen
Hashfunktion
Hashwert
Hashwerts
Hash
Hashes
Hashwerte
Hashwerten
Hashlängen
Hinzufügen
Hellman
zo zo
zL zL
zE zE
@@ -40546,6 +40706,13 @@ ztO
zif zif
zusammen zusammen
zweites zweites
zUnOH
znx
zusätzlichen
zuvor
zusammengesetzte
zentraler
zufällig
hr hr
hAa hAa
hH hH
@@ -42119,6 +42286,15 @@ hier
hexadezimal hexadezimal
hexadezimaler hexadezimaler
höchste höchste
hKx
häufigsten
hinzukommt
heraus
heißt
hello
habe
hinzufügen
hängt
pt pt
ps ps
pao pao
@@ -43578,6 +43754,13 @@ psU
pEEL pEEL
passt passt
phM phM
pbM
pQm
pTq
pkB
privaten
produziert
prim
Ic Ic
IT IT
Ir Ir
@@ -45399,6 +45582,10 @@ IxH
IRfzn IRfzn
IcY IcY
IXwc IXwc
IFa
Ivew
Institute
Interesse
ap ap
aE aE
at at
@@ -46968,6 +47155,21 @@ aufspannen
anderes anderes
addieren addieren
aFH aFH
aZe
aCw
aUa
aHA
anhand
abzuleiten
anwenden
auftritt
auftreten
aufgefüllt
anzuhängen
angehängt
additive
auszutauschen
ausgetauschten
fb fb
fVVvD fVVvD
fh fh
@@ -48913,6 +49115,13 @@ festen
fehlerfrei fehlerfrei
führt führt
fNNf fNNf
fviq
fPp
fIas
fortgesetzt
früher
folgen
fügen
Bs Bs
ByJ ByJ
BF BF
@@ -50074,6 +50283,18 @@ Bitverschiebung
Bda Bda
BykQ BykQ
BqZ BqZ
BLA
Beweisskizze
Blockgrößenlimits
Bedingung
Blockgröße
Blocks
Binärform
Binär
Binärdarstellung
Binärnachricht
Binärzahl
Berechnens
ek ek
eP eP
eVPm eVPm
@@ -52294,6 +52515,24 @@ ersetzen
ersetzende ersetzende
erstes erstes
eGYJw eGYJw
ekXOk
eQz
eIp
erneut
effizient
ermitteln
erzeugen
extrem
eingibt
erhält
erzeugt
etwa
entwickelt
erfüllt
erfolgt
eindeutigen
erhoben
erraten
tj tj
tg tg
tt tt
@@ -54397,6 +54636,9 @@ tZm
tJV tJV
tZtx tZtx
tPzy tPzy
tpw
ttb
teilerfremd
JFRO JFRO
JG JG
JL JL
@@ -58177,6 +58419,15 @@ komplex
kxH kxH
kcrL kcrL
kWE kWE
konstante
knapp
kryptographischen
konvertieren
kombinierte
koprime
kryptografische
kompromittiert
kennt
EU EU
Evq Evq
Er Er
@@ -60372,6 +60623,17 @@ EICJ
EDq EDq
Element Element
Entschuldigung Entschuldigung
EjW
EuO
EiTA
Eigenschaften
Einwegfunktion
Einzigartiger
Eingabetext
Einheiten
Elemente
Exponent
Elgamal
lX lX
ll ll
lC lC
@@ -62426,6 +62688,8 @@ lpyU
letzte letzte
lässt lässt
lXy lXy
lhD
liefert
wG wG
wd wd
ws ws
@@ -64268,6 +64532,15 @@ wirkt
weN weN
waw waw
wxb wxb
weKB
weniger
weil
warum
wesentlich
world
werde
wäre
wählt
RmZh RmZh
Rp Rp
RJ RJ
@@ -66138,6 +66411,10 @@ RPG
RnW RnW
RnvOR RnvOR
RRqBj RRqBj
Rwpe
RyDXVG
Rings
Restklassen
vJ vJ
vS vS
vKDF vKDF
@@ -68216,6 +68493,17 @@ verfügbar
vzEv vzEv
viertes viertes
vUm vUm
vjs
vTa
verschiedenen
völlig
vielen
verglichen
viele
verschiedener
vorne
vereinbaren
vorausgesetzt
XE XE
Xd Xd
XRb XRb
@@ -69661,6 +69949,7 @@ XdiT
XaS XaS
XWd XWd
XzU XzU
XFI
NW NW
Ni Ni
Nj Nj
@@ -71647,6 +71936,14 @@ Nullvektor
NkO NkO
NEXt NEXt
NYM NYM
NrT
NyzZ
Nachricht
NIST
Null
Nullen
Nachrichten
Nicht
jhpK jhpK
jb jb
jl jl
@@ -73915,6 +74212,8 @@ jQBtU
jsN jsN
jSX jSX
jeder jeder
jLi
jetzt
My My
Mm Mm
MO MO
@@ -76022,6 +76321,7 @@ Menge
MlS MlS
MVX MVX
MRs MRs
Mry
qO qO
qj qj
qG qG
@@ -77729,6 +78029,12 @@ qmd
qNC qNC
qlKY qlKY
qDC qDC
qCx
qOB
qQs
qfT
qtC
yB yB
yyNs yyNs
yQU yQU
@@ -79616,6 +79922,9 @@ yil
yYD yYD
yKI yKI
yFV yFV
yxe
ysG
ySÜ
ulC ulC
uk uk
un un
@@ -81692,6 +82001,18 @@ uzb
uwrPKx uwrPKx
uuxK uuxK
uau uau
uCV
uPH
uMf
unpraktisch
ursprüngliche
unterschiedlichen
unterschiedliche
unwahrscheinlicher
umfasst
umgewandelt
unsere
unsicheres
ma ma
ml ml
mB mB
@@ -83912,6 +84233,14 @@ manuell
multiplizierten multiplizierten
mZJ mZJ
mUMo mUMo
mHm
mrHP
machen
manchmal
mögliche
mindestens
multiplikative
mod
dg dg
dw dw
de de
@@ -86151,6 +86480,18 @@ drittes
dmnn dmnn
dpm dpm
deDS deDS
dTh
dfQTt
darum
denen
durchschnittliche
davon
darin
derzeit
daran
diskreten
diskrete
denselben
VV VV
VA VA
Vsm Vsm
@@ -88331,6 +88672,12 @@ Verschiebung
VXNfa VXNfa
VMWd VMWd
VvvNT VvvNT
VAl
Vja
Vorstellung
Vielfachen
Vielfaches
Verschlüsselungssystems
SGN SGN
Sg Sg
SrEHO SrEHO
@@ -90262,6 +90609,22 @@ SzW
StD StD
SSD SSD
SWc SWc
SDRb
SYR
Schnelle
Signaturen
Signatur
Speicherung
Sicherheitsschutz
Schaltjahre
Secure
Standards
Schritten
Strukturen
Schwierigkeit
Schlüsselaustauschs
Sicherheitsniveau
Schlüsselaustausch
rn rn
rE rE
rD rD
@@ -92242,6 +92605,11 @@ rcgQ
rOX rOX
rOUPg rOUPg
rTocS rTocS
rtF
rMc
rechnerisch
resultierende
richtige
Cu Cu
CL CL
Ch Ch
@@ -93545,6 +93913,9 @@ CgY
CkG CkG
CXB CXB
CpB CpB
CcK
Ccx
CYQB
OM OM
OWR OWR
Os Os
@@ -95433,6 +95804,11 @@ Operationen
OHLu OHLu
OxM OxM
Ort Ort
OPB
Originalnachricht
Ordnung
Ordnungen
cgl cgl
cj cj
content content
@@ -97656,6 +98032,7 @@ csU
cRKv cRKv
cYl cYl
cmmfr cmmfr
cGU
öUS öUS
öG öG
öd öd
@@ -97687,6 +98064,7 @@ cmmfr
öoYd öoYd
öT öT
öq öq
öffentlichen
Überweisungsdetails Überweisungsdetails
Überweisungsinformationen Überweisungsinformationen
Üv Üv
@@ -97718,6 +98096,7 @@ cmmfr
Üf Üf
ÜnB ÜnB
ÜYV ÜYV
Übereinstimmung
Äd Äd
ÄY ÄY
Äquivalenz Äquivalenz
@@ -97738,6 +98117,7 @@ cmmfr
Äp Äp
Änderung Änderung
ÄeY ÄeY
Änderungen
äz äz
äh äh
äe äe
@@ -97807,6 +98187,9 @@ cmmfr
üq üq
üN üN
üG üG
überprüfen
übereinstimmen
übrig
ßc ßc
ßI ßI
ßVq ßVq

View File

@@ -9,29 +9,18 @@
"dimension": 56.633574007220226, "dimension": 56.633574007220226,
"children": [ "children": [
{ {
"id": "803efb657af4bf78", "id": "e0450f213321020c",
"type": "leaf", "type": "leaf",
"state": { "state": {
"type": "markdown", "type": "markdown",
"state": { "state": {
"file": "Informationssicherheit/Ueb6/Ueb 6.md", "file": "Informationssicherheit/Ueb7/Ueb07.md",
"mode": "source", "mode": "source",
"source": false "source": false
} }
} }
},
{
"id": "9960d55265b12e45",
"type": "leaf",
"state": {
"type": "release-notes",
"state": {
"currentVersion": "1.3.4"
}
}
} }
], ]
"currentTab": 1
}, },
{ {
"id": "28f4af2d1aa01cab", "id": "28f4af2d1aa01cab",
@@ -39,27 +28,16 @@
"dimension": 43.366425992779774, "dimension": 43.366425992779774,
"children": [ "children": [
{ {
"id": "728619bc92a7790a", "id": "5956a2443864c7b2",
"type": "leaf", "type": "leaf",
"state": { "state": {
"type": "pdf", "type": "pdf",
"state": { "state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf" "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf"
}
}
},
{
"id": "e0450f213321020c",
"type": "leaf",
"state": {
"type": "release-notes",
"state": {
"currentVersion": "1.3.5"
} }
} }
} }
], ]
"currentTab": 1
} }
], ],
"direction": "vertical" "direction": "vertical"
@@ -133,7 +111,7 @@
"state": { "state": {
"type": "backlink", "type": "backlink",
"state": { "state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
"collapseAll": false, "collapseAll": false,
"extraContext": false, "extraContext": false,
"sortOrder": "alphabetical", "sortOrder": "alphabetical",
@@ -150,7 +128,7 @@
"state": { "state": {
"type": "outgoing-link", "type": "outgoing-link",
"state": { "state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
"linksCollapsed": false, "linksCollapsed": false,
"unlinkedCollapsed": true "unlinkedCollapsed": true
} }
@@ -173,7 +151,7 @@
"state": { "state": {
"type": "outline", "type": "outline",
"state": { "state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf" "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf"
} }
} }
}, },
@@ -234,10 +212,13 @@
"obsidian-wordnet-plugin:WordNet Dictionary": false "obsidian-wordnet-plugin:WordNet Dictionary": false
} }
}, },
"active": "e0450f213321020c", "active": "5956a2443864c7b2",
"lastOpenFiles": [ "lastOpenFiles": [
"Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb7/Ueb07.md",
"Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb6/Ueb 6.md", "Informationssicherheit/Ueb6/Ueb 6.md",
"English/KW21.md",
"Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/new UEB5.md", "Informationssicherheit/Ueb5/new UEB5.md",
"Informationssicherheit/Ueb6", "Informationssicherheit/Ueb6",
"Informationssicherheit/Neuer Ordner", "Informationssicherheit/Neuer Ordner",
@@ -251,7 +232,6 @@
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md", "Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Informationssicherheit/Ueb5", "Informationssicherheit/Ueb5",
"Mathe/KW20", "Mathe/KW20",
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md", "Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
"English/KW18.md", "English/KW18.md",
"Mathe/KW17/KW17.md", "Mathe/KW17/KW17.md",
@@ -273,8 +253,6 @@
"Algorithmen und Datenstrukturen/UEB01/UEB01.md", "Algorithmen und Datenstrukturen/UEB01/UEB01.md",
"Informationssicherheit/Ueb2/2023-04-17_15-55.png", "Informationssicherheit/Ueb2/2023-04-17_15-55.png",
"Informationssicherheit/Ueb2/2023-04-17_14-16.png", "Informationssicherheit/Ueb2/2023-04-17_14-16.png",
"Untitled 1.md",
"Untitled.md",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png", "Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png", "Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png", "Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",

0
English/KW21.md Normal file
View File

View File

@@ -118,14 +118,13 @@ mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und
c) Notwendige Annahmen: c) Notwendige Annahmen:
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren. - Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen. - Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe. - Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen. - Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen.
# 4.5 # 4.5
Aufgabe 4.5 K20
Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden. Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden.

View File

@@ -0,0 +1,72 @@
# 1
## a
Die Gruppe \(Z_{13}^*\) ist die multiplikative Gruppe der Einheiten des Rings \(\mathbb{Z}/13\mathbb{Z}\). Sie besteht aus den Restklassen, die teilerfremd zu 13 sind. Da 13 eine Primzahl ist, sind alle Nicht-Null-Elemente von \(\mathbb{Z}/13\mathbb{Z}\) teilerfremd zu 13, so dass \(Z_{13}^*\) die Elemente {1, 2, 3, ..., 12} enthält.
Da 13 eine Primzahl ist, ist die Ordnung von \(Z_{13}^*\) gleich 12, was eine zusammengesetzte Zahl ist. Daher hat \(Z_{13}^*\) mehrere Untergruppen.
Die Ordnung jeder Untergruppe von \(Z_{13}^*\) muss ein Teiler der Ordnung von \(Z_{13}^*\) sein. Die Teiler von 12 sind 1, 2, 3, 4, 6 und 12. Daher hat \(Z_{13}^*\) Untergruppen der Ordnungen 1, 2, 3, 4, 6 und 12.
Um die spezifischen Elemente jeder Untergruppe zu finden, müssen wir die Elemente von \(Z_{13}^*\) betrachten, deren Ordnung ein Teiler der Ordnung der Untergruppe ist.
Ich werde jetzt die spezifischen Elemente jeder Untergruppe berechnen.
Die Untergruppen von \(Z_{13}^*\) sind wie folgt:
1. Untergruppe der Ordnung 1: {1}
2. Untergruppe der Ordnung 2: {1, -1 mod 13} = {1, 12}
3. Untergruppe der Ordnung 3: {1, 5, 8}, {1, 8, 5}, {1, 4, 3}, {1, 3, 4}
4. Untergruppe der Ordnung 4: {1, -1, i, -i mod 13} = {1, 12, 3, 10}, {1, 12, 10, 3}, {1, 12, 4, 9}, {1, 12, 9, 4}
5. Untergruppe der Ordnung 6: {1, -1, \(\sqrt{3}\), -\(\sqrt{3}\), i, -i mod 13} = {1, 12, 3, 10, 4, 9}, {1, 12, 10, 3, 9, 4}, {1, 12, 4, 9, 3, 10}, {1, 12, 9, 4, 10, 3}
6. Untergruppe der Ordnung 12: {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}
## b
Die additive Gruppe (Z/nZ, +) und die multiplikative Gruppe (Z/nZ)^*, haben unterschiedliche Eigenschaften und Strukturen. In Bezug auf (Z/nZ)^* sind die Zahlen, die koprime (relativ prim) zu n sind, die Elemente dieser Gruppe.
In Bezug auf die spezifische Gruppe Z_13, sind die Elemente {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}, da alle Zahlen unter 13 und koprime zu 13 sind.
Jedes Element in dieser Gruppe kann die gesamte Gruppe generieren, außer der 1. Dies liegt daran, dass die Potenz von 1 immer 1 bleibt und somit nicht in der Lage ist, die gesamte Gruppe zu generieren.
Elemente, die die gesamte Gruppe generieren können, sind von besonderem Interesse für den diskreten Logarithmus, weil sie eine Basis für die Gruppe bilden. In einer Gruppe, die durch einen Generator generiert wird, kann jedes Element als eine Potenz des Generators ausgedrückt werden. Daher ist der diskrete Logarithmus in einer solchen Gruppe definiert als der Exponent, zu dem der Generator erhoben werden muss, um ein gegebenes Gruppenelement zu erzeugen.
Die Schwierigkeit des Berechnens des diskreten Logarithmus in einer Gruppe, in der der Generator bekannt ist, ist die Grundlage für viele kryptografische Systeme, einschließlich des Diffie-Hellman-Schlüsselaustauschs und des Elgamal-Verschlüsselungssystems. Das Sicherheitsniveau dieser Systeme hängt von der Schwierigkeit des diskreten Logarithmusproblems ab. Wenn es einfach wäre, den diskreten Logarithmus zu berechnen, könnten diese Systeme kompromittiert werden. Daher sind die Generatoren dieser Gruppen für die Kryptographie von zentraler Bedeutung.
## c
Der Diffie-Hellman-Schlüsselaustausch ist ein Methode, die es zwei Parteien ermöglicht, sicher einen gemeinsamen geheimen Schlüssel über ein unsicheres Netzwerk auszutauschen. Im Folgenden wird gezeigt, wie der Diffie-Hellman-Schlüsselaustausch mit den gegebenen Werten p = 13 und g = 11 durchgeführt wird.
Schritt 1: Alice und Bob vereinbaren öffentlich einen Primzahlmodulus p und eine Basis g. In diesem Fall sind p = 13 und g = 11.
Schritt 2: Alice wählt eine geheime Zahl a und Bob wählt eine geheime Zahl b. Diese Zahlen werden nicht geteilt und sollten zufällig und groß sein. Angenommen, a = 4 und b = 3.
Schritt 3: Alice berechnet A = g^a mod p und sendet A an Bob. In diesem Fall ist A = 11^4 mod 13 = 9.
Schritt 4: Bob berechnet B = g^b mod p und sendet B an Alice. In diesem Fall ist B = 11^3 mod 13 = 5.
Schritt 5: Alice erhält B und berechnet den gemeinsamen Schlüssel als K = B^a mod p. In diesem Fall ist K = 5^4 mod 13 = 3.
Schritt 6: Bob erhält A und berechnet den gemeinsamen Schlüssel als K = A^b mod p. In diesem Fall ist K = 9^3 mod 13 = 3.
Jetzt haben Alice und Bob denselben geheimen Schlüssel K = 3, den sie für kryptografische Zwecke verwenden können, und kein Außenstehender kann den Schlüssel erraten, selbst wenn er die öffentlich geteilten Werte und die ausgetauschten Zahlen kennt, vorausgesetzt, dass das diskrete Logarithmusproblem schwer zu lösen ist.
## d
Ein Man-in-the-Middle-Angriff (MitM) ist eine Art von Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert. Im Kontext des Diffie-Hellman-Schlüsselaustauschs könnte ein solcher Angriff wie folgt aussehen:
1. Alice und Bob einigen sich auf eine öffentliche Basis und einen öffentlichen Modulus. Mallory kann diese Werte abfangen, da sie öffentlich sind.
2. Alice generiert eine private Zufallszahl \(a\) und sendet \(A = g^a \mod p\) an Bob. Mallory fängt \(A\) ab und sendet stattdessen \(A' = g^{a'} \mod p\) an Bob, wobei \(a'\) eine von Mallory gewählte Zufallszahl ist.
3. Bob generiert eine private Zufallszahl \(b\) und sendet \(B = g^b \mod p\) an Alice. Mallory fängt \(B\) ab und sendet stattdessen \(B' = g^{b'} \mod p\) an Alice, wobei \(b'\) eine von Mallory gewählte Zufallszahl ist.
4. Alice berechnet den gemeinsamen Schlüssel als \(s = B'^a \mod p\), und Bob berechnet den gemeinsamen Schlüssel als \(s = A'^b \mod p\). In Wirklichkeit haben jedoch sowohl Alice als auch Bob einen gemeinsamen Schlüssel mit Mallory und nicht miteinander.
5. Mallory kann nun die Kommunikation zwischen Alice und Bob abhören und sogar manipulieren, indem sie Nachrichten entschlüsselt, ändert und dann wieder verschlüsselt.
Durch diesen Angriff hat Mallory mehrere Möglichkeiten:
- Sie kann die Kommunikation zwischen Alice und Bob abhören (Verletzung der Vertraulichkeit).
- Sie kann die Kommunikation manipulieren, indem sie Nachrichten ändert oder eigene Nachrichten einschleust (Verletzung der Integrität).
- Sie kann sich als Alice gegenüber Bob oder als Bob gegenüber Alice ausgeben (Verletzung der Authentizität).
Um sich gegen Man-in-the-Middle-Angriffe zu schützen, können Alice und Bob zusätzliche Sicherheitsmaßnahmen ergreifen, wie z.B. die Verwendung von digitalen Signaturen oder die Durchführung einer Authentifizierung vor dem Schlüsselaustausch.
# 2
# a