vault backup: 2023-07-20 10:45:56
This commit is contained in:
2059
.obsidian/plugins/obsidian-completr/scanned_words.txt
vendored
2059
.obsidian/plugins/obsidian-completr/scanned_words.txt
vendored
File diff suppressed because it is too large
Load Diff
42
.obsidian/workspace.json
vendored
42
.obsidian/workspace.json
vendored
@@ -6,40 +6,29 @@
|
|||||||
{
|
{
|
||||||
"id": "08ad9b53ade42d31",
|
"id": "08ad9b53ade42d31",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 56.633574007220226,
|
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "e0450f213321020c",
|
"id": "e0450f213321020c",
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "pdf",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb7/Ueb07.md",
|
"file": "Mathe/Ilias/KW13-Kompl1.pdf"
|
||||||
"mode": "source",
|
|
||||||
"source": false
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
},
|
||||||
]
|
|
||||||
},
|
|
||||||
{
|
|
||||||
"id": "28f4af2d1aa01cab",
|
|
||||||
"type": "tabs",
|
|
||||||
"dimension": 43.366425992779774,
|
|
||||||
"children": [
|
|
||||||
{
|
{
|
||||||
"id": "5956a2443864c7b2",
|
"id": "fc73f12431b24f67",
|
||||||
"type": "leaf",
|
"type": "leaf",
|
||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "pdf",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/UEB8/UEB08.md",
|
"file": "Mathe/Ilias/KW14-Kompl2.pdf"
|
||||||
"mode": "preview",
|
|
||||||
"source": false
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
]
|
],
|
||||||
|
"currentTab": 1
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -113,7 +102,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb7/Ueb07.md",
|
"file": "Mathe/Ilias/KW14-Kompl2.pdf",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -130,7 +119,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb7/Ueb07.md",
|
"file": "Mathe/Ilias/KW14-Kompl2.pdf",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -153,7 +142,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb7/Ueb07.md"
|
"file": "Mathe/Ilias/KW14-Kompl2.pdf"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -214,10 +203,13 @@
|
|||||||
"obsidian-wordnet-plugin:WordNet Dictionary": false
|
"obsidian-wordnet-plugin:WordNet Dictionary": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "e0450f213321020c",
|
"active": "fc73f12431b24f67",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
"Informationssicherheit/UEB8/UEB08.md",
|
"Mathe/Ilias/KW13-Kompl1.pdf",
|
||||||
|
"Mathe/Ilias/KW14-Kompl2.pdf",
|
||||||
|
"Mathe/Ilias/klaumfi2_20210831.pdf",
|
||||||
"Informationssicherheit/Ueb7/Ueb07.md",
|
"Informationssicherheit/Ueb7/Ueb07.md",
|
||||||
|
"Informationssicherheit/UEB8/UEB08.md",
|
||||||
"Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
|
||||||
"Informationssicherheit/UEB8",
|
"Informationssicherheit/UEB8",
|
||||||
"Informationssicherheit/Ueb6/Ueb 6.md",
|
"Informationssicherheit/Ueb6/Ueb 6.md",
|
||||||
@@ -231,10 +223,8 @@
|
|||||||
"Mathe/KW20/KW20-VekRau_vor.pdf",
|
"Mathe/KW20/KW20-VekRau_vor.pdf",
|
||||||
"Mathe/KW20/KW20-VekRau.pdf",
|
"Mathe/KW20/KW20-VekRau.pdf",
|
||||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||||
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
|
||||||
"Mathe/KW20/KW20.md",
|
"Mathe/KW20/KW20.md",
|
||||||
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
|
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
|
||||||
"Informationssicherheit/Ueb5",
|
|
||||||
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
|
||||||
"English/KW18.md",
|
"English/KW18.md",
|
||||||
"Mathe/KW17/KW17.md",
|
"Mathe/KW17/KW17.md",
|
||||||
|
|||||||
@@ -2,18 +2,13 @@
|
|||||||
## a
|
## a
|
||||||
Kryptographische Hashfunktionen sind spezielle Funktionen mit verschiedenen Eigenschaften, die sie nützlich für Kryptographie machen. Diese sollten folgende Eigenschaften haben:
|
Kryptographische Hashfunktionen sind spezielle Funktionen mit verschiedenen Eigenschaften, die sie nützlich für Kryptographie machen. Diese sollten folgende Eigenschaften haben:
|
||||||
|
|
||||||
1. **Deterministisch**: Für jede Eingabe liefert die Hashfunktion immer den gleichen Hashwert. Wenn Sie die gleiche Nachricht erneut durch die Funktion senden, erhalten Sie immer den gleichen Ausgang.
|
1. **Deterministisch**: Für 2 identische Urbilder liefert die Hashfunktion immer den gleichen Hashwert.
|
||||||
|
|
||||||
2. **Schnelle Berechnung**: Für jede gegebene Eingabe sollte die Berechnung des Hashwerts effizient und schnell sein.
|
5. **Kollisionsresistenz**: Es sollte extrem schwierig sein, zwei verschiedene Eingaben zu finden, die den gleichen Hashwert erzeugen. Dies ist wichtig, um die Integrität von Daten in vielen Anwendungen zu gewährleisten. Resitesz gegen Urbildangriffe und zweites Urbildangriff.
|
||||||
|
|
||||||
3. **Preimage-Resistenz**: Es sollte rechnerisch unpraktisch sein, die ursprüngliche Eingabe anhand ihres Hashwerts zu ermitteln. Diese Eigenschaft ist manchmal auch als "Einwegfunktion" bekannt.
|
|
||||||
|
|
||||||
4. **Kleine Änderungen in der Eingabe erzeugen große Änderungen in der Ausgabe**: Eine Änderung, selbst eine sehr kleine, in der Eingabe sollte eine völlig andere Ausgabe erzeugen.
|
|
||||||
|
|
||||||
5. **Kollisionsresistenz**: Es sollte extrem schwierig sein, zwei verschiedene Eingaben zu finden, die den gleichen Hashwert erzeugen. Dies ist wichtig, um die Integrität von Daten in vielen Anwendungen zu gewährleisten.
|
|
||||||
|
|
||||||
6. **Feste Ausgabegröße**: Unabhängig von der Größe der Eingabe sollte die Ausgabe immer eine konstante Länge haben.
|
6. **Feste Ausgabegröße**: Unabhängig von der Größe der Eingabe sollte die Ausgabe immer eine konstante Länge haben.
|
||||||
|
|
||||||
|
|
||||||
## b
|
## b
|
||||||
|
|
||||||
1. **Digitale Signaturen**: Digitale Signaturen verwenden Hashfunktionen, um die Integrität von Daten in einer Nachricht oder einem Dokument zu gewährleisten. Die Daten werden gehasht und der resultierende Hashwert wird mit einem privaten Schlüssel signiert. Der Empfänger kann dann den gesendeten Hash mit dem öffentlichen Schlüssel des Absenders überprüfen. Wenn die Hashes übereinstimmen, kann sichergestellt werden, dass die Daten seit ihrer Signatur nicht geändert wurden.
|
1. **Digitale Signaturen**: Digitale Signaturen verwenden Hashfunktionen, um die Integrität von Daten in einer Nachricht oder einem Dokument zu gewährleisten. Die Daten werden gehasht und der resultierende Hashwert wird mit einem privaten Schlüssel signiert. Der Empfänger kann dann den gesendeten Hash mit dem öffentlichen Schlüssel des Absenders überprüfen. Wenn die Hashes übereinstimmen, kann sichergestellt werden, dass die Daten seit ihrer Signatur nicht geändert wurden.
|
||||||
@@ -119,8 +114,8 @@ Um das Padding für SHA-256 für den Text "hello, world" durchzuführen, folgen
|
|||||||
2. **ein 1-Bit am Ende hinzufügen**:
|
2. **ein 1-Bit am Ende hinzufügen**:
|
||||||
0110100001100101011011000110110001101111001011000010000001110111011011110111001001101100011001001
|
0110100001100101011011000110110001101111001011000010000001110111011011110111001001101100011001001
|
||||||
|
|
||||||
3. **Nullen hinzufügen**: Wir fügen Nullen hinzu, bis die Länge der Nachricht modulo 512 gleich 448 ist. Da unsere Nachricht derzeit 97 Bit lang ist, fügen wir 447-97=350 Nullen hinzu:
|
3. **Nullen hinzufügen**: Wir fügen Nullen hinzu, bis die Länge der Nachricht modulo 512 gleich 448 ist. Da unsere Nachricht derzeit 97 Bit lang ist, fügen wir 448-97=351 Nullen hinzu:
|
||||||
0110100001100101011011000110110001101111001011000010000001110111011011110111001001101100011001001 + 350 Nullen
|
0110100001100101011011000110110001101111001011000010000001110111011011110111001001101100011001001 + 351 Nullen
|
||||||
|
|
||||||
4. **Länge der Originalnachricht hinzufügen**: Schließlich fügen wir die Länge der ursprünglichen Nachricht als 64-Bit-Binärzahl hinzu. Die Originalnachricht war 96 Bit lang, was in Binär 1100000 ist. Wir fügen Nullen vorne hinzu, um 64 Bit zu erhalten:
|
4. **Länge der Originalnachricht hinzufügen**: Schließlich fügen wir die Länge der ursprünglichen Nachricht als 64-Bit-Binärzahl hinzu. Die Originalnachricht war 96 Bit lang, was in Binär 1100000 ist. Wir fügen Nullen vorne hinzu, um 64 Bit zu erhalten:
|
||||||
|
|
||||||
@@ -128,6 +123,6 @@ Um das Padding für SHA-256 für den Text "hello, world" durchzuführen, folgen
|
|||||||
|
|
||||||
Unsere endgültige, gepaddete Nachricht wird dann:
|
Unsere endgültige, gepaddete Nachricht wird dann:
|
||||||
|
|
||||||
0110100001100101011011000110110001101111001011000010000001110111011011110111001001101100011001001 + 350 Nullen + 00000000000000000000000000000000000000000000000000000001100000
|
0110100001100101011011000110110001101111001011000010000001110111011011110111001001101100011001001 + 351 Nullen + 00000000000000000000000000000000000000000000000000000001100000
|
||||||
|
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user