Giter VIP home page Giter VIP logo

skript's Introduction

Skript zur Vorlesung "Sicherheit" am KIT.

Probleme bei MacOS-Nutzern

Gibt es Probleme beim Lesen der PDF (ist beispielsweise kein flüssiges scrollen möglich), empfehlen wir, den Quelltext selbst unter Mac OS X zu kompilieren.

skript's People

Contributors

cydhra avatar delexi avatar felix-dev avatar fkohlgrueber avatar kroka avatar lbrocke avatar m1cm1c avatar max-vogler avatar meister-asrael avatar mger avatar ne0h avatar patrickhegemann avatar raphinesse avatar romanlangrehr avatar sgraf812 avatar skript-sicherheit avatar

Stargazers

 avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar  avatar

Watchers

 avatar  avatar  avatar  avatar  avatar  avatar

skript's Issues

Vermischung von Kommentaren und Text

In 12-zugriffskontrolle.tex werden in den Zeilen 198, 240, und 241 Kommentare und Text gemischt, was zu kaputten Sätzen im gebauten PDF führt.

geändert werden, was zu hohen Schäden führen kann.  Ein subtilerer
Nachteil ergibt sich aus der Tatsache, dass Subjekte beispielsweise die
Existenz von sensitiven Objekten erfahren können. % Umschreiben % Zwar
ist Bell-LaPadula dynamischer als das in der Einleitung vorgestellte
Modell, doch sind die Zugriffskontrollmatrix \(M\) und die Funktionen
\(f_s, f_o\) unveränderlich.
konfliktfreie Zuordnung von Beratern zu Objekten. Doch wie kann
garantiert werden, dass eine Zuordnung konfliktfrei ist? % Wieso auch
bei Lesezugriffen? % Es ist naheliegend, dass bei jedem Schreib- oder
Lesezugriff $(s, o, a) \in \calS \times \calO \times \calA$ ein Konflikt
entsteht, falls \(s\) in der Vergangenheit bereits Zugriff auf ein
Objekt hatte, das in Konflikt mit \(y(o)\) steht. Formal definieren wir:

Zu Kollisionsresistenz

Ist im Skript wie folgt definiert
2015-07-21-02-15-01

Über welche Variable geht hier die Zufallsfunktion?
Der einzige freie Parameter ist soweit ich sehe k. Heißt das, dass hier folgendes gemeint ist:

Für alle möglichen Angreifer gilt:
    Die Wahrscheinlichkeit dass der Angreifer für ein bestimmtes k
    eine Kollision ausgibt ist vernachlässigbr.

Heißt, der Angreifer ist deterministisch, und gibt für jedes k genau einen konkrete Kollisionskandidaten aus?

Wäre dann nicht eine Hash-Funktion, bei der nur bei einer bestimmten Länge Kollisionen auffindbar sind, als sicher eingestuft?

Möglicherweise falscher Indize

Guten Morgen,

auf Seite 96 im Beispiel 11.1, dritte Zeile von unten: Sollte es nicht "Treffer in Zeile i = 3" heißen?

Viele Grüße
Max

Ausgabe des Simulators bei Zero Knowledge

Bzgl. den Zero Knowledge-Protokollen steht folgendes im Script:

Wir modellieren dafür zu dem Verifier V einen Simulator $\mathcal{S}$, der dieselbe Ausgabe erzeugt wie P, jedoch ohne mit P kommuniziert zu haben.

Die Aufgabe des Simulators ist es jedoch nicht, die gleiche Ausgabe wie P zu erzeugen, sondern eine Ausgabe zu erzeugen, die ununterscheidbar von dem Transcript zwischen P und A ist.

Doppeltes Wort und Dateisystem-großkleinschreibung

Subject: [PATCH] doppeltes wort

---
 11-authentifikation.tex | 2 +-
 skript.tex              | 2 +-
 2 files changed, 2 insertions(+), 2 deletions(-)

diff --git a/11-authentifikation.tex b/11-authentifikation.tex
index e49de47..ef92ee4 100644
--- a/11-authentifikation.tex
+++ b/11-authentifikation.tex
@@ -468,7 +468,7 @@ Nachdem wir nun gesehen haben, wie man bekannte Passworthashes mit Hilfe von vor

 Eine einfache Lösung bieten sogenannte "`gesalzene"' Hashwerte. In diesem Szenario ist jedem Benutzer noch ein individuelles "`Salz"' $s$ (englisch "`salt"') zugeordnet. Der Hashwert des Passwortes ist dann $H(s, \pw)$. In der Praxis ist dies oft ein zufälliger String, der vorn oder hinten an das Passwort angehängt wird.

-Vorberechnete Hash-Tabellen (wie z.B. Rainbow Tables) werden dadurch nutzlos. Die Erstellung von Rainbow Tables o.Ä. wird ist erst dann sinnvoll, wenn der Angreifer den Salt kennt. Und selbst dann hilft die Rainbow Table nur beim Knacken \emph{eines} Passworthashes, da verschiedene Benutzer im Allgemeinen verschiedene Salts haben. Dann liefert die Vorberechnung von Rainbow Tables aber auch keinen Vorteil mehr gegenüber dem Ausprobieren aller möglichen Passworte.
+Vorberechnete Hash-Tabellen (wie z.B. Rainbow Tables) werden dadurch nutzlos. Die Erstellung von Rainbow Tables o.Ä. wird erst dann sinnvoll, wenn der Angreifer den Salt kennt. Und selbst dann hilft die Rainbow Table nur beim Knacken \emph{eines} Passworthashes, da verschiedene Benutzer im Allgemeinen verschiedene Salts haben. Dann liefert die Vorberechnung von Rainbow Tables aber auch keinen Vorteil mehr gegenüber dem Ausprobieren aller möglichen Passworte.

 Theoretisch wäre es zwar auch möglich, eine Rainbow Table über \emph{alle} Kombinationen von Salt und Passwort zu erstellen. Für ausreichend lange und zufällige Salts ist der Aufwand hierfür jedoch nicht praktikabel.\\

diff --git a/skript.tex b/skript.tex
index e50c92e..8951bb4 100644
--- a/skript.tex
+++ b/skript.tex

@@ -113,7 +113,7 @@
 \input{09-identifikation}
 \input{10-zeroknowledge}
 \input{11-authentifikation}
-\input{12-Zugriffskontrolle}
+\input{12-zugriffskontrolle}
 \input{13-protokolle}
 \input{14-implementierung}

-- 
2.4.5

IND-CPA Sicherheit für asymmetrische Verschlüsselung

Angreifer A hat (logischerweise) den Public Key pk.
Angreifer A wählt M_1, M_2 gleicher Länge.
A erhält von Herausforderer Chiffrat C* = ENC(pk, M_b) mit zufällig gleichverteiltem b \in {1, 2}
A gewinnt, wenn er b richtig errät.

Aber das bedeutet doch, dass A einfach C_1 und C_2 durch ENC(pk, M_b) errechnen kann und die Chiffrate nur noch vergleichen muss. Das Experiment muss A entweder verbieten die gewählten Nachrichten selbst zu verschlüsseln, oder C* muss - ähnlich dem Signaturverfahren - durch DEC(sk, M_b) bestimmt werden.

Edit: Nein, DEC(sk, M_b) ist auch falsch, denn dann kann A einfach ENC(pk, C*) errechnen um M_b zu erhalten.

Fehler auf Seite 101, Zeile 2

Auf Seite 101, Zeile 2 wird eine Methode als "Key Stengthening" bezeichnet.
Ich denke, dass das "Key Strengthening" lauten sollte.

Abbildung 6.1 zeigt die asymmetrische Situation

Zwar ist es nicht sonderlich schwer, die symmetrische auf die asymmetrische Situation zu übertragen (oder anders herum). Dennoch ist es irritierend, dass in Abschnitt 6.3 (zu EUF-CMA) in Kapitel 6 (zu symmetrischer Authentifizierung) in Abbildung 6.1 das asymmetrische EUF-CMA gezeigt wird.

abkuerzungen.tex nicht gefunden

Hallo,

ich kann das Skript nicht bauen. pdflatex skript.tex wirft den folgenden Fehler

! LaTeX Error: File `abkuerzungen.tex' not found.

Die Datei scheint es im Repo nicht zu geben.
Habe mit OSX und Arch Linuxgetestet, naheliegenderweise failt beides.

Vielen Dank!
Max

Doppelter Abschnitt in Kapitel 6.4

Hallo,

in besagter Section ist gleich am Anfang ein Abschnitt teilweise doppelt bzw. auskommentiert.
Betrifft 06-symauth.tex, Zeile 170-174.

Viele Grüße
Max

Fehler auf Seite 38, Abschnitt 4.6

Im Skript steht: "[...] in Besitz der Liste der Passwort-Hasses kommt, [...]".
Ich denke die richtige Formulierung wäre: "in Besitz der Liste der Passwort-Hashes kommt,"

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.