vbox oversize hbox oversize Probleme mit class beamer

Layout von Seiten, Rändern, Fusszeilen, usw, modifizieren


uek1967
Forum-Newbie
Forum-Newbie
Beiträge: 1
Registriert: Fr 26. Aug 2022, 15:14

vbox oversize hbox oversize Probleme mit class beamer

Beitrag von uek1967 »

Hallo ich habe ein Problem mit dem code für eien Vortrag. Ich wollte dafür die Klasse beamer benutzen und habe diesen Header versucht:
\documentclass[show notes]{beamer}
\usepackage{graphicx}
\usepackage[T1]{fontenc}
\usepackage[ngerman]{babel}
\usepackage{listings}
\usepackage{xcolor,eso-pic,mathrsfs,pdfpages}
\usepackage[utf8]{inputenc}
\usepackage{amsmath}
\usepackage{multimedia}
\usepackage[center]{caption}
\usepackage{hyperref}
\usepackage{amssymb}
\usepackage{amsthm}
\usepackage{multimedia}
\usetheme{Madrid}
\DeclareUnicodeCharacter{308}{XXXXXXXXXXX} 
der Code ist mit vielen Frames aufgebaut und schaut so aus:
\title {Moderne Kryptografie mit elliptischen Kurven ECC}
\author{Uli Kleemann}
\date{\today}
\begin{document}

\begin{frame}
\maketitle

\end{frame}

\begin{frame}
 \frametitle{About me}
 \begin{itemize}
 \item Uli KLeemann
 \item Linux-Systemadministrator
 \item crypto
 \item geheim
 \item code
\end{itemize}
\end{frame}



\begin{frame}
 \frametitle{Agenda}
 \begin{enumerate}
  \item Warum elliptische Kurven
  \item Definition elliptische Kurven
  \item Anwendungen in der Kryptografie
  \item Prinzip der ECC 
  \item Problem des diskreten Logarithmus
  \item Edwards Kurven
  \item Diffie-Hellmann Schlüsselaustausch
  \item DH Protokoll
  \item Entstehung und Schwachpunkt von DH
  \item Elliptic Curve DH 
  \item Signaturerzeugung
  \item Angriffe auf ECDH (Minerva, Känguruh)
  \item Sicherheit von ECC
  \item Schwache eliptische Kurven
  \item der MOV Algorithmus
  \item reine anormale Kurven
  \item ECC vs. RSA Schlüssel
  \item Curve 255519
  \item secp256k1 bitcoin
  \item Ed448-Goldilocks
  \item wie sicher sind elliptische Kurven 
  \item ECC Verfahren
  \item Quellenverzeichnis
   \end{enumerate}
\end{frame}

\begin{frame}
\scriptsize 
\huge
 \frametitle{Warum elliptische Kurven?}
 \begin{itemize} 
    \item bei RSA sind die maximalen Schlüssellängen erreicht
    \item immer längere Schlüssel immer längere Rechenzeit immer höherer 
    Energieverbrauch
    \item keine wesentlich höhere Sicherheit durch Verdopplung der Schlüssellänge
    \item 128-bit ECC entprechen 3072-bit RSA
    \end{itemize}
\end{frame}

\begin{frame}
\begin{center}
  \includegraphics[width=150px,height=100px]{ec.png}
 % ec.png: 250x300 px, 72dpi, 8.82x10.58 cm, bb=0 0 250 300
\end{center}
\scriptsize 
\large
\frametitle{Definition elliptische Kurven}
Eine elliptische Kurve ist eine Menge von Punkten (x, y) in der Ebene, die folgender 
Gleichung genügen:
\text{\textbf{E  =  { (x, y)  |  y^2  =  x^3 + ax + b }  vereinigt  {u}}}

\textbf{zusammen mit dem Punkt im Unendlichen O.}
\end{frame}

\begin{frame}
\frametitle{Zur Erinnerung}
\scriptsize
\small
 Es ist bekannt, dass im Körper der reellen Zahlen R unendlich viele Elemente existieren. Mit diesen Elementen lassen sich die Grund-Operationen +, -, * und / durchführen.
\textbf{Ein endlicher Körper F besitzt dieselben Operationen unterscheidet sich aber 
dadurch, dass die Anzahl der Elemente auf eine bestimmte Menge q begrenzt ist.}
Eine elliptische Kurve über einem endlichen Körper K ist die Menge der Punkte (x,y) 
welche z.B. eine Gleichung der Form
\begin{displaymath}
 Y^2 = X^3 + Ax + B
\end{displaymath}
erfüllt.wobei x, y, A, B Elemente von K sind. Zusammen mit einem speziellen Punkt 0, 
der "Punkt an Unendlich" genannt wird, bildet eine elliptische Kurve eine Gruppe. 
\begin{center}
 \includegraphics[width=105px,height=120px]{kurve.jpg}
 % kurve.jpg: 205x300 px, 72dpi, 7.23x10.58 cm, bb=0 0 205 300
\end{center}

\end{frame}
\begin{frame}
\scriptsize 
\large
  \frametitle{Anwendung in der Kryptografie}
  
\begin{itemize}
\item 
 1986 von Neal Koblitz (University of Washington) und Victor Miller (IBM) vorgeschlagen
 \item ECC wurde von Certicom entwickelt (heute BLACKBERRY)
 \item 3Com, Cylink, Motorola, Pitney Bowes, Siemens, TRW und VerFone,  
 Firefox und Thunderbird und der neue Bundespersonalausweis nutzen 
 Elliptic Curve Cryptography                                                                                                     \end{itemize}
\end{frame}

\begin{frame}
\frametitle{Prinzip der ECC}

 \textbf{Wird ein Punkt \textbf{g} auf einer elliptischen Kurve E über 
 ganze Zahlen gewählt und\textbf{ v-mal} mit sich selbst verknüpft, 
 so lässt sich aus dem Ergebnis
 \begin{equation}
  \textbf{q = gv}
 \end{equation}
  nicht auf \textbf{v} zurück­schließen.}                                                                                                                                                                         
 \end{frame}


\begin{frame}
\scriptsize 
\large
\frametitle{Das Problem des diskreten Logarithmus}
\begin{block}
GGegeben seien eine Primzahl \textbf{p} und zwei ganze Zahlen\textbf{ g, y.} 
Gesucht ist eine ganze Zahl\textbf{ x} mit der Eigenschaft 
 \textbf{gx mod p = y}
Gesucht ist also der Logarithmus* von y zur Basis g, allerdings nicht 
über den reellen Zahlen, sondern modulo einer Primzahl, daher auch der Name diskreter Logarithmus.
\small
* den Exponenten, mit dem eine vorher festgelegte Zahl, die Basis, potenziert werden muss, um die gegebene Zahl, den Numerus, zu erhalten
\end{block}
\end{frame}

\begin{frame}
\frametitle{Curve Cryptofraphy}
 \begin{block}
  {\includegraphics{ecc.png}}
 % ecc.png: 180x180 px, 72dpi, 16.93x12.70 cm, bb=0 0 480 360
  \include{Elliptic Curve Cryptography - Breakthrough Junior Challenge 
  2017-NkeHdaSVmv8.mkv}
 \end{block}
\end{frame}

\begin{frame}
\scriptsize 
\large
   \frametitle{Die Edwards Kurven}
  \begin{itemize}
   \item 2007 von Harold Edwards zum ersten Mal vorgestellt
   \item folgen der Gleichung
  \end{itemize}
  \scriptsize 
\huge
 \begin{equation}
 \ x^2 + y^2 =  1 + dx^2y^2 \                       \end{equation}
  \end{frame}
 

\begin{frame}
\frametitle{Edwards Kurve}
     \begin{center}
   \vspace{0pt}
    \hspace{0pt}
 \includegraphics[keepaspectratio=true]{proxy-image.png}
 % proxy-image.png: 620x420 px, 72dpi, 7.76x7.76 cm, bb=0 0 220 220
\end{center}

\scriptsize 
\large
\frametitle{Edwards-Kurven mit Gleichung} 
\begin{equation}
x^2 + y^2 =  1 − d ·x^2·y^2                       \end{equation}                         
\tiny
über den reellen Zahlen mit d = 300 (rot), d = √8 (gelb) und d = −0,9 (blau)
 \frametitle{Dopplung}
 \scriptsize 
\large
 \frametitle{Vorteil von Edwards-Kurven}
 dass für die Verdopplung von Punkten die gleiche Berechnungsformel verwendet wird wie für die Addition zweier Punkte

\begin{center}
  \includegraphics{dopplung.png}
 % dopplung.png: 284x108 px, 90dpi, 8.02x3.33 cm, bb=0 0 227 94
\end{center}
\end{frame}
\begin{frame}
\scriptsize 
\large
\frametitle{ Diffie-Hellmann Schlüsselaustausch}

\begin{itemize}
\item 
\textbf{wurde von Whitfield Diffie und Martin Hellman entwickelt }
 \item \textbf{im Jahr 1976 unter der Bezeichnung ax1x2 veröffentlicht}
 \item \textbf{ist ein Protokoll zur Schlüsselvereinbarung}
\item  \textbf{ermöglicht, dass zwei Kommunikationspartner über eine abhörbare Leitung einen gemeinsamen geheimen Schlüssel in Form einer Zahl vereinbaren können, den  ein Lauscher nicht berechnen kann }  
\item zählt zu den Krypto-Systemen auf Basis des diskreten Logarithmus
\item basieren darauf, dass die diskrete Exponentialfunktion in bestimmten zyklischen Gruppen eine Einwegfunktion ist
\end{itemize}

\begin{center}
 \begin{displaymath}
b^x mod  p        \end{displaymath}

\end{center}


\scriptsize
\tiny
\textbf{p ist auch für große Exponenten effizient berechenbar}
\textbf{Umgekehrt, der diskrete Logarithmus, jedoch nicht}
\textbf{Es existiert bis heute kein „schneller“ Algorithmus zur Berechnung des Exponenten x, bei gegebener Basis b, Modul p und gewünschtem Ergebnis.}

\end{frame}

\begin{frame}
\frametitle{Geheimer DH Schlüsselaustausch}
 \begin{center}
 \includegraphics[width=340px,height=236px]{220px-Public_key_shared_secret.svg.png}
 % 220px-Public_key_shared_secret.svg.png: 220x246 px, 72dpi, 7.76x8.68 cm, bb=0 0 220 246
\end{center}


\end{frame}

\begin{frame}
\frametitle{Das Diffie-Hellman Protokoll}
\scriptsize
\small
 Alice und Bob verständigen sich, über einen unsicheren Kanal auf zwei möglichst grosse Primzahlen a und p, die auch Eve bekannt sein dürfen. Bob wählt einen geheimen Schlüssel Xb und berechnet den dazugehörigen öffentlichen Schlüssel nach folgender Formel: \begin{displaymath}
 Yb = aXb mod p. 
                                                                                                                                                                                                                                                              
                                                                                                                                                                                                                                                                  \end{displaymath}
Alice geht genauso vor, wählt allerdings einen eigenen geheimen Schlüssel Xa und berechnet den öffentlichen wie folgt:\begin{displaymath}
  Ya = aXa mod p                                                                                                                     
                                                                                                                     \end{displaymath}
Nun können beide die öffentlichen Schlüssel Ya und Yb austauschen und es wird wieder gerechnet. Der Schlüssel Sa (Alice) berechnet sich aus 
\begin{displaymath}
 YbXa mod p
\end{displaymath}
 
und Sb (Bob) aus 
\begin{displaymath}
 YaXb mod p
\end{displaymath}
Beide Berechnungen führen zum selben Ergebnis - dem geheimen Schlüssel S (Sa = Sb).

\end{frame}


\begin{frame}
\scriptsize
\large
\frametitle{Entstehung und Schwachpunkt des DH Verfahrens}
\begin{quote}
 \scriptsize 
\large
Bereits in den frühen 1970er-Jahren entwickelten Mitarbeiter des britischen Government Communications Headquarters (GCHQ) als Erste asymmetrische Kryptosysteme

Der DHM-Schlüsselaustausch ist allerdings nicht mehr sicher, wenn sich ein Angreifer zwischen die beiden Kommunikationspartner schaltet und Nachrichten verändern kann. Diese Lücke schließen Protokolle wie das Station-to-Station-Protokoll (STS), indem sie zusätzlich digitale Signaturen und Message Authentication Codes verwenden.
\end{quote}
\end{frame}

\begin{frame}
\scriptsize
\large
\frametitle{Elliptic Curve Diffie-Hellman (ECDH)}
\begin{itemize}
 \item  wurde Mitte der 1980er Jahre von Victor S. Miller und Neal Koblitz unabhängig voneinander vorgeschlagen
 
 \item Jedes Verfahren, das auf dem diskreten Logarithmus in endlichen Körpern basiert, lässt sich in einfacher Weise auf elliptische Kurven übertragen und somit zu einem Elliptic-Curve-Kryptosystem umformen
 
\item dabei werden die eingesetzten Operationen (Multiplikation und Exponentiation) auf dem endlichen Körper ersetzt durch Punktaddition und Skalarmultiplikation+ auf elliptischen Kurven

 \item Das n-fache Addieren eines Punktes P zu sich selbst (also die Multiplikation mit dem Skalar n) wird mit nP bezeichnet und entspricht einer Exponentiation
   \begin{displaymath}
   \scriptsize 
\large
 n^{p}          
 \end{displaymath}

 im ursprünglichen Verfahren
 
 \end{itemize}
  
\end{frame}

\begin{frame}
 \scriptsize
 \large
 \frametitle{Geheimer Schlüsseltausch}
 \begin{center}
 \includegraphics[width=188px,height=160px]{tn_jab.ke.ecc.Z1.jpg}
 % tn_jab.ke.ecc.Z1.jpg: 388x500 px, 96dpi, 10.27x13.23 cm, bb=0 0 291 375
\end{center}

Elliptische Kurven bestehen aus Punktmengen, deren Koordinaten auf einer „Kurve“ liegen.
\begin{displaymath}
 y² ≡ x³  + a x + b mod p
\end{displaymath}
Nimmt man als Generator den Punkt (5,1), erhält man durch sukzessives Addieren alle weiteren Punkte (graue Pfeile).
\end{frame}

\begin{frame}
 \frametitle{Schlüsselaustausch}
 \scriptsize
 \small
\begin{description}
\item[A erzeugt eine Zufallszahl r und sendet \begin{displaymath}
r·P0                                                  \end{displaymath}
 an B] 
\item
[B erzeugt eine Zufallszahl s und sendet \begin{displaymath}
s·P0                                             \end{displaymath}
 an A]
\item
[B berechnet \begin{displaymath}
s·(r·P0) =r·s·P0                             \end{displaymath}
]
\item
[A berechnet r·(s·P0) =r·s·P0]                             \end{description}
Beide verfügen dann mit dem Punkt \begin{displaymath}
r·s·P0                                        \end{displaymath}
 über ein gemeinsames Geheimnis.
\end{frame}
\begin{frame}
 \frametitle{Signaturerzeugung}
 \scriptsize
 \small
 \begin{description}
  
\item[A erzeugt eine Zufallszahl k], \item [berechnet 
\begin{displaymath}
R=k·P0      \end{displaymath}
]                                                      
\item [und setzt 
\begin{equation}
r= xR mod q           \end{equation}                       
]  
\item[A berechnet \begin{equation}
s=(k·r−H(m)) ·sA−1 mod q]                                           \end{equation} 
\scriptsize
\tiny
wobei H eine kryptographische Hashfunktion und m
die zu signierende Nachricht ist.
Falls r und s von 0 verschieden sind, ist (r,s) eine digitale Signatur für m, ansonsten wiederholt man die ersten beiden Schritte so lange, bis die Bedingung erfüllt ist.
 \end{description}
 \textbf{Zur Signaturprüfung werden von B folgende Schritte ausgeführt:}
 \begin{enumerate}
\item 
berechne 
s·PA=(k·r−H(m)) ·P0                             
\item berechne 
t= r−1 mod q                     
\item berechne 
t· (s·PA+H(m) ·P0) =S                              
\item\textbf{ Die Signatur ist gültig, falls
xS mod q=r }                                                                                        \end{enumerate}

\end{frame}
\begin{frame}
 \frametitle{Angriffe auf ECC}
 \textbf{der Minerva Angriff auf Smartcards}
 \scriptsize
 \small
 
  Werden Implementierungen kryptographischer Signaturen mit elliptischen Kurven nicht vor Timing-Angriffen geschützt,kann ein Angreifer unter Umständen den privaten Schlüssel berechnen
 \begin{itemize}
  \item angegriffen wird ein Nonce-Wert, ein Zahlenwert, der einmalig sein muss und den ein Angreifer nicht kennen darf
  \item Mit einigen Hundert bis einigen Tausend beobachteten Signaturen lässt sich ein Angriff durchführen
  \item Damit ein solcher Angriff funktionieren kann, muss man die Zeit, die eine Signaturoperation benötigt, sehr genau messen können
 \end{itemize}
   
\end{frame}
\begin{frame}
 \frametitle{Angriffe auf ECC}
 \textbf{der Känguruh Angriff}
 \scriptsize
 \small
 Annahme:ich habe einige Teile eines privaten Diffie-Hellman-Schlüssels abgefangen
 \begin{displaymath}
x=n mod r          \end{displaymath}
\begin{itemize}
 \item Beim ECDH-Problem über 
\begin{displaymath}
E(Fp)     \end{displaymath}

versuchen wir zu lösen 
\begin{equation}
y = x⋅G       \end{equation} 
\item
wo \textbf{G}
ein Basispunkt ist für die Gruppe
\item 
Mit dem privaten Schlüssel, den ich bisher habe, habe ich die folgende Transformation:
\begin{equation}
x=n mod r → x=n+m⋅r   

y=(n+m⋅r)⋅G=n⋅G ⊕m⋅r⋅G

\end{equation} 
\item Ich möchte also lösen:
\begin{equation}
y′=m⋅G′       \end{equation} 
\item  für 
m, wo
\begin{displaymath}
y′≡y⊖n⋅G        \end{displaymath}
\item und
\begin{equation}
G′=r⋅G      \end{equation} 
\begin{displaymath}
⊖ \end{displaymath} ist die Subtraktion von Punkten auf der Kurve
\end{itemize}
\end{frame}


\begin{frame}
 \frametitle{Sicherheit von ECC}
 \scriptsize
 \small
 \begin{itemize}
  \item Die Forschung im Bereich der elliptischen Kurven wird seit ca. 150 Jahren betrieben. Seit ungefähr 1985 ist bekannt, dass das Eliptische Kurven DL-Problem für die Kryptographie genutzt werden kann. Kein führender Mathematiker hat bis heute eine bemerkenswerte Schwachstelle entdeckt.
  \item Es muss jedoch beobachtet werden, dass es Klassen von ungeeigneten Kurven gibt, und zwar sind sogenannte \textbf{supersinguläre Kurven}, so wie auch sogenannte \textbf{anomale Kurven} nicht geeignet. Die Attacken auf die Letzteren wurden unabhängig von einander von Semaev, Smart, Satoh und Araki, und für den allgemeinen Fall von Rück gefunden.
  \item Ansonsten bietet ein System, das auf elliptischen Kurven mit einem Modulus von 160 Bit basiert, die gleiche kryptographische Sicherheit wie ein RSA-System mit einem 1024 Bit Modulus. Ein 256 Bit ECC-Schlüssel ist mit einer 3072 Bit RSA-Verschlüsselung vergleichbar und eine ECC-Schlüssellänge von 512 Bit bietet dieselbe Sicherheit wie ein utopischer 15000 Bit RSA-Schlüssel.
 \end{itemize}
 
\end{frame}

\begin{frame}
\frametitle{ Schwache elliptische Kurven}
 \textbf{Singuläre Elliptische Kurve}

\scriptsize
\small
Eine Kurve, definiert über dem Körper K durch eine Gleichung
\begin{displaymath}F(X, Y) = 0 
\end{displaymath}
(wobei F(X,Y) 
irreduzibel über dem algebraischen
Abschluss K¯ von K ist) heisst singulär in einem Punkt (x0, y0) (auf der
Kurve), falls beide Ableitungen in dem Punkt verschwinden, d.h.
\begin{displaymath}
 F(x0, y0) = 0 , ∂F
∂x
(x0, y0) = 0 und ∂F
∂y
(x0, y0) = 0 
\end{displaymath}
\textbf{Eine Kurve heisst nichtsingulär, wenn}
\begin{displaymath}
 in K¯ kein Punkt (x0, y0) ∈ A
2
(K¯ )
\end{displaymath}
existiert für den beide Ableitungen verschwinden.
Eine Gleichung obiger Form nennt man Weierstrass-Gleichung
\end{frame}
\begin{frame}
 \frametitle{supersinguläre Kurven}
 \scriptsize
 \small
 Eine “supersinguläre” Kurve ist eine Kurve, für die die Anzahl der Punkte genau p+1 ist. \textit{(Jedenfalls, wenn man modulo einer Primzahl p≥5 rechnet.)}
  Für supersinguläre Kurven gibt es den MOV-Algorithmus2, der in subexponentieller Zeit entschlüsselt.
\end{frame}

\begin{frame}
 \textbf{Beispiele}
 \frametitle{die semikubische Parabel}
 \scriptsize
 \small
 
   \begin{center}
 \includegraphics[width=184px,height=107px]{semikubische_Parabel.png}
 % semikubische Parabel.png: 584x407 px, 120dpi, 12.36x8.62 cm, bb=0 0 350 244
\end{center}

\end{frame}
\begin{frame}
 \frametitle{Der MOV Algorithmus}
 \scriptsize
 \small
 Der MOV-Algorithmus benutzt die Weil-Paarung, um die Berechnung diskreter Logarithmen in E(F) auf die (etwas einfachere) Berechnung diskreter Logarithmen in der multiplikatven Gruppe Fx zurückzuführen.
\end{frame}


\begin{frame}
 \frametitle{Reine anomale Kurven:}
 \scriptsize
 \small
 Eine “anomale” elliptische Kurve ist eine Kurve, für die die Anzahl der Punkte genau p ist.
 
 Für anomale Kurven gibt es den SSSA-Algorithmus, der in subexponentieller Zeit entschlüsselt.
\end{frame}

\begin{frame}
 \frametitle{ECC vs. RSA Schlüssel}
 \begin{center}
 \includegraphics[width=159px,height=200px]{schluessel.jpg}
 % schluessel.jpg: 259x300 px, 300dpi, 2.19x2.54 cm, bb=0 0 62 72
\end{center}
\end{frame}


\begin{frame}
 \scriptsize 
\large
\frametitle{Curve25519}

\begin{itemize}
\item 
wird durch die Funktion
\begin{displaymath}
 y^{2}=x^{3}+486662x^{2}+x
\end{displaymath}
n einem endlichen Körper modulo der Primzahl 
\begin{displaymath}
 2^{{255}}-19 
\end{displaymath}
definiert 
\item wurde 2005 von dem Kryptographen Daniel J. Bernstein entwickelt
\item handelt sich um eine sogenannte Montgomery-Kurve
\item erlaubt die Verwendung von Algorithmen, die immun gegen Timing-Seitenkanalangriffe sind
\end{itemize}
\end{frame}
\begin{frame}
 \frametitle{secp256k1 bitcoin}
 \textbf{Bitcoin verwendet kein RSA, sondern eine elliptische Kurve der Art}
 \begin{equation}
y^2 = x^3 + a*x + b                    \end{equation} 
\scriptsize
\small
a und b sind fest, darüber hinaus gibt es einen Punkt G und eine Primzahl p, auf die man sich geeinigt hat (die Primzahl liegt in der Größenordnung von \begin{displaymath}
2^256                                                                                                                                                             \end{displaymath}
).
\begin{itemize}
 \item secp256k1 bietet ein Sicherheitsniveau von 128 Bits
 \item secp256k1 bietet das selbe Sicherheitsniveau wie RSA mit einer Schlüssellänge von 3072 Bits
 \item Die Wahrscheinlichkeit, dass man direkt die Adresse mit den 92000 BTCs generiert, liegt bei \begin{displaymath}
1/2^128                                                                                                          \end{displaymath}
Die Wahrscheinlichkeit im Lotto zu gewinnen liegt bei \begin{displaymath}
1/139838160                                                                   \end{displaymath}
, d.h. es ist wahrscheinlicher vier mal hintereinander im Lotto zu gewinnen.
\end{itemize}
\end{frame}
\begin{frame}
 \scriptsize 
\large
\frametitle{Kurve Ed448-Goldilocks}
\begin{itemize}
 \item Während X25519 ungefähr 128-Bit-Sicherheit bietet, können wir dies mit Curve 448 verbessern, das ungefähr 224-Bit-Sicherheit implementiert und eine Primzahl von Folgendem verwendet:
 \begin{displaymath}
  x^2 + y^2 ≣ 1 - 39081x^2y^2 mod 2^448 - 2^224 - 1
 \end{displaymath}
\item 2014 hat Mike Hamburg, Kryptoexperte am MIT, Goldilocks 
\begin{displaymath}
 (x^2 + y^2 ≣ 1 - 39081x^2y^2 mod 2^448 - 2^224 - 1)
\end{displaymath}
 beschrieben
\end{itemize}
\textbf{Fazit:}
Mit Quantencomputern könnten alle elliptischen Kurven angegriffen werden, , je mehr Bit, desto länger müssen aber auch die rechnen
\end{frame}
\begin{frame}
 \frametitle{Wie sicher sind elliptische Kurven?}
 \scriptsize
 \small
 \begin{enumerate}
\item 
Beim Implementieren muss man äußerst sorgfältig vorgehen, um keine Fehler zu machen.  
\item
die Standard-Kurven der NIST oder bspw. auch des deutschen BSI sind anfällig gegen Seitenkanal-Angriffe auf der Basis von Timing- oder anderen Meta-Informationen
\item
\end{enumerate}
\textbf{Fazit}
Verschlüsselung auf Basis elliptischer Kurven ist nur dann sicher, wenn die verwendete Kurve sehr sorgfältig ausgesucht wurde.
\end{frame}
\begin{frame}
 \frametitle{Übersicht: ECC-Verfahren}
 \scriptsize
 \small
 \begin{itemize}
  \item ECDH - Elliptic Curve Diffie-Hellman (Schlüsselaustausch)
  \item ECMQV - Elliptic Curve Menezes-Qu-Vanstone (Schlüsselaustausch)
  \item ECDSA - Elliptic Curve Digital Signature Algorithm (Signaturverfahren)
  \item EC-NR - Elliptic Curve Nyberg-Rueppel (Signaturverfahren)
  \item EC-KCDSA - Elliptic Curve Korean Certificate-based Digital Signature Algorithm (Signaturverfahren)
  \item ECGDSA - Elliptic Curve German Digital Signature Algorithm (Signaturverfahren)
 \end{itemize}
\end{frame}
\begin{frame}
 \frametitle{Quellenverzeichnis}
 \scriptsize
 \small
 \begin{itemize}
  \item https://www.secorvo.de/publikationen/elliptische-kurven-fox-2002.pdf
  \item https://ldapwiki.com/wiki/Elliptihttps://en.wikipedia.org/wiki/MQV
c%20Curvhttps://www.elektronik-kompendium.de/sites/net/1910151.htme
  \item https://homepages.thm.de/~hg10013/Lehre/MMS/SS01_WS0102/Elyps/index.html
  \item https://www.heise.de/select/ix/2017/3/1487529933065685
  \item http://2014.kes.info/archiv/heft/abonnent/04-3/04-3-052.htm
  \item https://eprint.iacr.org/2004/093.pdf
  \item https://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/QES/Veroeffentlichungen/Algorithmen/2001Id1503pdf.pdf?__blob=publicationFile&v=2
  \item 
 \end{itemize}
\end{frame}
\begin{frame}
 \frametitle{Danke für Ihre Aufmerksamkeit }
 \scriptsize
 \huge
 \textbf{Fragen?}
\end{frame}
\end{document}
Der Latex Compiler wirft jede Menge vbox und hbox oversizes aus.
\hbox (28.8712pt too wide)
\vbox(4.38005pt too wide) 
Wie muss ich den Code formatieren,damit es compiliert? Ich blicke leidee nicht mehr durch . DANKE

MoeWe
Forum-Meister
Forum-Meister
Beiträge: 801
Registriert: Fr 30. Aug 2019, 15:35
Kontaktdaten:

Re: vbox oversize hbox oversize Probleme mit class beamer

Beitrag von MoeWe »

Die hbox/vbox-Meldungen sind keine Fehler und stoppen das Kompilieren nicht. Sie sagen Dir aber, dass Deine Folien (oder teile Deiner Folien) zu voll oder "zu leer" sind.

Wenn ich die gezeigte Präambel einfach mit dem gezeigten Rest zusammenführe (das kannst Du das nächste Mal ruhig direkt selbst machen - von zwei getrennten Codeblocks haben wir nichts, wenn es in einem ist, ist das Beispiel hier direkt im Forum-Editor [zumindest potentiell] lauffähig), dann bekomme ich aber eine Reihe an Fehlern. Zum ersten habe ich Deine Bilder nicht. Zum anderen gehst Du z.B. bei
\text{\textbf{E  =  { (x, y)  |  y^2  =  x^3 + ax + b }  vereinigt  {u}}}
nicht ordentlich in den Mathemodus. Du Verwendest ferner eine Reihe an Symbolen, über die sich zumindest pdfLaTeX beschwert (− (U+2212), √ (U+221A), ≡ (U+2261)) - nimm da ruhig lieber die entsprechenden LaTeX-Befehle und gehe ordentlich in den Mathemodus (sofern notwendig).

Behebe all diese Fehler und schau Dir dann mal an, wie viele Box-Warnungen es noch gibt. Es sieht durchaus so aus, als seien einige Deiner Folien zu voll, aber solange man alles lesen kann, kann man sich über diese Meldungen auch hinwegsetzen.

Antworten