Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009.

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009."—  Präsentation transkript:

1 Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009

2 2 Gliederung Allgemeines zu Hash-Funktionen Einordnung in die Kryptographie Anwendung kryptographischer Hash-Funktionen Sicherstellung der Integrität Anlass zur kryptographischen Nutzung Funktionsweise krypt. Hash-Funktionen Beispiel –CvHP-Hash-Funktion Mögliche Angriffe Anforderungen an kryptographische Hash-Funktionen Sicherstellung der Authentizität Beispiele von kryptographischen Hash-Funktionen

3 3 Allgemeines zu Hash-Funktionen Von to hash (engl. zerhacken) Im Deutschen Streuwertfunktion Auch Hash-Allgorithmus (Informatik) Anwendungsgebiete Informatik (z.B. Datenbanken) Informationssicherheit im Internet (z.B. Kontrolle von Downloads) Verschlüsselung von Passwortdateien und digitaler Signaturen

4 4 Einordnung in d. Kryptographie Kryptographie VertraulichkeitFälschungssicherheit Integrität Authentizität

5 5 Anwendung krypt. Hash-Fkt. Überprüfung einer beliebig langen Nachricht (M) auf Abänderungen (Integrität) und Verfasserzugehörigkeit (Authentizität) Integrität? = Authentizität? Sender Empfänger Nicht geheim!

6 6 Sicherstellung der Integrität SENDUNG + Hashwert SENDER (Bob) Nicht geheim! Hashwert Hash- Funktion Hash

7 7 Sicherstellung der Integrität SENDUNG + Hashwert Nicht geheim! EMPFÄNGER (Alice) Hashwert Vergleich Hash- Funktion Hash

8 8 Anlass zur kryptogr. Anwendung Public-Key-Verschlüsselung ist für große Datenmengen zu aufwendig und zu langsam Dokumente müssen nicht geheim gehalten werden Idee: Verfahren komprimiert Daten eines Dokuments auf einen Zahl- Wert (Hash-Wert) und weist diesem eine möglichst eindeutige ID zu (digitaler Fingerabdruck bzw. Signatur). Die Prüfung auf Integrität und Authentizität erfolgt mit Hilfe des Hash-Wertes und des digitalen Fingerabdruck (Signatur).

9 9 Beispiel Nicht geheim! SENDER Hashwert Hash- Funktion Hash EMPFÄNGER Hashwert Vergleich Hash- Funktion Hash Nicht geheim!

10 10 Beispiel – CvHP-Hash-Funktion Berechne den Hash-Wert der Nachricht mit Hilfe der folgenden Funktion: Wähle dazu zwei (große) Primzahlen und mit und bestimme so, dass die Ordnung der Gruppe hat. Bestimme mit auf die gleiche Weise.

11 11 Beispiel – CvHP-Hash-Funktion Bestimmung von : müssen Ordnung haben.

12 12 Für große Primzahlen: müssen die Ordnung haben und. Prüfung, ob erzeugende Elemente sind: Beispiel – CvHP-Hash-Funktion

13 13 Beispiel – CvHP-Hash-Funktion Nachrichten: Hash-Werte

14 14 Funktionsweise kryptogr. HF

15 15 Funktionsweise kryptogr. HF

16 16 Funktionsweise kryptogr. HF Hash-Wert Berechnung aus Teil-Hash-Werten

17 17 Mögliche Angriffe Versuch einer Kollisionserzeugung (Substitutionsattacke) und p, q, a und b müssen von dem Unternehmen, das das Programm erstellt hat geheim gehalten werden

18 18 Mögliche Angriffe Geburtstagsattacke Bei zufällig ausgewählten Personen liegt die Wahrscheinlichkeit über 50 Prozent, dass zwei Personen am gleichen Tag Geburtstag haben 365 Tage pro Jahr 365 mögliche Hash-Werte ( ) Anzahl der benötigten Personen: Hash-Wert-Länge: 40 Bit ( ) Versuche für Kollisionwahrscheinlichkeit von 50 Prozent: Empfohlene Hash-Wert-Länge: mindestens 160 Bit

19 19 Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) XY YX

20 20 Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)

21 21 Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein

22 22 Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein Nicht-Injektivität

23 23 Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein Nicht-Injektivität Definition: Kryptographische Hash-Funktionen sind kollisionsfreie Einweg-Hash-Funktionen.

24 24 Nicht geheim! Sicherstellung der Authentizität Private Key SENDUNG + verschl. Hashwert SENDER (Bob) Nicht geheim! Hashwertverschl. Hashwert Hash- Funktion RSA-Signatur Hashwert

25 25 Sicherstellung der Authentizität Pubilc Key SENDUNG + verschl. Hashwert Nicht geheim! EMPFÄNGER (Alice) verschl. Hashwert Hashwert entschl. Hashwert Vergleich Hash- Funktion RSA-Signatur

26 26 Krypt. Hash-Funktionen (Bsp.)

27 Vielen Dank und viel Erfolg!

28 28 Quellen kryptographie.html


Herunterladen ppt "Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009."

Ähnliche Präsentationen


Google-Anzeigen