Secure Hash Algorithm Cetin Cigdem, 30.10.2015.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Eine kleine Einführung
Faxtechnologie in VoIP-Netzen.
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Effizienz: Indexstrukturen
Link Access Protocol Das IrLAP entspricht der Data LinK Layer im OSI Modell und benutzt eine Weiterentwicklung des High-level Data Link Control (HDLC)
Proseminar : Allgegenwärtiges Rechnen
Aufgaben der Sicherungsschicht
= 4x x nach links, Zahl nach rechts! -2x 4x -2x + 52x – 2x x -2x = 2x – 2x x Zahl 2x= = 2x -15 x = - 10 = 4x + 52x -15 Beispiel.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Parallele Schnittstellen
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Die Darstellung von alphanumerischen Zeichen mit dem Computer
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Sicherheit beim Internet-Banking
Sicherer Kanal: von Alice zu Bob
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptographische Hashalgorithmen
präsentiert von Ulli, Nina& Kerstin
GWDG – Kurs Parallelrechner-Programmierung mit MPI MPI Punkt-zu-Punkt-Kommunikation Oswald Haan
Kryptosysteme, Digitale Signaturen, Keymanagement
Kryptograhie Wie funktioniert Electronic Banking?
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Referat von Markus Hertel
SET – Secure Electronic Transaction
Codierungstechniken Net2 SS2004 Thomas Trenker.
Grundlagen der Informatik
Grundlagen der Kommunikation in Verbindung mit der Codierung von Daten
Projektstudium Chipkarten
Algorithmen und Datenstrukturen Übungsmodul 11
Verschlüsselungsverfahren
Unterschiedliche Netzwerke
Kommunikation und Codierung von Daten
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Institut für Angewandte Mikroelektronik und Datentechnik Fachbereich Elektrotechnik und Informationstechnik, Universität Rostock Mirkocontroller Praktikum.
VPN – Virtual Private Network
Directors Prof. Dr.-Ing. K.D. Müller-Glaser Prof. Dr.-Ing. J. Becker Prof. Dr. rer. nat. W. Stork Institute for Information Processing Technology.
GTALK. Projektteam Kieslich Lindorfer Schöllhammer.
Pretty Good Privacy Public Encryption for the Masses
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
von Lukas Spiegel & Alexander Dür
X. Übungsblatt – Aufgabe X Die Zahlendarstellung im IEEE Standard 754 (single precision): Allgemein gilt: Z = (-1) V * (1 + M) * 2 (E - BIAS) a)Welche.
1 … René Grimm SMB-Crawler Datenbank gestützte Dateiindizierung Seminararbeit im Studiengang Scientific Programming von René Grimm.
Methoden zur Erkennung von Datenredundanz und zur Deduplikation Guido Skoda
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
RSA public key encryption
Kryptographie.
 Präsentation transkript:

Secure Hash Algorithm Cetin Cigdem, 30.10.2015

SHA (SECURE HASH ALGORITHM) Standardisierte Hashfunktionen Von NIST (National Institute of Standards and Technology) und NSA (National Security Agency) entwickelt

Hashfunktion Kryptographische Prüfsumme von Nachrichten, um deren Integrität sicherzustellen Public-Key-Verfahren

Integrität Sind Informationen auf der Senderseite mit den Informationen auf der Empfängerseite vollkommen identisch?

prüfsumme Wird aus den Ausgangsdaten berechnet Dient zur Fehlererkennung Wird vom Sender mit den Daten übertragen Empfänger überprüft mit denselben Verfahren

SHA/SHA-0 Hash-Wert ist 160 Bit lang Einzelne Blöcke sind 512 Bit (64 Bytes) lang Kann Nachrichten beliebiger Länge verarbeiten

SHA-1 Aus dem Jahr 1995 ähnlich wie SHA-0 Einziger Unterschied: Linksshift Bei einem Linksshift wird die Bitfolge der Zahl um eine Bitstelle nach links geschoben

SHA-2 Erzeugt größere Hashwerte SHA-224, SHA-256, SHA-384, SHA-512 Angefügte Zahl gibt Länge des Hash-Werts in Bit an

Secure Hash Algorithm Cetin Cigdem, 30.10.2015