Kryptographische Hashalgorithmen

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Präsentation des Abschlussprojektes Rudolf Berger
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Das LCA – Problem in Suffixbäumen
Genetische Algorithmen für die Variogrammanpassung
Geschichte und Anwendung des Software-Pakets Pretty Good Privacy (PGP)
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Proseminar : Allgegenwärtiges Rechnen
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Terve - God Dag - Hej C77a190409e65160c056544d48f82949 Teil 1
Algorithmentheorie 04 –Hashing
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
Elektronische Signatur
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherer Kanal: von Alice zu Bob
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptosysteme, Digitale Signaturen, Keymanagement
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/ /23.1.
Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
K-SAT: Ein heuristischer Algorithmen- Vergleich Kann man den Brute Force Search Algorithmus schlagen?
AES – Advanced Encryption Standard
Symmetrische Blockchiffren DES – der Data Encryption Standard
Grundlagen der Informatik
Algorithmen und Datenstrukturen Übungsmodul 11
ENDLICHE KÖRPER RSA – VERFAHREN.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
VPN – Virtual Private Network
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
K-SAT: Ein heuristischer Algorithmen- Vergleich Kann man den ‚Brute Force Search‘ Algorithmus schlagen?
Information - syntaktisch
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Secure Hash Algorithm Cetin Cigdem,
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
Aufgabenteil (mit Hilfsmittel)
Kryptographie - Abbildungen -.
 Präsentation transkript:

Kryptographische Hashalgorithmen Pache Axel: apache@cosy.sbg.ac.at Matr.: 0021226 Butt Usman: ubutt@cosy.sbg.ac.at Matr.: 0020011 Finder Victor: vfinder@cosy.sbg.ac.at Matr.: 0020302 Vuray Thomas: tvuray@cosy.sbg.ac.at Matr.: 0020085

Übersicht Hashfunktionen MDC/MAC Anforderungen an Hashfunktionen MD4 SHA/SHA1 CBC-Based MAC Angriffmöglichkeiten

Grundlagen Hashfunktionen Definition: Eine Hashfunktion h bildet eine Nachricht x auf einen Hashwert h(x) ab und muss folgende Eigenschaften erfüllen: Kompression (compression): Die Funktion h bildet von einer Nachricht beliebiger Länge auf einen Hashwert fester Länge ab. leichte Berechenbarkeit (ease of computation): Bei gegebener Hashfunktion h und Nachricht x muss es leicht sein (Rechenaufwand) h(x) zu berechnen.

Datenintegrität- und Authentifizierung Datenintegrität: Dient dazu sicherzustellen, ob Daten auf ihrem Übertragungsweg unrechtmässig manipuliert worden sind. Datenauthentifizierung: Dient dazu festzustellen, ob eine Nachricht von einer bestimmten Quelle stammt.

Keyed- unkeyed Hashfunctions Bei kryptographischen Hashfunktionen unterscheiden wir: unkeyed Hashfunctions (MDC) haben als Eingabeparameter lediglich die zu codierende Nachricht x. keyed Hashfunctions (MAC) haben als Eingabeparameter die zu codierende Nachricht x und einen Schlüssel k.

Modification Detection Code (MDC) Bei MDC s unterscheidet man zwischen: One Way Hashfunctions (OWHF) preimage resistance, 2nd preimage resistance Collision resistant Hashfunctions (CRHF) 2nd preimage resistance, collision resistance

Modification Detection Code (MDC) II An MDCs werden folgende Anforderungen gestellt: Sicherheit des Urbilds (preimage resistance): Zu einem gegebenen Hashwert y ist es nicht möglich eine Nachricht x' zu finden sodass gilt h(x') = y

Modification Detection Code (MDC)III Sicherheit des Abbilds (2nd preimage resistance): Zu einem gegebenem Input x, ist es nicht möglich eine zweite Eingabe x' zu finden, sodass für alle x'≠x gilt: h(x) = h(x') Kollisionssicherheit (collision resistance): Es ist nicht möglich 2 beliebige Eingaben x, x' zu finden: sodass gilt: h(x) = h(x')

Message Authentication Code (MAC) An MACs werden folgende Anforderungen gestellt: Nichtberechenbarkeit (computation resistance): Es ist nicht möglich aus gegebenen Text-Hashwert-Paaren (x, hk(x)) neue Paare (x', hk(x')) abzuleiten, für die gilt: x ≠ x'.

Der MD4 Algorithmus Message Digest (MD) wurde von Ron Rivest entworfen. MD2 bzw. MD4 wurden anhand auftretender Schwachstellen weiter entwickelt. Der MD4 Algorithmus, welcher die Basis für SHA bildet, wurde 1990 entwickelt. 128bit Hashwert. Für 32bit Architekturen entworfen. kompakte Codierung.

Die MD Familie

MD4 vs. MD5 (Unterschiede) MD5 stellt eine Weiterentwicklung von MD4 dar. eine zusätzliche Runde wurde eingefügt unterschiedliche Funktionen und Konstanten Arbeitsschritte ähnlich MD4

Der MDC-2 Algorithmus Modification Detection Codes 1988 entwickelt von IBM Einweghashfunktion Anwendung mit DES (Data Encryption Standard ) zwei Verkettungsvariablen Hashwert

Der MDC4-Algorithmus MDC-4 unterscheidet sich von MDC-2 nur dadurch, dass auf das Ergebnis die gesamte Operation ein weiteres Mal mit vertauschten Rollen angewendet wird.

Der SHA Algorithmus Secure Hash Algorithm Wurde vom NIST (National Institute of Standards and Technology und National Security Agency (NSA) entwickelt Einweg-Hashfunktion für Digital Signature Standard (DSS) Der Standard heißt Secure Hash Standard (SHS) 264 Bits maximaler Länge Hashwert der Länge 160bit Prinzip des Message Digest

Sicherheit des SHA-Algorithmus Durch 160bit Hash wesentlich wiederstandsfähiger gegen Brute- Force- Angriffe Angriffe wie die von Dobbertin gegen MD4, MD5 sind zur Zeit keine bekannt.

Vergleich von MD5 und SHA MD5 SHA Ergebnislänge: 128bit 160bit Eingabeeinheit: 512bit 512bit # Schritte: 64 80 # nichtlinearer Funktionen: 4 3 # Additionskonstanten: 64 4

SHA vs. SHA-1 (Unterschiede) Wurde von NIST und NSA im April, 1995 entwickelt. SHA-1ist die Revision vom 1992 veröffentlichen SHA, die eine nichtpublizierte Schwäche korrigiert. Eigenschaften: hoch entwickeltere Aufbereitung der Anzeige Wörter Etwas langsamer als MD5 dafür sicher Benutzt fünf 32bit Register statt vier.

MACs basierend auf Blockchiffrier Algorithmen Viele bekannte MACs basieren auf einem Blockchiffrier Algorithmus in Kombination mit cipher-block-chaining (CBC)

CBC-MAC Input: Nachricht x, Blockchiffrierung , geheimer MAC-Schlüssel k für . Output: n-bit MAC für die Nachricht x wobei n die Blocklänge von  darstellt. Padding: Nachricht x wird in n-bit Blöcke zerlegt und falls nötig mit einer 1 und der notwendigen Anzahl an 0 gepaddet.

CBC-MAC II CBC-Berechnung: k bezeichnet die Chiffrierung unter Verwendung von  mit dem Schlüssel k. Die Anzahl der Nachrichten Blöcke der Grösse n werden von t dargestellt. Der MAC Wert wird folgendermasen berechnet: H1 =  k(xi) Hi =  k(Hi-1 XOR xi ); 2≤i≤t

Verschiedene Übertragungsmöglichkeiten

Angriffsmöglichkeiten auf Hashalgorithmen

Angriffsmöglichkeiten auf Hashalgorithmen II Grundsätzlich wird unterschieden zwischen Verfahren, die Schwachstellen im Algorithmus ausnützen und unabhängige Angriffsmöglichkeiten. Für eine n-bit Hashfunktion h kann man annehmen, durch zufälliges Probieren nach 2n Versuchen ein preimage oder 2nd-preimage zu finden.

Angriffsmöglichkeiten auf Hashalgorithmen III Kollisionen können mit 2n/2 Versuchen gefunden werden. Algorithmus unabhängige Angriffe: -Birthday-attacks: Haben das Ziel Kollisionen in Hashfunktionen zu finden. Dabei wird das Prinzip des Geburtstagsparadoxons ausgenützt. (Brute-force Angriff).

Referenzen Handbook or Applied Cryptography A. Menezes, P. van Oorschot, S. Vanstone CRC Press 1996 http://www.cacr.math.uwaterloo.ca/hac Cryptographic Hash Functions: A Survey S. Bakhtiari, R. Safavi-Naini, J. Pieprzyk

Ende