Hashfunktionen SHA-1 (Secure Hash Algorithm)

Slides:



Advertisements
Ähnliche Präsentationen
Erstellen von Raumgrundrissen mit Vorlagen
Advertisements

Software Assurance Erweiterte Software Assurance Services
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Prof. Dr. T. Kudraß1 Hash-Verfahren. Prof. Dr. T. Kudraß2 Einführung Drei Alternativen, wie Dateneinträge k* im Index aussehen können: 1. Datensatz mit.
Normalverteilte Zufallsvariablen
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Bilder und Rasterdaten
Proseminar : Allgegenwärtiges Rechnen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (12 Hashverfahren: Allgemeiner Rahmen) Prof. Th. Ottmann.
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Berechnen Sie den Output Vektor wenn der Input Vektor (1,1,-1,-1) ist.
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Blockchiffren Projektarbeit zum Thema Kryptographie
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Der Spendenmarkt in Deutschland
Hashverfahren und digitale Signaturen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
? : 2. Grundaufgabe: Berechnung des Grundwertes G
60 ct2,40 3 ct1,20 1,50 3,50 Merke dir die Preise jeder Ware !
AWA 2007 Natur und Umwelt Natürlich Leben
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
20:00.
Einwegfunktionen mit und ohne „Falltür“
Algebraische Gleichungen
KRYPTOGRAFIE.
Sicherer Kanal: von Alice zu Bob
Kryptographische Hashalgorithmen
Kryptosysteme, Digitale Signaturen, Keymanagement
Kryptograhie Wie funktioniert Electronic Banking?
Die Finalisten für den Advanced Encryption Standard Advanced Encryption Standard Herbert Frohner Sebastian Hegenbart Joachim Kerschbaumer.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Karte 1 Lösungen Die Zahl über dem Bruchstrich nennt man Zähler und die Zahl unter dem Bruchstrich nennt man Nenner . Der Nenner gibt das Ganze an. Der.
Lettorato di Tedesco C1 08/05/12 Luana Lombardo Inhalt:
nein X2O neutral -253°C 1 u 37 pm Elektrische Leitfähigkeit
IEEE WEP: Sicherheit von WLAN, Funktion und Designschwächen
Projektstudium Chipkarten Gruppe Sign(PC+Karte)
AES – Advanced Encryption Standard
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
a2 + b2 = c2 Der Lehrsatz des Pythagoras VS Stamsried – Klasse 9 b2 a2
Verbindung der 4 Grundrechnungsarten
Freiwillige Feuerwehr Gernsbach
Symmetrische Blockchiffren DES – der Data Encryption Standard
Primarschule Raron 5. Klasse
Algorithmen und Datenstrukturen Übungsmodul 11
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Lärmkriterien Leq-Berechnung und Sydney Modell werden gleichwertig als Grundlage für die Festlegung von Maßnahmen herangezogen werden. Jahr 2000 = repräsentatives.
Plötzlicher Herztod – Definition (I)
Beispiel 1.4 Ein Kreditinstitut bietet folgende Varianten für die vertragliche Gestaltung eines Kontokorrentkredits an: Nettozinssatz 10 % p.a Zinssatz.
Sachbezugswerte 2007 (SV-Entgeltverordnung) Sachbezugswerte für freie Verpflegung FrühstückMittagessenAbendessen 1,50 2,67 Monatlicher Wert Verpflegung.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Tutorium Statistik II Übung IV Philipp Schäpers Mi – 11.45
Folie Einzelauswertung der Gemeindedaten
IT-Sicherheit Kapitel 2 - Symmetrische Kryptographie
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Einführung in die Volkswirtschaftslehre, Mikroökonomie und Wettbewerbspolitik Lothar Wildmann ISBN: © 2014 Oldenbourg Wissenschaftsverlag.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das.
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Methoden zur Erkennung von Datenredundanz und zur Deduplikation Guido Skoda
Secure Hash Algorithm Cetin Cigdem,
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
 Präsentation transkript:

Hashfunktionen SHA-1 (Secure Hash Algorithm)

Gängige Hashfunktionen MD5 128-bit Output Seit 2004 nicht mehr stark kollisionsresistent RIPEMD-160 160-bit Variante von MD-5 SHA-1 (Secure Hash Algorithm) 160-bit Output NIST-Standard

SHA-1 im Überblick Kompressionsfunktion Gegen Padding-Attacken Zerlegen in 512-bit Blöcke Kompressionsfunktion macht 512+160 zu 160 Bits 160-bit Buffer initialisiert mit “magic values”

Gängige Hashfunktionen L x 512 Bits Gegen Padding-Attacken Nachricht 1000…000 Länge padding (1-512 Bits) 64 Bits 512 Bits 512 Bits 512 Bits 512 Bits Y1 Y2 … Yq … YL KSHA KSHA … KSHA … KSHA IV Kompressionsfunktion macht 512+160 zu 160 Bits Hashwert 160-bit Buffer initialisiert mit “magic values” 160 Bits

SHA-1 Kompressionsfunktion Aktueller Buffer (5x32=160 Bits) Aktueller Block Vier Runden a 20 Schritte Eine Runde im Detail Addition modulo 232

SHA-1 Kompressionsfunktion Buffer Aktueller Buffer (5x32=160 Bits) Yq (512 Bits) Eine Runde im Detail Vier Runden a 20 Schritte + + + + + Addition modulo 232

Ein Schritt SHA-1 (4 Runden a 20 Schritte) B C D + Funktion in Runde (BC)(BD) 0..19 BCD 20..39 (BC)(BD)(CD) 40..59 BCD 60..79 ft + zykl. Linksshift um 5 Bits Block Yq wird in 32-Bit-Blöcke Wt zerlegt W0..15= 16x32 Bit von Yq W16..79: Wt=Wt-16Wt-14Wt-8Wt-3 Wt + zykl. Linksshift um 30 Bits Rundenkonstante (je 20 Schritte gleich) Kt + A E B C D

Eigenschaften Jedes Outputbit hängt von jedem Inputbit ab wichtig für Kollisionsresistenz Urbild in 2160 Versuchen brute-force Kollision in 280 Versuchen (birthday attack) Schwächen bei der Kollisionsresistenz zeichnen sich ab Kollisionen für SHA-1 mit weniger Runden

Birthday Paradox (Geburtstagsparadoxon) Wie groß ist die Wahrscheinlichkeit, dass von 23 Personen in einem Raum zumindest 2 am selben Tag Geburtstag haben? > 50% Wie viele Hashwerte muss man berechnen, um mit Wahrscheinlichkeit >50% eine Kollision zu entdecken? Bei n verschiedenen möglichen Hashwerten: