Präsentation herunterladen
1
Kryptographische Hash-Funktionen
Claudia Molthahn, Norbert Schrörs 14. Januar 2009
2
Gliederung Allgemeines zu Hash-Funktionen
Einordnung in die Kryptographie Anwendung kryptographischer Hash-Funktionen Sicherstellung der Integrität Anlass zur kryptographischen Nutzung Funktionsweise krypt. Hash-Funktionen Beispiel –CvHP-Hash-Funktion Mögliche Angriffe Anforderungen an kryptographische Hash-Funktionen Sicherstellung der Authentizität Beispiele von kryptographischen Hash-Funktionen
3
Allgemeines zu Hash-Funktionen
Von „to hash“ (engl. „zerhacken“) Im Deutschen „Streuwertfunktion“ Auch Hash-Allgorithmus (Informatik) Anwendungsgebiete Informatik (z.B. Datenbanken) Informationssicherheit im Internet (z.B. Kontrolle von Downloads) Verschlüsselung von Passwortdateien und digitaler Signaturen
4
Einordnung in d. Kryptographie
Vertraulichkeit Fälschungssicherheit Integrität Authentizität
5
Anwendung krypt. Hash-Fkt.
Überprüfung einer beliebig langen Nachricht (M) auf Abänderungen (Integrität) und Verfasserzugehörigkeit (Authentizität) Integrität? = Authentizität? Nicht geheim! Nicht geheim! Sender Empfänger
6
Sicherstellung der Integrität
SENDER (Bob) SENDUNG Nicht geheim! Nicht geheim! Hash- Funktion „Hash“ + Hashwert Hashwert
7
Sicherstellung der Integrität
SENDUNG EMPFÄNGER (Alice) Nicht geheim! Nicht geheim! Hashwert Hash- Funktion „Hash“ Vergleich + Hashwert Hashwert
8
Anlass zur kryptogr. Anwendung
Public-Key-Verschlüsselung ist für große Datenmengen zu aufwendig und zu langsam Dokumente müssen nicht geheim gehalten werden Idee: Verfahren komprimiert Daten eines Dokuments auf einen Zahl-Wert (Hash-Wert) und weist diesem eine möglichst eindeutige ID zu (digitaler Fingerabdruck bzw. Signatur). Die Prüfung auf Integrität und Authentizität erfolgt mit Hilfe des Hash-Wertes und des digitalen Fingerabdruck (Signatur).
9
Beispiel SENDER EMPFÄNGER Nicht geheim! Nicht geheim! Hashwert Hash-
Funktion „Hash“ Hash- Funktion „Hash“ Vergleich Hashwert Hashwert
10
Beispiel – CvHP-Hash-Funktion
Berechne den Hash-Wert der Nachricht mit Hilfe der folgenden Funktion: Wähle dazu zwei (große) Primzahlen und mit und bestimme so, dass die Ordnung der Gruppe hat. Bestimme mit auf die gleiche Weise.
11
Beispiel – CvHP-Hash-Funktion
Bestimmung von : müssen Ordnung haben.
12
Beispiel – CvHP-Hash-Funktion
Für große Primzahlen: müssen die Ordnung haben und Prüfung, ob erzeugende Elemente sind:
13
Beispiel – CvHP-Hash-Funktion
Nachrichten: Hash-Werte
14
Funktionsweise kryptogr. HF
15
Funktionsweise kryptogr. HF
16
Funktionsweise kryptogr. HF
9476 8294 Hash-Wert Berechnung aus „Teil-Hash-Werten“ 4467 7411 2232
17
Mögliche Angriffe Versuch einer Kollisionserzeugung (Substitutionsattacke) p, q, a und b müssen von dem Unternehmen, das das Programm erstellt hat geheim gehalten werden und
18
Mögliche Angriffe Empfohlene Hash-Wert-Länge: mindestens 160 Bit
Geburtstagsattacke Bei zufällig ausgewählten Personen liegt die Wahrscheinlichkeit über 50 Prozent, dass zwei Personen am gleichen Tag Geburtstag haben 365 Tage pro Jahr 365 mögliche Hash-Werte ( ) Anzahl der benötigten Personen: Hash-Wert-Länge: 40 Bit ( ) Versuche für Kollisionwahrscheinlichkeit von 50 Prozent: Empfohlene Hash-Wert-Länge: mindestens 160 Bit
19
Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) XY YX
20
Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)
21
Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein 145523 186723 293634
22
Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein Nicht-Injektivität 465745 346255 873512
23
Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein Nicht-Injektivität Definition: Kryptographische Hash-Funktionen sind kollisionsfreie Einweg-Hash-Funktionen.
24
Sicherstellung der Authentizität
SENDER (Bob) SENDUNG Nicht geheim! Nicht geheim! Hash- Funktion + Private Key Hashwert verschl. Hashwert verschl. Hashwert Hashwert RSA-Signatur
25
Sicherstellung der Authentizität
SENDUNG EMPFÄNGER (Alice) Nicht geheim! Nicht geheim! Hashwert Hash- Funktion Vergleich + Pubilc Key verschl. Hashwert verschl. Hashwert entschl. Hashwert RSA-Signatur
26
Krypt. Hash-Funktionen (Bsp.)
27
Vielen Dank und viel Erfolg!
28
Quellen
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.