Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kryptographische Hash-Funktionen

Ähnliche Präsentationen


Präsentation zum Thema: "Kryptographische Hash-Funktionen"—  Präsentation transkript:

1 Kryptographische Hash-Funktionen
Claudia Molthahn, Norbert Schrörs 14. Januar 2009

2 Gliederung Allgemeines zu Hash-Funktionen
Einordnung in die Kryptographie Anwendung kryptographischer Hash-Funktionen Sicherstellung der Integrität Anlass zur kryptographischen Nutzung Funktionsweise krypt. Hash-Funktionen Beispiel –CvHP-Hash-Funktion Mögliche Angriffe Anforderungen an kryptographische Hash-Funktionen Sicherstellung der Authentizität Beispiele von kryptographischen Hash-Funktionen

3 Allgemeines zu Hash-Funktionen
Von „to hash“ (engl. „zerhacken“) Im Deutschen „Streuwertfunktion“ Auch Hash-Allgorithmus (Informatik) Anwendungsgebiete Informatik (z.B. Datenbanken) Informationssicherheit im Internet (z.B. Kontrolle von Downloads) Verschlüsselung von Passwortdateien und digitaler Signaturen

4 Einordnung in d. Kryptographie
Vertraulichkeit Fälschungssicherheit Integrität Authentizität

5 Anwendung krypt. Hash-Fkt.
Überprüfung einer beliebig langen Nachricht (M) auf Abänderungen (Integrität) und Verfasserzugehörigkeit (Authentizität) Integrität? = Authentizität? Nicht geheim! Nicht geheim! Sender Empfänger

6 Sicherstellung der Integrität
SENDER (Bob) SENDUNG Nicht geheim! Nicht geheim! Hash- Funktion „Hash“ + Hashwert Hashwert

7 Sicherstellung der Integrität
SENDUNG EMPFÄNGER (Alice) Nicht geheim! Nicht geheim! Hashwert Hash- Funktion „Hash“ Vergleich + Hashwert Hashwert

8 Anlass zur kryptogr. Anwendung
Public-Key-Verschlüsselung ist für große Datenmengen zu aufwendig und zu langsam Dokumente müssen nicht geheim gehalten werden Idee: Verfahren komprimiert Daten eines Dokuments auf einen Zahl-Wert (Hash-Wert) und weist diesem eine möglichst eindeutige ID zu (digitaler Fingerabdruck bzw. Signatur). Die Prüfung auf Integrität und Authentizität erfolgt mit Hilfe des Hash-Wertes und des digitalen Fingerabdruck (Signatur).

9 Beispiel SENDER EMPFÄNGER Nicht geheim! Nicht geheim! Hashwert Hash-
Funktion „Hash“ Hash- Funktion „Hash“ Vergleich Hashwert Hashwert

10 Beispiel – CvHP-Hash-Funktion
Berechne den Hash-Wert der Nachricht mit Hilfe der folgenden Funktion: Wähle dazu zwei (große) Primzahlen und mit und bestimme so, dass die Ordnung der Gruppe hat. Bestimme mit auf die gleiche Weise.

11 Beispiel – CvHP-Hash-Funktion
Bestimmung von :  müssen Ordnung haben.

12 Beispiel – CvHP-Hash-Funktion
Für große Primzahlen: müssen die Ordnung haben und Prüfung, ob erzeugende Elemente sind:

13 Beispiel – CvHP-Hash-Funktion
Nachrichten: Hash-Werte

14 Funktionsweise kryptogr. HF

15 Funktionsweise kryptogr. HF

16 Funktionsweise kryptogr. HF
9476 8294 Hash-Wert Berechnung aus „Teil-Hash-Werten“ 4467 7411 2232

17 Mögliche Angriffe Versuch einer Kollisionserzeugung (Substitutionsattacke) p, q, a und b müssen von dem Unternehmen, das das Programm erstellt hat geheim gehalten werden und

18 Mögliche Angriffe Empfohlene Hash-Wert-Länge: mindestens 160 Bit
Geburtstagsattacke Bei zufällig ausgewählten Personen liegt die Wahrscheinlichkeit über 50 Prozent, dass zwei Personen am gleichen Tag Geburtstag haben 365 Tage pro Jahr  365 mögliche Hash-Werte ( ) Anzahl der benötigten Personen: Hash-Wert-Länge: 40 Bit ( ) Versuche für Kollisionwahrscheinlichkeit von 50 Prozent: Empfohlene Hash-Wert-Länge: mindestens 160 Bit

19 Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) XY YX

20 Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)

21 Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein 145523 186723 293634

22 Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein Nicht-Injektivität 465745 346255 873512

23 Anforderungen an kryptogr. HF
Kleinste Änderungen innerhalb des Dokuments sollen Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz) Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz) Hash-Werte sollen gleich verteilt sein Nicht-Injektivität Definition: Kryptographische Hash-Funktionen sind kollisionsfreie Einweg-Hash-Funktionen.

24 Sicherstellung der Authentizität
SENDER (Bob) SENDUNG Nicht geheim! Nicht geheim! Hash- Funktion + Private Key Hashwert verschl. Hashwert verschl. Hashwert Hashwert RSA-Signatur

25 Sicherstellung der Authentizität
SENDUNG EMPFÄNGER (Alice) Nicht geheim! Nicht geheim! Hashwert Hash- Funktion Vergleich + Pubilc Key verschl. Hashwert verschl. Hashwert entschl. Hashwert RSA-Signatur

26 Krypt. Hash-Funktionen (Bsp.)

27 Vielen Dank und viel Erfolg!

28 Quellen


Herunterladen ppt "Kryptographische Hash-Funktionen"

Ähnliche Präsentationen


Google-Anzeigen