kryptographische hash-funktionen claudia molthahn, norbert schrörs 14. januar 2009
TRANSCRIPT
![Page 1: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/1.jpg)
Kryptographische Hash-Funktionen
Claudia Molthahn, Norbert Schrörs 14. Januar 2009
![Page 2: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/2.jpg)
2
Gliederung
Allgemeines zu Hash-Funktionen
Einordnung in die Kryptographie
Anwendung kryptographischer Hash-Funktionen
Sicherstellung der Integrität
Anlass zur kryptographischen Nutzung
Funktionsweise krypt. Hash-Funktionen
Beispiel –CvHP-Hash-Funktion
Mögliche Angriffe
Anforderungen an kryptographische Hash-Funktionen
Sicherstellung der Authentizität
Beispiele von kryptographischen Hash-Funktionen
![Page 3: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/3.jpg)
3
Allgemeines zu Hash-Funktionen Von „to hash“ (engl. „zerhacken“)
Im Deutschen „Streuwertfunktion“
Auch Hash-Allgorithmus (Informatik)
Anwendungsgebiete
Informatik (z.B. Datenbanken)
Informationssicherheit im Internet (z.B. Kontrolle von Downloads)
Verschlüsselung von Passwortdateien und digitaler Signaturen
![Page 4: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/4.jpg)
4
Einordnung in d. Kryptographie
Kryptographie
Vertraulichkeit Fälschungssicherheit
Integrität
Authentizität
![Page 5: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/5.jpg)
5
Anwendung krypt. Hash-Fkt.
Überprüfung einer beliebig langen Nachricht (M) auf Abänderungen (Integrität) und Verfasserzugehörigkeit (Authentizität)
Integrität?
=Authentizität?
Sender Empfänger
Nicht geheim! Nicht geheim!
![Page 6: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/6.jpg)
6
Nicht geheim!
Sicherstellung der Integrität
SENDUNG
+
Hashwert
SENDER (Bob)
Nicht geheim!
Hashwert
Hash- Funktion„Hash“
![Page 7: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/7.jpg)
7
Sicherstellung der Integrität
SENDUNG
+
Hashwert
Nicht geheim!
Nicht geheim!
EMPFÄNGER (Alice)
Hashwert
Hashwert
Vergleich
Hash- Funktion„Hash“
![Page 8: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/8.jpg)
8
Anlass zur kryptogr. Anwendung Public-Key-Verschlüsselung ist für große Datenmengen zu
aufwendig und zu langsam Dokumente müssen nicht geheim gehalten werden
Idee: Verfahren komprimiert Daten eines Dokuments auf einen Zahl-
Wert (Hash-Wert) und weist diesem eine möglichst eindeutige ID zu (digitaler Fingerabdruck bzw. Signatur).
Die Prüfung auf Integrität und Authentizität erfolgt mit Hilfe des Hash-Wertes und des digitalen Fingerabdruck (Signatur).
![Page 9: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/9.jpg)
9
Beispiel
Nicht geheim!
SENDER
Hashwert
Hash- Funktion„Hash“
EMPFÄNGER
Hashwert
Hashwert
Vergleich
Hash- Funktion„Hash“
Nicht geheim!
![Page 10: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/10.jpg)
10
Beispiel – CvHP-Hash-FunktionBerechne den Hash-Wert der Nachricht mit Hilfe der folgenden Funktion:
Wähle dazu zwei (große) Primzahlen und mit und bestimme so, dass die Ordnung der Gruppe hat.
Bestimme mit auf die gleiche Weise.
qp 12 qp
*pbab
*pa
21:),( 21mm
pbammh
a
M
*p
![Page 11: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/11.jpg)
11
Beispiel – CvHP-Hash-Funktion Bestimmung von :
müssen Ordnung haben.
ba,
5,3,
161616
132645
124124
154623
142142
111111
7
*
ba
vonlPotenztafe
p
p
ba, 1p
![Page 12: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/12.jpg)
12
Für große Primzahlen:
müssen die Ordnung haben und .
Prüfung, ob erzeugende Elemente sind:
123456
246135
362514
415263
531642
654321
:),(
7
21
21
21
mm
mm
p
ba
bammh
Beispiel – CvHP-Hash-Funktion
1p12 qp
qp 21
1
12
qa
a
ba,
ba,
![Page 13: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/13.jpg)
13
Beispiel – CvHP-Hash-Funktion
122
59
10132
12027
b
a
pqp
Nachrichten: Hash-Werte
1022)9,4()9,4(),(49
373)8,5()8,5(),(58
1037)8,4()8,4(),(48
32313
22212
12111
hmmM
hmmM
hmmM
![Page 14: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/14.jpg)
14
Funktionsweise kryptogr. HF
345344351345727612736263724682394049837363738901010293877292834746464351345727612736263724682394049837363738901010293877292834746465553552562728292983782376372356168461684571565715641451953433453443513457276127362637246823940498373637389010102938772928347464643513457276127362637246823940498373637389010102938772928347464655535525627282929837823763723561684616845715657156414519534534435134572761273626372468239404983736373890101029387729283474646435134572761273626372468239404983736373890101029387729283474646555355256272829298378237637235616846168457156571564145195343345344351345727612736263724682394049837363738901010293877292834746464351345727612736263724682394049837363738901010293877292834746465553552562728292983782376372356168461684571565715641451953453443513457276127362637246823940498373637389010102938772928347464643513457276127362637246823940
![Page 15: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/15.jpg)
15
Funktionsweise kryptogr. HF345344351345727612736263724682394049837363738901010293877292834746464351345727612736263724682394049837363738901010293877292834746465553552562728292983782376372356168461684
571565715641451953433453443513457276127362637246823940498373637389010102938772928347464643513457276127362637246823940498373637389010102938772928347464655535525627282929837
823763723561684616845715657156414519534534435134572761273626372468239404983736373890101029387729283474646435134572761273626372468239404983736373890101029387729283474646555
355256272829298378237637235616846168457156571564145195343345344351345727612736263724682394049837363738901010293877292834746464351345727612736263724682394049837363738901010
293877292834746465553552562728292983782376372356168461684571565715641451953453443513457276127362637246823940498373637389010102938772928347464643513457276127362637246823940
![Page 16: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/16.jpg)
16
Funktionsweise kryptogr. HF
8294
9476
4467
2232
7411
Hash-Wert
Berechnung aus „Teil-Hash-Werten“
Mh
![Page 17: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/17.jpg)
17
Mögliche Angriffe
Versuch einer Kollisionserzeugung (Substitutionsattacke)
1
1
11
),(),(
11
11
1
2121
11
11
2121
2121
pmm
pmm
aa
aa
baba
mmhbaHWbammh
p
p
p
mm
m
p
m
mm
p
mm
p
mm
pp
mm
p
und
p, q, a und b müssen von dem Unternehmen, das das Programm erstellt hat geheim gehalten werden
![Page 18: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/18.jpg)
18
Mögliche Angriffe
Geburtstagsattacke Bei zufällig ausgewählten Personen liegt die
Wahrscheinlichkeit über 50 Prozent, dass zwei Personen am gleichen Tag Geburtstag haben
365 Tage pro Jahr 365 mögliche Hash-Werte ( ) Anzahl der benötigten Personen:
Hash-Wert-Länge: 40 Bit ( )Versuche für Kollisionwahrscheinlichkeit von 50 Prozent:
Empfohlene Hash-Wert-Länge: mindestens 160 Bit
36517,1 k365n
402n
.122 2040 Mion
23k
![Page 19: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/19.jpg)
19
Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen
Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz)
9)( YXh
6)( XYhXY
YX
![Page 20: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/20.jpg)
20
Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen
Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz)
Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)
3)( MhM
![Page 21: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/21.jpg)
21
Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen
Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz)
Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)
Hash-Werte sollen gleich verteilt sein
145523 186723 293634
![Page 22: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/22.jpg)
22
Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen
Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz)
Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)
Hash-Werte sollen gleich verteilt sein Nicht-Injektivität
465745
346255
873512
4368387255374937635637
3627572365873562734235
2354657623658723657600
2356283569826350263500
2937865872365876235022
![Page 23: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/23.jpg)
23
Anforderungen an kryptogr. HF Kleinste Änderungen innerhalb des Dokuments sollen
Änderungen des Hash-Wertes nach sich ziehen (schwache Kollisionsresistenz)
Bewusste Hash-Wert-Erzeugung soll praktisch unmöglich sein (starke Kollisionsresistenz)
Hash-Werte sollen gleich verteilt sein Nicht-Injektivität
Definition:
Kryptographische Hash-Funktionen sind kollisionsfreieEinweg-Hash-Funktionen.
![Page 24: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/24.jpg)
24
Nicht geheim!
Sicherstellung der Authentizität
Private Key
SENDUNG
+
verschl. Hashwert
SENDER (Bob)
Nicht geheim!
Hashwert verschl. Hashwert
Hash- Funktion
RSA-Signatur
Hashwert
![Page 25: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/25.jpg)
25
Sicherstellung der Authentizität
PubilcKey
SENDUNG
+
verschl. Hashwert
Nicht geheim!
Nicht geheim!
EMPFÄNGER (Alice)
verschl. Hashwert
Hashwert
entschl. Hashwert
Vergleich
Hash- Funktion
RSA-Signatur
![Page 26: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/26.jpg)
26
Krypt. Hash-Funktionen (Bsp.)
http://ehash.iaik.tugraz.at/wiki/The_Hash_Function_Zoo
![Page 27: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/27.jpg)
Vielen Dank und viel Erfolg!
![Page 28: Kryptographische Hash-Funktionen Claudia Molthahn, Norbert Schrörs 14. Januar 2009](https://reader035.vdocuments.net/reader035/viewer/2022062622/55204d6449795902118ba25b/html5/thumbnails/28.jpg)
28
Quellen
http://haftendorn.uni-lueneburg.de/mathe-lehramt/mathe-lehramt.htm
http://old.tele-task.de/page50_lecture2048.html
http://www.cacr.math.uwaterloo.ca/hac/about/chap9.pdf
http://ehash.iaik.tugraz.at/wiki/The_Hash_Function_Zoo
http://www.secorvo.de/publikationen/faelschungssicherheit-signaturen-fox-1997.pdf
http://www.itsolution.at/support/digitale-signatur-know-how/signatur-und-kryptographie.html
http://www.informatik.uni-bremen.de/~eilert/noframes/uni/krypto/referat/
http://www.rrzn.uni-hannover.de/fileadmin/it_sicherheit/pdf/UH-CA_KryptoPKI_07.pdf