Handout
Handout Handout
Anforderungen an Hash-Funktionen (1) Die Hash-Funktion h möge Hashwerte h(M) produzieren Für h müssen die folgenden Bedingungen gelten: − h kann auf Datenblöcke beliebiger Bitlänge angewandt werden, − h erzeugt Ausgaben fester Bitlänge, − h(M) ist leicht zu berechnen für jedes M . Formal also Σ ∗ h Σ k für ein Alphabet Σ Dies ist wichtig für die praktische Anwendbarkeit S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
Anforderungen an Hash-Funktionen (2) 4 Für jedes x ist es sehr schwierig, ein M mit h(M) = x zu finden (vergl. one-way- oder preimage resistant Funktionen) − insbes. für Verfahren (e) wichtig, da so das Geheimnis S nicht berechnet werden kann. 5 Für jedes M ist es sehr schwierig, ein M ′ ≠ M mit h(M) = h(M ′ ) zu finden (weak collision resistance) − wichtig, um Betrug in den Fällen (b) und (c) zu vermeiden, da ansonsten alternative Nachrichten für den gegebenen Hashwert generiert werden könnten 6 Es ist schwierig ein beliebiges Paar (M, M ′ ) mit h(M) = h(M ′ ) zu finden (strong collision resistance) − wichtig, um eine bestimmte Klasse von Angriffen zu vermeiden (sog. Geburtstagsangriff → Übung!) Diese Bedingungen sind auch für Kompressionsfunktionen sinnvoll. S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen
- Seite 117 und 118: Literatur Dietmar Wätjen: Kryptogr
- Seite 119 und 120: Verteilung geheimer Schlüssel Prob
- Seite 121 und 122: Schlüsselverteilzentren Populäre
- Seite 123 und 124: Die Idee von Diffie und Hellman Bei
- Seite 125 und 126: Protokoll für digitale Verschlüss
- Seite 127 und 128: Kombination: Geheimhaltung + Authen
- Seite 129 und 130: Anforderungen an einen Algorithmus
- Seite 131 und 132: One-Way Functions Diese Anforderung
- Seite 133 und 134: RSA 1977 wurde der erste Algorithmu
- Seite 135 und 136: Schlüsselerzeugung für RSA Zusamm
- Seite 137 und 138: RSA-Signaturverfahren Zusammenfassu
- Seite 139 und 140: Warum funktionert das RSA-Verfahren
- Seite 141 und 142: Geheimhaltung + Authentizität bei
- Seite 143 und 144: Faktorisierung und Sicherheit von R
- Seite 145 und 146: Fortschritte bei Faktorisierung 197
- Seite 147 und 148: Primzahltests - Sieb des Erathosthe
- Seite 149 und 150: Verbesserung von Rabin-Miller (1976
- Seite 151 und 152: Analyse Satz (5.4) Der obige Algori
- Seite 153 und 154: Literatur Dietmar Wätjen: Kryptogr
- Seite 155 und 156: Überblick Motivation Authentifizie
- Seite 157 und 158: Motivation (2) Unter Authentifizier
- Seite 159 und 160: Symmetrische Nachrichtenverschlüss
- Seite 161 und 162: Asymmetrische Nachrichtenverschlüs
- Seite 163 und 164: Gängige Anwendungsvarianten (1) a
- Seite 165 und 166: Gängige Anwendungen (2) d e f Nach
- Seite 167: Auswahl des Verfahrens Wenn Vertrau
- Seite 171 und 172: MD5 Entwickelt von Ronald Rivest un
- Seite 173 und 174: SHA-512 Überblick Verarbeitet 1024
- Seite 175 und 176: SHA-512 Kompressionsfunktion F Bild
- Seite 177 und 178: SHA-512: Message Schedule und Konst
- Seite 179 und 180: Message Authentication Codes (MACs)
- Seite 181 und 182: Anforderungen an MAC-Funktionen Ein
- Seite 183 und 184: Warum MAC? Wenn MAC ähnlich funkti
- Seite 185 und 186: Konkrete MACs (2) MACs aus Hashfunk
- Seite 187 und 188: Gewünschte Eigenschaften Der Autor
- Seite 189 und 190: Direct Digital Signature Nur zwisch
- Seite 191 und 192: Digital Signature Standard FIPS-186
- Seite 193 und 194: DSA - Mathematische Grundlagen Defi
- Seite 195 und 196: Gegenüberstellung: RSA vs DSS priv
- Seite 197 und 198: Kapitel 7 Schlüsselaustausch und Z
- Seite 199 und 200: Problemstellung Soll man den symmet
- Seite 201 und 202: Diffie-Hellman: Mathematische Grund
- Seite 203 und 204: Algorithmus von Shanks für k mit g
- Seite 205 und 206: Das Diffie-Hellman-Verfahren Protok
- Seite 207 und 208: Abhilfe gegen Man-in-the-Middle Ali
- Seite 209 und 210: Protokoll 8.7 (Station-to-Station)
- Seite 211 und 212: Anwendung von DH: Das ElGamal Verfa
- Seite 213 und 214: Anwendung von DH: Das ElGamal Verfa
Anforderungen an Hash-Funktionen (1)<br />
Die Hash-Funktion h möge Hashwerte h(M) produzieren<br />
Für h müssen die folgenden Bedingungen gelten:<br />
− h kann auf Datenblöcke beliebiger Bitlänge angewandt werden,<br />
− h erzeugt Ausgaben fester Bitlänge,<br />
− h(M) ist leicht zu berechnen für jedes M .<br />
Formal also Σ ∗ h<br />
Σ k für ein Alphabet Σ<br />
Dies ist wichtig für die praktische Anwendbarkeit<br />
S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen