11.11.2014 Aufrufe

Handout

Handout

Handout

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bemerkungen<br />

MD4, MD5, SHA-1 und SHA-2 (aber nicht SHA-3/Keccak)<br />

folgen der Merkle-Damgård Konstruktion von 1989:<br />

− aus einer Kompressionsfunktion Z k K<br />

2 Z<br />

n<br />

2 mit k > n<br />

gewinnt man eine Hashfunktion Z ∗ H<br />

2 Z<br />

n<br />

2<br />

− schwache/starke Kollisionsfreiheit vererbt sich von K auf H<br />

ABER auch:<br />

− Kollisionen der Kompressionsfunktion liefern Kollisionen der<br />

Hashfunktion<br />

Anwendungsbereich von SHA-2:<br />

− Implementiert in einigen häufig benutzten Anwendungen und<br />

Protokollen: TLS, SSL, PGP, SSH, S/Mime, Bitcoin und IPSec<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!