Handout

Handout Handout

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
11.11.2014 Aufrufe

Bemerkungen MD4, MD5, SHA-1 und SHA-2 (aber nicht SHA-3/Keccak) folgen der Merkle-Damgård Konstruktion von 1989: − aus einer Kompressionsfunktion Z k K 2 Z n 2 mit k > n gewinnt man eine Hashfunktion Z ∗ H 2 Z n 2 − schwache/starke Kollisionsfreiheit vererbt sich von K auf H ABER auch: − Kollisionen der Kompressionsfunktion liefern Kollisionen der Hashfunktion Anwendungsbereich von SHA-2: − Implementiert in einigen häufig benutzten Anwendungen und Protokollen: TLS, SSL, PGP, SSH, S/Mime, Bitcoin und IPSec S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Message Authentication Codes (MACs) Ziel: − Während Hash-Funktionen allein nur die Integrität sichern, aber nicht die Authentizität − sollen MACs beides liefern (sie ersetzen aber noch nicht die Digitale Signatur) Idee: − Alice erzeugt aus der Nachricht und einem beiden Partnern bekannten geheimen Schlüssel eine kryptographische Prüfsumme (MAC), − die zusammen mit der Nachricht M an Bob verschickt wird − Bob führt mit der empfangenen Nachricht und dem Schlüssel denselben Algorithmus aus und vergleiche die berechnete Prüfsumme mit der Übertragenen S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Message Authentication Codes (MACs)<br />

Ziel:<br />

− Während Hash-Funktionen allein nur die Integrität sichern, aber<br />

nicht die Authentizität<br />

− sollen MACs beides liefern (sie ersetzen aber noch nicht die<br />

Digitale Signatur)<br />

Idee:<br />

− Alice erzeugt aus der Nachricht und einem beiden Partnern<br />

bekannten geheimen Schlüssel eine kryptographische<br />

Prüfsumme (MAC),<br />

− die zusammen mit der Nachricht M an Bob verschickt wird<br />

− Bob führt mit der empfangenen Nachricht und dem Schlüssel<br />

denselben Algorithmus aus und vergleiche die berechnete<br />

Prüfsumme mit der Übertragenen<br />

S. Ransom + J. Koslowski: Grundlagen der Sicherheit in Netzen und verteilten Systemen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!