Kryptografische Hashfunktionen und digitale Signaturen
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was ist das Ziel eines Message Authentication Codes (MAC)?

Nachweis der Authentizität des Datenursprungs der Nachricht.

Wie wird der MAC für die Nachricht m von Partner A berechnet?

mac = H(m'), mit 𝑚′ = k𝐴𝐵 || m.

Was geschieht im Schritt 2 des Encrypt-then-MAC Verfahrens?

A berechnet den MAC: mac = SHA-256(kmac || c).

Was muss Partner B tun, bevor er die empfangene Nachricht entschlüsselt?

<p>B muss prüfen, ob der berechnete mac' mit dem empfangenen mac übereinstimmt.</p> Signup and view all the answers

Was beschreibt ein length extension-Angriff in der Merkle-Damgård Konstruktion?

<p>Es ermöglicht einem Angreifer, den Hashwert für zusätzliche Daten zu berechnen, ohne den ursprünglichen Input zu kennen.</p> Signup and view all the answers

Wie wird der neue Hashwert h' in der Merkle-Damgård Konstruktion berechnet?

<p>h' = SHA-1(h)(m), wobei h der interne Zustand und m der neue Input ist.</p> Signup and view all the answers

Was sind die zwei Schlüssel, die im erweiterten Szenario um Verschlüsselung verwendet werden?

<p>Der gemeinsame MAC-Key kmac und der gemeinsame AES-Key kenc.</p> Signup and view all the answers

Was passiert, wenn Partner B die MAC-Prüfung fehlschlägt?

<p>Dann erfolgt ein Abbruch der Kommunikation.</p> Signup and view all the answers

Was ist das Hauptproblem der Merkle-Damgård Konstruktion, das bei der SHA-2-Familie angesprochen wird?

<p>Das Hauptproblem ist die 'length extension', die es Angreifern ermöglicht, Hashwerte zu manipulieren.</p> Signup and view all the answers

Wie unterscheidet sich SHA-512/256 von SHA-512 bezüglich der Hashbildung?

<p>SHA-512/256 nutzt nur 256 Bit von den 512 Bit für die Hashbildung.</p> Signup and view all the answers

Was ist das Hauptmerkmal des Sponge-Prinzips, das SHA-3 zugrunde liegt?

<p>Das Sponge-Prinzip beinhaltet das 'Aufsaugen' der Eingabe und das 'Ausquetschen' der Ausgabe.</p> Signup and view all the answers

Welche Anforderungen müssen Passworthashfunktionen erfüllen, um Angriffe zu erschweren?

<p>Passworthashfunktionen sollten einen langsamen Abgleich ermöglichen und viel Speicher sowie CPU-Zeit benötigen.</p> Signup and view all the answers

Was ist der Unterschied zwischen SHA-256 und bcrypt hinsichtlich der Hashgeschwindigkeit?

<p>SHA-256 hat eine Geschwindigkeit von etwa 2900 MH/s, während bcrypt nur etwa 1.3 KH/s erreicht.</p> Signup and view all the answers

Wie wird die Authentizität bei der Verwendung von Message-Authentication-Codes (MAC) sichergestellt?

<p>Die Authentizität wird sichergestellt, indem ein gemeinsames Geheimnis oder ein shared Key in die Hash-Berechnung einbezogen wird.</p> Signup and view all the answers

Was ist der Zweck von parametrisierbaren Hashfunktionen wie bcrypt?

<p>Der Zweck ist es, die Hashfunktion bei Bedarf 'abzubremsen', um Angriffe zu erschweren.</p> Signup and view all the answers

Was bedeutet der AEAD-Modus im Kontext der Datenverschlüsselung?

<p>AEAD steht für Authenticated Encryption with Associated Data und ermöglicht die Authentifizierung von unverschlüsselten, assoziierten Daten zusammen mit dem Chiffretext.</p> Signup and view all the answers

Nennen Sie zwei Beispiele für AEAD-Verfahren.

<p>Zwei Beispiele sind ChaCha20-Poly1305 und AES-GCM.</p> Signup and view all the answers

Warum reicht eine Hashfunktion allein nicht für den Ursprungsnachweis?

<p>Eine Hashfunktion allein kann nur die Integrität gewährleisten, nicht aber die Authentizität des Datenursprungs.</p> Signup and view all the answers

Was ist das grundlegende Konstruktionsprinzip der AEAD-Verfahren?

<p>Das grundlegende Prinzip ist 'Encrypt-then-MAC', wobei die Verschlüsselung vor der Generierung des MAC erfolgt.</p> Signup and view all the answers

Was ist die Ursache dafür, dass ein Angreifer fake-Daten anfügen kann, das zu einer korrekten Validierung führt?

<p>Die Ursache liegt darin, dass der interne Zustand am Ende als Hashwert ausgegeben wird.</p> Signup and view all the answers

Wie sollte der interne Zustand behandelt werden, um Sicherheitsrisiken zu vermeiden?

<p>Der interne Zustand sollte nicht als Ausgabe herausgegeben werden.</p> Signup and view all the answers

Was ist das Ziel einer elektronischen/digitalen Signatur?

<p>Das Ziel ist der Nachweis der nicht-abstreitbaren Urheberschaft eines Dokuments oder einer Nachricht.</p> Signup and view all the answers

Was ist der Zweck von HMAC in Bezug auf existierende Hashfunktionen?

<p>HMAC dient dazu, existierende Hashverfahren wie SHA-1 und SHA-2 gegen Length Extension Angriffe zu härten.</p> Signup and view all the answers

Welches Verfahren wird für die Erstellung einer elektronischen Signatur verwendet?

<p>Für die digitale Signatur wird typischerweise das RSA-Verfahren in Kombination mit einem Hashverfahren wie SHA-256 verwendet.</p> Signup and view all the answers

Wie validiert Instanz B die elektronische Signatur von A?

<p>Instanz B verifiziert die Signatur, indem sie $RSA_e(sig) = h'$ berechnet und mit $h = SHA-256(m)$ vergleicht.</p> Signup and view all the answers

Welche Rolle spielen die Schlüssel K1 und K2 im HMAC-Verfahren?

<p>K1 und K2 werden verwendet, um den internen und externen Hashwert im HMAC-Verfahren zu berechnen.</p> Signup and view all the answers

Was repräsentiert der private Signaturschlüssel $k_{sig}$ in der RSA-Signaturerstellung?

<p>Der private Signaturschlüssel $k_{sig}$, bei RSA als $d$ bezeichnet, wird verwendet, um den Hashwert der Nachricht zu signieren.</p> Signup and view all the answers

Was können potenzielle Probleme sein, wenn Krypto-Primitiven in falscher Reihenfolge verwendet werden?

<p>Falsche Verwendung kann zu Schwachstellen wie dem Padding Oracle-Angriff führen.</p> Signup and view all the answers

Was ist das Hauptziel eines AEAD-Modus?

<p>Das Hauptziel eines AEAD-Modus ist die Integration von Verschlüsselung und Authentizität in einen Mechanismus.</p> Signup and view all the answers

Wie wird die Datenintegrität bei der digitalen Signatur sichergestellt?

<p>Die Datenintegrität wird durch das Hashverfahren SHA-256 sichergestellt, indem der Hashwert der Nachricht berechnet wird.</p> Signup and view all the answers

Nenne ein Beispiel für eine Kombination einer Krypto-Primitiv und einem Authentifizierungsmechanismus.

<p>Ein Beispiel ist die Kombination von AES zur Verschlüsselung und HMAC zur Authentifizierung.</p> Signup and view all the answers

Warum ist es wichtig, padding beim HMAC Verfahren zu berücksichtigen?

<p>Padding ist wichtig, weil es sicherstellt, dass der Schlüssel die korrekte Blockgröße hat.</p> Signup and view all the answers

Was sind die wichtigsten Anforderungen an eine kryptografische Hashfunktion gemäß Eckert?

<p>Die Anforderungen umfassen einfache Berechenbarkeit, Einwegeigenschaft, schwache und starke Kollisionsresistenz.</p> Signup and view all the answers

Erkläre die Einwegeigenschaft einer Hashfunktion.

<p>Die Einwegeigenschaft besagt, dass es nicht effizient möglich ist, den ursprünglichen Wert m aus dem Hashwert h = H(m) zu bestimmen.</p> Signup and view all the answers

Wie unterscheidet sich die schwache von der starken Kollisionsresistenz?

<p>Die schwache Kollisionsresistenz verhindert, dass ein anderes m' mit dem gleichen Hashwert wie m gefunden wird, während die starke Kollisionsresistenz das Finden von beliebigen Paaren m und m' mit dem gleichen Hashwert verhindert.</p> Signup and view all the answers

Warum empfiehlt das BSI eine Hashwertlänge von mindestens 256 Bit?

<p>Eine Mindestlänge von 256 Bit erhöht die Sicherheit gegen Kollisionsangriffe und macht diese rechnerisch unpraktisch.</p> Signup and view all the answers

Nenne ein Beispiel für eine Hashfunktion, die auf Blockchiffren basiert.

<p>Ein Beispiel ist AES-CBC, das zur Integritätsprüfung verwendet werden kann.</p> Signup and view all the answers

Was ist SHA-1 und warum gilt es als unsicher?

<p>SHA-1 ist ein Secure Hash Algorithm, der einen 160-Bit Hashwert erzeugt und als unsicher gilt, da Schwächen in der Kollisionsresistenz entdeckt wurden.</p> Signup and view all the answers

Was bedeutet 'Kollisionsresistenz' in Bezug auf Hashfunktionen?

<p>Kollisionsresistenz bedeutet, dass es sehr schwierig ist, zwei verschiedene Eingaben m und m' zu finden, die den gleichen Hashwert erzeugen.</p> Signup and view all the answers

Wie wird der Hashwert in der Blockchiffren-basierten Hashfunktion AES-CBC gebildet?

<p>Der Hashwert wird durch den letzten Block der verschlüsselten Daten, H(m) = Cn, gebildet.</p> Signup and view all the answers

Was ist der Zweck einer kryptografischen Hashfunktion?

<p>Der Zweck einer kryptografischen Hashfunktion ist es, einen digitalen Fingerabdruck h für eine Nachricht m zu erstellen, der die Integrität der Nachricht gewährleistet.</p> Signup and view all the answers

Erkläre die Bedeutung des Begriffs 'Kollision' in Bezug auf Hashfunktionen.

<p>Eine Kollision tritt auf, wenn zwei unterschiedliche Nachrichten m1 und m2 denselben Hashwert h erzeugen, also H(m1) = H(m2).</p> Signup and view all the answers

Welche der drei Anforderungen an die Hashfunktion sind besonders anfällig für Kollisionen?

<p>Die Anforderungen 1 und 3 sind betroffen: Eine Kollision kann die eindeutige Charakterisierung der Nachricht und die Erkennung von Modifikationen beeinträchtigen.</p> Signup and view all the answers

Was geschieht mit dem Hashwert, wenn die Originalnachricht modifiziert wird?

<p>Die Modifikation der Originalnachricht führt zu einem neuen Hashwert, H(m') = h', der anders ist als der ursprüngliche Hashwert h.</p> Signup and view all the answers

Wie wird die Merkle-Damgård-Konstruktion zur Erzeugung von Hashwerten verwendet?

<p>Die Merkle-Damgård-Konstruktion zerlegt die Eingaben in Blöcke und komprimiert sie blockweise mit einer Kompressionsfunktion f.</p> Signup and view all the answers

Nenne zwei veraltete Hashfunktionen, die häufig noch verwendet werden.

<p>MD5 und SHA-1 sind zwei veraltete Hashfunktionen, die dennoch in Gebrauch sind.</p> Signup and view all the answers

Warum sind Hashwerte per Definition keine vertraulichen Werte?

<p>Hashwerte sind keine vertraulichen Werte, da sie dazu gedacht sind, öffentlich zugänglich zu sein, um die Integrität der Daten zu überprüfen.</p> Signup and view all the answers

Wie stellt eine Hashfunktion die Integrität einer Nachricht sicher?

<p>Eine Hashfunktion stellt die Integrität sicher, indem sie einen eindeutigen Hashwert für die Nachricht erzeugt, sodass jede Änderung an der Nachricht sichtbar wird.</p> Signup and view all the answers

Flashcards

Hashfunktion

Eine Funktion die Eingabedaten fester Länge (z.B. Passwort) in einen Hashwert fester Länge umwandelt.

SHA-2 Familie

Eine Familie von kryptografischen Hashfunktionen, die aus SHA-256, SHA-512 und SHA-512/256 besteht. Sie basieren auf der Merkle-Damgård Konstruktion.

Length-Extension-Angriff

Eine Sicherheitslücke, die es Angreifern ermöglicht, den Hashwert einer Nachricht zu ändern, ohne den ursprünglichen Nachrichtentyp zu verändern.

SHA-512/256

Eine Variante von SHA-512, die nur 256 Bit für die Hashberechnung nutzt, wodurch sie resistent gegen Length-Extension-Angriffe ist.

Signup and view all the flashcards

SHA-3

Ein neuerer Standard für kryptografische Hashfunktionen. Basiert auf dem Sponge-Prinzip.

Signup and view all the flashcards

Sponge-Prinzip

Ein Prinzip für Hashfunktionen, das mit einem variablen Datenblock arbeitet. Die Eingabedaten werden durch einen „Schwamm“ geleitet und anschließend wird die Ausgabe „ausgequetscht“.

Signup and view all the flashcards

Message-Authentication-Code (MAC)

Ein Verfahren, das die Integrität und Authentizität von Daten nachweist. Es wird ein gemeinsames Geheimnis, ein Key, eingesetzt, um die Daten zu verarbeiten und die Echtheit und Unverfälschtheit zu garantieren.

Signup and view all the flashcards

Shared Key

Ein gemeinsamer Schlüssel, der von zwei Parteien zum Absichern von Kommunikation verwendet wird.

Signup and view all the flashcards

Kryptografische Hashfunktion

Eine kryptografische Hashfunktion H ist eine mathematische Funktion, die eine beliebige Eingabe (z. B. eine Datei oder Nachricht) in einen eindeutigen und kurzen Hashwert (auch Prüfsumme genannt) umwandelt.

Signup and view all the flashcards

Einweg-Eigenschaft (Preimage Resistance)

Die Einweg-Eigenschaft bedeutet, dass es unmöglich ist, aus dem Hashwert die Original-Eingabe zu berechnen. Mit anderen Worten, man kann den Hashwert nicht 'rückwärts' decodieren.

Signup and view all the flashcards

Schwache Kollisionsresistenz (Second-Preimage Resistance)

Schwache Kollisionsresistenz bedeutet, dass es sehr schwierig ist, eine zweite Eingabe zu finden, die den gleichen Hashwert wie eine gegebene Eingabe erzeugt.

Signup and view all the flashcards

Starke Kollisionsresistenz (Collision Resistance)

Starke Kollisionsresistenz bedeutet, dass es praktisch unmöglich ist, zwei verschiedene Eingaben zu finden, die den gleichen Hashwert erzeugen.

Signup and view all the flashcards

Hashfunktionen basierend auf Blockchiffren

Eine Blockchiffre wie AES kann für die Berechnung von Hashwerten verwendet werden. Man verwendet den letzten Block des verschlüsselten Textes als Hashwert. Der Schlüssel muss nicht geheim gehalten werden, da hier nur die Integrität der Daten relevant ist.

Signup and view all the flashcards

SHA-1 (Secure Hash Algorithm)

SHA-1 war eine weit verbreitete Hashfunktion, ist aber aufgrund von Sicherheitslücken nicht mehr sicher zu verwenden.

Signup and view all the flashcards

Dedizierte Hashfunktionen

Dedizierte Hashfunktionen sind speziell für die Berechnung von Hashwerten entwickelt worden. Sie sind effizienter als Blockchiffren für diese Aufgabe.

Signup and view all the flashcards

Hashwert h

Der Hashwert h ist eine kompakte, nicht reversible Darstellung der ursprünglichen Nachricht m.

Signup and view all the flashcards

Kollision

Eine Kollision tritt auf, wenn zwei verschiedene Nachrichten m1 und m2 denselben Hashwert h erzeugen, also H(m1) = H(m2).

Signup and view all the flashcards

Injektivität von Hashfunktionen

Hashfunktionen sind nicht injektiv, das heißt, verschiedene Nachrichten können denselben Hashwert haben. Kollisionen sind möglich, aber unwahrscheinlich, wenn die Hashfunktion sicher ist.

Signup and view all the flashcards

Integritätsprüfung mit Hashfunktionen

Die Integrität einer Nachricht wird durch eine Hashfunktion geschützt. Wenn sich die Nachricht verändert, ändert sich der Hashwert, was Manipulationen aufdeckt.

Signup and view all the flashcards

Merkle-Damgård-Konstruktion

Die Merkle-Damgård-Konstruktion ist eine effiziente Methode, um Hashfunktionen zu erstellen. Sie zerlegt Nachrichten in Blöcke und verarbeitet diese schrittweise mit einer Kompressionsfunktion.

Signup and view all the flashcards

Kompressionsfunktion f

Die Kompressionsfunktion f verarbeitet einen Nachrichtenblock zusammen mit dem vorherigen Ergebnis und erzeugt ein neues, kompakteres Ergebnis. Dieser Prozess wird wiederholt, bis der gesamte Nachrichtenblock verarbeitet ist.

Signup and view all the flashcards

Beliebte Hashfunktionen

Bekannte Hashfunktionen, wie MD5 und SHA-1, nutzen die Merkle-Damgård-Konstruktion. Neuere und stärkere Algorithmen wie SHA-2 und SHA-3 basieren auf anderen Konstruktionen.

Signup and view all the flashcards

Schwachstelle bei SHA-1

Der interne Zustand der Hashfunktion wird als Hashwert (h) ausgegeben.

Signup and view all the flashcards

HMAC

HMAC (Hash-based Message Authentication Code) ist eine Methode zur Authentifizierung von Nachrichten mithilfe eines geheimen Schlüssels und einer Hashfunktion.

Signup and view all the flashcards

HMAC-Verfahren

HMAC-Verfahren verhindern Length Extension Angriffe, indem der interne Zustand der Hashfunktion nicht als Ausgabe herausgegeben wird. Dazu wird der Schlüssel in zwei Teile aufgeteilt und mit der Nachricht kombiniert, bevor die Hashfunktion ausgeführt wird.

Signup and view all the flashcards

ipad und opad

ipad und opad sind festgelegte Bitfolgen, die nicht geheim sind. Sie werden verwendet, um den Schlüssel in zwei Teile aufzuteilen, die dann mit der Nachricht und dem internen Hashwert kombiniert werden.

Signup and view all the flashcards

AEAD

AEAD (Authenticated Encryption with Associated Data) kombiniert Verschlüsselung und Authentizität in einem Mechanismus. Dadurch reduziert man Schwachstellen, da nicht mehr separate Verschlüsselungs- und Authentifizierungsalgorithmen verwendet werden müssen.

Signup and view all the flashcards

Blockchiffre

Eine Blockchiffre ist eine symmetrische Verschlüsselungsmethode, bei welcher der Klartext in Blöcke fester Größe aufgeteilt wird.

Signup and view all the flashcards

Padding Oracle Attack

Padding Oracle Attack ist eine Art Angriffsmethode gegen AE-Modi, bei welcher die Verschlüsselung und Authentifizierung separat ausgeführt werden. Der Angreifer kann das Padding der Nachricht manipulieren, um Informationen über den Klartext zu erhalten.

Signup and view all the flashcards

AEAD-Modus (Authentifizierter Verschlüsselungsmodus)

Ein Verfahren, das sowohl Daten verschlüsselt als auch die Authentizität der Daten sicherstellt. Es ermöglicht die eindeutige Identifizierung des Absenders und schützt die Daten vor unbefugten Änderungen.

Signup and view all the flashcards

Assoziierte Daten (AD)

Unabhängige Daten, die zusammen mit einem verschlüsselten Text übertragen werden, aber nicht verschlüsselt sind. Diese Daten können beispielsweise Header-Informationen wie die IP-Adresse enthalten.

Signup and view all the flashcards

Encrypt-then-MAC

Eine bestimmte Reihenfolge, bei der die Daten zuerst verschlüsselt und dann mit einem eindeutigen Code versehen (MAC) werden, um die Integrität der Daten zu garantieren.

Signup and view all the flashcards

Elektronische Signatur

Ein Verfahren zur eindeutigen elektronischen Identifizierung des Absenders eines Dokuments, einer Nachricht oder anderer digitaler Inhalte.

Signup and view all the flashcards

Public-Key Verfahren in der digitalen Signatur

Im Kontext der elektronischen Signatur werden Public-Key Verfahren verwendet, die jedoch nicht zur Verschlüsselung der Daten dienen.

Signup and view all the flashcards

Privater Signaturschlüssel (ksig) und öffentlicher Verifikationsschlüssel (kveri)

Der private Schlüssel wird verwendet, um eine Nachricht zu signieren und der öffentliche Schlüssel wird verwendet, um die Signatur zu überprüfen.

Signup and view all the flashcards

SHA-256 (Secure Hash Algorithm 256)

Ein Hash-Algorithmus, der zum Erstellen eines eindeutigen "Fingerabdrucks" (Hash-Wert) einer Nachricht oder eines Dokuments verwendet wird.

Signup and view all the flashcards

Validierung der elektronischen Signatur

Der Prozess der Überprüfung einer digitalen Signatur. Ermöglicht einer beliebigen Stelle, die Signatur einer Nachricht zu überprüfen und die Identität des Absenders zu bestätigen.

Signup and view all the flashcards

Was ist ein MAC?

Ein Message Authentication Code (MAC) ist eine kryptographische Funktion, die einen geheimen Schlüssel verwendet, um die Integrität und Authentizität einer Nachricht zu überprüfen. Er garantiert, dass die Nachricht von einem autorisierten Absender stammt und während der Übertragung nicht verändert wurde.

Signup and view all the flashcards

Wie funktioniert ein MAC-Verfahren?

Ein MAC-Verfahren verwendet einen geheimen Schlüssel (kAB), der von den Kommunikationspartnern (A und B) geteilt wird. Partner A berechnet den MAC für die Nachricht (m) mit der Funktion H(kAB || m), wobei kAB || m die Verkettung des Schlüssels und der Nachricht ist. Der MAC wird dann an Partner B gesendet.

Signup and view all the flashcards

Wie kann man MAC mit Verschlüsselung kombinieren?

Ein MAC-Verfahren kann mit einer Verschlüsselung kombiniert werden, um sowohl die Integrität als auch die Vertraulichkeit einer Nachricht zu gewährleisten. Der typische Ablauf ist 'Encrypt-then-MAC': Zuerst wird die Nachricht verschlüsselt (z.B. mit AES-CTR), dann wird der MAC auf den verschlüsselten Text berechnet (z.B. mit SHA-256).

Signup and view all the flashcards

Was ist der Merkle-Damgård-Angriff?

Der Merkle-Damgård-Angriff ist ein Angriff auf Hashfunktionen, die die Merkle-Damgård-Konstruktion verwenden. Dieser Angriff funktioniert durch die Verlängerung der Nachricht mit zusätzlichen Blöcken, ohne die ursprünglichen Hashwerte zu kennen.

Signup and view all the flashcards

Wie funktioniert der Merkle-Damgård-Angriff?

Bei einem Merkle-Damgård-Angriff wird die Länge der Nachricht manipuliert, ohne den ursprünglichen Hashwert zu verändern. Der Angreifer kann zusätzliche Daten hinzufügen und trotzdem den korrekten MAC erstellen.

Signup and view all the flashcards

Warum ist der Merkle-Damgård-Angriff problematisch?

Eine MAC-Funktion sollte nicht nur die Integrität der Nachricht gewährleisten, sondern auch resistenter gegen Angriffe wie den Merkle-Damgård-Angriff sein.

Signup and view all the flashcards

Wie kann man den Merkle-Damgård-Angriff verhindern?

Es gibt verschiedene Sicherheitsmaßnahmen um den Merkle-Damgård-Angriff zu verhindern, z.B. die Verwendung von Hashfunktionen, die nicht auf der Merkle-Damgård-Konstruktion basieren (z.B. SHA-3).

Signup and view all the flashcards

Was sollte eine MAC-Funktion erfüllen?

Eine MAC-Funktion sollte sichere und robuste Algorithmen verwenden, um die Integrität und Authentizität von Nachrichten zu gewährleisten.

Signup and view all the flashcards

Study Notes

Kryptografische Hashfunktionen, MAC und digitale Signaturen

  • Kryptografische Hashfunktionen erzeugen einen "digitalen Fingerabdruck" (Message Digest) für Dokumente oder Nachrichten. Der Hashwert repräsentiert das gesamte Dokument.
  • Die Hashfunktion H bildet eine Nachricht m beliebiger Länge auf einen Hashwert h fester Länge ab (z.B. 128 Bit).
  • Merkle-Damgård Konstruktion ist eine gängige Methode zur Konstruktion von Hashfunktionen. Die Eingabe wird in Blöcke aufgeteilt, die in einer Kette verarbeitet werden. Ein Initialisierungsblock IV und eine Kompressionsfunktion f verarbeiten die Eingaben.
  • Der Hashwert ist nicht vertraulich.
  • Hashfunktionen sind für die Integritätsprüfung von Nachrichten essentiell. Eine Modifikation der Nachricht führt zu einem unterschiedlichen Hashwert.
  • Kollisionen sind prinzipiell möglich (Zwei verschiedene Nachrichten können denselben Hashwert haben). Hashfunktionen müssen dennoch starke Kollisionsresistenz besitzen.
  • Zur Berechnung einer Hashfunktion braucht man keine Geheimnisse.
  • Einweg-Eigenschaft: Ausgehend vom Hashwert (h) ist die Berechnung der Ausgangsnachricht (m) nicht effizient möglich.
  • Für Passwort-Hashing sollte man parametrisierbare Hashfunktionen verwenden, die man je nach Bedarf verlangsamen kann (Beispiel: bcrypt; Anzahl der Iterationen ist wählbar).
  • Drei Klassen von Hashfunktionen: Basierend auf Block-Chiffren, Dedizierte Hashfunktionen (SHA-1, SHA-2, SHA-3). SHA-3 ist aktueller Standard, basierend auf Sponge-Prinzip.

Message Authentication Codes (MAC)

  • MACs gewährleisten sowohl die Integrität als auch die Authentizität von Nachrichten.
  • MACs verwenden einen geheimen Schlüssel, um einen Message Authentication Code (MAC) zu erstellen, der verifiziert, dass eine Nachricht nicht verändert wurde und von ihrem angegebenen Absender stammt.
  • MACs verwenden eine Hashfunktion, aber mit einem geheimen Schlüssel im Verfahren. Der Schlüssel ist für die Authentizität der Nachricht entscheidend, und nur der Partner, der den Schlüssel kennt, kann den MAC berechnen.
  • Ein Beispiel für den Ablauf ist "Encrypt-then-MAC" (Verschlüsselung, dann MAC).
  • Der MAC wird im Klartext mit der Nachricht gesendet. Der Empfänger berechnet den MAC anhand des Schlüssels und der Nachricht, und vergleicht die Ergebnisse.

Elektronische (Digitale) Signaturen

  • Digitale Signaturen gewährleisten die nicht-abstreitbare Urheberschaft eines Dokuments oder einer Nachricht. Sie nutzen Public-Key-Verfahren (beispielsweise RSA) für die Authentizität.
  • Private Schlüssel werden zum Signieren verwendet, öffentliche Schlüssel zur Überprüfung. Schlüssel werden nicht zum Verschlüsseln verwendet.
  • Der Ablauf einer digitalen Signatur umfasst folgende Schritte: Hashen der Nachricht, Signieren des Hashs mittels des privaten Schlüssels, und Validierung des signierten Hashs durch den Empfänger anhand des öffentlichen Schlüssels.

AEAD (Authenticated Encryption with Associated Data)

  • AEAD-Modi kombinieren Verschlüsselung und Authentizität in einem Mechanismus.
  • Die Reihenfolge (Encrypt-then-MAC) ist wichtig.
  • Beispiele für AEAD-Modi: ChaCha20-Poly1305, AES-GCM. Diese Verfahren integrieren Hashfunktionen zusammen mit einer Blockchiffre.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Dieses Quiz behandelt die Grundlagen kryptografischer Hashfunktionen, Message Authentication Codes (MAC) und digitaler Signaturen. Es erklärt, wie Hashwerte erzeugt werden, ihre Rolle bei der Integritätsprüfung von Nachrichten sowie das Konzept der Kollisionen. Teste dein Wissen über diese wichtigen Sicherheitsmechanismen in der Informationssicherheit.

More Like This

Cryptographic Hash Functions Quiz
16 questions
Properties of Cryptographic Hash Functions
10 questions
Cryptographic Hash Functions
30 questions
Use Quizgecko on...
Browser
Browser