Kryptografische Hashfunktionen und ihre Eigenschaften
8 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welches Sicherheitsziel wird durch kryptografische Hashfunktionen erreicht?

Integrität

Welche der folgenden Anforderungen an eine kryptografische Hashfunktion beschreibt die Einweg-Eigenschaft?

  • Das Finden von Paaren m, m' ∈ M*, mit H(m) = H(m') ist nicht effizient möglich.
  • Der Hashwert h = H(m) ist einfach zu berechnen.
  • Das Bestimmen des Wertes m ∈ M*, mit m = H-1(h), ist nicht effizient möglich. (correct)
  • Es ist nicht effizient möglich, ein m' ∈ M* zu finden, so dass gilt: m ≠ m' und H(m) = H(m').
  • Die Merkle-Damgård Konstruktion ist anfällig für Length-Extension-Angriffe.

    True

    Was ist die Funktion von 'ipad' und 'opad' beim HMAC-Verfahren?

    <p>Die Bitfolgen 'ipad' und 'opad' dienen dazu, den Schlüssel in der HMAC-Berechnung zu modifizieren und so die Sicherheit des Verfahrens zu erhöhen.</p> Signup and view all the answers

    Was ist der Hauptvorteil von AEAD-Verfahren im Vergleich zu separaten Verschlüsselung und MAC-Verfahren?

    <p>AEAD-Verfahren sind weniger anfällig für Padding Oracle Angriffe.</p> Signup and view all the answers

    Digitale Signaturen werden ausschließlich mit Public-Key Verfahren erstellt.

    <p>True</p> Signup and view all the answers

    Welche Art von Schlüssel wird bei digitalen Signaturen zur Authentifizierung der Signatur verwendet?

    <p>Öffentlicher Verifikationsschlüssel</p> Signup and view all the answers

    Welche der folgenden Szenarien ist ein typischer Einsatzbereich von digitalen Signaturen?

    <p>Unterschrift auf digitalen Dokumenten.</p> Signup and view all the answers

    Study Notes

    Kryptografische Hashfunktionen, MAC und digitale Signaturen

    • Hashfunktion: Eine Funktion, die eine Nachricht (beliebige Länge) auf einen festen Hashwert (feste Länge) abbildet. Dieser Hashwert repräsentiert die Nachricht.
    • Idee: Die Hashfunktion erstellt einen "digitalen Fingerabdruck" für ein Dokument oder eine Nachricht, der sich bei Änderungen der Nachricht ändert.
    • Vorgehen: Die Hashfunktion H nimmt eine Nachricht m einer beliebigen Länge entgegen und gibt einen Hashwert h der Länge n-Bit aus (z.B. n=128). Der Hashwert h = H(m) wird auch als Message Digest bezeichnet.
    • Eigenschaften einer guten Hashfunktion: Die Hashfunktion muss einfach zu berechnen sein, aber das Bestimmen der ursprünglichen Nachricht m aus dem Hashwert h muss nicht effizient möglich sein (Einwegeigenschaft). Kollisionen (zwei verschiedene Nachrichten m1 und m2 ergeben denselben Hashwert h) sollten nicht effizient möglich sein (schwache und starke Kollisionsresistenz).

    Konstruktion von Hashfunktionen

    • Merkle-Damgård-Konstruktion: Ein gängiges Verfahren zur Konstruktion von Hashfunktionen, das eine Eingabe in Blöcke zerlegt und diese mit einer Kompressionsfunktion verarbeitet.
    • Kompressionsfunktion: Verarbeitet Blöcke in der Merkle-Damgård-Konstruktion und kombiniert diese mit einem Initialisierungsblock (IV) um einen neuen Zustand zu berechnen.
    • Initialisierungsblock (IV): Eingangsblock für die erste Verarbeitung in der Merkle-Damgård-Konstruktion.

    Hashfunktionen und Integrität

    • Integritätsschutz: Hashfunktionen werden verwendet, um die Integrität einer Nachricht zu prüfen. Eine Änderung der Nachricht führt zu einem anderen Hashwert.
    • Kollisionen: Kollisionen (gleiche Hashwerte für unterschiedliche Nachrichten) sind ein Sicherheitsrisiko für die Integritätsprüfung.

    Passworthashfunktionen

    • Zweck: Passwörter sollten gehasht gespeichert werden, um die Integrität zu erhalten und Angriffen wie Brute-Force Angriffen entgegenzuwirken.
    • Abgleich: Beim Einloggen wird das eingegebene Passwort gehasht und mit dem bereits gespeicherten Hashwert verglichen.
    • Problem: Eine schnelle Abgleichbarkeit, viel Speicher und CPU-Zeit müssen beim Vergleich benötigt werden.
    • Lösung: Parametrisierbare Hashfunktionen (z.B. bcrypt) mit variabler Iterationsanzahl, um Angriffe erschwert oder verlangsamt zu werden.

    Message Authentication Code (MAC)

    • Integrität & Authentizität: MACs garantieren Integrität und die Authentizität der Datenquelle.
    • Idee: Ein gemeinsames Geheimnis (shared Key), z.B. der Schlüssel KAB, wird in die Hashberechnung eingebracht.

    MAC-Verfahren (HMAC)

    • Ziel: MAC-Verfahren (HMAC) härten bestehende Verfahren wie SHA-1 und SHA-2 gegen Length-Extension-Angriffe ab.
    • Prinzip: Der Schlüssel wird in die Berechnung integriert, so dass nur der Besitzer des Schlüssels den MAC berechnen kann.

    AEAD (Authenticated Encryption with Associated Data)

    • Integrität und Authentizität: AEAD-Funktionen integrieren Verschlüsselung und Authentizitätsprüfung in einen Mechanismus.
    • Problem: Falsche Verwendung von einzelnen Krypto-Primitiven (e.g. erst MAC, dann Encrypt) kann zu Schwachstellen führen.
    • Lösung: AEAD-Modi ermöglichen sichere Kombinationen von Verschlüsselung und Authentizität.

    Elektronische Signaturen

    • Zweck: Nicht-abstreitbare Urheberschaft von Dokumenten, Nachrichten etc. nachweisen.
    • Prinzip: Spezielle Public-Key Verfahren (z.B. RSA) werden verwendet, wobei der Private Key zum Signieren und der Public Key zur Verifikation verwendet werden. Eine Änderung der Nachricht resultiert in einem unterschiedlichen Signaturwert.
    • Achtung: Public-Key Schlüssel dürfen nicht zur Verschlüsselung verwendet werden, sondern für Authentizität und Integrität.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Dieses Quiz beschäftigt sich mit kryptografischen Hashfunktionen, Message Authentication Codes (MAC) und digitalen Signaturen. Sie lernen die grundlegenden Eigenschaften und Funktionsweisen von Hashfunktionen sowie deren Anwendungen im Bereich der Datensicherheit kennen.

    More Like This

    Cryptographic Hash Functions Quiz
    16 questions
    Properties of Cryptographic Hash Functions
    10 questions
    Cryptographic Hash Functions
    30 questions
    Use Quizgecko on...
    Browser
    Browser