Podcast
Questions and Answers
Welches Sicherheitsziel wird durch kryptografische Hashfunktionen erreicht?
Welches Sicherheitsziel wird durch kryptografische Hashfunktionen erreicht?
Integrität
Welche der folgenden Anforderungen an eine kryptografische Hashfunktion beschreibt die Einweg-Eigenschaft?
Welche der folgenden Anforderungen an eine kryptografische Hashfunktion beschreibt die Einweg-Eigenschaft?
Die Merkle-Damgård Konstruktion ist anfällig für Length-Extension-Angriffe.
Die Merkle-Damgård Konstruktion ist anfällig für Length-Extension-Angriffe.
True
Was ist die Funktion von 'ipad' und 'opad' beim HMAC-Verfahren?
Was ist die Funktion von 'ipad' und 'opad' beim HMAC-Verfahren?
Signup and view all the answers
Was ist der Hauptvorteil von AEAD-Verfahren im Vergleich zu separaten Verschlüsselung und MAC-Verfahren?
Was ist der Hauptvorteil von AEAD-Verfahren im Vergleich zu separaten Verschlüsselung und MAC-Verfahren?
Signup and view all the answers
Digitale Signaturen werden ausschließlich mit Public-Key Verfahren erstellt.
Digitale Signaturen werden ausschließlich mit Public-Key Verfahren erstellt.
Signup and view all the answers
Welche Art von Schlüssel wird bei digitalen Signaturen zur Authentifizierung der Signatur verwendet?
Welche Art von Schlüssel wird bei digitalen Signaturen zur Authentifizierung der Signatur verwendet?
Signup and view all the answers
Welche der folgenden Szenarien ist ein typischer Einsatzbereich von digitalen Signaturen?
Welche der folgenden Szenarien ist ein typischer Einsatzbereich von digitalen Signaturen?
Signup and view all the answers
Study Notes
Kryptografische Hashfunktionen, MAC und digitale Signaturen
- Hashfunktion: Eine Funktion, die eine Nachricht (beliebige Länge) auf einen festen Hashwert (feste Länge) abbildet. Dieser Hashwert repräsentiert die Nachricht.
- Idee: Die Hashfunktion erstellt einen "digitalen Fingerabdruck" für ein Dokument oder eine Nachricht, der sich bei Änderungen der Nachricht ändert.
- Vorgehen: Die Hashfunktion H nimmt eine Nachricht m einer beliebigen Länge entgegen und gibt einen Hashwert h der Länge n-Bit aus (z.B. n=128). Der Hashwert h = H(m) wird auch als Message Digest bezeichnet.
- Eigenschaften einer guten Hashfunktion: Die Hashfunktion muss einfach zu berechnen sein, aber das Bestimmen der ursprünglichen Nachricht m aus dem Hashwert h muss nicht effizient möglich sein (Einwegeigenschaft). Kollisionen (zwei verschiedene Nachrichten m1 und m2 ergeben denselben Hashwert h) sollten nicht effizient möglich sein (schwache und starke Kollisionsresistenz).
Konstruktion von Hashfunktionen
- Merkle-Damgård-Konstruktion: Ein gängiges Verfahren zur Konstruktion von Hashfunktionen, das eine Eingabe in Blöcke zerlegt und diese mit einer Kompressionsfunktion verarbeitet.
- Kompressionsfunktion: Verarbeitet Blöcke in der Merkle-Damgård-Konstruktion und kombiniert diese mit einem Initialisierungsblock (IV) um einen neuen Zustand zu berechnen.
- Initialisierungsblock (IV): Eingangsblock für die erste Verarbeitung in der Merkle-Damgård-Konstruktion.
Hashfunktionen und Integrität
- Integritätsschutz: Hashfunktionen werden verwendet, um die Integrität einer Nachricht zu prüfen. Eine Änderung der Nachricht führt zu einem anderen Hashwert.
- Kollisionen: Kollisionen (gleiche Hashwerte für unterschiedliche Nachrichten) sind ein Sicherheitsrisiko für die Integritätsprüfung.
Passworthashfunktionen
- Zweck: Passwörter sollten gehasht gespeichert werden, um die Integrität zu erhalten und Angriffen wie Brute-Force Angriffen entgegenzuwirken.
- Abgleich: Beim Einloggen wird das eingegebene Passwort gehasht und mit dem bereits gespeicherten Hashwert verglichen.
- Problem: Eine schnelle Abgleichbarkeit, viel Speicher und CPU-Zeit müssen beim Vergleich benötigt werden.
- Lösung: Parametrisierbare Hashfunktionen (z.B. bcrypt) mit variabler Iterationsanzahl, um Angriffe erschwert oder verlangsamt zu werden.
Message Authentication Code (MAC)
- Integrität & Authentizität: MACs garantieren Integrität und die Authentizität der Datenquelle.
- Idee: Ein gemeinsames Geheimnis (shared Key), z.B. der Schlüssel KAB, wird in die Hashberechnung eingebracht.
MAC-Verfahren (HMAC)
- Ziel: MAC-Verfahren (HMAC) härten bestehende Verfahren wie SHA-1 und SHA-2 gegen Length-Extension-Angriffe ab.
- Prinzip: Der Schlüssel wird in die Berechnung integriert, so dass nur der Besitzer des Schlüssels den MAC berechnen kann.
AEAD (Authenticated Encryption with Associated Data)
- Integrität und Authentizität: AEAD-Funktionen integrieren Verschlüsselung und Authentizitätsprüfung in einen Mechanismus.
- Problem: Falsche Verwendung von einzelnen Krypto-Primitiven (e.g. erst MAC, dann Encrypt) kann zu Schwachstellen führen.
- Lösung: AEAD-Modi ermöglichen sichere Kombinationen von Verschlüsselung und Authentizität.
Elektronische Signaturen
- Zweck: Nicht-abstreitbare Urheberschaft von Dokumenten, Nachrichten etc. nachweisen.
- Prinzip: Spezielle Public-Key Verfahren (z.B. RSA) werden verwendet, wobei der Private Key zum Signieren und der Public Key zur Verifikation verwendet werden. Eine Änderung der Nachricht resultiert in einem unterschiedlichen Signaturwert.
- Achtung: Public-Key Schlüssel dürfen nicht zur Verschlüsselung verwendet werden, sondern für Authentizität und Integrität.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieses Quiz beschäftigt sich mit kryptografischen Hashfunktionen, Message Authentication Codes (MAC) und digitalen Signaturen. Sie lernen die grundlegenden Eigenschaften und Funktionsweisen von Hashfunktionen sowie deren Anwendungen im Bereich der Datensicherheit kennen.