Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132
Die Fortsetzung zum Oberthema Kryptographie mit Hashverfahren und
elektronischer Signatur gibt es in der einhunderzweiunddreißigsten
Episode des Anwendungsentwickler-Podcasts. Inhalt Hashes
Hashverfahren erzeugen aus einer Eingangszeichenfolge beliebig...
37 Minuten
Podcast
Podcaster
Beschreibung
vor 6 Jahren
Die Fortsetzung zum Oberthema Kryptographie mit Hashverfahren und
elektronischer Signatur gibt es in der
einhunderzweiunddreißigsten Episode des
Anwendungsentwickler-Podcasts.
Inhalt
Hashes
Hashverfahren erzeugen aus einer Eingangszeichenfolge
beliebiger Länge eine Ausgangszeichenfolge fixer Länge,
„Hash“ oder „Prüfsumme“ genannt.
Sie sind mathematische Einwegverfahren, die keinen
Rückschluss auf die Eingangsdaten zulassen, wenn die
Ausgangszeichenfolge bekannt ist.
Die erzeugten Hashes sollten sich selbst bei kleinsten
Änderungen an den Eingangsdaten deutlich verändern, damit
sofort ersichtlich ist, dass die Eingangsdaten verändert
wurden.
Hashverfahren sollten möglichst „kollisionsarm“ sein. Das
heißt, dass es sehr unwahrscheinlich sein muss, dass zwei
unterschiedliche Eingangszeichenfolgen zum gleichen Hashwert
führen.
Beispiele für Hashverfahren: MD5, SHA1, SHA256. Sie
unterscheiden sich im verwendeten Algorithmus und/oder der
Länge des erzeugten Hashwertes.
Ein Hashverfahren gilt als unsicher, wenn mit
vertretbarem Aufwand eine Kollision herbeigeführt werden
kann, z.B. indem einer veränderten Zeichenfolge weitere
bewusste Änderungen hinzugefügt werden, um dann wieder zum
ursprünglichen Hashwert zu gelangen. Das Verfahren MD5 gilt
heute als unsicher.
Elektronische Signatur
Die elektronische Signatur soll die Integrität und
Authentizität von Daten sicherstellen.
Beispiel: Bob möchte sicherstellen, dass die erhaltene
Mail von Alice auch wirklich von ihr stammt (und nicht von
einem Angreifer, der vorgibt, Alice zu sein) und auf dem Weg
durch das Internet nicht von einem Angreifer manipuliert
wurde (also z.B. Alices IBAN nicht durch die des Angreifers
ersetzt wurde).
Aufbau: Der Hash der Eingangsdaten wird mit dem privaten
Schlüssel des Absenders verschlüsselt. Der Empfänger
entschlüsselt den Hash mit dem öffentlichen Schlüssel des
Absenders und erzeugt mit dem gleichen Hashverfahren den Hash
über die empfangenen Daten. Wenn der entschlüsselte Hash mit
dem selbst erstellten übereinstimmt, weiß der Empfänger, dass
Integrität und Authentizität eingehalten wurden.
Links
Permalink zu dieser Podcast-Episode
RSS-Feed des Podcasts
Kryptographische Hashfunktion – Wikipedia
Message-Digest Algorithm 5 – Wikipedia
Weitere Episoden
5 Minuten
vor 1 Monat
11 Minuten
vor 4 Monaten
8 Minuten
vor 4 Monaten
8 Minuten
vor 4 Monaten
10 Minuten
vor 5 Monaten
In Podcasts werben
Kommentare (0)