Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132

Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132

Die Fortsetzung zum Oberthema Kryptographie mit Hashverfahren und elektronischer Signatur gibt es in der einhunderzweiunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Hashes Hashverfahren erzeugen aus einer Eingangszeichenfolge beliebig...
37 Minuten

Beschreibung

vor 6 Jahren

Die Fortsetzung zum Oberthema Kryptographie mit Hashverfahren und
elektronischer Signatur gibt es in der
einhunderzweiunddreißigsten Episode des
Anwendungsentwickler-Podcasts.
Inhalt

Hashes

Hashverfahren erzeugen aus einer Eingangszeichenfolge
beliebiger Länge eine Ausgangszeichenfolge fixer Länge,
„Hash“ oder „Prüfsumme“ genannt.

Sie sind mathematische Einwegverfahren, die keinen
Rückschluss auf die Eingangsdaten zulassen, wenn die
Ausgangszeichenfolge bekannt ist.

Die erzeugten Hashes sollten sich selbst bei kleinsten
Änderungen an den Eingangsdaten deutlich verändern, damit
sofort ersichtlich ist, dass die Eingangsdaten verändert
wurden.

Hashverfahren sollten möglichst „kollisionsarm“ sein. Das
heißt, dass es sehr unwahrscheinlich sein muss, dass zwei
unterschiedliche Eingangszeichenfolgen zum gleichen Hashwert
führen.

Beispiele für Hashverfahren: MD5, SHA1, SHA256. Sie
unterscheiden sich im verwendeten Algorithmus und/oder der
Länge des erzeugten Hashwertes.

Ein Hashverfahren gilt als unsicher, wenn mit
vertretbarem Aufwand eine Kollision herbeigeführt werden
kann, z.B. indem einer veränderten Zeichenfolge weitere
bewusste Änderungen hinzugefügt werden, um dann wieder zum
ursprünglichen Hashwert zu gelangen. Das Verfahren MD5 gilt
heute als unsicher.



Elektronische Signatur

Die elektronische Signatur soll die Integrität und
Authentizität von Daten sicherstellen.

Beispiel: Bob möchte sicherstellen, dass die erhaltene
Mail von Alice auch wirklich von ihr stammt (und nicht von
einem Angreifer, der vorgibt, Alice zu sein) und auf dem Weg
durch das Internet nicht von einem Angreifer manipuliert
wurde (also z.B. Alices IBAN nicht durch die des Angreifers
ersetzt wurde).

Aufbau: Der Hash der Eingangsdaten wird mit dem privaten
Schlüssel des Absenders verschlüsselt. Der Empfänger
entschlüsselt den Hash mit dem öffentlichen Schlüssel des
Absenders und erzeugt mit dem gleichen Hashverfahren den Hash
über die empfangenen Daten. Wenn der entschlüsselte Hash mit
dem selbst erstellten übereinstimmt, weiß der Empfänger, dass
Integrität und Authentizität eingehalten wurden.



Links

Permalink zu dieser Podcast-Episode

RSS-Feed des Podcasts

Kryptographische Hashfunktion – Wikipedia

Message-Digest Algorithm 5 – Wikipedia

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15