5 Kryptographische Hashverfahren
|
|
|
- Volker Armbruster
- vor 6 Jahren
- Abrufe
Transkript
1 5 Kryptographische Hashverfahren 109 Ungesicherter Kanal h h Authentisierter Kanal echt falsch Abbildung 1 Einsatz eines MDC zur Überprüfung der Integrität eines Datensatzes. 5 Kryptographische Hashverfahren Kryptographische Hashverfahren sind ein wirksames Werkzeug zur Sicherstellung der Integrität von Nachrichten oder generell von digitalisierten Daten. In der Tat nehmen kryptographische Hashverfahren beim Schutz der Datenintegrität eine ähnlich herausragende Stellung ein wie sie Kryptosystemen bei der Wahrung der Vertraulichkeit zukommt. Daneben finden kryptographische Hashfunktionen aber auch vielfach als Bausteine von komplexeren Systemen Verwendung. Wie wir noch sehen werden, sind kryptographische Hashfunktionen etwa bei der Bildung von digitalen Signaturen sehr nützlich. Auf weitere Anwendungsmöglichkeiten werden wir später eingehen. Den überaus meisten Anwendungen von kryptographischen Hashfunktionen liegt die Idee zugrunde, dass sie zu einem vorgegebenen Text eine zwar kompakte aber dennoch repräsentative Darstellung liefern, die unter praktischen Gesichtspunkten als eine eindeutige Identifikationsnummer von fungieren kann. Die Berechnungsvorschrift für muss daher gewissermaßen darauf abzielen, charakteristische Merkmale von in den Hashwert einfließen zu lassen. Da der Fingerabdruck eines Menschen ganz ähnliche Eigenschaften besitzt (was ihn für Kriminalisten bekanntlich so wertvoll macht), wird der Hashwert auch oft als ein digitaler Fingerabdruck von bezeichnet. Gebräuchlich sind auch die Bezeichnungen kryptographische Prüfsumme oder message digest (englische Bezeichnung für Nachrichtenextrakt ). Definition 153 Eine Hashfamilie (Hashfamilie) wird durch folgende Komponenten beschrieben:, eine endliche oder unendliche Menge von Texten,, endliche Menge aller möglichen Hashwerte,,, endlicher Schlüsselraum (key space),! "#%'& (, endliche Menge von Hashfunktionen )"+* -,.
2 110 5 Kryptographische Hashverfahren Ein Paar & heißt gültig für ", falls " ist. Ein Paar mit heißt Kollisionspaar für. Ist einelementig, so spricht man von einer schlüssellosen Hashfunktion. Die Anzahl der Hashwerte wird mit bezeichnet. Ist auch der Textraum endlich,, so heißt eine -Hashfamilie. In diesem Fall verlangen wir, dass ist, und wir nennen auch Kompressionsfunktion (compression function). 5.1 Sicherheit von Hashfunktionen Sei * -, eine Hashfunktion. Die einfachste Möglichkeit, ein gültiges Paar für zu erzeugen, ist, zuerst zu wählen und dann zu berechnen. In vielen kryptografischen Anwendungen ist es wichtig, dass dies die einzige effiziente Methode ist. Abhängig von der konkreten Anwendung, ist ein potentieller Gegner mit folgenden Problemen konfrontiert. 1. Problem (P1): Bestimmung eines Urbilds Gegeben: Eine Hashfkt. *, und ein Hashwert &. Gesucht: Ein Text & mit. Falls es einen immensen Aufwand erfordert, für einen vorgegebenen Hashwert einen Text mit zu finden, so heißt Einweg-Hashfunktion (one-way hash function bzw. preimage resistant hash function). 2. Problem (P2): Bestimmung eines zweiten Urbilds Gegeben: Eine Hashfkt. *, und ein Text &. Gesucht: Ein Text )&! ( mit. Falls es einen immensen Aufwand erfordert, für einen vorgegebenen Text einen weiteren Text zu finden, der auf den gleichen Hashwert führt, so heißt schwach kollisionsresistent (weakly collision resistant bzw. second preimage resistant). Offensichtlich weist diese Art der Kollisionsresistenz eine gewisse Ähnlichkeit mit der Einweg-Eigenschaft auf. Trotz dieser Ähnlichkeit sind die beiden Eigenschaften im allgemeinen unvergleichbar. So muß eine schwach kollisionsresistente Funktion nicht notwendigerweise eine Einwegfunktion sein, da die Bestimmung eines Urbildes gerade für diejenigen Funktionswerte einfach sein kann, die nur ein einziges Urbild besitzen. Umgekehrt impliziert die Einweg-Eigenschaft auch nicht die schwache Kollisionsresistenz, da die Kenntnis eines Urbildes das Auffinden weiterer Urbilder sehr stark erleichtern kann.
3 5 Kryptographische Hashverfahren Problem (P3): Bestimmung einer Kollision Gegeben: Eine Hashfkt. *,. & mit. Gesucht: Texte Falls es einen immensen Aufwand erfordert, zwei verschiedene Texte die auf den gleichen Hashwert zu finden, führen, so heißt (stark) kollisionsresistent (collision resistant). 5.2 Das Zufallsorakelmodell (ZOM) Das ZOM dient dazu, die Effizienz verschiedener Angriffe auf Hashfunktionen nach oben abzuschätzen. Liegen und fest, so können wir eine Hashfunktion *, dadurch konstruieren, dass wir für jedes & zufällig ein & wählen und setzen. Äquivalent hierzu ist, für eine zufällige Funktion aus der Klasse aller Funktionen von nach zu wählen. Dieses Verfahren ist auf Grund des hohen Aufwands zwar nicht praktikabel. Es liefert uns aber ein theoretisches Modell für eine Hashfunktion mit optimalen kryptografischen Eigenschaften. Dabei entspricht die Auswertung von an einer noch unbekannten Stelle der Befragung eines (funktionalen) Zufallsorakels. Ausser derartigen Orakelbefragungen gibt es im ZOM keine Möglichkeit, Informationen über zu erhalten. Dass eine Zufallsfunktion gute kryptografische Eigenschaften besitzt, liegt daran, dass alle Hashwerte gleichwahrscheinlich sind, auch dann, wenn bereits viele Werte bekannt sind. Lemma 154 Sei eine zufällig aus gewählte Funktion, sei! ( eine beliebige Teilmenge von und seien die Werte, die auf annimmt. Dann gilt für jedes & und jedes &, für! Um eine obere Komplexitätsschranke für das Urbildproblem im ZOM zu erhalten, betrachten wir folgenden Algorithmus. Algorithmus 155 FINDPREIMAGE "% 1 wähle eine Menge # mit % % " 2 for each & do 3 if then 4 output 5 end 6 end 7 output?
4 112 5 Kryptographische Hashverfahren Satz 156 Für jede Menge # mit % % " gibt FindPreimage "% mit Erfolgswahrscheinlichkeit ein Urbild von aus. Beweis: Sei & fest und sei! (. Für " bezeichne das Ereignis sind, und für " ist. Folglich ist. Dann ist klar, dass diese Ereignisse stochastisch unabhängig Der folgende Algorithmus liefert uns eine obere Schranke für die Komplezität des Problems, ein zweites Urbild für zu bestimmen: Algorithmus 157 FINDSECONDPREIMAGE "% 1 2 wähle eine Menge #! ( mit % % " 3 for each & do 4 if then 5 output 6 end 7 end 8 output? Vollkommen analog zum vorherigen Satz ergibt sich die folgende Erfolgswahrscheinlichkeit für diesen Algorithmus. Satz 158 Für jede Menge # mit % % " FindSecondPreimage "% mit Erfolgswahrscheinlichkeit ein zweites Urbild von # aus. gibt Ist " klein im Vergleich zu, so ist bei beiden bisher betrachteten Angriffen ". Um also auf eine Erfolgswahrscheinlichkeit von zu kommen, ist " zu wählen. Geht es lediglich darum, irgendein Kollisionspaar aufzuspüren, so bietet sich ein sogenannter Geburtstagsangriff an. Dieser ist deutlich zeiteffizienter zu realisieren. Die auf den ersten Blick etwas verwirrende Namensgebung rührt daher, daß dieser Angriff auf dem sogenannten Geburtstagsparadoxon basiert, welches in seiner einfachsten Form folgendes besagt. Geburtstagsparadoxon: Bereits in einer Schulklasse mit 23 Schulkindern haben mit einer Wahrscheinlichkeit größer mindestens zwei Kinder am gleichen Tag Geburtstag (dies erscheint zwar verblüffend, wird aber durch die Praxis mehr als bestätigt).
5 " " 5 Kryptographische Hashverfahren 113 Tatsächlich zeigt der nächste Satz, dass bei " -maligem Ziehen (mit Zurücklegen) aus einer Urne mit Kugeln mit einer Wahrscheinlichkeit von keine Kugel zweimal gezogen wird. Für von ungefähr. und " ergibt dies einen Wert Im nächsten Satz analysieren wir folgenden einfachen Algorithmus zur Kollisionsbestimmung. % % " & Algorithmus 159 COLLISION "% 1 wähle eine Menge mit 2 for each do 3 4 end 5 if für zwei Texte in then 6 output 7 else 8 output? 9 end Bei einer naiven Vorgehensweise würde zwar der Zeitaufwand für die Auswertung der if-bedingung quadratisch von " abhängen. Trägt man dagegen jeden Text unter dem Suchwort in eine (herkömmliche) Hashtabelle der Größe " ein, so wird der Zeitaufwand für die Bearbeitung jedes einzelnen Textes im wesentlichen durch die Berechnung von bestimmt. Satz 160 Für jede Menge # mit % % " gibt Collision "% mit Erfolgswahrscheinlichkeit ein Kollisionspaar für aus. Beweis: Sei! (. Für " bezeichne das Ereignis " Dann beschreibt gilt &! ( das Ereignis Collision "% gibt? aus und für
6 " " % " Kryptographische Hashverfahren Dies führt auf die Erfolgswahrscheinlichkeit Mit folgt Dies lässt sich umformen zu beziehungsweise zu " "! " # Somit erhalten wir die Abschätzung mit &(.. Für *) -./ '&( +&,( ergibt sich also 32 / Besitzt also eine binäre Hashfunktion *! %(,! (4 die Hashwertlänge 5 76 Bit, so müssen im ZOM " 82 :9< Texte gehasht werden, um mit einer Wahrscheinlichkeit von eine Kollision zu finden. Um einem Geburtstagsangriff widerstehen zu können, sollte eine Hashfunktion mindestens eine Hashwertlänge von 128 oder besser 160 Bit haben. 5.3 Vergleich von Sicherheitsanforderungen In diesem Abschnitt zeigen wir, dass kollisionsfreie Hashfunktionen sowohl schwach kollisionsfrei als auch Einweghashfunktionen sein müssen. Satz 161 Sei *, eine -Hashfunktion. Dann ist das Problem (P3), ein Kollisionspaar für zu bestimmen, auf das Problem (P2), ein zweites Urbild zu bestimmen, reduzierbar.
7 5 Kryptographische Hashverfahren 115 Beweis: Sei ein Las-Vegas Algorithmus, der für ein zufällig aus Erfolgswahrscheinlichkeit Las-Vegas Algorithmus 1 wähle zufällig & 2 3 if? then 4 output 5 else 6 output? 7 end gewähltes mit ein zweites Urbild für liefert. Dann ist klar, dass der mit Wahrscheinlichkeit ein Kollisionspaar ausgibt. Als nächstes zeigen wir, wie sich das Kollisionsproblem auf das Urbildproblem reduzieren lässt. Satz 162 Sei *, eine -Hashfunktion mit. Dann ist das Problem (P3), ein Kollisionspaar für zu bestimmen, auf das Problem (P1), ein Urbild zu bestimmen, reduzierbar. Beweis: Sei ein Invertierungsalgorithmus für, d.h. berechnet für jeden Hashwert in! & ( ein Urbild mit. Betrachte folgenden Las- Vegas Algorithmus B: & 1 wähle zufällig if then 5 output 6 else 7 output? 8 end Sei! & (. Dann hat eine Erfolgswahrscheinlichkeit von % % % % % % % % % %
8 116 5 Kryptographische Hashverfahren 5.4 Iterierte Hashfunktionen In diesem Abschnitt beschäftigen wir uns mit der Frage, wie sich aus einer kollisionsresistenten Kompressionsfunktion *! %( 4,! %( 4 *!,! eine kollisionsresistente Hashfunktion %( 4 ( konstruieren lässt. Hierzu betrachten wir folgende kanonische Konstruktionsmethode. Preprocessing: Transformiere &! ( 4 mittels einer injektiven Funktion *! %( 4,! ( zu einem String mit der Eigenschaft. Processing: Sei &! (34 ein öffentlich bekannter Initialisierungsvektor und sei mit für. Berechne eine Folge von Strings &! (4 wie folgt: 1 2 für Optionale Ausgabetransformation: Berechne den Hashwert wobei *! %(34,! ( eine öffentlich bekannte Funktion ist. (Meist wird für die Identität verwendet.) Unter Benutzung dieses Schemas haben Merkle und Damgard folgende Konstruktion vorgeschlagen. Als Initialisierungsvektors wird der Nullvektor 4 benutzt, die optionale Ausgabetransformation entfällt, und für wird im Fall die folgende Funktion verwendet. (Den Fall betrachten wir später.) Sei " " &! ( mit und " sowie ", wobei #! ". Dann ist *! ( 4,! ( 4# definiert durch ", wobei &&% % ' (&& " *) +-, ( aufgefüllte Binärdarstel- und +-, ( die durch führende Nullen auf die Länge lung von ist. Um zu berechnen, muss also die Kompressionsfunktion genau -mal aufgerufen werden. Satz 163 Mit ist auch kollisionsresistent.
9 5 Kryptographische Hashverfahren 117 Beweis: Angenommen, es gelingt, ein Kollisionspaar für zu finden, wobei " " und ist. Wir zeigen, wie sich daraus in Polynomialzeit ein Kollisionspaar für gewinnen lässt. 1. Fall: (mod. aber " " " " d.h. " " 2. Fall:. Dann gilt wegen %" " " ist ein Kollisionspaar für. " für Ist nun oder, so haben wir ein Kollisionspaar für. Andernfalls können wir in obiger Gleichung um eins erniedrigen. Finden wir auf diese Weise für kein Kollisionspaar, so ist für, was auf Grund der Injektivität von der Ungleichheit widerspricht. 3. Fall: - (mod. Sei o.b.d.a.. Dann gilt wegen " für " " " Ist nun oder " ", so haben wir ein Kollisionspaar für. Andernfalls können wir in obiger Gleichung um eins erhöhen. Wegen finden wir auf diese Weise spätestens für für ein Kollisionspaar. Nun kommen wir zum Fall. Sei die Funktion definiert durch wobei und sei *! ( 4,! ( die Funktion *. Wie im Fall hat auch diese Funktion die beiden folgenden Eigenschaften. 1. ist injektiv und 2. es gibt keine Texte mit -Wert ist Suffix eines anderen -Werts). für ein &! %( (d.h. kein Bit von einmal aufgerufen wird, muss höchstens Schauen wir uns den Beweis des vorigen Satzes nochmals an, so stellen wir fest, dass nur diese beiden Eigenschaften benutzt wurden. Folglich gilt der Satz auch für diese Konstruktion. Da die Kompressionsfunktion bei der Berechnung von für jedes -mal berechnet werden.
10 118 5 Kryptographische Hashverfahren Die MD4-Hashfunktion Die MD4-Hashfunktion (Message Digest) wurde 1990 von Rivest vorgeschlagen. Eine verbesserte Version (MD5) wurde 1991 präsentiert. Die Bitlängen von MD4 und MD5 betragen 6 Bit. Der Secure Hash Algorithm (SHA-1) ist eine Weiterentwicklung des MD4 bzw. MD5 Algorithmus. Er gilt in den USA als Standard und ist Bestandteil des DSS (Digital Signature Standard). Die Bitlänge von SHA-1 beträgt ) Bit. Bei einer Wortlänge von 32 Bit entspricht dies 5 Wörtern. MD4, MD5 und SHA-1 benutzen folgende Operationen auf Wörtern. Operatoren auf! ( bitweises Und von und bitweises Oder von und bitweises exklusives Oder von und bitweises Komplement von Ganzzahl-Addition modulo zirkulärer Linksshift um Stellen Während die Ganzzahl-Addition bei MD4 und MD5 in little endian Architektur (d.h. ein aus 4 Bytes, zusammengesetztes Wort repräsentiert die Zahl 9 ) ausgeführt wird, verwendet SHA-1 eine big endian Architektur (d.h., repräsentiert die Zahl 9 ). Der MD4-Algorithmus benutzt die folgenden Konstanten, 2 (in Hexadezimaldarstellung) 6 : und folgende Funktionen % ' ( *, 2 2 Für MD4 konnten nach ca. Hashwertberechnungen Kollisionen aufgespürt werden. Deshalb gilt MD4 nicht mehr als kollisionsresistent.
11 5 Kryptographische Hashverfahren 119 Algorithmus 164 MD4(X) 1 Eingabe: &! ( 2 " +, ( 9, &! ( mit sei, 5 for to do 6 sei 7 8 for to 2 do 9 10 end end 13 Ausgabe: Die MD5-Hashfunktion In MD5 werden teilweise andere Konstanten als in MD4 verwendet. Zudem besitzt MD5 eine zusätzliche 4. Runde ( 6 ), in der die Funktion verwendet wird. Außerdem wurde die in Runde 2 von MD4 verwendete Funktion durch *,, ersetzt. Die -Konstanten sind definiert als * die ersten 32 Bit der Binärdarstellung von, abs (,, und für und werden folgende Konstanten benutzt Für MD5 konnten bisher keine Kollisionspaare gefunden werden (allerdings gelang dies für die Kompressionsfunktion von MD5). ' Algorithmus 165 MD5(X) 1 Eingabe: &! ( 2 " +, ( 9, &! ( mit
12 120 5 Kryptographische Hashverfahren 4 sei #, 5 for to do 6 sei 7 8 for to do 9 10 end end 13 Ausgabe: Die SHA-1-Hashfunktion ' SHA-1 unterscheidet sich nur geringfügig von der SHA-Hashfunktion, in der eine Schwachstelle dazu führt, dass nach Berechnung von ca. 9 Hashwerten ein Kollisionspaar gefunden werden kann (obwohl bei einem Geburtstagsangriff auf Grund der Hashwertlänge von 160 Bit ca. Berechnungen erforderlich sein müssten). Diese potentielle Schwäche wurde in SHA-1 entfernt. Der SHA-1-Algorithmus benutzt die folgenden Konstanten, 2 (in Hexadezimaldarstellung) 6 : und folgende Funktionen &&% ' * (&&, 2 2 Algorithmus 166 SHA-1(X) 1 Eingabe: &! %( 2 " +-, ( 9, '&! %( mit sei #, 5 for to do 6 sei 7 for to 2 do end
13 5 Kryptographische Hashverfahren 121 Kryptographische Hashverfahren schlüssellos symmetrisch MDCs (Integritätsschutz) Sonstige Hashverfahren MACs (Authentifizierung) Abbildung 2 Eine grobe Einteilung von kryptographischen Hashverfahren for to 2 do end end 17 Ausgabe: 5.5 Klassifikation von Hashverfahren Kryptographische Hashverfahren lassen sich grob danach klassifizieren, ob der Hashwert lediglich in Abhängigkeit vom Eingabetext berechnet wird oder zusätzlich von einem (symmetrischen) Schlüssel abhängt (vergleiche mit Abbildung 2). Kryptographische Hashfunktionen, bei deren Berechnung keine Schlüssel benutzt werden, dienen vornehmlich der Erkennung von unbefugt vorgenommenen Manipulationen an Dateien oder Nachrichten. Daher werden sie auch als MDC bezeichnet (Manipulation Detection Code [englisch] = Code zur Erkennung von Manipulationen). Zuweilen wird das Kürzel MDC auch als eine Abkürzung für Modification Detection Code verwendet. Seltener ist dagegen die Bezeichnung MIC (message integrity codes). Kryptographische Hashverfahren mit symmetrischen Schlüsseln finden hauptsächlich bei der Authentifizierung von Nachrichten Verwendung. Diese werden daher auch als MAC (message authentication code [englisch] = Code zur Nachrichtenauthentifizierung) oder als Authentifizierungscode bezeichnet. Daneben gibt es auch Hashverfahren mit asymmetrischen Schlüsseln. Diese werden jedoch der Rubrik der Signaturverfahren zugeordnet, da mit ihnen ausschließlich digitale
14 122 5 Kryptographische Hashverfahren H H echt falsch Bob Gesicherter Kanal Alice : Symmetrischer Authentifizierungsschlüssel : MAC-Hashwert für unter Abbildung 3 Ein MAC. Unterschriften gebildet werden. 5.6 Nachrichten-Authentifizierungscodes (MACs,) Wie sich Nachrichten mit einer Hashfamilie authentisieren lassen, ist in Abbildung 3 dargestellt. Möchte Bob eine Nachricht an Alice übermitteln, so berechnet er den zugehörigen MAC-Hashwert " und fügt diesen der Nachricht hinzu. Alice überprüft die Echtheit der empfangenen Nachricht, indem sie ihrerseits den zu gehörigen Hashwert " berechnet und das Ergebnis mit vergleicht. Der geheime Authentifizierungsschlüssel muss hierbei genau wie bei einem symmetrischen Kryptosystem über einen gesicherten Kanal vereinbart werden. Indem Bob seine Nachricht um den Hashwert )" ergänzt, gibt er Alice nicht nur die Möglichkeit, anhand von die empfangene Nachricht auf Manipulationen zu überprüfen. Die Benutzung des geheimen Schlüssels erlaubt zudem eine Überprüfung der Herkunft der Nachricht.
15 5 Kryptographische Hashverfahren 123 Sicherheitseigenschaften von MACs Damit ein geheimer Schlüssel für die Authentifizierung mehrerer Nachrichten benutzt werden kann, ohne dass dies einem potentiellen Gegner zur nichtautorisierten Berechnung von gültigen MAC-Werten verhilft, sollte die Hashfunktion für jeden Schlüssel die folgende Bedingung erfüllen. Berechnungsresistenz: Auch wenn eine Reihe von unter dem Schlüssel generierten Text-Hashwert-Paaren " " bekannt ist, erfordert es einen immensen Aufwand, in Unkenntnis von ein weiteres Paar mit " zu finden. Bei Verwendung einer berechnungsresistenten Hashfunktion ist es einem Gegner nicht möglich, an Alice eine Nachricht zu schicken, die Alice als von Bob stammend anerkennt. Zu beachten ist allerdings, dass die Berechnungsresistenz nichts für den Fall aussagt, dass der Schlüssel bekannt ist. So kann nicht davon ausgegangen werden, dass die Funktion, " bei bekanntem die Einweg-Eigenschaft besitzt oder schwach (beziehungsweise stark) kollisionsresistent ist. Es ist jedoch leicht zu sehen, dass diese Funktion bei geheimgehaltenem zumindest schwach kollisionsresistent ist. Verwendung eines MAC zur Versiegelung von Software Mithilfe einer berechnungsresistenten Hashfunktion kann der Integritätsschutz für mehrere Datensätze auf die Geheimhaltung eines Schlüssels zurückgeführt werden. Um die Datensätze gegen unbefugt vorgenommene Veränderungen zu schützen, legt man sie zusammen mit ihren Hashwerten " " auf einem unsicheren Speichermedium ab und bewahrt den geheimen Schlüssel an einem sicheren Ort auf. Bei einem späteren Zugriff auf einen Datensatz lässt sich dessen Unversehrtheit durch einen Vergleich von mit dem Ergebnis " einer erneuten MAC-Berechnung überprüfen. Da auf diese Weise ein wirksamer Schutz der Datensätze gegen Viren und andere Manipulationen erreicht wird, spricht man von einer Versiegelung der gespeicherten Datensätze. Dies ist etwa der Fall, wenn im Speicher eines ausforschungssicheren Chips abgelegt wird.
16 & Kryptographische Hashverfahren 5.7 Angriffe gegen symmetrische Hashfunktionen Ein Angriff gegen einen MAC hat die unbefugte Berechnung von Hashwerten zum Ziel. Das heißt, der Gegner versucht, Hashwerte )" ohne Kenntnis des geheimen Schlüssels zu berechnen. Entsprechend der Art des zur Verfügung stehenden Textmaterials lassen sich die Angriffe gegen einen MAC wie folgt klassifizieren. Impersonation Der Gegner kennt nur die benutzte Hashfamilie und versucht ein Paar mit " zu generieren, wobei der (dem Gegner unbekannte) Schlüssel ist. Substitution Der Gegner versucht in Kenntnis eines Paares )" ein Paar mit " zu generieren. Angriff bei bekanntem Text (known-text attack) Der Gegner kennt für eine Reihe von Texten (die er nicht selbst wählen konnte) die zugehörigen MAC-Werte " " und versucht, ein Paar mit " und! ( zu generieren. Angriff bei frei wählbarem Text (chosen-text attack) Der Gegner kann die Texte selbst wählen. Angriff bei adaptiv wählbarem Text (adaptive chosen-text attack) Der Gegner kann die Wahl des Textes von den zuvor erhaltenen MAC-Werten ",, abhängig machen. Wechseln die Anwender nach jeder Hashwertberechnung den Schlüssel, so genügt es, dass einem Substitutionsangriff widersteht. 5.8 Informationstheoretische Sicherheit von MACs Modell: Schlüssel und Nachrichten werden unabhängig gemäß einer Wahrscheinlichkeitsverteilung generiert, welche dem Gegner (im Folgenden auch Oskar genannt) bekannt ist. Wir nehmen o.b.d.a. an, dass und für alle & und alle '& gilt. Erfolgswahrscheinlichkeit für Impersonation 4 * Wahrscheinlichkeit mit der sich ein Gegner bei optimaler Strategie als Bob ausgeben kann, ohne dass Alice dies bemerkt.
17 # # 5 Kryptographische Hashverfahren 125 Für ein Paar sei, die Wahrscheinlichkeit, dass ein zufällig gewählter Schlüssel den Text auf den Hashwert abbildet:, " " wobei! & " ( alle Schlüssel enthält, die auf abbilden. D.h., ist die Wahrscheinlichkeit, dass Alice das (vom Gegner gewählte) Paar als echt akzeptiert. Dann gilt 4!, & & ( Beispiel 167 Sei! ( und sei -. Für & sei " die Hashfunktion " & Die zu gehörige Authentikationsmatrix erhalten wir, indem wir die Zeilen mit den Schlüsseln & und die Spalten mit den Texten & indizieren und in Zeile und Spalte den Hashwert " eintragen. Angenommen, jeder Schlüssel hat die gleiche Wk. Versucht der Gegner dann eine Impersonation mit dem Paar, so akzeptieren genau 3 der 9 möglichen Schlüssel dieses Paar. Dies liegt daran, dass in jeder Spalte jeder Hashwert genau dreimal vorkommt. Also gilt, für alle Paare &, was für 4 ebenfalls den Wert 4 ergibt. Satz 168 Für jede -Hashfamilie gilt 4. Beweis: Sei & beliebig. Dann gilt, " " Somit existiert für jedes & ein & mit, 4, " und dies impliziert
18 # # Kryptographische Hashverfahren Bemerkung 169 Wie der Beweis zeigt, gilt 4 & gilt, " " genau dann, wenn für alle Paare D.h. bei Gleichverteilung der Schlüssel muss in jeder Spalte jeder Hashwert gleich oft vorkommen. Erfolgswahrscheinlichkeit für Substitution * Wahrscheinlichkeit mit der ein Gegner bei optimaler Strategie eine von Bob gesendete Nachricht durch eine andere Nachricht ersetzen kann, ohne dass Alice dies bemerkt. Angenommen, Bob sendet die Nachricht und der Gegner ersetzt diese durch. Dann ist die Erfolgswahrscheinlichkeit des Gegners gleich der bedingten Wk,,,,, " " # " " # dass ein zufällig gewählter Schlüssel den Text auf abbildet, wenn bereits bekannt ist, dass er auf abbildet. Falls Bob also das Paar sendet, so kann der Gegner bestenfalls die Erfolgswahrscheinlichkeit!,, &! ( & ( erzielen. Da Bob auf die Wahl von keinen Einfluss hat, berechnet sich als der erwartete Wert von, wobei das Paar von Bob mit Wk " ", gesendet wird. Somit ergibt sich zu wobei!,, &! ( & ( die (erwartete) Erfolgswahrscheinlichkeit des Gegners bei optimaler Strategie ist, falls Bob den Text wählt. Satz 170 Für jede -Hashfamilie gilt.
19 5 Kryptographische Hashverfahren 127 Beweis: Sei #& ein Paar mit. Dann gilt für beliebige &! (,,, " " # " " # Somit existiert ein & mit,, und dies impliziert für alle mit,!,, &! ( & #( was wiederum impliziert. Lemma 171 Sei eine -Hashfamilie mit #. Dann gilt für alle Paare & und,, für alle Doppelpaare mit. Beweis: Falls ein Paar & existiert mit, so ist auch,,, wobei & ein beliebiges Paar mit ist. Wegen,,,, impliziert dies die Existenz eines Hashwertes mit,,. Dann ist aber auch!,, &! ( & (, was wegen 6 impliziert. Ist nun,, für ein Doppelpaar mit, so muss wegen, ), auch ein Doppelpaar mit,, und existieren, was genau wie oben zu einem Widerspruch führt. Satz 172 Eine -Hashfamilie erfüllt genau dann, wenn für alle Doppelpaare mit,, gilt. Beweis: Sei eine -Hashfamilie mit. Nach obigem Lemma impliziert dies, dass für alle Paare & und,, für alle Doppelpaare mit gilt. Dies impliziert nun,,,, (8)
20 # Kryptographische Hashverfahren und daher,,,,, er- Umgekehrt rechnet man leicht nach, dass tatsächlich die Bedingung füllt, wenn,, für alle Doppelpaare mit gilt. Bemerkung 173 Nach obigem Satz gilt genau dann, wenn für alle Doppelpaare mit gilt,,, " " D.h. bei Gleichverteilung der Schlüssel gilt genau dann, wenn in je zwei Spalten der Authentikationsmatrix jedes Hashwertpaar gleich oft vorkommt. Ab jetzt setzen wir voraus, dass der Schlüssel unter Gleichverteilung gewählt wird, d.h. es gilt für alle '&. Definition 174 (stark universale Hashfamilien) Eine -Hashfamilie heißt stark universal, falls für alle & mit und alle )& gilt: % % % % Bemerkung 175 Bei der Konstruktion von stark universalen Hashfamilien spielt der Parameter eine wichtige Rolle. Da notwendigerweise positiv und ganzzahlig ist, muss insbesondere % % gelten. Beispiel 176 Betrachten wir die -Hashfamilie mit! (,! (, -! 6 ( und folgender Authentikationsmatrix, 2 6 so sehen wir, dass in je zwei Spalten jedes Hashwertpaar genau einmal vorkommt (also ist).
21 5 Kryptographische Hashverfahren 129 Auf Grund von Bemerkung 173 ist klar dass eine -Hashfamilie bei gleichverteilten Schlüsseln genau dann die Bedingung erfüllt, wenn stark universal ist. Auf Grund von Bemerkung 169 nimmt in diesem Fall auch 4 den optimalen Wert an. Satz 177 Sei prim und für & sei " # Dann ist mit und! " & ( eine stark universale -Hashfamilie (wegen handelt es sich streng genommen nicht um Hash funktionen). für alle Doppelpaare konstant ist. Ein Schlüssel gehört genau dann zu dieser Beweis: Wir müssen zeigen, dass die Größe von mit Menge, wenn er die beiden Kongruenzen erfüllt. Da dies jedoch nur auf den Schlüssel mit zutrifft, folgt % %. Die Konstruktion in obigem Beweis liefert Hash funktionen, die wegen nicht die Kompressionseigenschaft erfüllen. Eine Vergrößerung von auf den Wert ist allerdings möglich (siehe Übungen). Wie der folgende Satz zeigt, ist eine weiter gehende Kompression im Fall nicht möglich. Satz 178 Für jede stark universale -Hashfamilie mit % %. Beweis: Sei die -Authentikationsmatrix von und o.b.d.a. sei! ( angenommen. Es ist leicht zu sehen, dass eine (bijektive) Umbenennung *, der Hashwerte in einer einzelnen Spalte von wieder auf eine stark universale Hashfamilie führt. Also können wir o.b.d.a. annehmen, dass die erste Zeile von nur Einsen enthält. Da stark universal ist, gilt: In jeder der Zeilen kommt höchstens eine Eins vor. Jede der Spalten enthält eine Eins in Zeile 1 und Einsen in den übrigen Zeilen. Da in den Zeilen insgesamt genau Einsen vorkommen, folgt Anzahl der Zeilen! was bzw. Anzahl der Zeilen mit einer Eins! " # impliziert. gilt
Vorlesungsskript. Kryptologie 2. Sommersemester Prof. Dr. Johannes Köbler Humboldt-Universität zu Berlin Lehrstuhl Komplexität und Kryptografie
Vorlesungsskript Kryptologie 2 Sommersemester 2008 Prof. Dr. Johannes Köbler Humboldt-Universität zu Berlin Lehrstuhl Komplexität und Kryptografie 24. April 2008 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis
1 Kryptografische Hashverfahren
1 Kryptografische Hashverfahren 1 1 Kryptografische Hashverfahren Kryptografische Hashverfahren sind ein wirksames Werkzeug zur Sicherstellung der Integrität von Nachrichten oder generell von digitalisierten
Hashfunktionen und MACs
3. Mai 2006 Message Authentication Code MAC: Message Authentication Code Was ist ein MAC? Der CBC-MAC Der XOR-MAC Kryptographische Hashfunktionen Iterierte Hashfunktionen Message Authentication Code Nachrichten
1 Kryptographische Hashverfahren
1 Kryptographische Hashverfahren 1 1 Kryptographische Hashverfahren Kryptographische Hashverfahren sind ein wirksames Werkzeug zur Sicherstellung der Integrität von Nachrichten oder generell von digitalisierten
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 02.05.2016 1 / 22 Überblick 1 Hashfunktionen Erinnerung Formalisierung Die Merkle-Damgård-Konstruktion
Kryptographische Hashfunktionen
Kryptographische Hashfunktionen Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Datenintegrität
Hashfunktionen und Kollisionen
Hashfunktionen und Kollisionen Definition Hashfunktion Eine Hashfunktion ist ein Paar (Gen, H) von pt Algorithmen mit 1 Gen: s Gen(1 n ). Gen ist probabilistisch. 2 H: H s berechnet Funktion {0, 1} {0,
Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC
Message Authentication Codes Entspricht Hashfunktionen mit geheimen Schlüsseln. h : K M H, MAC = h k (m). h parametrisierte Hashfunktion. m Nachricht. k geheimer Schlüssel. Mit der Nachricht m wird h k
Vorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
Kryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith [email protected] 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
Vorlesungsskript. Kryptologie. Sommersemester Prof. Dr. Johannes Köbler Humboldt-Universität zu Berlin Lehrstuhl Komplexität und Kryptografie
Vorlesungsskript Kryptologie Sommersemester 2016 Prof. Dr. Johannes Köbler Humboldt-Universität zu Berlin Lehrstuhl Komplexität und Kryptografie 21. Juli 2016 ii Inhaltsverzeichnis 1 Kryptografische Hashverfahren
6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 15.05.2017 1 / 25 Überblick 1 Hashfunktionen Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel: RSA
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
Vorlesungsskript. Kryptologie 2. Sommersemester 2010. Prof. Dr. Johannes Köbler Humboldt-Universität zu Berlin Lehrstuhl Komplexität und Kryptografie
Vorlesungsskript Kryptologie 2 Sommersemester 2010 Prof. Dr. Johannes Köbler Humboldt-Universität zu Berlin Lehrstuhl Komplexität und Kryptografie 23. Juli 2010 ii Inhaltsverzeichnis 1 Kryptografische
VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6 Kryptographie und Sicherheit 1. Kryptographische Hashfunktionen 2. Passwörter und Identifikation 3. Digitale Signaturen 4. Secret Sharing 5. Anwendungen und Ausblick
Merkle-Damgard Transformation
Merkle-Damgard Transformation Ziel: Konstruiere H : {0, 1} {0, 1} l aus h : {0, 1} 2l {0, 1} l. Algorithmus Merkle-Damgard Konstruktion Sei (Gen, h) eine kollisionsresistente Hashfunktion mit h : {0, 1}
In beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
Hashfunktionen. Roman Brunnemann Stephan Müller. 23. November Einleitung Anforderungen Konstruktion Beispiel MD5 MD5 vs.
23. November 2004 Einleitung Sicherheitsanforderungen Konstruktion von Präsentation einer eigenen Hashfunktion MD5 MD5 vs. SHA1 Angriffe auf Einteilung Kryptographische schlüssellos symmetrisch MDC andere
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit
Das Generalized Birthday Problem
Das Generalized Birthday Problem Problem Birthday Gegeben: L 1, L 2 Listen mit Elementen aus {0, 1} n Gesucht: x 1 L 1 und x 2 L 2 mit x 1 x 2 = 0. Anwendungen: Meet-in-the-Middle Angriffe (z.b. für RSA,
Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
Lösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
Einführung in die Theoretische Informatik
Technische Universität München Fakultät für Informatik Prof. Tobias Nipkow, Ph.D. Sascha Böhme, Lars Noschinski Sommersemester 2011 Lösungsblatt 9 25. Juli 2011 Einführung in die Theoretische Informatik
6: Diskrete Wahrscheinlichkeit
Stefan Lucks Diskrete Strukturen (WS 2009/10) 219 6: Diskrete Wahrscheinlichkeit 6: Diskrete Wahrscheinlichkeit Stefan Lucks Diskrete Strukturen (WS 2009/10) 220 Wahrscheinlichkeitsrechnung Eines der wichtigsten
Message Authentication Codes
Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert
3. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF JOHANNES BUCHMANN NABIL ALKEILANI ALKADRI Einführung in die Kryptographie WS 7/ 8 3 Lösungsblatt 67 P Matrizen und Determinanten
IT-Security. Teil 16: Hash-Verfahren
IT-Security Teil 16: Hash-Verfahren 13.06.17 1 Literatur [16-1] https://de.wikipedia.org/wiki/secure_hash_algorithm https://tools.ietf.org/pdf/rfc3174.pdf https://tools.ietf.org/pdf/rfc4634.pdf [16-2]
Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.
Message Authentication Code (MAC) Szenario: Integrität und Authentizität mittels MACs. Alice und Bob besitzen gemeinsamen Schlüssel k. Alice berechnet für m einen MAC-Tag t als Funktion von m und k. Alice
2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
12. Hashing. Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete.
Hashing einfache Methode um Wörtebücher zu implementieren, d.h. Hashing unterstützt die Operationen Search, Insert, Delete. Worst-case Zeit für Search: Θ(n). In der Praxis jedoch sehr gut. Unter gewissen
Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.
4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
Kapitel 1. Mengen und Abbildungen. 1.1 Mengen
Kapitel 1 Mengen und Abbildungen 1.1 Mengen Die Objekte der modernen Mathematik sind die Mengen. Obwohl die Logik einen axiomatischen Zugang zur Mengenlehre bietet, wollen wir uns in dieser Vorlesung auf
Hash-Algorithmen. Manuel Pöter TU-Wien - e November 2004
Hash-Algorithmen Manuel Pöter TU-Wien - e0226003 [email protected] November 2004 Kurzfassung Dieser Artikel liefert einen kurzen Überblick über Funktionsweise und Anwendungsgebiete von Hash-Algorithmen
Masterarbeit OCRA Challenge/Response - Framework. Sideris Minovgioudis
Masterarbeit Challenge/Response - Framework Sideris Minovgioudis 1 Inhalt Einführung Kryptographische Hashfunktionen HMAC HOTP Anforderungen Definition Modi Sicherheit 2 Inhalt Anwendungen Authentifizierung
13. Hashing. AVL-Bäume: Frage: Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n)
AVL-Bäume: Ausgabe aller Elemente in O(n) Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n) Frage: Kann man Einfügen, Löschen und Suchen in O(1) Zeit? 1 Hashing einfache Methode
3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
Lösungsmenge L I = {x R 3x + 5 = 9} = L II = {x R 3x = 4} = L III = { }
Zur Einleitung: Lineare Gleichungssysteme Wir untersuchen zunächst mit Methoden, die Sie vermutlich aus der Schule kennen, explizit einige kleine lineare Gleichungssysteme. Das Gleichungssystem I wird
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Randomisierte Algorithmen 2. Erste Beispiele
Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest
6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
Sicherer MAC für Nachrichten beliebiger Länge
Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4
Kapitel 6: Das quadratische Reziprozitätsgesetz
Kapitel 6: Das quadratische Reziprozitätsgesetz Ziel dieses Kapitels: die Untersuchung der Lösbarkeit der Kongruenzgleichung X also die Frage, ob die ganze Zahl Z eine Quadratwurzel modulo P besitzt. Im
Abschnitt 5: Kryptographie. j (p j 1). 1 (p 1 1)p α 2
Abschnitt 5: Kryptographie. Zunächst wollen wir die Struktur von (Z/mZ) untersuchen. 5.1 Definition: Die Eulersche ϕ-funktion: ϕ : N N; ϕ(m) := (Z/mZ) 5.2 Bemerkung: (Z/mZ) {a {1,..., m 1} ggt(a, m) =
Das Pumping Lemma der regulären Sprachen
Das Pumping Lemma der regulären Sprachen Frank Heitmann [email protected] 1 Das Pumping Lemma Das Pumping Lemma der regulären Sprachen macht eine Aussage der Art wenn eine Sprache L regulär
Algorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
Asymmetrische Verschlüsselungsverfahren
Asymmetrische Verschlüsselungsverfahren Einmalsignaturen Björn Kaidel (Vertretung für Prof. Müller-Quade) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2018-02-01 B. Kaidel Asymmetrische
Kapitel 7: Kryptographische Hash- Funktionen. IT-Sicherheit
Kapitel 7: Kryptographische Hash- Funktionen IT-Sicherheit Einschub: 31C3 31. Chaos Communications Congress 27. bis 30.12.14 in Hamburg Jährliche Konferenz des Chaos Computer Club Breites Themenspektrum
Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg
1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung
Die Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice
Die Unentscheidbarkeit extensionaler Eigenschaften von Turingmaschinen: der Satz von Rice Holger Arnold Dieser Text befasst sich mit der Frage, unter welchen Bedingungen das Problem, zu bestimmen, ob die
Aufgabe der Kryptografie
Aufgabe der Kryptografie Eve möchte die Unterhaltung mithören und/oder ausgetauschte Informationen ändern. Alice & Bob kommunzieren über einen unsicheren Kanal. Alice & Bob nutzen Verschlüsselung und digitale
VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
Voll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle
Digitale Unterschriften Auch digitale Signaturen genannt. Nachrichten aus Nachrichtenraum: M M. Signaturen aus Signaturenraum: σ S. Schlüssel sind aus Schlüsselräumen: d K 1, e K 2. SignierungsverfahrenS
Ein sortiertes Feld kann in O(log n) durchsucht werden, z.b. mit Binärsuche. Der Algorithmus 1 gibt den Pseudocode der binären Suche an.
2.5 Suchen Eine Menge S will nach einem Element durchsucht werden. Die Menge S ist statisch und S = n. S ist Teilmenge eines Universums auf dem eine lineare Ordnung definiert ist und soll so gespeichert
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
Beispiel für simultane Kongruenz
Beispiel für simultane Kongruenz Jetzt wollen wir das Lemma der letzten Einheit anwenden. Wenn man eine Zahl sucht, die kongruent zu y modulo m und kongruent zu z modulo n ist, so nehme man zam + ybn wobei
Proseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
9 Lineare Gleichungssysteme
9 Lineare Gleichungssysteme Eine der häufigsten mathematischen Aufgaben ist die Lösung linearer Gleichungssysteme In diesem Abschnitt beschäftigen wir uns zunächst mit Lösbarkeitsbedingungen und mit der
Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Kurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
4. ggt und kgv. Chr.Nelius: Zahlentheorie (SS 2007) 9
Chr.Nelius: Zahlentheorie (SS 2007) 9 4. ggt und kgv (4.1) DEF: Eine ganze Zahl g heißt größter gemeinsamer Teiler (ggt) zweier ganzer Zahlen a und b, wenn gilt: GGT 0 ) g 0 GGT 1 ) g a und g b GGT 2 )
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
Sicherheit von Merkle Signaturen
Sicherheit von Merkle Signaturen Algorithmus Angreifer A für die Einwegsignatur EINGABE: pk, Zugriff auf eine Anfrage an Orakel Sign sk ( ) 1 Berechne (pk (i), sk (i) ) Gen(1 n ) für i = 1,...,l. Wähle
Probabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Message Authentication Codes
Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche
