Sichere Hashfunktionen

Ähnliche Dokumente
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Eine Praxis-orientierte Einführung in die Kryptographie

Digitale Signaturen. Sven Tabbert

Authentikation und digitale Signatur

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Enigmail Konfiguration

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Projekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren

Kryptographie und Fehlertoleranz für Digitale Magazine

Zählen von Objekten einer bestimmten Klasse

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Erstellen von x-y-diagrammen in OpenOffice.calc

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

In beiden Fällen auf Datenauthentizität und -integrität extra achten.

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Kryptographische Algorithmen

Web of Trust, PGP, GnuPG

Nachrichten- Verschlüsselung Mit S/MIME

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Fachgruppe Elektronik und EDV im BVS Frühjahrstagung 2004, Alte Leipziger Versicherung AG, Oberursel

Erfahrungen mit Hartz IV- Empfängern

> Soft.ZIV. Maple Mathematisches Software System

Voll homomorpe Verschlüsselung

Kryptographie und Komplexität

Sicherheit von PDF-Dateien

Homomorphe Verschlüsselung

Grundfach Informatik in der Sek II

10. Public-Key Kryptographie

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Wir machen neue Politik für Baden-Württemberg

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November ETH Zürich. SSL-Zertifikate.

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

10. Kryptographie. Was ist Kryptographie?

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Einführung in. Logische Schaltungen

Informationsblatt Induktionsbeweis

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Print2CAD 2017, 8th Generation. Netzwerkversionen

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Statuten in leichter Sprache

6.2 Scan-Konvertierung (Scan Conversion)

Grundlagen der Verschlüsselung und Authentifizierung (2)

Algorithmen und Datenstrukturen. Große Übung vom Nils Schweer

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Erste Vorlesung Kryptographie

Beweisbar sichere Verschlüsselung

Grundlagen der Theoretischen Informatik, SoSe 2008

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Speicher in der Cloud

Netzwerkversion PVG.view

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Programmiertechnik II

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Zinssicherung im B2B Markt April 2010

VibonoCoaching Brief -No. 18

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

AutoCAD Dienstprogramm zur Lizenzübertragung

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Umsatz-Kosten-Treiber-Matrix Woodmark Consulting AG

Verteilte Systeme Unsicherheit in Verteilten Systemen

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Anbindung des eibport an das Internet

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Verteilte Systeme. Übung 10. Jens Müller-Iden

iterative Hashfunktionen

Outlook Vorlagen/Templates

DOWNLOAD. Kniffliges für gute Mathe-Schüler 2. Klasse 4. Anspruchsvolle Aufgaben durch Skizzen und Gleichungen lösen. in der 2.

Erstellen einer digitalen Signatur für Adobe-Formulare

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Digital signierte Rechnungen mit ProSaldo.net

Elexis-BlueEvidence-Connector

Konzepte der Informatik

Programmieren für Ingenieure Sommer Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

11. Das RSA Verfahren und andere Verfahren

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

So funktioniert das online-bestellsystem GIMA-direkt

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

7 Rechnen mit Polynomen

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Primzahlen und RSA-Verschlüsselung

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Übungsaufgaben Tilgungsrechnung

Public-Key-Infrastrukturen

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Transkript:

Sichere Hashfunktionen Prof. Dr.-Ing. Damian Weber Hochschule für Technik und Wirtschaft des Saarlandes

Was tut eine Hashfunktion?

Hashfunktionen (Definition) h: U V U = Universum, V = Hashwerte, V < Urbilder Bilder

Hashfunktionen (Beispiel) EAN (ISBN-13) 978047111709-4 U = { n Є N n<10¹² } V={0,1,2,3,4,5,6,7,8,9}. 10 Kisten 9+3 7+8+3 0+4+3 7+1+3 1+1+3 7+0+3 9 =116 10-6=4 978047111709 4

Hashfunktionen (Anwendung) Integritätschecks (Software, Dokumente) Digitale Signaturen Erzeugen kryptographischer Schlüssel aus Passwörtern Identifizieren von Malware

Integritätscheck Gleiche Kiste, also Dokument gleich (ungleiche mit 75% Chance in anderer Kiste) Datenstrukturen: 10 8 Kisten Krypto: 2 256 10 80 Kisten Tools: sha1, sha256 (Linux sha1sum, sha256sum), Hashes of tar.gz

Digitale Signaturen gnupg, SSL/TLS, ssh = Message authentication (Echtheit)

Digitale Signaturen Gefahr: 2 Dokumente, gleiche Kiste Kollision

Digitale Signaturen Gefahr: 2. Dokument für diese Kiste künstlich erzeugen Urbild finden gleiche Signatur

Hashfunktionen (Anforderungen) Sicher, wenn unmöglich : Urbild (preimage-resistance) (Anwendung: finde gültiges Passwort) 2. Urbild (2nd preimage-resistance) (Anwendung: finde 2. Dokument für gegebene Signatur) Kollision (collision resistance) (Anwendung: finde 2 Dokumente mit gleicher Signatur)

Hashfunktionen (Urbild) Wir knacken die Urbildeigenschaft der EAN: finde eine EAN mit Prüfziffer 7 a+3b+c+3d+e+3f+g+3h+i+3j+k+3l muss als Endziffer 7 haben

Hashfunktionen (2. Urbild) Wir knacken die 2. Urbildeigenschaft der EAN: Kenne EAN mit Prüfziffer 4: 978047111709-4 Finde noch eine mit Prüfziffer 4 a+3b+c+3d+e+3f+g+3h+i+3j+k+3l a und c tauschen ändert nichts am Ergebnis: 879047111709-4

Hashfunktionen (Kollision) Kollision finden leicht, wenn man 2. Urbild kann Wichtige Attacke: viele Hashes zufällig erzeugen prüfen, ob Hashwert schon einmal gesehen 978-0312979478 And then there were none 978-0062073563 Murder of Roger Ackroyd 978-0062073495 Murder on the Orient Express 978-0573619236 The Mousetrap 978-0002315968 Miss Marple Final Cases Kollision mit Hashwert 8 gefunden

Hashfunktionen (Anforderungen) Effizienz Anwendungen mit vielen Signaturen Signieren von großen Dokumenten Signieren von Software Sicherheit gegen Urbildsuche Kollisionen

Problematik Urbildsuche MD5-Hashwerte von Passwörtern in /etc/passwd 1234 81dc9bdb52d04dc20036dbd8313ed055 hallo 598d4c200461b81522a3328565c25f7c secret 5ebe2294ecd0e0f08eab7690d2a6ee69 wer aus 5ebe2294ecd0e0f08eab7690d2a6ee69 den String secret errechnen kann, kann Passwörter knacken MD5 ist bei Kollisionen gebrochen, aber nicht bei Urbildsuche

Problematik Kollision zwei Dokumente mit gleichem Hashwert MD5: a25f7f0b29ee0b3968c860738533a4b9 MD5: a25f7f0b29ee0b3968c860738533a4b9 (Beispiel von Stefan Lucks, Bauhaus-Univ. Weimar)

Kollision: Mindestanforderung robust gegen Pollard-λ Attacke mit O(sqrt(n)) Laufzeit Bildbereich der Hashfunktion > 2 160 daher neue Hashfunktionen mit 256 Bits

Sichere Hashfunktionen aktuelle Situation: schwache Algorithmen MD5 (Rivest 1991), Kollisionen in Minuten SHA-1 (NIST 1994) (Kollisionen nach 2 70 Op.) Interimslösung SHA-256 (NIST 2002) SHA-3 Wettbewerb von NIST 2012

Merkle-Damgard-Construction https://en.wikipedia.org/wiki/image:merkle-damgard.png

Merkle-Damgard-Construction Handbook of Applied Cryptography (Menezes et al)

Hashwettbewerb NIST SHA-3 Hashwettbewerb Runde 1: Nov 2008 Runde 2: Juli 2009 Runde 3: Dez 2010 5 Finalisten Blake, Grøstl, JH, Keccak, Skein Auswahl Okt. 2012 Keccak

Empfehlungen Hashfunktionen: Wertebereich mindestens 256 Bit

SHA-3-Finalisten (im Wettbewerb intensiv geprüft worden) Hash Authors Rounds (256 hash) Keccak Skein Blake Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas, Jesse Walke Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan JH Hongjun Wu 42 Grøstl Praveen Gauravaram, Lars R. Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer, Søren S. Thomsen 24 72 14 10

Kryptoeigenschaften der Finalisten https://www.cs.rit.edu/~ark/fall2012/482/module11/notes.shtml

Hashfunktionen (Kollisionssuche) Gesucht: x,y mit h(x)=h(y) Generische Attacke: x1=h(x0) x2=h(x1) x3=h(x2)... bis zwei x-werte übereinstimmen, z.b. x27 und x12 dann ist h(x26)=h(x11)

Hashfunktionen (Kollisionssuche) Algorithmische Fragen: Wie lange dauert das? Wie erkennt man die Kollision?

Hashfunktionen (Kollision - wie lange dauert das?)

Hashfunktionen (Kollision - wie lange dauert das?) n = Größe Bildraum der Hashfunktion MD5: 128 Bits, n=2 128, Kollision in 2 64 Schritten SHA-1: 160 Bits, n=2 160, Kollision in 2 80 Schritten Analyse von SHA-1: Verbesserung auf 2 70 Schritte

Hashfunktionen (wie die Kollision erkennen) Naive Methode: alles abspeichern, jedesmal testen, ob bereits gesehen

Hashfunktionen (Kollision hier?) 356a192b7913b04c54574d18c28d46e6395428ab da4b9237bacccdf19c0760cab7aec4a8359010b0 77de68daecd823babbb58edb1c8e14d7106e83bb 1b6453892473a467d07372d45eb05abc2031647a ac3478d69a3c81fa62e60f5c3696165a4e5e6ac4 c1dfd96eea8cc2b62785275bca38ac261256e278 902ba3cda1883801594b6e1b452790cc53948fda fe5dbbcea5ce7e2988b8c69bcfdfde8904aabc1f 0ade7c2cf97f75d009975f4d720d1fa6c19f4897 b1d5781111d84f7b3fe45a0852e59758cd7a87e5 17ba0791499db908433b80f37c5fbc89b870084b 7b52009b64fd0a2a49e6d8a939753077792b0554 bd307a3ec329e10a2cff8fb87480823da114f8f4 fa35e192121eabf3dabf9f5ea6abdbcbc107ac3b f1abd670358e036c31296e66b3b66c382ac00812 1574bddb75c78a6fd2251d61e2993b5146201319 0716d9708d321ffb6a00818614779e779925365c 9e6a55b6b4563e652a23be9d623ca5055c356940 b3f0c7f6bb763af1be91d9e74eabfeb199dc1f1f 91032ad7bbcb6cf72875e8e8207dcfba80173f7c Problem: Speicherplatz (2 80 Hashwerte) 24178516392292583 GB

Pollard-λ

Kollisionspunkt erkennen (1) Logarithmen.Lösung leicht: x=(k2-k1)/(l1-l2) Hashwerte kann man aber nicht dividieren... Server meldet distinguished point y für P1, P2 an Stellen d 1 (auf P 1 ) und d 2 (auf P 2 ) vorherige distinguished points an Stellen d 1 ' (auf P 1 ), d 2 ' (auf P 2 ) der Kollisionspunkt hat auf beiden Prozessoren den gleichen Abstand von d 1, d 2 ein Bild erklärt mehr als tausend Worte...

Kollisionspunkt erkennen

Kollisionspunkt erkennen (2) wir setzen P 1, P 2 zurück auf ihren vorherigen DP der mit dem größeren Abstand (z.b. P 1 ) verringert seine Distanz zu y, bis Distanz gleich mit P 2 also d1-d1'+i = d2-d2', daher hat P 1 i =d2-d2'-d1+d1' Schritte zu tun danach beide gleichzeitig solange 1 Schritt, bis Gleichheit

Message Authentication Code MAC = Hashfunktion + geheimer Schlüssel K H K (x)

Erster Versuch H K (x) = H(K,x) Attacke: K raten bis gleiche Hashwerte gefunden Laufzeit: sqrt(schlüsselraum)

Zweiter Versuch H K (x) = H(x,K) Attacke: Kollisionen für x, x' dann kann man jeden Key dahinterhängen Problematisch: kollisionsanfällige Hashfunktionen

Allgemein akzeptiert: HMAC unabhängig vom Aufbau der Hashfunktion unabhängig von der Kollisionsresistenz Idee: Hash zweimal ausführen RFC 2104

Analogie zu Signaturen MAC erzeugt eine Signatur mit Mitteln der symmetrischen Kryptographie zwei Partner haben authentisierte Messages, falls vorher geheimer Schlüssel ausgetauscht

Authentisieren und Verschlüsseln Authenticate then Encrypt (AtE) SSL Encrypt then Authenticate (EtA) IPSec Encrypt and Authenticate (E&A) SSH allgemein empfohlen: EtA (weniger Attacken, weniger Implementierungsfallen)

Neue Verschlüsselungsmodi Authenticated Encryption GCM: Galois Counter Mode (McGrew, Vieda, 2004) CCM: Counter with CBC-MAC (Housley/Whiting/Ferguson, 2002) EAX: (Bellare/Rogaway/Wagner, 2003) Nutzung z.zt. noch experimentell