Hash algorithms

This commit is contained in:
2018-02-27 21:40:16 +01:00
parent 619e81f6d7
commit 40c1088d61
2 changed files with 14 additions and 1 deletions

View File

@@ -2,6 +2,19 @@
%Gliederung:
\section{Verschl<EFBFBD>sselung}
\subsection{Hashfunktion}
Eine Hashfunktion dient im allgemeinen dazu eine gro<72>e Eingabemenge in auf einer kleineren Zielmenge eindeutig abzubilden. Die Eingabemenge kann Elemente unterschiedlicher L<>nge enthalten, die Elemente der Zielmenge haben hingegen normalerweise eine feste L<>nge. Eine gute Hashfunktion sollte f<>r Eingaben m<>glichst wenige Kollisionen erzeugen. Eine Kollision tritt dann auf, wenn unterschiedliche Eingaben den selben Hash zur<75>ck liefern. Aus einem Hash kann nicht die Eingabemenge zur<75>ck errechnet werden.
\subsubsection{Pr<EFBFBD>fsummen}
Eine Pr<50>fsumme ist ein Hash mit dem bspw. Integrit<69>t von Daten <20>berpr<70>ft werden kann. Pr<50>fsummen werden bei der Daten<65>bertragung oder der Datensicherung verwendet.
Mit Pr<50>fsummen ist es bspw. m<>glich Bitfehler in einer Datei zu erkennen, indem von der Originaldatei ein Hash erstellt wird und dieser mit dem Hash der Datei zu einem sp<73>teren Zeitpunkt verglichen wird.\\
Beispiele f<>r bekannte kryptografische Hashfunktionen:
\begin{itemize}
\item[MD5] Message-Digest Algorithm 5 (Gilt nicht mehr als sicher)
\item[SHA] Secure Hash Algorithm
\end{itemize}
\subsection{Symmetrische Verschl<68>sselung}
Bei dieser Methode wird ein Schl<68>ssel zur Ver- und Entschl<68>sselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschl<68>sselten Daten gesendet. Hierbei besteht das Risiko, dass der Schl<68>ssel beim Austausch abgefangen wird.
@@ -23,7 +36,7 @@
\subsection{Hybride Verschl<68>sselung}
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird.
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird. Dieses Verfahren wird bspw. bei HTTPS verwendet.
\subsubsection{Einfaches Beispiel}
A will Daten an B senden