Hash algorithms
This commit is contained in:
@@ -2,6 +2,19 @@
|
||||
%Gliederung:
|
||||
|
||||
\section{Verschl<EFBFBD>sselung}
|
||||
\subsection{Hashfunktion}
|
||||
Eine Hashfunktion dient im allgemeinen dazu eine gro<72>e Eingabemenge in auf einer kleineren Zielmenge eindeutig abzubilden. Die Eingabemenge kann Elemente unterschiedlicher L<>nge enthalten, die Elemente der Zielmenge haben hingegen normalerweise eine feste L<>nge. Eine gute Hashfunktion sollte f<>r Eingaben m<>glichst wenige Kollisionen erzeugen. Eine Kollision tritt dann auf, wenn unterschiedliche Eingaben den selben Hash zur<75>ck liefern. Aus einem Hash kann nicht die Eingabemenge zur<75>ck errechnet werden.
|
||||
|
||||
\subsubsection{Pr<EFBFBD>fsummen}
|
||||
Eine Pr<50>fsumme ist ein Hash mit dem bspw. Integrit<69>t von Daten <20>berpr<70>ft werden kann. Pr<50>fsummen werden bei der Daten<65>bertragung oder der Datensicherung verwendet.
|
||||
Mit Pr<50>fsummen ist es bspw. m<>glich Bitfehler in einer Datei zu erkennen, indem von der Originaldatei ein Hash erstellt wird und dieser mit dem Hash der Datei zu einem sp<73>teren Zeitpunkt verglichen wird.\\
|
||||
Beispiele f<>r bekannte kryptografische Hashfunktionen:
|
||||
\begin{itemize}
|
||||
\item[MD5] Message-Digest Algorithm 5 (Gilt nicht mehr als sicher)
|
||||
\item[SHA] Secure Hash Algorithm
|
||||
\end{itemize}
|
||||
|
||||
|
||||
\subsection{Symmetrische Verschl<68>sselung}
|
||||
Bei dieser Methode wird ein Schl<68>ssel zur Ver- und Entschl<68>sselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschl<68>sselten Daten gesendet. Hierbei besteht das Risiko, dass der Schl<68>ssel beim Austausch abgefangen wird.
|
||||
|
||||
@@ -23,7 +36,7 @@
|
||||
|
||||
|
||||
\subsection{Hybride Verschl<68>sselung}
|
||||
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird.
|
||||
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird. Dieses Verfahren wird bspw. bei HTTPS verwendet.
|
||||
|
||||
\subsubsection{Einfaches Beispiel}
|
||||
A will Daten an B senden
|
||||
|
Reference in New Issue
Block a user