Hash algorithms
This commit is contained in:
Binary file not shown.
@@ -2,6 +2,19 @@
|
|||||||
%Gliederung:
|
%Gliederung:
|
||||||
|
|
||||||
\section{Verschl<EFBFBD>sselung}
|
\section{Verschl<EFBFBD>sselung}
|
||||||
|
\subsection{Hashfunktion}
|
||||||
|
Eine Hashfunktion dient im allgemeinen dazu eine gro<72>e Eingabemenge in auf einer kleineren Zielmenge eindeutig abzubilden. Die Eingabemenge kann Elemente unterschiedlicher L<>nge enthalten, die Elemente der Zielmenge haben hingegen normalerweise eine feste L<>nge. Eine gute Hashfunktion sollte f<>r Eingaben m<>glichst wenige Kollisionen erzeugen. Eine Kollision tritt dann auf, wenn unterschiedliche Eingaben den selben Hash zur<75>ck liefern. Aus einem Hash kann nicht die Eingabemenge zur<75>ck errechnet werden.
|
||||||
|
|
||||||
|
\subsubsection{Pr<EFBFBD>fsummen}
|
||||||
|
Eine Pr<50>fsumme ist ein Hash mit dem bspw. Integrit<69>t von Daten <20>berpr<70>ft werden kann. Pr<50>fsummen werden bei der Daten<65>bertragung oder der Datensicherung verwendet.
|
||||||
|
Mit Pr<50>fsummen ist es bspw. m<>glich Bitfehler in einer Datei zu erkennen, indem von der Originaldatei ein Hash erstellt wird und dieser mit dem Hash der Datei zu einem sp<73>teren Zeitpunkt verglichen wird.\\
|
||||||
|
Beispiele f<>r bekannte kryptografische Hashfunktionen:
|
||||||
|
\begin{itemize}
|
||||||
|
\item[MD5] Message-Digest Algorithm 5 (Gilt nicht mehr als sicher)
|
||||||
|
\item[SHA] Secure Hash Algorithm
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
|
|
||||||
\subsection{Symmetrische Verschl<68>sselung}
|
\subsection{Symmetrische Verschl<68>sselung}
|
||||||
Bei dieser Methode wird ein Schl<68>ssel zur Ver- und Entschl<68>sselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschl<68>sselten Daten gesendet. Hierbei besteht das Risiko, dass der Schl<68>ssel beim Austausch abgefangen wird.
|
Bei dieser Methode wird ein Schl<68>ssel zur Ver- und Entschl<68>sselung genutzt. Dieser wird zuerst ausgetauscht und danach die verschl<68>sselten Daten gesendet. Hierbei besteht das Risiko, dass der Schl<68>ssel beim Austausch abgefangen wird.
|
||||||
|
|
||||||
@@ -23,7 +36,7 @@
|
|||||||
|
|
||||||
|
|
||||||
\subsection{Hybride Verschl<68>sselung}
|
\subsection{Hybride Verschl<68>sselung}
|
||||||
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird.
|
Bei dieser Methode werden die Vorteile der symmetrischen und asymmetrischen Verschl<68>sselung vereint. Die asymmetrische Verschl<68>sselung wird zum Verbindungsaufbau genutzt, um <20>ber diese Verbindung einen Session Key auszutauschen, welcher dann symmetrisch f<>r die Nutzdaten verwendet wird. Dieses Verfahren wird bspw. bei HTTPS verwendet.
|
||||||
|
|
||||||
\subsubsection{Einfaches Beispiel}
|
\subsubsection{Einfaches Beispiel}
|
||||||
A will Daten an B senden
|
A will Daten an B senden
|
||||||
|
Reference in New Issue
Block a user