home
Der Recherchekompass
  [ home | anleitungen | recherchen | hilfe | sitemap | index | suchen ] 
home » recherchen » kryptologie » modern » hashfunktionen kryptografische protokolle »

  Verschlüsselte Botschaften
Kryptografisches Haschee

[MD] [SHA] [verweise]

Kryptologisches Hackfleisch[1] basiert auf sogenannten Einwegfunktionen bei denen es sich um mathematische Funktionen handelt, bei der es deutlich leichter ist aus einem gegebenen y das ursprüngliche x zu berechnen, als umgekehrt. Bei einer Einwegfunktion ist letzteres nicht oder nur mit unendlichem Aufwand möglich. Mathematisch konnte noch nicht bewiesen werden, dass solche Einwegfunktionen tatsächlich existieren, aber in der praktischen Anwendung sind einige bekannt, die zumindest nach heutigen Wissensstand nicht invertiert werden können.

Zur Verschlüsselung lassen sich diese Funktionen nicht verwenden, weil es keine Möglichkeit gäbe, die ursprüngliche Nachricht wiederherzustellen. Hierzu würde eine Einwegfunktion mit Hintertür (Trapdoor-Funktion) gebraucht. Hierbei handelt es sich um eine Einwegfunktion, deren Umkehrung leicht mittels einer zusätzlichen Information (die Hintertür) berechnet werden kann, ohne diese Information jedoch nur sehr schwer. Prinzipiell basiert auf solchen Funktionstypen die gesamte asymmetrische Kryptografie. Wie bei den Einwegfunktionen ist es auch hier praktisch "unmöglich", aus einen gegebenen Geheimtext die ursprüngliche Nachricht zu ermitteln. Ist man allerdings im Besitz einer bestimmten Information (bei RSA zum Beispiel die Primzahlfaktoren), ist die Berechnung des Klartextes - sozusagen durch die Hintertür - möglich.

Einwegfunktionen dienen in der Kryptografie zur Generierung von nicht manipulierbaren Fingerabdrücken aus Nachrichten. Derartige kryptografische Funktionen, die aus einer Nachricht mit beliebiger Länge nach einem vorbestimmten Verfahren ein Komprimat - im Sinne einer kryptografischen Prüfziffer - erzeugen, nennt man Hashfunktionen. Eine Hashfunktion, welche die Eigenschaft hat, dass es sehr lange dauert eine Nachricht zu finden für die hash(m) = hash(n) gilt, nennt man kryptografische Hashfunktion. Anders als bei Prüfsummenverfahren müssen dabei nicht nur zufällig auftretende Fehler, sondern auch vorsätzliche Manipulationen sicher erkannt werden. Die wichtigsten Anforderungen an solche Funktionen lauten:

Aufgrund der festen Länge des Hashwertes bei beliebiger Nachrichtenlänge ist es theoretisch möglich Kollisionen herbeizuführen, da stets eine unendliche Anzahl unterschiedlicher Nachrichten auf den gleichen Hashwert abgebildet werden würde. Durch hinreichend lange Hashwerte und einen geeigneten Algorithmus lässt sich dann ausschließen, dass solche Kollisionen mit praktikablen Aufwand gezielt herbeigeführt werden können.

Hashfunktionen die diese Eigenschaften erfüllen werden im Englischen als Message Digest (MD) bezeichnet. (Digest: Auszug, Zusammenfassung) Ein Message Digest ist der (digitale) Fingerabdruck einer Nachricht, bei der mit Hilfe von einfach berechenbaren Funktionen ein Wert ermittelt wird, der kürzer ist als die Originalnachricht. Die verwendete Funktion muss so beschaffen sein, dass es relativ schwierig ist eine zweite Nachricht zu erzeugen, die den gleichen Fingerabdruck hat. Die Chance, aus zwei unterschiedlichen Texten einen identischen Fingerabdruck zu generieren, sollte eins zu unendlich, kann aber nie völlig ausgeschlossen werden.

 

Fußnoten:
[1] hash - 1. ˜ up Fleisch zerhacken, -kleinern; 2. ˜ up fig. durcheinanderbringen, verpfuschen; 3. gastr. Haschee; 4. fig. etwas Aufgewärmtes. (Langenscheidts Taschenwörterbuch: Englisch)
Haschee [...sche; germ.-fr.] das; -s, -s: Gericht aus feingehacktem Fleisch. (Duden, Bd. 5: Das Fremdwörterbuch)

 

Verweise
 
Kryptologische Algorithmen
Zu einigen der beschriebenen Verfahren wurden Beispiele in JavaScript implementiert. Diese Algorithmen werden dargestellt und kurz erläutert. Wer möchte kann sich bedienen und sie für die eigenen Zwecke verwenden.
Kleines Kryptologieglossar
Kurze Erläuterungen zu Begriffen und Themen die in dieser Ausarbeitung keinen Platz mehr gefunden haben, aber auch die wichtigsten Begriffe nochmals kurz erläutert, um nicht immer suchen zu müssen.

... nach draußen:
RIPE-MD (www.esat.kuleuven.ac.be/~bosselae/ripemd160.html)
Request for Comments (www.ietf.org/rfc.html)
FIPS PUBS: Federal Information Processing Standards Publications (www.itl.nist.gov/fipspubs)
(Ich bin nicht verantwortlich für Inhalte externer Internetseiten.)
 

kryptografische protokolle »

[Seitenanfang] geändert: 01.12.2010 by hgm © 2002, Hans-G. Mekelburg, all rights reserved.
[ impressum |; datenschutz | haftungsausschluss ]