Kryptographische Prüfsummen (hash-Funktionen)
Umrechnung (Einweg) einer beliebig langen Byte-Kette in eine (kurze) von vorgegebener Länge.
Anforderungen
- Effizienz:
- Die Funktion muß schnell zu berechnen sein.
- Kollisionsfreiheit:
- Ähnliche Texte sollen völlig unterschiedliche Prüfsummen ergeben. Jedes Bit des Textes muß die Prüfsumme beeinflussen.
- Kryptographische Sicherheit:
- Es darf nicht effizient möglich sein, zu einem gegebenen Text einen anderen mit gleicher Prüfsumme zu finden.
Anwendungen
- Elektronische Unterschrift
- Ablage-Nummern (Suchen ohne Index in Datenbanken)
- Schlüssel: Umwandlung von leicht zu merkenden Paßwörtern
(»Vom Eise befreit sind Ströme und Bäche«) in schwer zu merkende Schlüssel technischer Natur
(»AF 03 D4 7C 91 3A BB 29«)
Beispiele
- Cipher Block Chaining (CBC):
- Verwendet wird eine beliebige Block-Verschlüsselungsfunktion f (z. B. DES) mit beliebigem (öffentlich bekannten) Paßwort und Initialwert.
- sqmodn:
- Der Text wird als Zahl m gedeutet und s = m2 mod n gebildet. Dabei ist n eine geeignete Zahl.
- MD2,
MD4,
MD5:
- Von Rivest (MIT/RSA) 1990/1991 entwickelte, sehr effiziente Verfahren.
Ihre Sicherheit ist in letzter Zeit (Frühjahr 1996) etwas
ins Wanken geraten.
- Snefru:
- Von Merkle (Xerox Park) 1990 entwickeltes, sehr effizientes Verfahren.
Konstruktion und Eignungsnachweis kryptographischer Prüfsummen-Verfahren sind zur Zeit ein aktuelles Thema in der internationalen Kryptologie-Szene.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 13. Mai 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.