Menu Close

Sicherheit und Netze (Vorlesung 5)

Heute behandeln wir die asymmetrische Verschlüsselung mit RSA und die Sicherstellung der Integrität mittels Hash-Funktionen.

Skript-Anfang06AsymmetrischeChiffren – Seite 1
Skript-Ende07Integrit%e4tUndAutentizit%e4t – Seite 36

RSA

  • Asymmetrische Verschlüsselung
  • Löst das Schlüsselverteilungsproblems
  • Es ist kaum möglich den Privaten Schlüssel aus öffentlichem Schlüssel zu berechnen
  • e = Public Key
  • d = Private Key

Verschlüsseln

C=Pe mod n

Entschlüsseln

P = Cd mod n

Authentisieren (Unwiderrufbarkeit)

C=Pd ↔ P=Ce

Rainbow-Tables

  • Datenstruktur, in Form von Tabellen, um das Urbilds eines gegebenen Hashwerts zu ermitteln
  • Liefert schneller Ergebniss als reine Brute-Force-Angriffe
  • Tabellen wurden für LM Hashes und MD5 sind umfangreich berechnet und stehen aus diversen Quellen zur Verfügung
  • Nach der Einführung von Salts nicht mehr sonderlich effizient
  • Eingesetzt für die Wiederherstellung von Passwörtern, innerhalb der IT-Forensik, bei Penetrationstests und Cracken von Passworten
  • Besteht aus zusammenhängenden Passwortsequenzen (sog. chains)
  • Eine solche Kette startet mit einem Kennwort, das mehrere male gehasht und reduziert wird und ggf. den gesuchten Klartext liefert

Aufgabe 1

Wie kann man die Integrität von Daten sicherstellen?

  1. Redundanz
  2. Hash bzw. Fingerprint

Aufgabe 2

Wie kann man die Integrität eines Testaments sicherstellen?

  • Dokument wird zu Hause aufbewahrt
  • Der Fingerprint bzw. die Prüfsumme wird bei einem oder mehreren Notaren hinterlegt
  • Bei Bedarf kann dann vor Ort eine „sichere“ Einsicht getätigt werden

Aufgabe 3

Wie kann man die Integrität eines Dokuments bei der Übermittlung über einen unsicheren Kanal prüfen?

  • Beide Teilnehmer berechnen aus dem Dokument die Prüfsumme
  • Diese Prüfsumme wird über einen sicheren Kanal geschickt und verglichen

Hash-Funktionen

  • Eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet
  • Ist eine Einwegfunktion
  • Kollisionen dürfen also nicht auftreten
  • Wenn unterschiedliche Werte zu gleichen Hashes führen, nennt man das Kollision
  • Dadurch könnte ein gefälschtes Dokument den gleichen Hashwert besitzen

Beispiel einer schlechten Hashfunktion

  • H(Alice) = A
  • H(Bob) = B
  • H(Cecilia) = C
  • H(Andreas) = A

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

Index