Heute behandeln wir die asymmetrische Verschlüsselung mit RSA und die Sicherstellung der Integrität mittels Hash-Funktionen.
| Skript-Anfang | 06AsymmetrischeChiffren – Seite 1 |
|---|---|
| Skript-Ende | 07Integrit%e4tUndAutentizit%e4t – Seite 36 |
RSA
- Asymmetrische Verschlüsselung
- Löst das Schlüsselverteilungsproblems
- Es ist kaum möglich den Privaten Schlüssel aus öffentlichem Schlüssel zu berechnen
- e = Public Key
- d = Private Key
Verschlüsseln
C=Pe mod n
Entschlüsseln
P = Cd mod n
Authentisieren (Unwiderrufbarkeit)
C=Pd ↔ P=Ce
Rainbow-Tables
- Datenstruktur, in Form von Tabellen, um das Urbilds eines gegebenen Hashwerts zu ermitteln
- Liefert schneller Ergebniss als reine Brute-Force-Angriffe
- Tabellen wurden für LM Hashes und MD5 sind umfangreich berechnet und stehen aus diversen Quellen zur Verfügung
- Nach der Einführung von Salts nicht mehr sonderlich effizient
- Eingesetzt für die Wiederherstellung von Passwörtern, innerhalb der IT-Forensik, bei Penetrationstests und Cracken von Passworten
- Besteht aus zusammenhängenden Passwortsequenzen (sog. chains)
- Eine solche Kette startet mit einem Kennwort, das mehrere male gehasht und reduziert wird und ggf. den gesuchten Klartext liefert
Aufgabe 1
Wie kann man die Integrität von Daten sicherstellen?
- Redundanz
- Hash bzw. Fingerprint
Aufgabe 2
Wie kann man die Integrität eines Testaments sicherstellen?
- Dokument wird zu Hause aufbewahrt
- Der Fingerprint bzw. die Prüfsumme wird bei einem oder mehreren Notaren hinterlegt
- Bei Bedarf kann dann vor Ort eine „sichere“ Einsicht getätigt werden
Aufgabe 3
Wie kann man die Integrität eines Dokuments bei der Übermittlung über einen unsicheren Kanal prüfen?
- Beide Teilnehmer berechnen aus dem Dokument die Prüfsumme
- Diese Prüfsumme wird über einen sicheren Kanal geschickt und verglichen
Hash-Funktionen
- Eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet
- Ist eine Einwegfunktion
- Kollisionen dürfen also nicht auftreten
- Wenn unterschiedliche Werte zu gleichen Hashes führen, nennt man das Kollision
- Dadurch könnte ein gefälschtes Dokument den gleichen Hashwert besitzen
Beispiel einer schlechten Hashfunktion
- H(Alice) = A
- H(Bob) = B
- H(Cecilia) = C
- H(Andreas) = A