29.07.2013 Views

Master of Science thesis Fighting Spam

Master of Science thesis Fighting Spam

Master of Science thesis Fighting Spam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

paradoks, men et måske ikke så intuitivt faktum. Antages det at antallet af mulige outputs<br />

for en hashfunktion er 365, vil det således kun være nødvendigt i gennemsnit at beregne<br />

23 hashværdier før en kollision findes. Nu har hashfunktioner normalt (heldigvis) langt<br />

flere mulige output. Et generelt resultat siger at det i gennemsnit er nødvendigt at beregne<br />

cirka 1 . 17 M hashværdier for at finde en kollision, hvor M er antallet af mulige outputs<br />

[42]. For en 40-bit hashfunktion vil det altså være i størrelsesordenen 2 20 10 6<br />

beregninger, der skal udføres i gennemsnit. På en af nutidens maskiner kan dette<br />

beregnes indenfor kort tid. Derfor anbefales det normalt, at man som minimum benytter<br />

160-bit hashfunktioner, hvor det så vil være nødvendigt at beregne i størrelsesordenen 2 80<br />

10 24 hashværdier i forbindelse med et fødselsdags-angreb (eng.: birthday attack).<br />

Dette er en uoverkommelig opgave for selv de kraftigste maskiner, der findes i dag.<br />

Størrelsen af den beregnede hashværdi har altså direkte indflydelse på sikkerheden af<br />

hashfunktionen. Bemærk endvidere, at sørger man for at opgaven i punkt 3 er svær at<br />

løse, vil man automatisk opfylde punkt 2 også.<br />

I dag er nogle af de mest velkendte og benyttede hashfunktioner MD5 og SHA-1, der<br />

danner hhv. en 128 bit og en 160 bit hash-værdi. Der er blevet fundet små<br />

kollisionsproblemer i begge funktioner ([47] og [48]), men ingen af dem har haft stor<br />

betydning for sikkerheden (på kort sigt). Disse hashfunktioner anvendes derfor stadig i<br />

mange applikationer. Ønsker man at benytte mere sikre hash-funktioner findes f.eks.<br />

SHA-256 og SHA-512, der danner hhv. 256 og 512 bit hash-værdier.<br />

4.2 Symmetrisk kryptografi<br />

I symmetrisk kryptografi benyttes den samme nøgle til at kryptere og dekryptere data.<br />

Betragtes en situation, hvor Alice ønsker at sende data til Bob over en usikker<br />

kommunikationskanal ser situationen ud som på Figur 3.<br />

Figur 3 Alice sender en krypteret besked (data) til Bob vha. symmetrisk kryptografi.<br />

Først skal Alice og Bob blive enige om hvilken nøgle, der skal benyttes ved overførslen.<br />

Dette kan ske ved at sende nøglen gennem en anden kommunikationskanal (f.eks.<br />

postvæsenet) eller mødes og udveksle nøglen. En tredje mulighed er, at lade en fælles<br />

betroet tredjepart (authority) uddele en nøgle som på Figur 3. I denne situation vil Alice<br />

først meddele, at hun ønsker at kommunikere med Bob. Herefter vil Alice og Bob<br />

30

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!