25.02.2013 Aufrufe

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5.5 Hashverfahren – digitale Fingerabdrücke<br />

Hashverfahren sind ebenso wie Zufallszahlen (vgl. Kapitel 4.2) unbe-<br />

dingt notwendige Komponenten von kryptographischen Verfahren.<br />

Eine Hashfunktion ist eine (mathematische) Funktion, die eine Eingabe<br />

beliebiger Länge erhält und einen Funktionswert ( Hashwert)<br />

einer festen Länge (meist 128 oder 160 Bit) zurückliefert. Sie liefert<br />

zu einer (langen) Eingabe, zum Beispiel zu einem Text, eine kurze<br />

Ausgabe (den Hashwert des Textes). Dieser Hashwert ist eine Art<br />

Fingerabdruck der Eingabe. Das ist z.B. dann sinnvoll, wenn man zwei<br />

große ähnliche Dateien vergleichen will: Anstatt alle Seiten eines<br />

Textes durchzusehen, ob auch wirklich jeder Buchstabe gleich ist,<br />

berechnen und vergleichen wir nur die kurzen Hashwerte der beiden<br />

Dokumente, und sehen sofort, ob diese beiden gleich oder verschieden<br />

sind.<br />

Hashfunktionen werden in der <strong>Kryptologie</strong> somit verwendet, um die<br />

Integrität einer Nachricht <strong>sicher</strong>zustellen. Außerdem werden von<br />

Passwörtern nur Hashwerte abgelegt, 20 damit ein Administrator durch<br />

Auslesen der Passwortdatei nicht direkt Kenntnis von den Passwörtern<br />

erlangt. Die wichtigste Anwendung von Hashverfahren sind die elek-<br />

tronischen Signaturen.<br />

5.6 Elektronische Signaturen – die Unterschriften<br />

<strong>im</strong> Internetzeitalter<br />

Die elektronische Authentizität einer Nachricht / eines Dokuments<br />

ist also erfüllt, wenn die empfangene Nachricht wirklich vom angegebenen<br />

Absender ist und nicht verändert wurde. Die Authentizität<br />

wird normalerweise durch eine Unterschrift bestätigt (zudem kommt<br />

<strong>im</strong> juristischen Sinne der damit bekundeten Willenserklärung eine<br />

besondere Bedeutung zu).<br />

20 Die opt<strong>im</strong>ale Vorgehensweise unter Berücksichtigung von so genannten Salzwerten<br />

und Iterationen (zum Beispiel, um Wörterbuchangriffe drastisch zu erschweren)<br />

wird in dem Standard PKCS#5 von RSA Labs beschrieben (siehe http://www.ietf.<br />

org/rfc/rfc2898.txt, Version 2.0, 2000).<br />

31

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!