Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5.5 Hashverfahren – digitale Fingerabdrücke<br />
Hashverfahren sind ebenso wie Zufallszahlen (vgl. Kapitel 4.2) unbe-<br />
dingt notwendige Komponenten von kryptographischen Verfahren.<br />
Eine Hashfunktion ist eine (mathematische) Funktion, die eine Eingabe<br />
beliebiger Länge erhält und einen Funktionswert ( Hashwert)<br />
einer festen Länge (meist 128 oder 160 Bit) zurückliefert. Sie liefert<br />
zu einer (langen) Eingabe, zum Beispiel zu einem Text, eine kurze<br />
Ausgabe (den Hashwert des Textes). Dieser Hashwert ist eine Art<br />
Fingerabdruck der Eingabe. Das ist z.B. dann sinnvoll, wenn man zwei<br />
große ähnliche Dateien vergleichen will: Anstatt alle Seiten eines<br />
Textes durchzusehen, ob auch wirklich jeder Buchstabe gleich ist,<br />
berechnen und vergleichen wir nur die kurzen Hashwerte der beiden<br />
Dokumente, und sehen sofort, ob diese beiden gleich oder verschieden<br />
sind.<br />
Hashfunktionen werden in der <strong>Kryptologie</strong> somit verwendet, um die<br />
Integrität einer Nachricht <strong>sicher</strong>zustellen. Außerdem werden von<br />
Passwörtern nur Hashwerte abgelegt, 20 damit ein Administrator durch<br />
Auslesen der Passwortdatei nicht direkt Kenntnis von den Passwörtern<br />
erlangt. Die wichtigste Anwendung von Hashverfahren sind die elek-<br />
tronischen Signaturen.<br />
5.6 Elektronische Signaturen – die Unterschriften<br />
<strong>im</strong> Internetzeitalter<br />
Die elektronische Authentizität einer Nachricht / eines Dokuments<br />
ist also erfüllt, wenn die empfangene Nachricht wirklich vom angegebenen<br />
Absender ist und nicht verändert wurde. Die Authentizität<br />
wird normalerweise durch eine Unterschrift bestätigt (zudem kommt<br />
<strong>im</strong> juristischen Sinne der damit bekundeten Willenserklärung eine<br />
besondere Bedeutung zu).<br />
20 Die opt<strong>im</strong>ale Vorgehensweise unter Berücksichtigung von so genannten Salzwerten<br />
und Iterationen (zum Beispiel, um Wörterbuchangriffe drastisch zu erschweren)<br />
wird in dem Standard PKCS#5 von RSA Labs beschrieben (siehe http://www.ietf.<br />
org/rfc/rfc2898.txt, Version 2.0, 2000).<br />
31