09.03.2013 Aufrufe

1. Offizielle Präsentation - CrypTool

1. Offizielle Präsentation - CrypTool

1. Offizielle Präsentation - CrypTool

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Anwendungsbeispiele (7)<br />

Angriff auf digitale Signatur: Idee (2)<br />

Harmlose<br />

Nachricht M H<br />

Schädliche<br />

Nachricht M S<br />

<strong>1.</strong><br />

<strong>1.</strong><br />

2.<br />

3.<br />

Hashwert-<br />

Vergleich<br />

3<br />

.<br />

Identische<br />

Signatur<br />

<strong>1.</strong> Modifikation:<br />

Ausgehend von der Nachricht M werden N<br />

verschiedene Nachrichten M 1, ..., M N –<br />

„inhaltlich“ gleich mit der<br />

Ausgangsnachricht – erzeugt.<br />

2. Suche:<br />

Gesucht werden modifizierte Nachrichten<br />

M i H und Mj S mit gleichem Hashwert.<br />

3. Angriff:<br />

Die Signaturen zweier solcher Dokumente<br />

M i H und Mj S sind identisch.<br />

Für Hashwerte der Bitlänge n sagt das Geburtstagsparadoxon:<br />

Kollisionssuche zwischen M H und M 1 S , ..., MN S : N 2 n<br />

Kollisionssuche zwischen M 1 H , ..., MN H und M1 S , ..., MN S : N 2 n/2<br />

Erwartete Anzahl der zu erzeugenden Nachrichten, um<br />

eine Kollision zu erhalten.<br />

<strong>CrypTool</strong> <strong>1.</strong>4.30 Seite 68

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!