Kryptografische Hashfunktionen - Westfälische Wilhelms-Universität ...

is.uni.muenster.de

Kryptografische Hashfunktionen - Westfälische Wilhelms-Universität ...

Inhaltsverzeichnis

1 Zielsetzung und Aufbau dieser Ausarbeitung..........................................................1

2 Grundlagen kryptografischer Hashfunktionen.........................................................1

2.1 Die Notwendigkeit von Hashfunktionen.........................................................1

2.2 Grundlegende Begriffe...................................................................................2

2.3 Anforderungen an eine Hashfunktion.............................................................4

3 Kryptografische Hashfunktionen ............................................................................5

3.1 Minimale Länge des Hashwerts......................................................................5

3.2 Konstruktion von Hashfunktionen..................................................................8

3.2.1 Allgemeine Arbeitsweise von Hashfunktionen ...........................................8

3.2.2 Hashfunktionen unter Verwendung von Verschlüsselungsverfahren...........9

3.2.3 Maßgeschneiderte Hashfunktionen – SHA-1 ............................................10

3.2.4 Weitere Hashfunktionen...........................................................................13

3.3 Implementierung von SHA-1 in Java ...........................................................14

4 Zusammenfassung und Ausblick ..........................................................................16

A Sukzessiver Aufruf der Grundoperationen ............................................................18

B Quellcode des Algorithmus SHA-1 in Java...........................................................20

Literaturverzeichnis.....................................................................................................24

II

Weitere Magazine dieses Users
Ähnliche Magazine