IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Struktur der <strong>Hash</strong>-Funktionen<br />
Nachricht<br />
Länge l<br />
M<br />
Länge anfügen und auf<br />
ganzzahliges Vielfaches<br />
einer Blocklänge ergänzen<br />
Blöcke<br />
mit b Bits<br />
M<br />
l<br />
Initialisierungsvektor<br />
(i.d.R. vorgegeben)<br />
b<br />
n<br />
f<br />
b<br />
n<br />
f<br />
n<br />
....<br />
Blockweise in Stücken von b Bits wird die Nachricht<br />
jeweils mit dem vorherigen Wert verknüpft.<br />
Der letzte Wert der Funktion f ist der <strong>Hash</strong>-Wert.<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
10