28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Struktur der <strong>Hash</strong>-Funktionen<br />

Nachricht<br />

Länge l<br />

M<br />

Länge anfügen und auf<br />

ganzzahliges Vielfaches<br />

einer Blocklänge ergänzen<br />

Blöcke<br />

mit b Bits<br />

M<br />

l<br />

Initialisierungsvektor<br />

(i.d.R. vorgegeben)<br />

b<br />

n<br />

f<br />

b<br />

n<br />

f<br />

n<br />

....<br />

Blockweise in Stücken von b Bits wird die Nachricht<br />

jeweils mit dem vorherigen Wert verknüpft.<br />

Der letzte Wert der Funktion f ist der <strong>Hash</strong>-Wert.<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!