28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Geburtstagsangriff I<br />

• Wie viele Personen müssen sich in einem Raum befinden, dass<br />

zwei Personen mit 50%iger Wahrscheinlichkeit am selben Tag<br />

Geburtstag haben?<br />

Antwort: 23<br />

• Allgemeiner:<br />

Wie viele Elemente müssen aus einer Menge mit n Elementen<br />

ausgewählt werden, damit mit einer Wahr-scheinlichkeit 0,5<br />

zwei identische gefunden werden?<br />

Antwort: Ca. Wurzel von n<br />

• Anders: Wie viele Texte müssen zufällig erstellt werden, damit<br />

diese mit 50%iger Wahrscheinlichkeit denselben <strong>Hash</strong>-Wert<br />

besitzen?<br />

Bei einer <strong>Hash</strong>-Wertlänge von 160 bit: 2 80 , was als nicht<br />

realisierbar gilt.<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!