IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Geburtstagsangriff II<br />
Was lehrt uns das?<br />
Der Unterschreibende sollte vor der Leistung der Unterschrift<br />
den Text kosmetisch, z.B. durch willkürliches Einfügen von<br />
Blanks verändern.<br />
Das Besagte bezog sich auf ASCII-Texte (siehe Backspace etc.).<br />
Mit Textsystemen ist es noch schlimmer, da auf der Binärfile-Ebene<br />
"unsichtbar" Daten eingefügt werden können...<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
14