28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Sicherheit von SHA-1<br />

• Die Entwurfskriterien von SHA-1 wurden bisher nicht<br />

veröffentlicht, so dass die Kryptoanalyse schwieriger ist.<br />

• Bis heute sind keine bedeutenden Angriffe bekannt.<br />

• Aufwand, um zwei Nachrichten mit demselben <strong>Hash</strong>-Wert<br />

erzeugen: 2 80 Operationen<br />

• Aufwand zu einer gegebenen Nachricht und dem <strong>Hash</strong>-Wert eine<br />

andere mit demselben <strong>Hash</strong>-Wert zu finden: 2 160 Operationen<br />

• SHA-1 ist ca. 25% langsamer als MD5, was dem längeren <strong>Hash</strong>-<br />

Wert entspricht.<br />

• RSA Labs empfiehlt SHA-1 für Anwendungen mit<br />

Kollisionsfreiheit.<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

22

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!