IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Definition <strong>Hash</strong>-Funktion II<br />
• Kryptographische <strong>Hash</strong>-Funktion = <strong>Hash</strong>-Funktion h(x), für die<br />
zusätzlich noch folgendes gilt:<br />
– Unbestimmbarkeit von Urbildern:<br />
Nur mit erheblichen Aufwand ist das x für ein gegebenes y bei<br />
y=h(x) zu bestimmen.<br />
– Unbestimmbarkeit eines weiteren Urbildes:<br />
Nur mit erheblichen Aufwand ist für ein gegebenes x ein weiteres x'<br />
zu bestimmen, wobei h(x)=h(x') gilt.<br />
– Kollisionsfreiheit (Collision Resistance):<br />
Nur mit erheblichen Aufwand sind zwei beliebige x und x' zu<br />
bestimmen, wobei h(x)=h(x') gilt.<br />
Siehe dazu: http://de.wikipedia.org/wiki/Kryptologische_<strong>Hash</strong>funktion<br />
<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />
8