28.12.2013 Aufrufe

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

IT-Security Teil 15: Hash-Verfahren, Zeitstempel, Zufall

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Definition <strong>Hash</strong>-Funktion II<br />

• Kryptographische <strong>Hash</strong>-Funktion = <strong>Hash</strong>-Funktion h(x), für die<br />

zusätzlich noch folgendes gilt:<br />

– Unbestimmbarkeit von Urbildern:<br />

Nur mit erheblichen Aufwand ist das x für ein gegebenes y bei<br />

y=h(x) zu bestimmen.<br />

– Unbestimmbarkeit eines weiteren Urbildes:<br />

Nur mit erheblichen Aufwand ist für ein gegebenes x ein weiteres x'<br />

zu bestimmen, wobei h(x)=h(x') gilt.<br />

– Kollisionsfreiheit (Collision Resistance):<br />

Nur mit erheblichen Aufwand sind zwei beliebige x und x' zu<br />

bestimmen, wobei h(x)=h(x') gilt.<br />

Siehe dazu: http://de.wikipedia.org/wiki/Kryptologische_<strong>Hash</strong>funktion<br />

<strong>IT</strong>Sec – SS 2013 - <strong>Teil</strong> <strong>15</strong>/<strong>Hash</strong>-<strong>Verfahren</strong>, <strong>Zeitstempel</strong>, <strong>Zufall</strong><br />

8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!