Hashfunktion

Hash-Funktion

mw-headline" id="Klassifizierung">Klassifizierung[Bearbeiten> | | | Quelltext bearbeiten]> Bei einer kryptologischen Hash-Funktion oder kryptographischen Hash-Funktion handelt es sich um eine Sonderform einer Hash-Funktion (Streuwertfunktion), die kollisionsfest ist. Daher ist es nahezu unmöglich, zwei verschiedene Eingangswerte zu ermitteln, die zu einem gleichen Hash-Wert führen. Anwendungsbereiche der kryptologischen Hash-Funktionen sind vor allem die Integritätskontrolle von Daten oder Meldungen, die gesicherte Ablage von Kennwörtern und digitalen Unterschriften.

Die Hash-Funktion ist ein Bild, das einen String einer beliebigen Größe (Eingabewert) auf einen String einer festen Größe (Hash-Wert) zuordnet. 1 ] Dies führt zwangsläufig dazu, dass der gleiche Hash-Wert unterschiedlichen Eingangswerten zugewiesen wird, d.h. die Zahl ist nicht inaktiv. Damit ist es prinzipiell möglich, zwei Eingangswerte zu ermitteln, die den gleichen Hash-Wert haben.

Bei den Keyless Hash-Funktionen wird zwischen Einweg-Hash-Funktionen (OWHF) und kollisionsfesten Hash-Funktionen (CRHF) unterschieden. Vorbildwiderstand: Es ist nahezu nicht möglich, einen Eingangswert x{\displaystyle x} für einen bestimmten Ausgangswert y{\displaystyle y} zu ermitteln, den die Hash-Funktion y{\displaystyle y} zuordnet: h(x)=y{displaystyle h(x)=y}.

Bei kollisionssicheren Hash-Funktionen ist es auch: Kollisionsresistenz: Es ist nahezu ausgeschlossen, dass zwei unterschiedliche Eingangswerte x {\displaystyle x} und x {\displaystyle x'} gefunden werden, die den gleichen Hash-Wert haben.

Es sollte nahezu ausgeschlossen sein, zwei unterschiedliche Eingangswerte x{\displaystyle x} und x {\displaystyle x'} zu ermitteln, deren Hash-Werte h(x){\displaystyle h(x)} und h(x?){\displaystyle h(x')} sich nur in wenigen Bit voneinander abgrenzen. Schlüsselabhängige Hash-Funktionen sind u.a. Nachrichtenauthentifizierungscodes (MAC). Der Großteil der vor 2010 entwickelten Hash-Funktionen folgt dem Merkle-Damgård-Bau. Die Komprimierungsfunktion verwendet als Input zwei Bit-Sequenzen von jeweils n{\displaystyle n} und m{m{displaystyle m} und gibt eine Bit-Sequenz der Längenkomprimierung n{displaystyle n} aus.

Da es sich auch um eine Einweg-Funktion handelt, sollte es schwierig sein, geeignete Eingangswerte für einen bestimmten Ausgang zu ermitteln. In der Konstruktion Merkle-Damgård wird die eingetragene Meldung M zunächst in fest definierte Bausteine aufgeteilt und mit weiteren Bit-Zusätzen gefüllt, so dass die Eingangslänge ein ganzzahliges Multiplikator der Bausteinlänge ist. Die Hash-Werte der ganzen Meldung sind die Hash-Werte des letzen Blocks: Der Wert für den Anfang (Initialwert).

Diese Komprimierungsfunktion kann spezifisch für eine Hash-Funktion erstellt werden und setzt sich dann aus simplen Aktionen unmittelbar auf den Message-Bits zusammen. Es wird unterschieden zwischen Hash-Funktionen, deren Hash-Wert die gleiche Breite wie die Satzlänge hat, und solchen, deren Hash-Wert die gleiche Breite hat. Die bekanntesten Repräsentanten dieser Kategorie sind SHA-3-Attacken, die von genereller Natur sein können und nur von der Bitlänge des Hash-Wertes abhängt.

Hash-Funktionen, die auf einer Blockchiffre beruhen, können gegen die zugrunde liegende Blockchiffre angegriffen werden. Black-Box-Attacken sind Attacken auf Hash-Funktionen, bei denen nichts über die tatsächliche Funktion der Hash-Funktion bekannt ist. Es wird nur die Dauer von Hash n {\displaystyle n} als bekannt angenommen und es wird angenommen, dass die Hash-Werte gleichmäßig verteilt sind.

2. Vorabbild: Der Täter selektiert nach dem Zufallsprinzip eine Message und gleicht ihren Hash-Wert mit dem einer bestimmten Message ab. Bei dieser Prozedur beträgt die Erfolgsquote 2-n{Displaystyle 2^{-n}} für einen n{Displaystyle n} Bitlängen-Hash-Wert.

Das Herzstück der Hash-Funktion ist das Blockverschlüsselungssystem Chefre (Merkle). 5 ] FFT-Hash ist eine Hash-Funktion, die auf der Fast Fourier-Transformation basiert. 8 ] Er generiert nach drei Umdrehungen einen 128-Bit-Hash-Wert. Am Anfang wird die Nachrichtenlänge auf ein Ganzzahlmultiple von 512 Bits erhöht. Die Originalnachricht wird im 64-Bit-Format angefügt.

Die Hashwertausgabe ist die Verknüpfung der zuletzt im Speicher befindlichen 32-Bit-Worte. Im Jahr 2005 kam es zu einem neuen effizienten Angriff[11] Die Verfasser haben nach einem Paar von Nachrichten mit je zwei Bausteinen gesucht, die nach der Bearbeitung des zweiten Bausteins eine Zusammenstoß verursachen. Dies sind SHA-256, SHA-384 und SHA-512, wo die angehängte Nummer die Hash-Wertlänge in Bits wiedergibt.

Das Jahr 2004 beschreibt einen verbesserten Anschlag auf SHA-0. Im gleichen Jahr wurde ein Anschlag auf die gesamte Anzahl der Runden von SHA-0 mit einer Kompliziertheit von 251[14] im gleichen Jahr ein Verbesserungsangriff auf SHA-0 mit einer Kompliziertheit von 239 Hashoperationen[15] und auf SHA-1 mit einer Kompliziertheit von 269[16] im Feb. 2017 publiziert.

Die Hash-Werte enthalten 192 Byte. 22] PANAMA kommt von Dämonen und Clapp und datiert von 1998[23] Es bearbeitet 256 Bit lange Message-Blöcke und gibt einen 256-Bit-Hash-Wert aus. 28] Er bearbeitet 512-Bit-lange, in 16 Wörter aufgeteilte Message-Blöcke und gibt einen 256-Bit-Hash-Wert zurück.

Stand der Technik in der angewandten Kryptographie, LNCS 1528. Springer Verlag, 1998, S. 49-104. Das ist Douglas R. Stinson: Kryptographie - Theorie und Praxis. Fortschritte in der Kryptologie CRYPTO 92, LNCS-705. Springer Verlag, 1993, S. 587-593. Hochsprung ? Claus-Peter Schnorr, Serge Vaudenay: Paralleles FFT-Hashing, Schnelle Softwareverschlüsselung, LNCS 909. Springer Verlag, 1994, S. 149-156.

Hochsprung ? Ronald L. Rivest: Der MD4 Message-Auswahlalgorithmus, Fortschritte in der Kryptologie - CRYPTO 90, LNCS 547. Der Springer Verlagshaus, 1991, S. 303-311. Ich springe auf ? William Stallings: Kryptographie und Netzwerksicherheit. Vorlesungssaal, 1999, S. 271-297. Springen auf Bert den Buren, Antoon Bosselaers: Kollisionen für MD5-Kompressionsfunktion, Fortschritte in der Kryptologie-EUROCRYPT 93, LNCS 765. Springer Verlagshaus, 1994, S.

293?304. Xiaoyun Wang, Hongbo Yu: How to Breaking MD5 and Other Hash Functions, Advances in Cryptology-EUROCRYPT 2005, LNCS 3496. Springer Verlag, 2005, S. 19-35. Differentialkollisionen in SHA-0, Fortschritte in der Kryptologie-CRYPTO 98, LNCS 1462. Springer Verlag, 1999, S. 56-71. Uplings: Eli Biham, Rafi Chen: Near-Collisions of SHA-0, Advances in Cryptology-CRYPTO 2004, LNCS 3152.

Springer Verlag, 2005, S. 290-305. Uplspringen Eli Biham, Rafi Chen et al: Kollisionen von SHA-0 und Reduced SHA-1, Advances in Cryptology-EUROCRYPTO 2005, LNCS 3494. Springer Verlag, 2005, S. 526-541. Hochsprung ? Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin: Effiziente Kollisionssuchangriffe auf SHA-0, Fortschritte in der Kryptologie-CRYPTO 2005, LNCS 3621.

Springer Verlag, 2006, S. 1-16. Hochsprung ? Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin: Kollisionen finden im Full SHA-1, Fortschritte in der Kryptologie-CRYPTO 2005, LNCS 3621. Springer Verlag, 2006, S. 17-36. RIPEMD-160: Eine verstärkte Version von RIPE®, Schnelle Softwareverschlüsselung, LNCS 1039. Springer Verlag, 1996, S. 71-79. Xiaoyun Wang et al.: Kryptoanalyse von MD4 und RIPE® Hash-Funktionen, Advances in Cryptology-EUROCRYPT 2005, LNCS 3494.

Springer Verlag, 2005, S. 1-18. HAVAL-A unidirektionaler Hashing-Algorithmus mit variabler Ausgabelänge, AUSCRYPT 92, LNCS 718. Springer Verlag, 1993, S. 83-104. Kryptoanalyse de 3 besteht HAVAL, Fortschritte in der Kryptologie-ASIACRYPT 2003, LNCS 2894. Springer Verlag, 2003, S. 228-245. Hashing und Stream-Verschlüsselung mit PANAMA, Schnelle Software-Verschlüsselung, LNCS 1372.

Springer Verlag, 1998, S. 60-74. Kollisionen für PANAMA, Sofort, Schnelle Softwareverschlüsselung, LNCS 4593. Springer Verlag, 2007, S. 1-18. Jumping up ? SMASH-A Cryptographic Hash Funktion, Schnelle Softwareverschlüsselung, LNCS 3557. Springer Verlag, 2005, S. 228-242.