Cryptography Reference
In-Depth Information
nicht-geheimer Initialvektor IV. Falls h i-1 für den Schlüssel-Eingang benutzt wird, dann passt
eine Funktion g das Format von h i-1 an das Schlüsselformat an.
Allen drei Versionen in Abb. 3-2 ist gemeinsam, dass der Ausgang von BA jeweils mit dem
Dateneingang von BA durch eine stellenweise Addition mod 2 verknüpft wird. Dadurch ist es
entsprechend (3.2-1) einem Angreifer nicht möglich, aus dem Daten-Ausgang den Daten-
Eingang von BA zu berechnen. Es ist nur ein Brute-Force-Angriff möglich.
Die oben in Abb. 3-1 dargestellte Hashfunktion entspricht in Abb. 3-2 näherungsweise der
Version b) von Matyas-Meyer-Oseas.
m i
m i
h i -1
h i -1
h i -1
m i
g
BA
g
BA
BA
h i
h i
h i
a) Davies-Meyer
b) Matyas-Meyer-Oseas
c) Miyaguchi-Preneel
Abb. 3-2: Einweg-Hashfunktion auf der Basis von Block-Algorithmen BA nach
Davies-Meyer, Matyas-Meyer-Oseas, Miyaguchi-Preneel.
Wenn die Block-Algorithmen sicher sind, was für DES, Triple-DES, IDEA und AES bisher
nicht widerlegt wurde, dann scheinen auch die abgeleiteten Hashfunktionen sicher zu sein.
Zumindest ist bisher kein Angriff bekannt. Eine Hashfunktion gilt als sicher, wenn bei einem
Hashwert von n Bit für das Finden einer Kollision 2 n Versuche (bei Angriff auf schwache
Kollisionsresistenz) bzw. 2 n/2 Versuche (bei Angriff auf starke Kollisionsresistenz, Geburts-
tagsangriff) erforderlich sind.
3.3 Eigenständige Hash-Funktionen
Hashfunktionen auf der Basis von Block-Chiffren haben den Nachteil, dass sie langsamer sind
als eigenständige Hashfunktionen. Deshalb wurden eigenständige Hashfunktionen entwickelt.
Es stellte sich jedoch heraus, dass Angriffe auf Hashfunktionen bekannt wurden und ältere
Hashfunktionen deshalb ersetzt werden mussten.
Eine erste Serie von Hashfunktionen wurde von Ronald Rivest (einer der Erfinder von RSA)
vorgeschlagen. Die letzte Version MD5 (Message Digest 5) wurde 1992 veröffentlicht
[RFC1321]. MD5 erzeugt einen Hashwert von 128 Bit und wurde für viele Sicherheitsanwen-
dungen eingesetzt. Ein leichter Mangel im MD5-Algorithmus wurde 1996 bekannt. Gravieren-
dere Schwächen zeigten sich seit 2004 (z.B. [WY05]), wobei Kollisionen innerhalb einer
Search WWH ::




Custom Search