Cryptography Reference
In-Depth Information
14
Kryptografische Hashfunktionen
Aus dem Kapitel über asymmetrische Verschlüsselung ist Ihnen sicherlich noch
folgende Tatsache bekannt: Asymmetrische Verschlüsselungsverfahren wie RSA
sind deutlich langsamer als symmetrische. In der Praxis verwenden Alice und Bob
solche Verfahren daher nie für ganze Nachrichten, sondern stets nur für die Über-
tragung eines Schlüssels. Ein ähnliches Problem stellt sich bei digitalen Signaturen,
wo ähnliche oder gar die gleichen Verfahren eingesetzt werden. Das blockweise
Signieren einer längeren Nachricht kann für die Absenderin zu einer aufwendigen
Angelegenheit werden, das spätere Verifizieren für Empfänger Bob ebenso. Von
Nachteil ist zudem, dass blockweise erstellte Signaturen recht unhandlich sind, da
sie zusammen mindestens die gleiche Länge haben wie die Nachricht selbst.
Um die beschriebenen Probleme zu vermeiden, sollte Alice nie eine ganze
Nachricht signieren. Stattdessen sollte sie aus der Nachricht eine kurze Prüf-
summe bilden und das Signaturverfahren nur auf diese anwenden. Eine solche
Prüfsumme wird als Hashwert bezeichnet. Ein Verfahren zur Berechnung eines
Search WWH ::




Custom Search