Cryptography Reference
In-Depth Information
Probiert man alle möglichen Urbilder durch, dann sollte jeder Hashwert etwa
gleich oft vorkommen.
Der Hashwert sollte sich auch bei kleineren Änderungen des Urbilds ändern.
Im vorliegenden Beispiel wäre es schlecht, wenn etwa 4711 und 4712 densel-
ben Hashwert lieferten.
In unserem Fall wäre es für die Kryptobank am einfachsten, die vier Ziffern des
Urbilds zusammenzuzählen (Quersumme). Ist die Quersumme größer als 9, dann
wird nur die letzte Ziffer genommen. Bei 4711 ergibt sich 4+7+1+1=13, der
Hashwert ist also 3. Alices vollständige Kontonummer lautet bei Verwendung
dieser einfachen Hashfunktion 47113. Das Urbild 1147 liefert ebenfalls den Hash-
wert 3 - es liegt also eine Kollision vor.
14.1.2
Kryptografische Hashfunktionen
Kommen wir zurück zum Ausgangsproblem: Alice möchte statt einer ganzen
Nachricht nur einen Hashwert signieren, damit das Signieren nicht zu einer
abendfüllenden Betätigung ausartet. Die im vorhergehenden Kapitel beschrie-
bene Quersummen-Hashfunktion wird sie dazu sicherlich nicht verwenden. Für
Mallory ist es nämlich kein größeres Problem, eine Kollision (und damit eine
zweite Nachricht mit dem gleichen Hashwert) zu erzeugen, wodurch er Alices
Signatur auf einen Text übertragen kann, den sie nicht signiert hat.
Nimmt Alice statt der Quersummenmethode eine der zahlreichen anderen
Hashfunktionen, die in der Literatur für nichtkryptografische Anwendungen vor-
geschlagen wurden, dann bleibt das Problem in aller Regel bestehen. Dies liegt
daran, dass Hashfunktionen, die nicht speziell für kryptografische Anwendungen
entwickelt worden sind, für diese auch nicht geeignet sind. Wir haben hier also
eine Situation, die Ihnen in diesem Buch noch häufiger begegnen wird (etwa,
wenn es um Zufallsgeneratoren oder Protokolle geht): Die Kryptografie stellt im
Vergleich zu anderen Anwendungen höhere Anforderungen.
Um eine Hashfunktion für digitale Signaturen verwenden zu können, müssen
Alice und Bob an diese folgende Zusatzanforderung stellen: Es muss für Angrei-
fer Mallory unmöglich sein, Kollisionen herbeizuführen. Diese Anforderung ist
nicht trivial, weil Kollisionen immer existieren, sofern es mehr Urbilder als Hash-
werte gibt. Eine Hashfunktion, die die genannte Zusatzanforderung erfüllt, wird
als kryptografische Hashfunktion bezeichnet. Ein Hashwert, der mit einer kryp-
tografischen Hashfunktion generiert wurde, heißt entsprechend kryptografischer
Hashwert . Kryptografische Hashfunktionen bilden längst ein eigenes Teilgebiet
der Kryptografie, in dem aktiv geforscht wird.
Leider ist die Namensgebung im Bereich der kryptografischen Hashfunktio-
nen äußerst unübersichtlich. Allein mit den Bezeichnungen, die statt »kryptogra-
fische Hashfunktion« verwendet werden, könnte man problemlos eine halbe Seite
füllen. So sind etwa die Begriffe Footprint-Funktion, Manipulation Detection
Search WWH ::




Custom Search