signatur:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
signatur:start [2023/11/29 08:06] – [Kryptographische Hashfunktion] Martin Pabst | signatur:start [2023/12/06 07:50] (aktuell) – Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Digitale Signatur ====== | ====== Digitale Signatur ====== | ||
- | ===== Kryptographische Hashfunktion ===== | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
- | Eine **Kryptographische Hashfunktion** ist ein Algorithmus, mit dem der man eine Menge länger | + | Zweck der Signatur ist es, nachzuweisen, |
- | Die derzeit am häufigsten verwendet Hashfunktion ist **SHA**. Eine weitere sehr bekannte - aber veraltete | + | \\ \\ |
+ | **Einfache (nicht praktizierte) Variante zum Signieren einer Nachricht:** | ||
+ | Der Absender könnte die Nachricht digital signieren, indem er sie mit seinem privaten Schlüssel verschlüsselt und den verschlüsselten Text mit zum Empfänger sendet. Der Empfänger entschlüsselt mithilfe des öffentlichen Schlüssels den verschlüsselten Text und vergleicht ihn mit der Nachricht. Falls beide gleich sind, weiß er, dass die Nachricht vom Sender stammt und unverfälscht | ||
+ | {{ :signatur: | ||
</ | </ | ||
- | ==== Speichern von Passwörtern als salted hash ==== | + | |
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
- | Immer wieder kommt es zu erfolgreichen Hackerangriffen gegen Server großer Firmen, wie beispielsweise [[https://www.heise.de/ | + | Das obige Verfahren wird in der Praxis nicht so gehandhabt, da die Entschlüsselung mit dem RSA-Algorithmus sehr rechenintensiv ist und die Datenmenge zum Versenden verdoppelt wird. |
- | Damit Hacker auch bei Vollzugriff auf einen Server keinen Zugriff auf Passwörter erlangen können, speichert man diese nicht im Klartext, sondern als **salted hash**. Das funktioniert folgendermaßen: | + | Man geht daher wie folgt vor: |
+ | * a) Der Sender erzeugt mithilfe einer kryptographischen Hashfunktion einen Hashwert des Textes. | ||
+ | * b) Der Sender verschlüsselt den Hashwert mit seinem privaten Schlüssel und hängt ihn an den Text an. | ||
+ | * c) Der Empfänger entschlüsselt | ||
+ | * d) Der Empfänger berechnet den Hashwert des übermittelten Textes ( = hash2) | ||
+ | * e) Der Empfänger vergleicht hash1 und hash2. Stimmen sie überein, so weiß er, dass der Text vom Sender stammt und unverfälscht ist. | ||
+ | |||
+ | {{ :signatur: | ||
</ | </ | ||
+ | |||
+ | |||
signatur/start.1701245169.txt.gz · Zuletzt geändert: 2023/11/29 08:06 von Martin Pabst