signatur:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
signatur:start [2023/12/04 10:07] – [Digitale Signatur] Martin Pabst | signatur:start [2023/12/06 07:50] (aktuell) – Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Digitale Signatur ====== | ====== Digitale Signatur ====== | ||
- | ===== Kryptographische Hashfunktion ===== | ||
- | <WRAP center round info 80%> | ||
- | Eine **Kryptographische Hashfunktion** ist ein Algorithmus, | ||
- | Die derzeit am häufigsten verwendet Hashfunktion ist **SHA**. Eine weitere sehr bekannte - aber veraltete und als unsicher eingestufte - Hashfunktion ist **md5**. Hier eine [[http:// | ||
- | </ | ||
- | |||
- | ==== Anwendung: Speichern von Passwörtern als salted hash ==== | ||
- | <WRAP center round info 80%> | ||
- | Immer wieder kommt es zu erfolgreichen Hackerangriffen gegen Server großer Firmen, wie beispielsweise [[https:// | ||
- | Damit Hacker auch bei Vollzugriff auf einen Server keinen Zugriff auf Passwörter erlangen können, speichert man diese nicht im Klartext, sondern als **salted hash**. Das funktioniert folgendermaßen: | ||
- | {{ : | ||
- | {{ : | ||
- | Aus den **salted hash**-Werten, | ||
- | </ | ||
- | |||
- | <WRAP center round todo 60%> | ||
- | Warum ist das **salt** nötig? Es würde doch reichen, die Hashes der Passwörter zu speichern? \\ \\ | ||
- | //**Tipp:** Recherchieren Sie zur Beantwortung dieser Frage, was " | ||
- | </ | ||
- | |||
- | |||
- | ===== Digitale Signatur ===== | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
Zweck der Signatur ist es, nachzuweisen, | Zweck der Signatur ist es, nachzuweisen, | ||
Zeile 41: | Zeile 19: | ||
* d) Der Empfänger berechnet den Hashwert des übermittelten Textes ( = hash2) | * d) Der Empfänger berechnet den Hashwert des übermittelten Textes ( = hash2) | ||
* e) Der Empfänger vergleicht hash1 und hash2. Stimmen sie überein, so weiß er, dass der Text vom Sender stammt und unverfälscht ist. | * e) Der Empfänger vergleicht hash1 und hash2. Stimmen sie überein, so weiß er, dass der Text vom Sender stammt und unverfälscht ist. | ||
+ | |||
+ | {{ : | ||
</ | </ | ||
+ | |||
+ | |||
signatur/start.1701684438.txt.gz · Zuletzt geändert: 2023/12/04 10:07 von Martin Pabst