Vorlesung 21: Hash-Funktionen von Christof Paar

  Рет қаралды 15,711

Einführung in die Kryptographie von Christof Paar

Einführung in die Kryptographie von Christof Paar

Күн бұрын

Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-text...

Пікірлер: 10
@muellerhans
@muellerhans 5 жыл бұрын
2:40: ,,Ich kürze das immer ab; um Kreide zu sparen" :D
@Merilix2
@Merilix2 2 жыл бұрын
Setzt der zuletzt gezeigte Angriff nicht voraus das alle x1 sortiert nach ihrem Hash zwischengespeichert werden müssen und zwar so das auch extrem schnell Treffer gefunden werden können? Frisst das nicht den gewonnenen Vorteil wieder auf? (Erinnert ein wenig an rainbow table angriffe)
@florianwege7563
@florianwege7563 3 жыл бұрын
Zu den Nachteilen vom Signieren von Teilnachrichten: Vielleicht könnte man es so machen, die Blöcke sich semantisch überlappen. Also dann werden nicht z.B. Geldbetrag und Name getrennt signiert, dass eines leicht austauschbar wäre, sondern ein Teil vom Geldbetrag und ein Teil vom Namen werden zusammen signiert oder zum Beispiel Zeitstempel dazu. Dadurch würden einfacher semantische Fehler auftreten/könnten wegvalidiert werden. Überhaupt könnte man das Integritätsproblem, das entsteht, wenn Teilnachrichten signiert werden, extrapolieren auf verschiedene Nachrichten. Vielleicht wäre die Signatur nicht nur auf einer Nachricht schön sondern über die ganze Sitzung oder gar den ganzen Kontext, den man mit dem Konversationspartner aufgebaut hat. Ansonsten fällt noch ein, dass durch das viele Signieren mehr Signaturen von Oskar mitgelesen werden können und dadurch z.B. mehr ephemeral Keys generiert werden müssen, wodurch die schneller depleten/Kollisionen entstehen.
@Merilix2
@Merilix2 2 жыл бұрын
zum 1.Punkt: Hashfunktionen sind (u.a.) dafür da genau das zu abstrahieren. Statt sich für jeden Anwendungsfall überlegen zu müssen wie man semantisch die integrität sichern kann nutzt man eine gut verstandene und getestete Hash-Funktion die das allgemeingültig macht.
@19Caeddie07
@19Caeddie07 4 жыл бұрын
Eine Frage: Warum hasht man nicht y und sendet dann die daraus resultierende Signatur mit? Dann wäre das Argument der Urbildresistenz/Einwegfunktion ja nicht mehr gegeben oder übersehe ich etwas?
@florianwege7563
@florianwege7563 3 жыл бұрын
Da schwingt auch die Frage mit, ob man zuerst signieren und dann das Komposit verschlüsseln sollte oder umgedreht.
@Golden2Talon
@Golden2Talon 5 ай бұрын
wieso spricht er das wort "hash" falsch aus T_T
@sergepouani9424
@sergepouani9424 4 жыл бұрын
Gegeben ist eine Hashfunktion ℎ, die ein Byte aus acht Bits d1, … , d8 auf ein einzelnes Bit nach folgender Vorschrift abbildet: ℎ(d1, … , d8) = d1 ⊕ d2 ⊕ d3 ⊕ d4 ⊕ d5 ⊕ d6 ⊕ d7 ⊕ d8 mit ⊕ als XOR Nun soll mit Hilfe des Merkle-Damgard-Verfahrens auf Basis der Funktion ℎ ein Hashwert für längerer Nachrichten berechnet werden. Der dafür benötigte Initialwert (1 Bit) soll 0 sein. Das Auffüllen (Padding) soll ebenfalls mit 0 erfolgen. Wie lautet dann der Hashwert für d = 583 (binär: 1001000111)? wie kann ich diese Hashfunktion haben?
@killstriker64
@killstriker64 5 жыл бұрын
Passen Sie nächstes Mal auf, dass der Kameramann Ihnen nicht bis zur Toilette folgt... Das ist ja manchmal echt nicht auszuhalten, wenn man am Abschreiben ist. Ansonsten spitzen Vorlesung, wie immer!
@ИванИваныч-б3и
@ИванИваныч-б3и 3 жыл бұрын
Oh ja. Herr Paar wird von vielen Menschen im Internet blöd angesprochen. Aber in seiner Gegenwart benehmen die sich, wie brave Schoßhündchen.
Vorlesung 20: ElGamal-Signaturen von Christof Paar
1:09:24
Einführung in die Kryptographie von Christof Paar
Рет қаралды 7 М.
Vorlesung 17: Einführung in die Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
1:29:46
Einführung in die Kryptographie von Christof Paar
Рет қаралды 22 М.
Don't look down on anyone#devil  #lilith  #funny  #shorts
00:12
Devil Lilith
Рет қаралды 6 МЛН
iPhone or Chocolate??
00:16
Hungry FAM
Рет қаралды 46 МЛН
Когда отец одевает ребёнка @JaySharon
00:16
История одного вокалиста
Рет қаралды 2,3 МЛН
Как подписать? 😂 #shorts
00:10
Денис Кукояка
Рет қаралды 8 МЛН
Vorlesung 14: Der Diffie-Hellman-Schlüsselaustausch und das DLP von Christof Paar
1:15:56
Einführung in die Kryptographie von Christof Paar
Рет қаралды 21 М.
Vorlesung 18: Elliptische-Kurven-Kryptografie (ECC) von Christof Paar
1:30:42
Einführung in die Kryptographie von Christof Paar
Рет қаралды 14 М.
Hash-Tabellen und -Funktionen
9:44
frankjuchim
Рет қаралды 11 М.
Vorlesung 19: Digitale Signaturen und und Sicherheitsdienste von Christof Paar
1:30:33
Einführung in die Kryptographie von Christof Paar
Рет қаралды 12 М.
Vorlesung 11: Mehrfachverschlüsselung und Brute-Force-Angriffe von Christof Paar
1:12:11
Einführung in die Kryptographie von Christof Paar
Рет қаралды 9 М.
Vorlesung 15: Das generalisierte DLP und die Sicherheit von Diffie-Hellman von Christof Paar
1:30:58
Einführung in die Kryptographie von Christof Paar
Рет қаралды 10 М.
Vorlesung 9: Der AES-Schlüsselfahrplan und die Entschlüsselung von Christof Paar
1:23:21
Einführung in die Kryptographie von Christof Paar
Рет қаралды 14 М.
Vorlesung 22: Keccak und der SHA-3 von Christof Paar
1:31:17
Einführung in die Kryptographie von Christof Paar
Рет қаралды 12 М.
Don't look down on anyone#devil  #lilith  #funny  #shorts
00:12
Devil Lilith
Рет қаралды 6 МЛН