Newsletter

  • Immer informiert über die neusten Trends, Webseiten und Tutorials! Einfach hier für den monatlichen Newsletter anmelden.
  •  Eintragen
  •  Austragen

Login

Umfrage

  • Haben Sie Interesse an Softwaretipps für Webmaster?
  •  
  • ja
  • nein
  •  


Linktipps

Anzeige

 

www.finanzcheck.de
» Startseite » PHP und MySQL Tutorials

Hash-Funktionen

Verschlüsselungsverfahren wie RSA erreichen nur den Schutz der Vertraulichkeit einer Nachricht. Neben den eigentlichen Signaturverfahren zum Schutz der Vertraulichkeit benötigt man noch eine Methode, den Urheber einer Nachricht beweisbar zu dokumentieren. In der Regel erfolgt dies mit kryptographischen Prüfsummen, so genannten Hash-Funktionen. Das sind mathematische Methoden, die aus einem beliebigen Klartext nach einem vorbestimmten Verfahren eine Prüfziffer (Komprimat) generieren. Die Funktion verwandelt einen Klartext so in ein entsprechendes Komprimat um, dass auch die kleinste Veränderung des ursprünglichen Texts zu einer gänzlich anderen Prüfziffer führt.

Es gehört zu den Forderungen an diese mathematische Funktion, dass aus dem einmal erzeugten Komprimat der ursprüngliche Text nicht wieder rekonstruiert werden kann. Eine solche Hash-Funktion ist nicht umkehrbar und gilt somit als Einwegfunktion. Anders als beim Chiffrieren, ist also eine Wiederherstellung des ursprünglichen Textes nicht möglich.

Außerdem muss die Hash-Funktion möglichst kollisionsfrei sein. Verschiedene Nachrichten mit gleichem Hashwert sollen möglichst selten vorkommen. So ist mit einer praktisch vernachlässigbaren Unsicherheit ein bestimmter Hashwert das Ergebnis eines und nur eines ursprünglichen Klartextes.

Der Vorteil dieses Verfahrens liegt in der Tatsache, dass anstatt des gesamten Textes lediglich ein kurzer Hashwert besonders geschützt werden muss.

Für digitale Signatur-Verfahren ist die Festlegung auf eine Hash-Funktion notwendig. Verfügbare Einweg-Hash-Funktionen sind:

SHA/SHA-1 (Secure Hash Algorithm One)
SHA wurde von der NSA entwickelt und als US-Standard angenommen. Eine leicht modifizierte Form hat als SHA-1 den Algorithmus inzwischen ersetzt. Der mit SHA-1 erzeugte Hashwert wird für den DSA (Digital Signature Algorithm), der im DSS (Digital Signature Standard) spezifiziert wird, benötigt. Der Hashwert hat eine Länge von 160 Bit.

MD2, MD4, MD5 (Message Digest)
MD4 und MD5 sind Hash-Funktionen, die von R. Rivest (RSA Laboratories) entwickelt und im Zusammenhang mit dem PEM-Standard (Privacy Enhanced Mail) vorgestellt wurden. MD5 ist eine Weiterentwicklung von MD4. Die Algorithmen erzeugen einen Message Digest (Hashwert) von 128 Bit Länge.

RIPEMD-128, RIPEMD-160 (RIPE-Message Digest)
RIPEMD wurde im Rahmen des EU-Projektes RIPE (RACE Integrity Primitives Evaluation, 1988-1992) ins Leben gerufen. (RIPE-Message Digest). Wegen kryptographischer Schwächen von MD4 und MD5 wurde RIPEMD von Hans Dobbertin, Antoon Bosselaers und Bart Preneel entwickelt. Der Hashwert ist entweder 128 Bit (RIPEMD-128) oder 160 Bit (RIPEMD-160) lang.

RSA Data Security hat auf Grund der Schwächen verfügt, dass MD4 und MD5 für zukünftige Hash-Funktionen nicht implementiert werden sollte. Generell bieten Hash-Funktionen mit längeren Prüfziffern höhere Sicherheit. Daher sollten zukünftig SHA-1 oder RIPEMD-160 verwendet werden. RIPEMD-160 scheint sich in Europa und SHA-1 in den USA als de facto Standard durchzusetzen.

Erst die Kombination aus asymmetrischen Verschlüsselungsverfahren und Hashwerten bietet die Möglichkeit, ein Analogon zur menschlichen Unterschrift zu erzeugen.

Der Mittels der Kryptographie unternommene Versuch, Daten über verschiedenste Verschlüsselungsmethoden geheim zu halten, dient der Absicherung des individuellen Rechts auf Unantastbarkeit der Privatsphäre. Denn gerade diese gilt es im Datenrausch des Internets zu schützen, sei es bei Bestellungen, Bankgeschäften, beim normalen E-Mail-Verkehr oder beim generellen Surfen durch das Internet mittels entsprechender Absicherungsmethoden.

Wie jeher, zeigen sich zwei Seiten - einerseits der Versuch, Daten zu schützen und damit einhergehend Versuche, diesen Schutz aufzubrechen. Allerdings tragen Aufklärungsversuche in den Medien langsam Früchte.

Wachsende Sensibilisierung der Bürger, mehr aber noch der massive Druck der Industrie, die ein vitales Interesse an sicherer Kommunikation hat, haben im vergangenen Jahr zu einer deutlichen Liberalisierung auf diesem Gebiet geführt. Das am meisten verbreitete Programm zur sicheren Verschlüsselung von E-Mails, PGP (Pretty Good Privacy), durfte jahrelang nicht aus Amerika exportiert werden, weil es militärisch(!) sensible Technologie enthielt. Nur über den Umweg, den gedruckten Sourcecode von USA nach Europa zu schaffen, hier wieder einzuscannen und neu zu übersetzen, war es möglich, PGP auch im Rest der Welt zu nutzen. Dieser absurde Zustand ist inzwischen glücklicherweise beseitigt. Trotzdem muss auch weiterhin sorgsam darauf geachtet werden, dass staatliche Behörden sich nicht erneut Hintertürchen schaffen, um die Bevölkerung oder die Wirtschaft zu belauschen. (sda/mha)

Wozu man diese kryptographischen Verfahren benötigt, lesen Sie in einem gesonderten Beitrag zur digitalen Signatur, die bald auch virtuelle Behördengänge über das Internet ermöglichen soll.

Fragen? Probleme? Keine Antworten? Hilfe finden Sie im Webmaster Forum!

Diese Artikel könnten Sie auch interessieren:
Reguläre Ausdrücke
Alternative Syntax für Kontroll-Strukturen
Unterschiedlicher Footer auf verschiedenen Seiten
String nach Wortende trennen
Was ist PHP?


 
Anzeige