Kryptografische Hashfunktion Flashcards
Wahr oder Falsch?
Eine kryptografische Hash-Funktion muss determenistisch sein.
Wahr, da eine krypotgrafische Hashfunktion mit derselben Nachricht als Eingabe immer denselben Hash-Wert ergeben muss.
MD5
Bei MD5 handelt es sich um eine Sponge/Davis-Meyer/Djikstra-Turing/Merkle-Damgard
Konstruktion.
Merkle-Darmgard
MD5
Der Hauptalgorithmus arbeitet auf einem 64/128/256/512
-Bit-Puffer, der für den Algorithmus in vier Blöcke A, B, C und D aufgeteilt wird.
128
MD5
Die Funktion F ist
die selbe nichtlineare/je nach Runde eine lineare/je nach Runde eine andere nichtlineare
Funktion
je nach Runde eine andere nichtlineare
MD5
Jeder 512-Bit-Block der Ausgangsnachricht wird in einer Runde bestehend aus 16 Operationen verarbeitet. Je Operation werden besonders die Bits aus Block A durch mehrere
Berechnungen verändert und dann in Block B geschrieben.
Unter anderem wird auf eins der Zwischenergebnisse und
Block C/einem 32-Bit-Block des 512-Bit-Blocks/einem 64-Bit-Block des 512-Bit-Blocks
die XOR-Funktion angewandt
einem 32-Bit-Block des 512-Bit-Blocks
MD5
Unter anderem wird auf eins der Zwischenergebnisse und einem 32-Bit-Block des 512-Bit-Blocks die XOR-Funktion angewandt und Block A
invertiert/verworfen/um 5 Bits nach rechts rotiert/um einen bestimmten Wert nach links rotiert.
um einen bestimmten Wert nach links rotiert
MD5
Zum Ende jeder Operation werden die Positionen des verarbeitenden Blocks A und der Blocks B, C und D des Puffers noch
invertiert/permutiert/transmutiert
permutiert
Aussagen zu MD5
Mit Hilfer dieser Aussagen lässt sich beweisen, dass MD5
kollisionsfrei ist.
Falsch
Aussagen zu MD5
Bei einer bekannten Kollision lassen die Blöcke x und y innerhalb
der Datei austauschen, ohne die Signatur zu verändern.
Richtig
Aussagen zu MD5
Es muss nur für die Blöcke, in denen Daten getauscht werden sollen, Kollisionen gefunden werden. Dies bedeutet allerdings keine Ressourceneinsparung bei der Kollisionsfindung.
Falsch
Aussagen zu MD5
Sollen nur in bestimmten Blöcken einer Nachricht die Daten getauscht werden, kann Rechenpower eingespart werden, da der MD5-Algorithmus nicht auf der ganzen Nachricht angewandt
werden muss.
Richtig
SHA
SHA-1 und SHA-2 sind beides Sponge/Davis-Meyer/Djikstra-Turing/Merkle-Darmgard Konstruktionen.
Merkle-Darmgard
SHA
SHA-1 berechnet einen Hashwert mit einer Länge von
128/160/180/256 Bit
160
SHA
SHA-2 umfasst mehrere Hashfunktionen, die Hashwerte
verschiedener Länge erzeugen können. Diese haben unter
anderem die Länge von 224 Bit (SHA-224), 256 Bit (SHA256),
180 Bit(SHA-180)/320 Bit(SHA-320)/384 Bit(SHA-384)
und 512 Bit (SHA-512).
384 Bit (SHA-384)
SHA
Bei SHA-3 handelt es sich um eine Sponge/Davis-Meyer/Djikstra-Turing/Merkle-Darmgard
Konstruktion
Sponge