Hash-Algorithmen in der Kryptographie

Datensicherheit bei der Verschlüsselung

07.03.2007 | Autor / Redakteur: Dipl.-Ing. Andreas Maslo / Stephan Augsten

Bei der Datenverschlüsselung wird im Hinblick auf die Informations-Sicherheit mit Hash-Werten gearbeitet. Dabei handelt es sich um digitale Signaturen, die aus Ausgangsdaten berechnet werden, keinen unmittelbaren Rückschluss auf die Ausgangsdaten zulassen und zudem nicht umkehrbar sind.

Um Benutzer sicher zu authentifizieren und dennoch die Kennwortsicherheit zu gewährleisten, wird mit Prüfsummen gearbeitet. Ein spezieller Hash-Algorithmus kontrolliert in diesem Zusammenhang die Echtheit einer bereits bekannten Signatur.

Auch beim Prüfen der Datenintegrität kommen Hash-Werte zum Einsatz, in diesem Fall handelt es sich um eine numerische Komprimierung der Ausgangsdaten. In der Regel weisen die Prüfsummen feste Längen von derzeit 64, 128 oder 160 Bit auf, um ihre Verarbeitung zu vereinfachen.

Das „.NET“-Framework bietet als aktuelle Entwicklungs-Plattform für Windows-Form- und ASP.NET-Anwendungen bereits sieben Klassen mit Hash-Algorithmen an. Mit ihrer Hilfe können die wichtigsten MD5- und auch SHA-Hash-Werte berechnet werden, ohne sich selbst um die internen Algorithmen kümmern zu müssen.

Sicherheitsanforderungen

Der gewählte Hash-Algorithmus bestimmt, wie die Ausgangsdaten in einen skalaren Wert mit bestimmter Länge umgerechnet werden. Je länger ein sich ergebender Schlüssel beziehungsweise Hash-Wert ist, desto höher ist im Allgemeinen auch die Sicherheit. Diese ist abhängig vom jeweiligen Aufwand, den Algorithmus zu knacken, um Hash-Werte nachzubilden oder verschlüsselte Daten zu entschlüsseln.

Da prinzipiell jeder Algorithmus enttarnbar ist, wird die Dechiffrierung entsprechend nach Aufwand und Zeit beurteilt. Das Dekodieren mithilfe von Computern unter Einsatz von Entschlüsselungsalgorithmen ist abhängig von der verfügbaren Rechenleistung. Prinzipiell ist ein Algorithmus als relativ sicher einzustufen, wenn das Enttarnen mehr Aufwand erfordert, als der Wert der entschlüsselten Daten darstellt.

Weil Computer stetig Neuerungen unterliegen und immer mehr Rechenleistung bieten, müssen auch die Hash-Algorithmen permanent weiterentwickelt werden. Prinzipiell können Prüfwerte zu allen unveränderlichen Daten berechnet werden, um diese später zur Laufzeit mit aktuellen Daten durch Neuberechnung des Hash-Wertes zu vergleichen.

Wichtige Hash-Algorithmen in der Kryptographie

Derzeit werden in der Kryptographie (Datenverschlüsselung) in erster Linie die Hash-Algorithmen Message Digest (MD) und Secure Hash Algorithm (SHA) eingesetzt. Beide Algorithmen stehen in unterschiedlichen Versionen bereit.

Die MD-Algorithmen MD2, MD4 und MD5 wurden jeweils von RSA Data Security entwickelt und unter den RFCs 1319, 1320 und 1321 veröffentlicht. RFCs (Request for Comments) sind technische oder organisatorische Dokumente, die zwar anfänglich zur Diskussion bereitgestellt werden, aber auch nach der allgemeinen Akzeptanz einer Spezifikation den ursprünglichen Namen beibehalten.

Aus den übergebenen Eingabedaten erzeugen die lizenzfreien MD-Algorithmen jeweils einen Hash-Wert mit einer Länge von 128 Bit. Das Ergebnis wird als 32-stellige Hexadezimalzahl ausgegeben. MD2 ist der langsamste aber sicherste MD-Algorithmus. Er generiert aus der Zeichenkette Hallo Welt den folgenden Hash-Wert:

889ed5c160738eea354baa2db60a5e72

Der Algorithmus MD4 gilt als unsicher und sollte nach Aufforderung der RSA nicht weiter genutzt werden. Er wandelt die Zeichenkette Hallo Welt in den nachstehenden Hash-Wert um:

7875dd08fd73a69f8a22a6ee97032c7a

MD5 ist eine Weiterentwicklung des MD4-Algorithmus. Zwar wurden auch mit diesem Algorithmus bereits mit unterschiedlichen Eingabedaten gleiche Hash-Werte generiert, aus Hash-Werten allerdings Ausgangsdaten zu rekonstruieren blieb bislang erfolglos. Dementsprechend ist dieser Algorithmus derzeit noch der wichtigste MD-Algorithmus. Er generiert aus der Zeichenkette Hallo Welt die Prüfsumme:

46d245d01bdbbe82a7ab76eeb912d480

Überarbeitete und sichere Standards

Der SHA-Algorithmus (Secure Hash Algorithm) wurde 1993 vom NIST (National Institute for Standards and Technology) entwickelt und trug in der ersten Version den Namen SHA-0. Bereits 2 Jahre später wurde der Algorithmus von der NSA (National Security Agency = nationale Sicherheitsbehörde der USA) zurückgezogen und durch die überarbeitete Variante SHA-1 ersetzt.

SHA-0 gilt aufgrund eines internen Designfehlers als unsicher. Beide Algorithmen generieren aus den Eingangsdaten (<2^64 Bit Länge) einen Hash-Wert mit jeweils 160 Bit Länge, der ebenfalls als 32-stellige Hexadezimalzahl angegegen wird. MD4 ist die Grundlage für den sicheren SHA1-Algorithmus, der aus der Zeichenkette Hallo Welt den folgenden Hash-Wert erzeugt:

a90ab3b7649d0fbe9676f8b7cf1ad2472f2cb276

Die neuen Versionen SHA256, SHA384 und SHA512 beziehen sich jeweils auf das Doppelte der effektiv zu schützenden Schlüssellänge. Die Ziffern in den Algorithmennamen geben jeweils die sich ergebende Schlüssellänge des errechneten Hash-Wertes an.

SHA256 wird als 64-stellige, SHA384 als 92-stellige und SHA512 als 128-stellige Hexadezimalzahl angegeben. Alle zuletzt genannten SHA-Algorithmen wurden erst ab 2002 veröffentlicht. Erfolgreiche Angriffe sind derzeit nicht bekannt.

Online-Berechnung von Hash-Werten

Wollen Sie Hash-Werte online berechnen, dann können Sie im Internet die Seite Serversniff.de ansurfen. Nach der Wahl des zu verwendenden Algorithmus kann der User eine Zeichenkette für die Streuwert-Berechnung eingeben und sich die berechneten Prüfsummen mit „Zeige Hashwert“ ausgeben lassen. Das Ergebnis wird jeweils mit einem Info-Link verknüpft, darüber hinaus sind weiterführende Informationen zum jeweiligen Hash-Algorithmus abrufbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2003022 / Authentifizierung)