www.wikidata.de-de.nina.az
Ein Hash Baum englisch hash tree oder Merkle tree nach dem Wissenschaftler Ralph Merkle ist eine Datenstruktur in der Kryptographie und Informatik Ein Hash Baum ist ein Baum aus Hashwerten von Datenblocken beispielsweise von einer Datei Hash Baume sind eine Erweiterung von Hash Listen und dienen gleichermassen dazu die Integritat von Daten sicherzustellen Wenn sie die Tiger Hashfunktion als Grundlage verwenden so werden sie als Tiger Trees or Tiger Tree Hashes bezeichnet Ein binarer Hash Baum Inhaltsverzeichnis 1 Geschichte 2 Anwendungen 3 Funktionsweise 4 Tiger Tree Hash 5 Weblinks 6 Quellen 7 EinzelnachweiseGeschichte BearbeitenHash Baume wurden 1979 von Ralph Merkle erfunden 1 Der ursprungliche Zweck war die effiziente Handhabung vieler Lamport Einmalsignaturen die zu den quantensicheren Verfahren zahlen Jedoch kann ein einzelner Lamport Schlussel nur verwendet werden um eine einzige Nachricht zu signieren In Kombination mit Hash Baumen kann jedoch ein Lamport Schlussel fur viele Nachrichten verwendet werden was im Merkle Signaturverfahren realisiert wird Anwendungen BearbeitenNeben Signaturen konnen Hash Baume verwendet werden um jegliche Art von Daten die gespeichert und ausgetauscht werden vor Veranderungen zu schutzen Die Hauptanwendung ist derzeit die Sicherstellung in P2P Netzwerken dass Datenblocke die von anderen Peers empfangen werden unbeschadigt und unverandert sind Es gibt Vorschlage Hash Baume beim Trusted Computing einzusetzen Sun Microsystems verwendet sie im ZFS 2 Hash Baume werden auch bei Google Wave 3 Apples SSV und der Online Datensicherung Tarsnap eingesetzt Bekannte Implementationen von Hash Baumen sind die Blockchain der Kryptowahrung Bitcoin 4 Apples Signed System Volume 5 sowie die Versionsverwaltung Git Funktionsweise BearbeitenEin Hash Baum ist ein Baum von Hash Werten wobei die Blatter Hash Werte von Datenblocken sind beispielsweise einer Datei Knoten weiter oben im Baum sind Hash Werte ihrer Kinder Die meisten Implementierungen benutzen einen Binarbaum jeder Knoten besitzt hochstens zwei Kindknoten jedoch kann genauso gut ein hoherer Ausgangsgrad verwendet werden Normalerweise wird eine kryptologische Hashfunktion wie SHA 1 Whirlpool oder Tiger verwendet Soll der Hash Baum lediglich gegen unbeabsichtigte Beschadigungen schutzen so kann eine kryptografisch unsichere Prufsumme wie CRC verwendet werden Die Wurzel des Hash Baums wird als Top Hash Root Hash oder Master Hash bezeichnet Vor dem Herunterladen einer Datei in einem P2P Netzwerk wird meist der Top Hash von einer vertrauenswurdigen Quelle bezogen beispielsweise einem Freund oder einer Website mit guter Bewertung Liegt der Top Hash vor so kann der restliche Hash Baum auch von einer nicht vertrauenswurdigen Quelle bezogen werden also auch von jedem Peer eines P2P Netzwerks Er kann dann gegen den vertrauenswurdigen Top Hash gepruft und gegebenenfalls abgelehnt werden Der Hauptunterschied zu einer Hash Liste ist dass jeder Zweig des Hash Baums einzeln heruntergeladen und sofort auf Integritat gepruft werden kann selbst wenn der komplette Baum noch nicht verfugbar ist So kann zum Beispiel die Integritat des Datenblocks L2 im Bild uberpruft werden sobald der Baum die Hashwerte 0 0 und 1 enthalt Dazu wird zuerst aus dem Datenblock L2 der Hash 0 1 berechnet und mit Hash 0 0 verknupft um Hash 0 zu erhalten Hash 0 wird schlussendlich mit Hash 1 verknupft und das Ergebnis mit dem vertrauenswurdigen Top Hash verglichen Es ist effizienter Dateien zwecks Ubertragung in sehr kleine Blocke aufzuspalten sodass bei Beschadigungen nur kleine Teile neu geladen werden mussen Dadurch entstehen bei sehr grossen Dateien allerdings auch relativ grosse Hash Listen oder Hash Baume Werden Baume verwendet so konnen aber einzelne Zweige schnell geladen und auf Integritat gepruft werden sodass das Herunterladen der eigentlichen Datei beginnen kann Tiger Tree Hash BearbeitenDer Tiger Tree Hash ist ein weit verbreiteter binarer Hash Baum der auf der kryptologischen Hashfunktion Tiger basiert Er wird haufig dazu genutzt die Integritat grosser Dateien bei oder nach der Ubertragung zu uberprufen Der Tiger Tree Hash hasht auf der Blattebene typischerweise je 1024 Byte grosse Datenblocke aus der Datei Der Roothash ist dann mit hoher Wahrscheinlichkeit ein eindeutiger Identifikator fur die Datei Liegt dem Client der vollstandige Tiger Hashbaum vor kann er einerseits verifizieren ob die einzelnen Dateiblocke korrekt sind sowie andererseits gleichzeitig uberprufen ob der Hashbaum selbst korrekt ist Tiger Tree Hashes werden von den Filesharing Protokollen Gnutella Gnutella2 und Direct Connect verwendet sowie von Filesharing Anwendungen wie Phex BearShare LimeWire Shareaza und DC 6 In Textdarstellung werden die Werte ublicherweise als Base32 kodiert angegeben entweder direkt oder als Uniform Resource Name z B urn tree tiger LWPNACQDBZRYXW3VHJVCJ64QBZNGHOHHHZWCLNQ fur eine 0 Byte Datei Weblinks BearbeitenGil Schmidt Tiger Tree Hash TTH Quelltext in C Tiger Tree Hash TTH Implementierung in C und Java RHash ein Open Source Kommandozeilentool welches TTHs und Magnet Links mit TTHs berechnen kann Quellen BearbeitenPatent US4309569 Method of providing digital signatures Veroffentlicht am 5 Januar 1982 Erfinder Ralph C Merkle Erklart sowohl die Struktur von Hash Baumen als auch deren Verwendung fur viele Einmalsignaturen Tree Hash EXchange format THEX Memento vom 16 Marz 2008 im Internet Archive Eine detaillierte Beschreibung von Tiger Trees Efficient Use of Merkle Trees in web archive Erklarung von RSA Security zum ursprunglichen Zwecks von Merkle Baumen der Handhabung vieler Lamport Einmalsignaturen Einzelnachweise Bearbeiten R C Merkle A digital signature based on a conventional encryption function Crypto 87 ZFS End to End Data Integrity Memento vom 12 Oktober 2010 imInternet Archive In Jeff Bonwick s Blog Wave Protocol Verification Paper Memento des Originals vom 12 November 2010 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www waveprotocol org Google Wave Federation Protocol Satoshi Nakamoto Bitcoin A Peer to Peer Electronic Cash System Abgerufen am 1 Marz 2018 englisch Sicherheit des Signed System Volume bei macOS Abgerufen am 9 Januar 2022 DC s feature list Abgerufen von https de wikipedia org w index php title Hash Baum amp oldid 233947050