www.wikidata.de-de.nina.az
Urbild Angriffe engl preimage attack sind Angriffe auf eine kryptologische Hashfunktion mit dem Ziel zu einem gegebenen Hash einer unbekannten Nachricht Erstes Urbild Angriff engl first preimage attack eine Nachricht zu finden oder zu einer gegebenen Nachricht selbst Zweites Urbild Angriff engl second preimage attack eine weitere Nachricht die den gleichen Hash ergibt Beim Erstes Urbild Angriff ist das Ziel zu einem Hashwert ein Urbild zu finden Gegeben Hash S N displaystyle S N die Nachricht N braucht nicht bekannt zu sein Gesucht N displaystyle N so dass gilt S N displaystyle S N S N displaystyle S N Beim Zweites Urbild Angriff ist das Ziel zu einer Nachricht ein zweites Urbild zu finden das auf denselben Wert gehasht wird Gegeben Nachricht N displaystyle N damit berechenbar ist der Hash der Nachricht S N displaystyle S N Gesucht N displaystyle N so dass gilt N N displaystyle N neq N und S N displaystyle S N S N displaystyle S N Inhaltsverzeichnis 1 Beispiel 2 Erklarung 3 Aufwand 4 EinzelnachweiseBeispiel BearbeitenDer Text eines Vertrags Ich bestelle eine Kaffeemaschine fur 100 sei mit Hilfe eines Hashes signiert Ein Angreifer kann nun entweder den Hash der Signatur alleine oder auch noch zusatzlich den Text des Vertrags kennen Fur den verwendeten Hash Algorithmus existiert ein praktikabler Urbild Angriff im ersten Fall ist nur ein erster Urbild Angriff moglich im zweiten Fall sind es beide Angriffsvarianten Damit kann der Angreifer nun Texte erzeugen die den gleichen Hash wie der Vertrag besitzen Diese Texte werden im Normalfall keine sinnvolle Nachricht sein Deshalb muss der Angreifer so lange Texte erzeugen bis diese eine sinnvolle Nachricht bilden und fur seinen Angriff tauglich sind Ich bestelle 200 Kaffeemaschinen fur je 2000 Erklarung BearbeitenWenn Passworter direkt uber einen Hash kodiert werden und dem Angreifer nur der Hash bekannt ist so kann er sich durch einen Erstes Urbild Angriff ein weiteres Passwort verschaffen Da dieses zweite Passwort den gleichen Hash hat kann sich der Angreifer damit den Zugang verschaffen Besitzt der Angreifer nun bereits ein Passwort beispielsweise durch einen Erstes Urbild Angriff oder durch Vorkenntnis so kann er sich nun durch diese zusatzliche Information und durch diejenige des bereits vorher bekannten Hashes der korrekten Passworter durch einen Zweites Urbild Angriff noch weitere gultige Passworter verschaffen Grundsatzlich kann nicht entschieden werden ob Passworter die durch Angriffe auf Hashes ermittelt wurden originar sind Denn bei allen ublichen Hash Funktionen kann jeder Hash praktisch unbegrenzt vielen moglichen Passwortern gegenuberstehen Nicht Injektivitat Es werden keine Merkmale ausser dem eigentlichen Hash selbst gespeichert die eine weitere Uberprufung ermoglichen wurden Aufwand BearbeitenDadurch dass bei einem Zweites Urbild Angriff mehr Informationen zur Verfugung stehen als bei einem Erstes Urbild Angriff lassen sich beim Betrachten von Gleichungen differentiellen Pfaden usw der Kompressionsfunktion der Hash Funktion mehr Variablen festhalten oder an andere Variablen binden wodurch deren Anzahl an Freiheitsgraden sinkt und sich so der notige Aufwand verringern lasst Nach der Kenntnis einer passenden Nachricht durch einen Zweites Urbild Angriff lasst sich diese durch die Anwendung der Hash Funktion leicht in den fur den Erstes Urbild Angriff notwendigen Hash uberfuhren Mit dem passenden Hash eines Erstes Urbild Angriffes lasst sich hingegen keine passende Nachricht mit geringerem Aufwand als einem zweiten Urbild Angriff finden Man bekommt also bei einem Zweites Urbild Angriff einen Erstes Urbild Angriff gewissermassen geschenkt Urbild Angriffe sind sehr viel schwerer durchzufuhren als ein Kollisionsangriff da Urbild Angriffe stets nach einer speziellen Nachricht zu einer weiteren speziellen Nachricht bzw zu einem Hashwert suchen wohingegen ein Kollisionsangriff eine beliebige Nachricht zu einer beliebigen weiteren Nachricht sucht Mit einem Geburtstagsangriff der das Geburtstagsparadoxon ausnutzt benotigt ein Angriff auf eine beliebige Hash Funktion mit einem m displaystyle m nbsp Bit langen Hashwert einen Aufwand von 2 m 2 displaystyle 2 m 2 nbsp wohingegen ein naiver Urbild Angriff per Brute Force Methode einen Aufwand von 2 m displaystyle 2 m nbsp benotigt Bei einer 128 bit Hash Funktion benotigt ein Geburtstagsangriff somit 264 Versuche ein Urbild Angriff mit 2128 jedoch nicht doppelt sondern 264 mal so viele Versuche 1 Einzelnachweise Bearbeiten Alfred Menezes Paul van Oorschot Scott Vanstone Handbook of Applied Cryptography CRC Press 1996 Abschnitt 9 7 1 S 369 uwaterloo ca PDF Abgerufen von https de wikipedia org w index php title Preimage Angriff amp oldid 232730544