GI LogoGI Logo
  • Login
Digital Library
    • All of DSpace

      • Communities & Collections
      • Titles
      • Authors
      • By Issue Date
      • Subjects
    • This Collection

      • Titles
      • Authors
      • By Issue Date
      • Subjects
Digital Library Gesellschaft für Informatik e.V.
GI-DL
    • English
    • Deutsch
  • English 
    • English
    • Deutsch
View Item 
  •   DSpace Home
  • Lecture Notes in Informatics
  • Proceedings
  • Automotive - Safety & Security
  • P240 - Automotive – Safety & Security 2014
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.
  •   DSpace Home
  • Lecture Notes in Informatics
  • Proceedings
  • Automotive - Safety & Security
  • P240 - Automotive – Safety & Security 2014
  • View Item

Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards

Author:
Wenzel-Benner, Christian [DBLP] ;
Wasserrab, Daniel [DBLP]
Abstract
Hashfunktionen sind das 'Arbeitspferd der Kryptographie'. Sie werden in einer Vielzahl von Anwendungen und Protokollen eingesetzt und sind essentiell für die sichere Kommunikation in verteilten Systemen wie z.B. vernetzten Automobilen. Die bekannteste Anwendung von Hashfunktionen ist der Nachweis von Integrität bzw. Authentizität von Daten. Gängige Beispiele hierfür sind signierte E-Mails und Softwareupdates für Computer, Handys und Steuergeräte sowie Antivirensoftware, die Hashfunktionen auf diese Art und Weise nutzen. Darüber hinaus finden sie an vielen Stellen Verwendung, an denen Subsysteme voneinander isoliert werden müssen, z.B. bei der sicheren Schlüsselgenerierung und dem Umgang mit Passwörtern. Trotz des breiten Anwendungsspektrums wurden Hashfunktionen in der Vergangenheit nicht die notwendige Aufmerksamkeit zuteil. Dies zeigte sich 2005 im Bereich der Forschung, als ein theoretischer Angriff auf die Standard-Hashfunktion SHA-1 erfolgreich durchgeführt wurde. Die kurzfristige Reaktion war die Definition und Standardisierung der aus SHA-1 abgeleiteten Standard-Hashfunktionen SHA-256 und SHA-512. Als langfristige Lösung wurde ein Standardisierungswettbewerb für eine von Grund auf neu zu entwickelnde Standard-Hashfunktion SHA-3 ausgerufen, der im Oktober 2012 abgeschlossen wurde. Im kommerziellen Bereich war lange Zeit die veraltete und nicht offiziell standardisierte Hashfunktion MD5 sehr verbreitet. Obwohl Experten seit Mitte der 1990er Jahren vor Schwächen in MD5 warnten, wurde der Algorithmus aufgrund seines guten Laufzeitverhaltens und seiner großen Verbreitung weiterhin eingesetzt. Im Mai 2012 wurde der bisher schwerste Angriff unter Ausnutzung der Schwächen von MD5 entdeckt: das Schadprogramm \?Flame“ verbreitete sich mit Hilfe einer gefälschten Microsoft- Codesignatur. Jedoch wird MD5 immer noch explizit als Beispiel für kryptographische Hashfunktionen in AUTOSAR-Security Foliensätzen erwähnt (Stand November 2012). SHA-3 ist standardisiert, jedoch erfolgt der Transfer von Wissen über Angriffe und neue Standards aus dem Bereich der kryptografischen Forschung und der IT-Sicherheit in den Bereich der industriellen Embedded- Entwicklung nicht in der Geschwindigkeit, die für die Sicherheit vernetzter Automobile wünschenswert wäre.
  • Citation
  • BibTeX
Wenzel-Benner, C. & Wasserrab, D., (2015). Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards. In: Klenk, H., Keller, H. B., Plödereder, E. & Dencker, P. (Hrsg.), Automotive - Safety & Security 2014. Bonn: Gesellschaft für Informatik e.V.. (S. 79-94).
@inproceedings{mci/Wenzel-Benner2015,
author = {Wenzel-Benner, Christian AND Wasserrab, Daniel},
title = {Kryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standards},
booktitle = {Automotive - Safety & Security 2014},
year = {2015},
editor = {Klenk, Herbert AND Keller, Hubert B. AND Plödereder, Erhard AND Dencker, Peter} ,
pages = { 79-94 },
publisher = {Gesellschaft für Informatik e.V.},
address = {Bonn}
}
DateienGroesseFormatAnzeige
79.pdf257.0Kb PDF View/Open

Haben Sie fehlerhafte Angaben entdeckt? Sagen Sie uns Bescheid: Send Feedback

More Info

ISBN: 978-3-88579-634-3
ISSN: 1617-5468
xmlui.MetaDataDisplay.field.date: 2015
Language: de (de)
Content Type: Text/Conference Paper
Collections
  • P240 - Automotive – Safety & Security 2014 [10]

Show full item record


About uns | FAQ | Help | Imprint | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.

 

 


About uns | FAQ | Help | Imprint | Datenschutz

Gesellschaft für Informatik e.V. (GI), Kontakt: Geschäftsstelle der GI
Diese Digital Library basiert auf DSpace.