Show simple item record

dc.contributor.authorWenzel-Benner, Christian
dc.contributor.authorWasserrab, Daniel
dc.contributor.editorKlenk, Herbert
dc.contributor.editorKeller, Hubert B.
dc.contributor.editorPlödereder, Erhard
dc.contributor.editorDencker, Peter
dc.date.accessioned2017-06-30T20:55:20Z
dc.date.available2017-06-30T20:55:20Z
dc.date.issued2015
dc.identifier.isbn978-3-88579-634-3
dc.identifier.issn1617-5468
dc.description.abstractHashfunktionen sind das 'Arbeitspferd der Kryptographie'. Sie werden in einer Vielzahl von Anwendungen und Protokollen eingesetzt und sind essentiell für die sichere Kommunikation in verteilten Systemen wie z.B. vernetzten Automobilen. Die bekannteste Anwendung von Hashfunktionen ist der Nachweis von Integrität bzw. Authentizität von Daten. Gängige Beispiele hierfür sind signierte E-Mails und Softwareupdates für Computer, Handys und Steuergeräte sowie Antivirensoftware, die Hashfunktionen auf diese Art und Weise nutzen. Darüber hinaus finden sie an vielen Stellen Verwendung, an denen Subsysteme voneinander isoliert werden müssen, z.B. bei der sicheren Schlüsselgenerierung und dem Umgang mit Passwörtern. Trotz des breiten Anwendungsspektrums wurden Hashfunktionen in der Vergangenheit nicht die notwendige Aufmerksamkeit zuteil. Dies zeigte sich 2005 im Bereich der Forschung, als ein theoretischer Angriff auf die Standard-Hashfunktion SHA-1 erfolgreich durchgeführt wurde. Die kurzfristige Reaktion war die Definition und Standardisierung der aus SHA-1 abgeleiteten Standard-Hashfunktionen SHA-256 und SHA-512. Als langfristige Lösung wurde ein Standardisierungswettbewerb für eine von Grund auf neu zu entwickelnde Standard-Hashfunktion SHA-3 ausgerufen, der im Oktober 2012 abgeschlossen wurde. Im kommerziellen Bereich war lange Zeit die veraltete und nicht offiziell standardisierte Hashfunktion MD5 sehr verbreitet. Obwohl Experten seit Mitte der 1990er Jahren vor Schwächen in MD5 warnten, wurde der Algorithmus aufgrund seines guten Laufzeitverhaltens und seiner großen Verbreitung weiterhin eingesetzt. Im Mai 2012 wurde der bisher schwerste Angriff unter Ausnutzung der Schwächen von MD5 entdeckt: das Schadprogramm \?Flame“ verbreitete sich mit Hilfe einer gefälschten Microsoft- Codesignatur. Jedoch wird MD5 immer noch explizit als Beispiel für kryptographische Hashfunktionen in AUTOSAR-Security Foliensätzen erwähnt (Stand November 2012). SHA-3 ist standardisiert, jedoch erfolgt der Transfer von Wissen über Angriffe und neue Standards aus dem Bereich der kryptografischen Forschung und der IT-Sicherheit in den Bereich der industriellen Embedded- Entwicklung nicht in der Geschwindigkeit, die für die Sicherheit vernetzter Automobile wünschenswert wäre.de
dc.language.isode
dc.publisherGesellschaft für Informatik e.V.
dc.relation.ispartofAutomotive - Safety & Security 2014
dc.relation.ispartofseriesLecture Notes in Informatics (LNI) - Proceedings, Volume P-240
dc.titleKryptographische Hashfunktionen: Historie, Angriffe und aktuell sichere Standardsde
dc.typeText/Conference Paper
dc.pubPlaceBonn
mci.reference.pages79-94
mci.conference.locationStuttgart
mci.conference.date21.-22. April 2015


Files in this item

Thumbnail

Show simple item record