Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form
der in Datenbanken genutzten Hash-Tabellen.
Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h
fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M)
.
"Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung" vollständig lesen
Ein großer Schwachpunkt des
bisher
beschriebenen Einsatzes von SSL/TLS ist der Austausch des
Sitzungsschlüssels bzw. des für seine Berechnung verwendeten
Pre-Master-Secrets.
Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des
Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den
privaten Schlüssel des Webservers, kann er damit den
Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren
während der Sitzung übertragenen Daten.
"Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy" vollständig lesen
Der Diffie-Hellman-Schlüsselaustausch wurde von Whitfield Diffie und
Martin E. Hellman 1976 in ihrem Paper
"New Directions in Cryptography" (PDF)
vorgestellt, der ersten Arbeit über asymmetrische Kryptographie.
"Verfahren der Kryptographie, Teil 12: Der Diffie-Hellman-Schlüsselaustausch" vollständig lesen
In dieser Folge wird der Einsatz von
X.509-Zertifikaten
im Rahmen von SSL/TLS beschrieben.
Etwas allgemeiner
habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf
HTTS-Verbindungen erklärt.
Die ausgetauschten Nachrichten im Überblick
"Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS" vollständig lesen