Skip to content

Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung

Normale Hashfunktionen kennen Sie ja vielleicht schon, zum Beispiel in Form der in Datenbanken genutzten Hash-Tabellen.

Vereinfacht ausgedrückt berechnet eine Hashfunktion
H(M)
aus einer beliebig langen Eingabe
M
(zum Beispiel einem Text) einen möglichst eindeutigen Hashwert
h fester Länge
(zum Beispiel eine Zahlen-Buchstaben-Kombination):
h = H(M).

"Verfahren der Kryptographie, Teil 14: Hashfunktionen - Einführung" vollständig lesen

Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy

Ein großer Schwachpunkt des bisher beschriebenen Einsatzes von SSL/TLS ist der Austausch des Sitzungsschlüssels bzw. des für seine Berechnung verwendeten Pre-Master-Secrets.

Zeichnet ein Angreifer die gesamte Kommunikation einschließlich des Verbindungsaufbaus auf und gelangt er irgendwann in der Zukunft an den privaten Schlüssel des Webservers, kann er damit den Sitzungsschlüssel entschlüsseln. Und damit dann alle weiteren während der Sitzung übertragenen Daten.

"Verfahren der Kryptographie, Teil 13: Perfect Forward Secrecy" vollständig lesen

Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS

In dieser Folge wird der Einsatz von X.509-Zertifikaten im Rahmen von SSL/TLS beschrieben. Etwas allgemeiner habe ich das ja schon im Rahmen der Beschreibung von MitM-Angriffen auf HTTS-Verbindungen erklärt.

Die ausgetauschten Nachrichten im Überblick

"Kryptographie - Identitätsprüfung, Teil 4 - Zertifikate in SSL/TLS" vollständig lesen