Hash-Verfahren



  • Hallo!

    Ich hoffe das ist das richtige Forum dafür, denke aber schon.
    Ich eröffne diesen Thread weil ich es interessant fände sich hier gemeinsam etwas mit Hash-Funktionen bzw wichtigen Punkten von ihnen zu beschäftigen (zB Angriffe, grundlegende Schwächen, Gegenmaßnahmen etc)

    Jeder kann hier auch eigene Hash-Funktionen vorstellen, die dann versucht werden zu Lehrzwecken gebrochen zu werden, um zu sehen worauf es ankommt bzw Problematiken sichtbar zu machen.

    Was ist wichtig bei einer Hashfunktion bzw wie würdet ihr die Hauptprobleme lösen?

    Hmm hoffe der Post klingt ned komisch, werd ihn andernfalls viell umformulieren.

    mfg

    EDIT: Toll wäre auch ein Artikel zu Hash-Funktionen im Artikel-"Bereich"



  • Frage Nummer 1: Warum sollte man Hashverfahren brechen wollen? 😕



  • Hallo,

    kannst du genauer fragen? bzw ist das eine ironische/rethorische Frage?

    mfg



  • Bashar schrieb:

    Frage Nummer 1: Warum sollte man Hashverfahren brechen wollen? 😕

    Vielleicht sind Kollisionsangriffe gemeint...?



  • Achso, ja das meinte ich unter anderem mit brechen auch wenn ich weiss was du meinst.
    Ein Verfahren gilt ja als gebrochen wenn man es schneller als mit Brute-Force "knacken" kann.

    mfg



  • Informier dich vll. mal über
    Rainbow-Tables.

    En Atrikel über Hash-Funktionen
    würd mich auch interessieren 👍



  • Sorry, aber unter Hash-Verfahren verstehe ich primär Hash-Tables usw. Brechen tu ich Verschlüsselungen. Vielleicht gibts da ja einen Zusammenhang (MD5 und so?) und meine Frage war tatsächlich rhetorischer Natur ...



  • Hallo,

    wird eine Eingabe die gehasht wird etwa nicht verschlüsselt?

    ich meinte mit Hash-Funktionen eher das: http://de.wikipedia.org/wiki/Hash-Funktion mit Focus auf die Kryptographie.

    mfg



  • muhi schrieb:

    wird eine Eingabe die gehasht wird etwa nicht verschlüsselt?

    Nein, unter Verschlüsselung versteht man normalerweise etwas, das man wieder rückgängig machen kann. Eine Hash-Funktion dagegen ist idR nicht umkehrbar. Das ist aber irgendwie nicht das Thema. Also was genau verstehst du unter "eine Hashfunkion brechen"? Willst du die Hashes vorhersagen? Kollisionen provozieren? Die "Umkehrung" bilden?



  • Hallo, zB ja, aber eben nicht bei "guten" Hash-Funktionen (SHA-256 etc)da das sinnlos wäre, sondern eben viell bei von Usern geposteten Hash-Funktionen, die sich viell im Schweregrad steigern, egal ob die jetzt extra dafür konstruiert wurden oder jmd viell einen eigenen Versuch vorstellt.

    Ziel wäre es eben wie du gesagt hast die Hash-Funktion(en) zu "brechen", (Teil-)Umkehrungen bilden, Kollissionsangriffe zu finden bzw probieren, oder herauszufinden ob sich die Anzahl der Möglichkeiten aufgrund eines Fehlers einschränken lassen.

    Würde mich freuen wenn jemand Interesse hätte, da ich denke, da man womöglich doch einiges lernen/erfahren/probieren kann, falls einen dieses Thema interessiert, natürlich gesetzt dem Fall, dass es nicht zu leicht ist sie zu brechen.

    mfg


Anmelden zum Antworten