Für eine Microblogging Plattform möchtest du die Zugangsdaten deiner Nutzer in der einer Datenbank speichern, insbesondere den Benutzernamen und das Passwort, das die Benutzer zur Anmeldung verwenden. Weil du in Informatik gut aufgepasst hast, ist dir sofort klar, dass es nicht in Frage kommt, die Passwörter unverschlüsselt in der Datenbank abzulegen.
Dein erster Gedanke ist: Die speichere ich verschlüsselt in der Datenbank ab! Die Situation stellt sich also wie folgt dar:
Fritz Mayer meldet sich durch Eingabe seines Benutzernamens und seines Klartextpassworts am Login Formular an.
Du überlegst dir, anstatt des verschlüsselten Passworts eine Prüfsumme in der Datenbank zu hinterlegen. Jetzt kannst du die Prüfsumme eines eingegebenen Passworts berechnen und mit der gespeicherten Prüfsumme vergleichen:
Dein Entwicklungschef schlägt dir zwei Möglichkeiten vor:
Um unsere Überlegungen einfach zu halten, lassen wir fürs Erste nur Kennwörter zu, die aus Zahlen bestehen.
Benutzername | Passwort | Iterierte QS | Alternierende QS |
---|---|---|---|
martin | 12345 | 1+2+3+4+5 = 15 → 1+5 = 6 | 1-2+3-4+5 = 3 |
susi | 123456 | ||
franzi | 12223345678 | ||
karle | 123456789 | ||
eva | 1234567890 | ||
kathrin | 11111121 | ||
hubertus | 191817 |
Deine Entwickler stimmen dir zu, dass das so keinen Sinn macht und schlagen weitere Prüfsummen vor:
Benutzername | Passwort | Methode 1 | Methode 2 | Methode 3 |
---|---|---|---|---|
martin | 12345 | 54321 | 34567 | 120 |
susi | 123456 | 654321 | 345678 | 720 |
franzi | 1222334567 | 7654332221 | 3444556789 | 60480 |
karle | 4534567 | 7654354 | 6756789 | 50400 |
eva | 657703 | 307756 | 879923 | 4410 |
kathrin | 11111121 | 12111111 | 33333343 | 2 |
hubertus | 191817 | 718191 | 31131039 | 504 |
In der Kryptographie spielen sogenannte Hashfunktionen eine große Rolle (wie wir bei genauerer Betrachtung noch sehen werde…)
Diese Hashfunktionen sind unseren "Prüfsummen" nicht unähnlich, haben aber noch eine erschwerende Randbedingung zu erfüllen: Es sollen beliebig große Eingaben auf eine feste Zahl von Zeichen abgebildet werden:
Überlege dir, welche Auswirkungen diese "Randbedingung" auf unsere beiden Wünsche an die "Prüfsummenfunktion" haben:
Kryptographische Hashfunktionen:
Beispiele:
Beschreibe stichwortartig, was bei der Registrierung eines neuen Benutzers an deinem sozialen Netzwerk geschehen muss, um den neuen Benutzer in der Datenbank einzutragen. Was gibt der Benutzer ein, was macht das Softwaresystem, was wird in die Datenbank eingetragen?
Verfahre ebenso beim Anmeldevorgang eine bestehenden Benutzers: Was gibt der Benutzer ein, was macht das Softwaresystem, was wird aus der Datenbank gelesen?
Unter Linux gibt es mehrere Kommandozeilenwerkzeuge, mit Hilfe derer man kryptographische Hashes bestimmen kann. Bearbeite die folgenden Aufgaben auf der Kommandozeile. Halte deine Ergebnisse in deinen Notizen fest.
Bestimme den Hashwert des Wortes "Hallo" indem du die Ausgabe des echo-Befehls an einen entsprechenden Hash-Befehl weiterleitest:
echo "Hallo" | md5sum echo "Hallo" | sha1sum echo "Hallo" | sha224sum
Vergleiche die Ausgabe der beiden folgenden Befehle:
echo "Hallo" | md5sum echo -n "Hallo" | md5sum
man echo
).
Man kann auch Hash-Werte für ganze Dateien bestimmen:
sha1sum <Dateiname>
z.B.:
sha1sum mail.txt 6ce3fe1479a10edb2f1bdd6d181a5b0e210abe1a mail.txt
mail.txt
, schreibe einige Worte hinein.
Kannst du mit den gewonnenen Erkenntnissen ein Verfahren "erfinden", bei dem kryptografische Hashfunktionen bei der Signatur unverschlüsselter Mails zum Einsatz kommen könnten? Du kannst dich hinsichtlich der folgenden Fragestellungen auch im Netz informieren:
Filename | Filesize | Last modified |
---|---|---|
abschlussaufgabe.drawio.png | 34.8 KiB | 23.02.2022 18:43 |
anmeldung.drawio.png | 26.9 KiB | 23.02.2022 15:58 |
hash.drawio.png | 62.7 KiB | 23.02.2022 17:57 |
hashes.odp | 292.7 KiB | 23.02.2022 18:46 |
hashes.pdf | 216.7 KiB | 23.02.2022 18:46 |
pruefsumme.drawio.png | 20.4 KiB | 23.02.2022 16:05 |