faecher:informatik:oberstufe:kryptographie:hashfunktionen:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
faecher:informatik:oberstufe:kryptographie:hashfunktionen:start [23.02.2022 19:32] – [Praktische Aufgaben] sbelfaecher:informatik:oberstufe:kryptographie:hashfunktionen:start [20.04.2023 14:12] (aktuell) – [Bessere "Prüfsummen"-Methoden] sron
Zeile 7: Zeile 7:
  
  
-Für eine Microblogging Plattform möchtest du die Zugangsdaten deiner Nutzer in der einer Datenbank speichern, insbesondere den Benutzernamen und das Passwort, das die Benutzer zur Anmeldung verwenden. weil du in Informatik gut aufgepasst hast, ist dir sofort klar, dass es nicht in Frage kommt, die Passwörter unverschlüsselt in der Datenbank abzulegen.+Für eine Microblogging Plattform möchtest du die Zugangsdaten deiner Nutzer in der einer Datenbank speichern, insbesondere den Benutzernamen und das Passwort, das die Benutzer zur Anmeldung verwenden. Weil du in Informatik gut aufgepasst hast, ist dir sofort klar, dass es nicht in Frage kommt, die Passwörter unverschlüsselt in der Datenbank abzulegen.
  
 Dein erster Gedanke ist: Die speichere ich verschlüsselt in der Datenbank ab! Die Situation stellt sich also wie folgt dar: Dein erster Gedanke ist: Die speichere ich verschlüsselt in der Datenbank ab! Die Situation stellt sich also wie folgt dar:
Zeile 73: Zeile 73:
  
   * Finde heraus, welche Methoden zur "Prüfsummenbildung" hier zum Einsatz kommen.   * Finde heraus, welche Methoden zur "Prüfsummenbildung" hier zum Einsatz kommen.
-  * Wenn du dich für eine dieser drei Methoden enstscheiden müsstest - welche wäre dies? Begründe deine Wahl. +  * Wenn du dich für eine dieser drei Methoden entscheiden müsstest - welche wäre dies? Begründe deine Wahl. 
  
  
Zeile 93: Zeile 93:
   * Wunsch 2: Unsere Prüfsumme soll unumkehrbar sein.   * Wunsch 2: Unsere Prüfsumme soll unumkehrbar sein.
  
 +----
 +
 +<WRAP center round box 90%>
 +**Kryptographische Hashfunktionen:**
 +
 +  * … bilden eine beliebig große Eingabemenge auf Hashes fester Länge ab. Meist erfolgt die Ausgabe Hexadezimal.
 +  * … sind nicht umkehrbar
 +  * … sind kollisionsarm. Insbesondere soll es unmöglich sein Kollisionen zu konstruieren, also Eingaben finden zu können, die denselben Hash Wert haben
 +</WRAP>
 +
 +
 +**Beispiele:**
 +
 +  * MD5 (gebrochen – man kann Kollisionen konstruieren)
 +  * SHA1 (unsicher, kommt derzeit bei GIT zum Einsatz)
 +  * SHA2 (mehrere Varanten, gilt als weitgehend sicher)
 +  * Bcrypt (wird zum Passworthashing verwendet)
 +
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (A5) ===
 +
 +Beschreibe stichwortartig, was bei der **Registrierung eines neuen Benutzers** an deinem sozialen Netzwerk geschehen muss, um den neuen Benutzer in der Datenbank einzutragen. Was gibt der Benutzer ein, was macht das Softwaresystem, was wird in die Datenbank eingetragen?
 +
 +Verfahre ebenso beim **Anmeldevorgang eine bestehenden Benutzers**:  Was gibt der Benutzer ein, was macht das Softwaresystem, was wird aus der Datenbank gelesen?
 +
 +{{ :faecher:informatik:oberstufe:kryptographie:hashfunktionen:abschlussaufgabe.drawio.png |}}
 ===== Praktische Aufgaben ===== ===== Praktische Aufgaben =====
  
Zeile 122: Zeile 150:
 {{:aufgabe.png?nolink  |}} {{:aufgabe.png?nolink  |}}
 === (P2) === === (P2) ===
 +
 +Man kann auch Hash-Werte für ganze Dateien bestimmen:
 +
 +<code>
 +sha1sum <Dateiname>
 +</code>
 +
 +z.B.:
 +<code>
 +sha1sum mail.txt 
 +6ce3fe1479a10edb2f1bdd6d181a5b0e210abe1a  mail.txt
 +</code>
 +
 +  * Erstelle eine Datei mit dem Namen ''mail.txt'', schreibe einige Worte hinein.
 +  * Bestime den SHA1-Hash der Datei
 +  * Ändere ein Zeichen in der Datei, beispielsweise einen Punkt und bestimme erneut den SHA-Hash.
 +  * Bestimme weitere Hash-Werte von Dateien, auch von Bildern, zip-Archiven oder anderen binären Dateiformaten.
 +
 +----
 +{{:aufgabe.png?nolink  |}}
 +=== (P3) ===
 +
 +
 +Kannst du mit den gewonnenen Erkenntnissen ein Verfahren "erfinden", bei dem  kryptografische Hashfunktionen bei der Signatur unverschlüsselter Mails zum Einsatz kommen könnten? Du kannst dich hinsichtlich der folgenden Fragestellungen auch im Netz informieren:
 +
 +  * Wie kann man mit Hilfe des RSA-Verfahrens Informationen signieren?
 +  * Wie kann eine Hashfunktion hier hilfreich sein? 
 +
 +===== Material =====
 +
 +{{simplefilelist>:faecher:informatik:oberstufe:kryptographie:hashfunktionen:*}}
  • faecher/informatik/oberstufe/kryptographie/hashfunktionen/start.1645641155.txt.gz
  • Zuletzt geändert: 23.02.2022 19:32
  • von sbel