FWF - Analyse kryptograph Hash - Analyse moderner kryptographischer Hashfunktionen

  • Mendel, Florian (Teilnehmer (Co-Investigator))
  • Pramstaller, Norbert (Teilnehmer (Co-Investigator))
  • Rechberger, Christian (Teilnehmer (Co-Investigator))
  • Rijmen, Vincent (Projektleiter (Principal Investigator))
  • De Cannière, Christophe (Teilnehmer (Co-Investigator))

Projekt: Forschungsprojekt

Projektdetails

Beschreibung

Kryptografische Hashfunktionen sind ein wichtiger Bestandteil für sensible Anwendungen im E-Commerce- bzw. E-Governmentbereich. Beispielsweise werden Dokumente bevor sie digital signiert (elektronisch signiert) werden, zuerst mittels einer kryptografischen Hashfunktion komprimiert. Der so erhaltene "Fingerabdruck" der Nachricht ist wesentlich kürzer als die Nachricht selbst. Deswegen wird schlussendlich der Fingerabdruck signiert. Damit die Signatur auch fälschungssicher ist muss gewährleistet werden, dass zwei verschiedene Dokumente nicht denselben Fingerabdruck liefern können. Haben zwei Dokumente denselben Fingerabdruck, so nennen wir dies das Auftreten einer Kollision. Die Existenz von Kollisionen kann nicht gänzlich vermieden werden. Das Ziel einer guten kryptografischen Hashfunktion ist deswegen die effiziente Konstruktion einer solchen Kollision praktisch unmöglich zu machen. Beinahe alle Anwendungen benutzen heutzutage die Hashfunktionen RIPEMD-160, SHA-1 oder MD5. Es ist wohlbekannt das MD5 nur dann benutzt werden soll wenn Rückwärtskompatibilität gewährleistet werden muss. SHA-1 ist die Hashfunktion die als Standard von den US-Behörden vorgeschlagen wurde. In den letzten Monaten wurden Schwächen für zahlreiche Hashfunktionen bekannt. Daraus können wir folgern, dass viele kryptografische Hashfunktionen nicht so sicher sind wie über viele Jahre hinweg angenommen wurde. Sogar Kollisionen konnten für zahlreiche Hashfunktionen effizient konstruiert werden. Allerdings wurde für SHA-1 noch keine Kollision gefunden. In diesem Projekt werden wir die Sicherheit von SHA-1 und anderen Hashfunktionen untersuchen. Unsere Methoden werden sich dabei an den neuesten kryptoanalytischen Techniken orientieren. Weiters beabsichtigen wir unsere Methoden weiterzuentwickeln indem wir sie mit Lösungsansätzen für fundamentale mathematische Probleme (Kodierungstheorie, Lösen von nichtlinearen Gleichungssystemen) kombinieren. Diese Verknüpfung mit wohlbekannten mathematischen Techniken wird es uns ermöglichen, bessere Abschätzungen für die Sicherheit von Hashfunktionen zu bekommen. Gestärkt durch unsere neuen Erkenntnisse, werden wir neue und bessere Alternativen zu SHA-1 entwickeln.
StatusAbgeschlossen
Tatsächlicher Beginn/ -es Ende1/08/051/08/07

Fingerprint

Erkunden Sie die Forschungsthemen, die von diesem Projekt angesprochen werden. Diese Bezeichnungen werden den ihnen zugrunde liegenden Bewilligungen/Fördermitteln entsprechend generiert. Zusammen bilden sie einen einzigartigen Fingerprint.