Sie sind auf Seite 1von 18

Geburtstagsangriff

Der Geburtstagsangriff

!!!! !!!!
file:///var/www/apps/scribd/scribd/tmp/3maerz/geburtstagskuchen.jpg

!!!! !!!!
11.03.09 1
Geburtstagsangriff

1. Geburtstagsparadoxon

2. Geburtstagsangriff
2.1. Prinzip des Geburtstagsangriffs
2.2. Angriffsszenarium
2.3. Kollisionen
2.4. schlechte / gute Hash-Funtionen

11.03.09 2
1. Geburtstagsparadoxon

Kernfrage:
Wie hoch ist die Wahrscheinlichkeit,
dass z.B. bei 23 Schülern einer Klasse
zwei von ihnen am gleichen Tag Geburtstag
haben (ohne Beachtung des Jahrganges)?
Antwort:
Diese Wahrscheinlichkeit liegt bei

50,73 %
11.03.09 3
1. Geburtstagsparadoxon

Erklärung:
Formel für die Wahrscheinlichkeit, für
mindestens einen doppelten Geburtstag:
file:///var/www/apps/scribd/scribd/tmp/3maerz/wahrscheinlichkeit.JPG

n = Anzahl der Personen


das Jahr hat 365 Tage

Problem: große Fakultäten

11.03.09 4
1. Geburtstagsparadoxon

Erklärung:
Ein Problem zur Errechnung für große
Fakultäten kann mit der Stirling-Formel
gelöst werden:
file:///var/www/apps/scribd/scribd/tmp/3maerz/stirling.JPG

n = Anzahl der Personen


e = eulersche Zahl (= 2,718281828459...)
das Jahr hat 365 Tage

11.03.09 5
1. Geburtstagsparadoxon

Erklärung:
Für die erste Person kann der Geburtstag
frei gewählt werden, für die zweite gibt es
dann 364 Tage an denen die erste Person
nicht Geburtstag hat etc.
→ Stichwort: unterschiedliche Geburtstage
Geburtstagskombinationen für 2 Personen:
3652 = 133225
→ allgemein: m = 365n

11.03.09 6
2.1. Prinzip des Geburtstagsangriffs

Angriff gegen schwache Hashfunktionen


Fälschung digitaler Unterschriften
Angreifer möchte Unterschrift von Opfer A unter
ein zu seinen Gunsten abgeändertes Dokument
setzen
dies schickt er dann an Opfer B (z.B.
Bank, Notar etc.), das dann denkt, dass das
Dokument von Opfer A stammt

11.03.09 7
2.1. Prinzip des Geburtstagsangriffs

Angreifer sucht unter vielen Varianten eines


Dokuments zwei mit dem gleichen Hash-Wert
→ s. Geburtstagsparadoxon:
man braucht nur 23 „Dokumente“ um eine
50 % -ige Wahrscheinlichkeit zu haben,
dass von 365 „Varianten“ (Hash-Werten)
zwei dieser 23 „Dokumente“ den gleichen
Hash-Wert besitzen

→ bei mehr als 83 Dokumenten liegt die


Wahrscheinlichkeit schon bei 100 % !
11.03.09 8
2.2. Angriffsszenarium

Elektronische Unterschriften beziehen sich auf


den Hash-Wert der unterzeichneten Dokumente,
nicht auf den tatsächlichen Inhalt
Angreifer erzeugt zwei verschiedene Dokumente:
ein „harmloses“ Dokument
ein entsprechend verändertes Dokument mit
günstigen Konditionen für den Angreifer

11.03.09 9
2.2. Angriffsszenarium

beide Dokumente werden durch unwesentliche


Änderungen (Leerzeichen, Backspaces,
Tabs usw.) variiert
2n verschiedene Dokumente können erzeugt
werden, bei einem Dokument mit n Zeilen wenn
Veränderungen in jeder Zeile möglich sind
Angreifer vergleicht Hash-Werte für alle
erstellten Versionen der beiden vom Inhalt
verschiedenen Dokumente

11.03.09 10
2.2. Angriffsszenarium

Dokumentenpaar mit gleichem Hash-Wert


wird ermittelt
Opfer bekommt „harmloses“ Dokument zur
digitalen Unterschrift zugesandt (glaubt, es sei
wichtig und der Inhalt scheint harmlos, da es
den Anschein macht von einer vertrauens-
würdigen Stelle zu kommen z.B. Bank, Notar etc.)
Opfer signiert Dokument digital

11.03.09 11
2.2. Angriffsszenarium

Opfer schickt Dokument zurück an z.B. Bank,


Notar etc.
Angreifer bewerkstelligt, dass diese „harmlose“
Version des Dokuments nie ankommt
stattdessen schickt er an z.B. Bank, Notar etc.
das zu seinen Gunsten angefertigte Dokument
Dokument hat gleichen Hash-Wert und trägt
die digitale Unterschrift vom Opfer, somit wird
der Inhalt des Dokuments nicht in Frage gestellt
11.03.09 12
2.3. Kollisionen

In Bezug auf Geburtstagsparadoxon:


Angreifer würde schnell ans Ziel kommen,
wenn es nur 365 verschiedene Hash-Werte
geben würde
Es werden starke Hash-Funktionen benötigt
Länge des Hash-Werts sollte bei 160 Bits

Stichwort: Kollisionen

11.03.09 13
2.3. Kollisionen

Kollisionen
Def.: zwei verschiedenen Datenstrukturen
wird der gleiche Schlüssel zugeordnet
Hash-Wert ist in der Praxis kürzer als die
originale Datenstruktur
somit sind Kollisionen unvermeidlich
Verfahren zur Kollisionserkennung sehr wichtig

11.03.09 14
2.4. schlechte / gute Hash-Funtionen

Schlechte Hash-Funktion (einfaches Beispiel)


Original / Hash Sehr vereinfachte
97 → 7 Hash-Funktion,
die den Hash-Wert
11 → 1 aus der jeweils
1234 → 4 letzten Ziffer
bildet.
327 → 7
→ Kollision !

11.03.09 15
2.4. schlechte / gute Hash-Funtionen

Gute Hash-Funktion (injektiv)


Original / Hash Injektive Hash-
file:///var/www/apps/scribd/scribd/tmp/3maerz/Injektiv.JPG

funktion heisst
perfekt, weil sie
keine Kollisionen
erzeugt.
Jeder Punkt in der
Zielmenge wird
höchstens
einmal getroffen !
11.03.09 16
2.4. schlechte / gute Hash-Funtionen

Gute Hash-Funktion (Einwegfunktion)


file:///var/www/apps/scribd/scribd/tmp/3maerz/ComicStrip1_951.jpg

file:///var/www/apps/scribd/scribd/tmp/3maerz/ComicStrip2_951.jpg

file:///var/www/apps/scribd/scribd/tmp/3maerz/ComicStrip3_951.jpg

11.03.09 17
2.4. schlechte / gute Hash-Funtionen

Gute Hash-Funktion (Einwegfunktion)


Einwegfunktionen sind „schwer“ umzukehren
Beispiel: Telefonbuch einer Großstadt
Name bekannt → Tel.-Nr. leicht bekannt
Tel.-Nr. bekannt → Name schwer rauszufinden

11.03.09 18

Das könnte Ihnen auch gefallen