/ Informatik
Kryptographie & Hashing
Schlüsselraum, Brute-Force-Zeit, Passwort-Entropie, Geburtstagsparadoxon, Hash-Ausgabelängen, RSA, Diffie-Hellman, XOR, Caesar-Chiffre, Vigenère und CRC.
14 Rechner in dieser Kategorie, jeweils mit automatischer Variablen-Umstellung.
I01
Mögliche Schlüssel
Anzahl möglicher Schlüssel bei n Bit Schlüssellänge: Schluessel = 2^n. Jedes zusätzliche Bit verdoppelt den Schlüsselraum. I02
Brute-Force-Zeit
Maximale Dauer eines vollständigen Schlüsseldurchlaufs: Zeit = 2^n / VpS. Verdoppelte Versuche pro Sekunde halbieren die Zeit, ein zusätzliches Bit verdoppelt sie. I03
Passwort-Entropie
Entropie eines Passworts in Bit: H = L · log₂(R). L ist die Länge, R die Größe des Zeichenraums. Mit jedem zusätzlichen Zeichen wächst die Entropie um log₂(R) Bit. I04
Passwortentropie (Zeichenraum)
Entropie pro Zeichen für einen Zeichenraum der Größe R: HProZeichen = log₂(R). Reine Ziffern liefern ca. 3,32 Bit, Kleinbuchstaben ca. 4,7 Bit, der ASCII-Druckbereich ca. 6,55 Bit. I05
Kollisions-Wahrscheinlichkeit (Geburtstagsparadoxon)
Näherung für die Anzahl Hashwerte, bei der die Kollisionswahrscheinlichkeit 50 % erreicht: n ≈ √(π/2 · 2^Hashlänge). Daraus folgt die effektive Sicherheit eines b-Bit-Hashes von rund b/2 Bit gegen Kollisionen. I06
Hash-Ausgabelänge
Hex-Stellen einer Hash-Ausgabe: HexZeichen = Bit / 4. Beispiele: MD5 = 128 Bit / 32 Hex-Zeichen, SHA-1 = 160 Bit / 40 Hex-Zeichen, SHA-256 = 256 Bit / 64 Hex-Zeichen. I07
RSA Grundformel
RSA-Modul aus zwei großen Primzahlen: N = p · q. Daraus folgt φ(N) = (p − 1)(q − 1), Grundlage für die Wahl von öffentlichem Exponenten e und privatem d mit e · d ≡ 1 (mod φ(N)). I08
RSA Verschlüsselung
RSA-Chiffretext durch modulare Potenzierung mit dem öffentlichen Exponenten: C = M^e mod N. Klartext M muss kleiner als der Modul N sein. I09
RSA Entschlüsselung
RSA-Klartext durch modulare Potenzierung mit dem privaten Exponenten: M = C^d mod N. Der private Exponent d ist multiplikatives Inverses von e modulo φ(N). I10
Diffie-Hellman Schlüsselaustausch
Öffentlicher Schlüsselanteil im Diffie-Hellman-Verfahren: A = g^a mod p. Generator g und Primzahl p sind öffentlich, der private Wert a bleibt geheim. I11
XOR Verschlüsselung
Bitweises XOR zwischen Daten und Schlüssel: Ergebnis = Daten XOR Schluessel. Die Operation ist selbst-invers — zweimaliges XOR mit demselben Schlüssel stellt den Klartext wieder her. I12
Caesar-Chiffre
Verschobene Position im 26-Buchstaben-Alphabet: Chiffre = (Klartext + Verschiebung) mod 26. Mit A = 0, B = 1, …, Z = 25. Eine Verschiebung von 13 entspricht ROT13. I13
Vigenère Schlüssellänge
Anzahl möglicher Vigenère-Schlüssel der Länge L: Möglichkeiten = 26^Länge. Schon eine Schlüssellänge von 8 liefert mehr als 2·10¹¹ Varianten. I14
CRC Prüfbits
Gesamtlänge eines Datenrahmens mit CRC-Prüfsumme: Gesamtbits = Datenbits + CRCBits. Übliche Polynome: CRC-8, CRC-16, CRC-32 mit 8, 16 bzw. 32 Prüfbits.