/ Informatik

Kryptographie & Hashing

Schlüsselraum, Brute-Force-Zeit, Passwort-Entropie, Geburtstagsparadoxon, Hash-Ausgabelängen, RSA, Diffie-Hellman, XOR, Caesar-Chiffre, Vigenère und CRC.

14 Rechner in dieser Kategorie, jeweils mit automatischer Variablen-Umstellung.

I01
Mögliche Schlüssel
Anzahl möglicher Schlüssel bei n Bit Schlüssellänge: Schluessel = 2^n. Jedes zusätzliche Bit verdoppelt den Schlüsselraum.
I02
Brute-Force-Zeit
Maximale Dauer eines vollständigen Schlüsseldurchlaufs: Zeit = 2^n / VpS. Verdoppelte Versuche pro Sekunde halbieren die Zeit, ein zusätzliches Bit verdoppelt sie.
I03
Passwort-Entropie
Entropie eines Passworts in Bit: H = L · log₂(R). L ist die Länge, R die Größe des Zeichenraums. Mit jedem zusätzlichen Zeichen wächst die Entropie um log₂(R) Bit.
I04
Passwortentropie (Zeichenraum)
Entropie pro Zeichen für einen Zeichenraum der Größe R: HProZeichen = log₂(R). Reine Ziffern liefern ca. 3,32 Bit, Kleinbuchstaben ca. 4,7 Bit, der ASCII-Druckbereich ca. 6,55 Bit.
I05
Kollisions-Wahrscheinlichkeit (Geburtstagsparadoxon)
Näherung für die Anzahl Hashwerte, bei der die Kollisionswahrscheinlichkeit 50 % erreicht: n ≈ √(π/2 · 2^Hashlänge). Daraus folgt die effektive Sicherheit eines b-Bit-Hashes von rund b/2 Bit gegen Kollisionen.
I06
Hash-Ausgabelänge
Hex-Stellen einer Hash-Ausgabe: HexZeichen = Bit / 4. Beispiele: MD5 = 128 Bit / 32 Hex-Zeichen, SHA-1 = 160 Bit / 40 Hex-Zeichen, SHA-256 = 256 Bit / 64 Hex-Zeichen.
I07
RSA Grundformel
RSA-Modul aus zwei großen Primzahlen: N = p · q. Daraus folgt φ(N) = (p − 1)(q − 1), Grundlage für die Wahl von öffentlichem Exponenten e und privatem d mit e · d ≡ 1 (mod φ(N)).
I08
RSA Verschlüsselung
RSA-Chiffretext durch modulare Potenzierung mit dem öffentlichen Exponenten: C = M^e mod N. Klartext M muss kleiner als der Modul N sein.
I09
RSA Entschlüsselung
RSA-Klartext durch modulare Potenzierung mit dem privaten Exponenten: M = C^d mod N. Der private Exponent d ist multiplikatives Inverses von e modulo φ(N).
I10
Diffie-Hellman Schlüsselaustausch
Öffentlicher Schlüsselanteil im Diffie-Hellman-Verfahren: A = g^a mod p. Generator g und Primzahl p sind öffentlich, der private Wert a bleibt geheim.
I11
XOR Verschlüsselung
Bitweises XOR zwischen Daten und Schlüssel: Ergebnis = Daten XOR Schluessel. Die Operation ist selbst-invers — zweimaliges XOR mit demselben Schlüssel stellt den Klartext wieder her.
I12
Caesar-Chiffre
Verschobene Position im 26-Buchstaben-Alphabet: Chiffre = (Klartext + Verschiebung) mod 26. Mit A = 0, B = 1, …, Z = 25. Eine Verschiebung von 13 entspricht ROT13.
I13
Vigenère Schlüssellänge
Anzahl möglicher Vigenère-Schlüssel der Länge L: Möglichkeiten = 26^Länge. Schon eine Schlüssellänge von 8 liefert mehr als 2·10¹¹ Varianten.
I14
CRC Prüfbits
Gesamtlänge eines Datenrahmens mit CRC-Prüfsumme: Gesamtbits = Datenbits + CRCBits. Übliche Polynome: CRC-8, CRC-16, CRC-32 mit 8, 16 bzw. 32 Prüfbits.