Sicheres Kryptosystem auf Grundlage von Hashfunktion?

hoia leute, hab mir mal gedanken zum thema Kryptographie gemacht, nämlich hab ich mir gedacht, dass es doch möglich sein sollte, mit hilfe einer Hashfunktion (md5, sha etc.) nachrichten zu verschluesseln:
mein entwurf des systems ist folgendes:
(Ci: Ciphertextblock i; Pi: Plaintextblock i; k: Key; H: Hashfunktion; '+' entspricht XOR)

C0 = H(k)
Cn = Pn + H(Cn-1 + k)
--> Pn = Cn + H(Cn-1 + k)

Damit sollte man doch nachrichten mit blöcken der Hashausgabe-Länge so sicher verschluesseln können, wie es schwierig ist, die Hashfunktion umzukehren.
So, jetz sind mal die Chefkryptoanalytiker dran :D
bin gespannt wo mein logikfehler diesmal war ;)

mfg jacky
 
Ich bin jetzt nicht der Kryptoanalytiker, aber bei Hash fällt mir immer ein : Kollisionen

Mal so noch einmal zu Ablauf :

C0 = Hash(Key)

Den ersten Ciphertextblock ermittelst du immer nur über die HashFunktion mittels eines Key, also brauchst du für den ersten Schritt schon einmal eine gute Hash Funktion, sollte man die erste knacken können, dann :

C1 = Plaintext XOR Hash(C0 + k)

Nehmen wir mal an, du hast den Key in C0 geknackt, dann hast du für Hash(C0 + geknackten Key )

C1 = Plaintext XOR geknackt

Somit wahrscheinlich schon nicht mehr so sicher ....


Wie gesagt, ich bin nicht der KryptoTyp und etwas Müde :O, vielleicht auch falsch gedacht....
 
naja aber das ganze ist ja in anderen algorithmen genauso, wenn der key geknackt wurde ist das system nicht mehr sicher.. deswegen sag ich ja, das ganze ist so sicher wie die hashfunktion. im grunde beruht das ganze ja auf ner art one-time-pad, das mithilfe der hashfunktion fortlaufend aus k und Cn errechnet wird..
ein angreifer kann, selbst wenn er einen Ciphertextblock und einen zugehörigen Klartextblock besitzt, aus Px und Cx nur den Hashwert
H(Cx-1 XOR k) = Px XOR Cx
berechnen, aber daraus ja nicht k bestimmen (genau das ist ja die charakteristik einer Hashfunktion, dass aus dem Hashwert nur sehr schwer der Ursprungswert errechenbar ist. Kollisionen helfen ihm in diesem fall auch nicht weiter, da diese ja zu einem vorgegebenen hashwert nur sehr schwer zu finden sind.

mfg heinz
 
Hallo,
dieses nennt man auf Stromchiffre, sie Angewandte Kryprographie von Bruce Schneier für weitere Infos und für sicherheitstechnische Überlegungen.

Und sofern die Hashfunktion wirklich sicher ist, und vorallem nicht anfällig auf Kollisionen (welcher ist das schon...), dann wäre dies eine mögliche, sichere Strom-Chiffre.

Allerdings gäbe es dort ein Problem. Und zwar wenn sich Pn sich nur selten ändert, bekommst du sehr wenige Geheimtexte.
Dies würde sich so ähnlich wie ECB bei Symmetrischen Verfahren auswirken.


PS: Kann mich Dawen nur anschließen (letzer Satz), warum postest du auch so spät ;)
 
Bin halt nicht der Kryptoanalytiker, zuviel zum Nachdenken :rolleyes:

Aber ich habe Hash hassen und lieben gelernt im Einsatz mit DBMS, Adressbereich vergrößeren, ein komplettes Neu-Hashen usw. usw. usw.
 
hm X( sollte wohl doch mehr fachliteratur lesen, dann wuerd ich hier net so lustige posts verfassen ;) anyway, danke fuer die antworten, jetz werd ich mir wohl doch mal das buch besorgen und n bisschen schmökern (falls mir das ganze net noch zu hoch ist, 11.klasse könnt fuer n uni-studienbuch bissl problematisch werden denk ich mir..)
aber wieso spielt die kollisionsfreiheit bei der hashfunktion eine so große rolle? wenn man den schluesselstrom kontinuierlich aus Hash(Cn XOR k) errechnet, ist doch die wahrscheinlichkeit, dass zu einem 128-bit langen wert eine 128-bit lange kollision gefunden wird, doch sowieso ziemlich sehr gering..

greez jacky
 
Zurück
Oben