paar fragen zu MD5 und PGPcrack

#1
für was für hashes is MD5 eigendlich ?

würd gern ma PGPcrack an meinem eigenen pgp-key ausprobieren, weiss aber nicht wie bedienen soll ;(

kann da irgendwer abhelfen ? irgendwelche tuts ...

thx im vorraus
MD5 1.2
PGPcrack 0.99b

mfg
reddread
 
#2
Was tuts angeht da kann ich dir leider nicht helfen.Ich sitze aber gerade an einem Text über Crypt,da werde ich auch PGP ansprechen,du müstest dich nur noch einwenig gedulden.
 
#4
@reddread:
Mittels Hash-Algorithmen werden Dateien auf einen einzigen Zahlenwert abgebildet. Es wird also ein Prüfsumme gebildet. Ein guter Hash-Algorithmus stellt sicher, dass der gebildete Hash-Wert ein digitaler Fingerabdruck einer Datei oder einer Nachricht ist, d.h. der Hash-Wert ist insoweit eineindeutig.

Die Funktionsweise eines Hashalgorithmus kann einfach wie folgt erklärt werden: Zähle in einem Text die das Vorkommen des Vokals "A". Es ist klar, dass man einen solchen Hash-Algorithmus in der Praxis nicht gebrauchen kann, da wesentliche Anforderungen nicht erfüllt werden. So ist eine wesentliche Forderung an einen guten Hash-Algorithmus, dass es nicht möglich ist, zu einem gegebenen File ein zweites mit dem gleichen Hash-Wert zu finden. Außerdem darf es auch nicht möglich sein, ein File zu verändern, ohne dass sich der Hash-Wert ändert. In der Paxis ist davon auszugehen, dass sich der Hash-Wert eines Files mindestens in der Hälfte der Stellen ändert, sofern innerhalb des Files auch nur ein Bit verändert wird.

Hash-Algorithmen sind relativ komplexe Gebilde.

Anwendungsbereiche für Hash-Algorithmen gibt es mehrere: So kann ein Hash dazu eingesetzt werden, die Integrität eines Files zu sichern. Dazu bildet man den Hash-Wert eines Files und speichert diesen in einer Referenz-Datenbank ab. Wenn man zu einem späteren Zeitpunkt mit dem gleichen Algorithmus wieder den Hash bildet und mit dem Wert aus der Referenzdatenbank vergleicht, kann man feststellen, ob ein File verändert wurde.

Eine weitere Anwendung ist die digitale Signatur. Da die hier verwendeten asymmetrischen Kryptoalgorithmen recht rechenintensiv sind, wird zunächst der Hashwert über ein Dokument oder eine Nachricht gebildet und dann dieser Hashwert (der ja ein digitaler Fingerabdruck ist) digital signiert.

Gebräuchliche Algorithmen hierfür sind der MD5, SHA1 und der RIPEMD160. Für qualifizierte Signaturen im Sinne des Signaturgesetzes sind, soweit ich weiß, nur SHA1 und RIPEMD160 zulässig.

Ich hoffe, ein wenig weitergeholfen zu haben.

Mit besten Grüssen
thobie
 
Oben