Hash -Kette

A Hash -Kette ist die aufeinanderfolgende Anwendung von a Kryptografische Hash -Funktion zu einem Datenstück. Im ComputersicherheitEine Hash -Kette ist eine Methode, um viele zu produzieren einmalige Schlüssel von einer einzigen Schlüssel oder Passwort. Zum Nicht-Repudiation Eine Hash -Funktion kann nacheinander auf zusätzliche Daten angewendet werden, um die Chronologie der Existenz von Daten aufzuzeichnen.

Definition

A Hash -Kette ist eine aufeinanderfolgende Anwendung von a Kryptografische Hash -Funktion zu einer Zeichenfolge .

Zum Beispiel,

gibt eine Hash -Kette von Länge 4, die oft bezeichnet wird

Anwendungen

Leslie Lamport[1] schlug die Verwendung von Hash -Ketten als Passwortschutzschema in einer unsicheren Umgebung vor. Ein Server, der bereitstellen muss Authentifizierung kann eher eine Hash -Kette als eine aufbewahren einfacher Text Passwort und verhindern Sie Diebstahl des Passworts in Übertragung oder Diebstahl vom Server. Zum Beispiel beginnt ein Server mit dem Speichern das wird vom Benutzer bereitgestellt. Wenn der Benutzer authentifiziert werden möchte, liefern er auf den Server. Der Server berechnet und überprüft, dass dies der Hash -Kette entspricht, die sie gespeichert hat. Es speichert dann Zum nächsten Mal möchte der Benutzer authentifiziert werden.

Ein Traufezusehen Mit dem Server mitgeteilt werden können nicht die gleiche Hash-Kette zum Server übertragen Authentifizierung da der Server jetzt erwartet . Aufgrund der Einwegeigentum von kryptografisch sichere Hash -FunktionenEs ist für den Traufedropper nicht realisierbar, die Hash -Funktion umzukehren und ein früheres Stück der Hash -Kette zu erhalten. In diesem Beispiel konnte der Benutzer 1000 Mal authentifizieren, bevor die Hash -Kette erschöpft war. Jedes Mal, wenn der Hash -Wert unterschiedlich ist und daher nicht von einem Angreifer dupliziert werden kann.

Binäre Hash -Ketten

Binäre Hash -Ketten werden häufig in Verbindung mit a verwendet Hashbaum. Eine binäre Hash -Kette nimmt zwei Hash -Werte als Eingaben an, verkettet sie und wendet eine Hash -Funktion auf das Ergebnis an, wodurch ein dritter Hash -Wert erzeugt wird.

Hash tree and hash chain

Das obige Diagramm zeigt einen Hash -Baum, der aus acht Blattknoten und der Hash -Kette für den dritten Blattknoten besteht. Zusätzlich zu den Hash -Schichten selbst sind die Reihenfolge der Verkettung (rechts oder links 1,0) oder "Bestellbits" erforderlich, um die Hash -Kette zu vervollständigen.

Hash -Kette gegen Blockchain

Eine Hash -Kette ähnelt a Blockchain, wie beide a Kryptografische Hash -Funktion zum Erstellen einer Verbindung zwischen zwei Knoten. Eine Blockchain (wie verwendet von Bitcoin und verwandte Systeme) sollen im Allgemeinen einen verteilten Konsens über ein öffentliches Ledger (Daten) unterstützen und enthält eine Reihe von Regeln für die Einkapselung von Daten und zugehörigen Datenberechtigungen.

Siehe auch

Verweise

  1. ^ L. LAMPORT, „Authentifizierung der Passwort mit unsicherer Kommunikation“, Kommunikation des ACM 24.11 (November 1981), S. 770-772. [1]