Detailansicht
Secure hash algorithms
Margaretha Stephan
Art der Arbeit
Masterarbeit
Universität
Universität Wien
Fakultät
Fakultät für Mathematik
Studiumsbezeichnung bzw. Universitätlehrgang (ULG)
Masterstudium Lehramt Sek (AB) Unterrichtsfach Englisch Unterrichtsfach Mathematik
Betreuer*in
Peter Raith
DOI
10.25365/thesis.78154
URN
urn:nbn:at:at-ubw:1-23910.70722.714518-2
Link zu u:search
(Print-Exemplar eventuell in Bibliothek verfügbar)
Abstracts
Abstract
(Deutsch)
Mit steigender Relevanz der Datensicherheit in der Entwicklung des digitalen Raums, werden auch Prozesse wie Hashing immer wichtiger. Jahrzehnte nach dem ersten von NIST standardisierten Hashing Algorithmus wird Fortschritt im Bereich Datenintegrität und digitale Verschlüsselung immer schneller zu einem essenziellen Teil der mathematischen und technischen Forschung. Dennoch fallen Antworten auf die Fragen „Wozu Hashing?“ und „Welcher Algorithmus garantiert die gewünschte Sicherheit?“ auch ihn vielen Anwendergruppen oft schwer. Anhand einer ausführlichen Literaturrecherche bietet diese Arbeit daher einen Überblick über die von NIST standardisierten Hashing Algorithmen SHA-1, SHA-2 und SHA-3, sowie einen Überblick über deren Entwicklung durch die Betrachtung der Algorithmen MD2, MD4 und MD5, welche direkte Vorfahren der ersten beiden NIST Algorithmen SHA-1 und SHA-2 darstellen. Im Folgenden werden außerdem grundliegende allgemeine und kryptografische Eigenschaften besprochen, welche eine Hashfunktion ausmachen. Zudem werden die zu diesem Zeitpunkt bekannten effizientesten Attacken auf SHA-1 und deren Vorgänger demonstriert. Zuguterletzt schließt die Arbeit mit einigen Beispielen, berechnet mithilfe eigens erstellter Implementierungen der Algorithmen in Python, welche einen Vergleich der einzelnen Sicherheitslevel direkt illustrieren und einen Überblick über mögliche Verwendungszwecke bieten.
Abstract
(Englisch)
With the significance of data security increasing, hashing has become a vital part of both the computer sciences and mathematical research. Even though the first secure hashing algorithm has been defined by NIST decades ago, research on the field of secure hashing algorithms is now more relevant than ever. However, the choice of which security level to use in your application can often be a hard one. Using a literature approach, this paper offers an overview of all three secure hash algorithm families, SHA-1, SHA-2, and SHA-3, defined by NIST so far along with an analysis of their security status, including the most efficient known attacks for SHA-1, an algorithm pronounced insecure. It also provides an introduction into the evolution of secure hashing algorithms, introducing MD2, MD4, and MD5, as SHA-1 and SHA-2’s direct predecessors as well as an insight on relevant properties for defining hash functions. Some general properties and properties specific to cryptographic hash functions are discussed. Lastly, using implementations of all algorithms in Python, the paper presents examples for all secure hash algorithms alongside a short guide on which security level to use for different purposes.
Schlagwörter
Schlagwörter
(Deutsch)
Kryptografie Hashfunktionen Datensicherheit
Schlagwörter
(Englisch)
Hashing Secure Hash Algorithms Cryptography Hash functions Digital Security Data Integrity
Autor*innen
Margaretha Stephan
Haupttitel (Englisch)
Secure hash algorithms
Publikationsjahr
2025
Umfangsangabe
v, 89 Seiten : Illustrationen
Sprache
Englisch
Beurteiler*in
Peter Raith
Klassifikationen
31 Mathematik > 31.99 Mathematik. Sonstiges ,
54 Informatik > 54.10 Theoretische Informatik
AC Nummer
AC17486655
Utheses ID
75402
Studienkennzahl
UA | 199 | 507 | 520 | 02