DE102006021494A1 - Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values - Google Patents
Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values Download PDFInfo
- Publication number
- DE102006021494A1 DE102006021494A1 DE200610021494 DE102006021494A DE102006021494A1 DE 102006021494 A1 DE102006021494 A1 DE 102006021494A1 DE 200610021494 DE200610021494 DE 200610021494 DE 102006021494 A DE102006021494 A DE 102006021494A DE 102006021494 A1 DE102006021494 A1 DE 102006021494A1
- Authority
- DE
- Germany
- Prior art keywords
- hash value
- data
- security module
- cryptographic hash
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erkennen nichteindeutiger Hashwerte.The The present invention relates to a method and an apparatus for recognizing non-unique hash values.
In dem Artikel „Kollisionsangriffe gegen Hash-Funktionen" von Georg Illies und Werner Schindler wird beschrieben, dass eine sichere Signatur eine sichere Hash-Funktion voraussetzt. Diese Vorraussetzung liegt aber durch das kürzlich erfolgte Auffinden von Kollisionen, insbesondere für den Algorithmus MD5, zumindest teilweise nicht mehr vor. Die Autoren des Artikels haben insbesondere dargelegt, dass bereits entdeckte Kollisionen bei komplexeren Textverarbeitungsprogrammen zur Steuerung der Darstellung verwendet werden können.In the article "Collision Attacks against hash functions "by Georg Illies and Werner Schindler are described as having a safe Signature requires a secure hash function. This requirement but is due to the recent finding collisions, especially for the algorithm MD5, at least partially no longer available. The authors of the article have in particular stated that already discovered collisions in more complex word processing programs to control presentation can be used.
Also können zwei Dokumente trotz gleichen Hashwerts unterschiedliche Inhalte am Bildschirm anzeigen. Signiert nun ein Benutzer mit Hilfe einer Signaturfunktion den Hashwert des ihm angezeigten Dokuments, kann der Angreifer die erzeugte Signatur als Unterschrift für das zweite Dokument mit abweichendem Inhalt ausgeben.So can two documents despite the hash value different content on the screen. Now a user signs with the help of a Signature function can the hash value of the document displayed to him the attacker signed the signature as a signature for the second Output document with different contents.
Als Konsequenz aus einem solchen Angriffsszenario wird von den Autoren vorgeschlagen, den betroffenen Algorithmus MD5 nicht mehr zu verwenden und gegebenenfalls weitere zukünftig betroffene Algorithmen wie SHA-1 oder RIPEMD-160 nicht mehr so lange wie ursprünglich geplant zu verwenden.When The consequence of such an attack scenario is the authors suggested that the affected MD5 algorithm should no longer be used and possibly more in the future affected algorithms like SHA-1 or RIPEMD-160 not so long as originally planned to use.
In einem Artikel Forge „Security elite hash out encryption alternatives" von Charlie Hosner in der Internetzeitung „News Forge" wird zudem vorgeschlagen, Anwendungen oder Systeme so auszulegen, dass sie bezüglich des verwendeten kryptographischen Algorithmus flexibel sind, so dass also gegebenenfalls nicht nur die Schlüssellänge des verwendeten Algorithmus er höht werden kann, sondern ein vollständig neuer Algorithmus eingesetzt werden kann.In an article Forge "Security elite hash out encryption alternative "by Charlie Hosner in the internet newspaper" News Forge "also proposes To design applications or systems so that they are compatible with the used cryptographic algorithm are flexible, so that So, if necessary, not just the key length of the algorithm used elevated can be, but a complete one new algorithm can be used.
Es ist die Aufgabe der vorliegenden Erfindung einen in Bezug auf die Sicherheit verbessertes Verfahren und eine entsprechende Vorrichtung bereitzustellen.It the object of the present invention is in relation to the Safety improved method and a corresponding device provide.
Diese Aufgabe wird gelöst durch einen Gegenstand gemäß einem der unabhängigen Patentansprüche. Die abhängigen Patentansprüche sind auf bevorzugte Ausführungsform der Erfindung gerichtet.These Task is solved by an object according to a the independent one Claims. The dependent ones claims are on preferred embodiment directed the invention.
Erfindungsgemäß werden erste Daten mit Referenzdaten verglichen, die bereits bekannte Hash-Kollisionen repräsentieren.According to the invention first data compared with reference data, the already known hash collisions represent.
In einer bevorzugten Ausgestaltung erfolgt der Schritt des Vergleichens durch einen Virenscanner. Der Virenscanner ist angepasst, den Fingerabdruck einer bekannten Hash-Kollision zu erkennen. Bei der an sich bekannten Prüfung von beliebigen Daten prüft der Virenscanner die ersten Daten gegen eine Liste von Referenzdaten, die sowohl Virenreferenzdaten als auch Hash-Kollisions-Referenzdaten enthalten.In In a preferred embodiment, the step of comparing takes place through a virus scanner. The virus scanner is customized, the fingerprint to recognize a known hash collision. In the known exam from any data checks the virus scanner the first data against a list of reference data, containing both virus reference data and hash collision reference data.
In einer weiteren Ausgestaltung werden Eingangsdaten für eine Hashwert-Berechnung zur Bestimmung der ersten Vergleichsdaten verwendet. Somit kann, ohne Überprüfung aller Daten auf einer Vorrichtung, selektiv die Überprüfung genau für die Daten erfolgen, die tatsächlich Eingang in eine Hashwert-Berechnung finden.In In another embodiment, input data for a hash value calculation for determination the first comparison data used. Thus, without checking all Data on a device, selectively checking exactly for the data done that actually Find input in a hash value calculation.
Es ist besonders vorteilhaft, wenn eine Funktion zur Erzeugung von digitalen Signaturen nicht ausgeführt wird, wenn eine nicht aktuelle Liste an Referenzwerten verwendet wird.It is particularly advantageous when a function for generating digital signatures will not run if a non-current List of reference values is used.
In einer besonders vorteilhaften Ausgestaltung erfolgt der Schritt des Vergleichens innerhalb eines tragbaren Datenträgers bzw. fest eingebauten Sicherheitsmoduls in einem Endgerät. Eine solche Lösung ist insbesondere vorteilhaft, wenn die auf dem tragbaren Datenträger bzw. Sicherheitsmodul ausgeführte Funktion den erzeugten Hashwert für eine sicherheitskritische Operation verwendet.In In a particularly advantageous embodiment, the step takes place comparing within a portable data carrier or permanently installed security module in a terminal. A such solution is particularly advantageous if the on the portable data carrier or Security module executed Function the generated hash value for a safety-critical Operation used.
Im Folgenden werden weitere Vorteile und Ausgestaltungen der vorliegenden Erfindung mit Bezug auf eine Figur beschrieben.in the Following are further advantages and embodiments of the present invention Invention described with reference to a figure.
Die Erfindung kann in verschiedenen Ausführungsformen in einem Computer, einem Endgerät, einem tragbaren Datenträger, wie beispielsweise einer Chipkarte oder einer sicheren Massenspeicherkarte, oder in einem fest in ein Endgerät integrierten Sicherheitsmodul, wie beispielsweise einem TPM-Modul oder einer sicheren NFC-Einheit, implementiert sein.The Invention can be embodied in various embodiments in a computer, a terminal, a portable data carriers, such as a smart card or a secure mass storage card, or in a fixed in a terminal integrated security module, such as a TPM module or a secure NFC unit, to be implemented.
In
einer ersten Ausführungsform
ist die Vergleichseinheit
Die
Liste von Referenzdaten
In
einer zweiten Ausführungsform
werden die Eingangsdaten
Welche
Anwendungen oder welche kritischen Funktionen in der Vorrichtung
Hashwerte verwenden, muss in dieser Ausführungsform der Vergleichseinheit
In einer dritten Ausführungsform ist die Vergleichseinheit in einem tragbaren Datenträger oder einem fest in einem Terminal eingebauten Sicherheitsmodul integriert. Der tragbare Datenträger kann beispielsweise eine Chipkarte zur Erzeugung von digitalen Signaturen sein.In a third embodiment is the comparison unit in a portable data carrier or a permanently integrated in a terminal integrated security module. The portable data carrier For example, a smart card for generating digital signatures be.
Vorzugsweise
wird die Vergleichseinheit
Der
tragbare Datenträger
bzw. das Sicherheitsmodul kann ein Vergleichsergebnis
Für den Benutzer
ist es vorteilhaft, wenn das Vergleichsergebnis
Gerade bei Verwendung von kleineren Fenstergrößen kann dadurch verhindert werden, dass an sich kollisionsfreie Dokumente zufällig durch die Vorrichtung von der Erzeugung einer Signatur ausgenommen werden.Just using smaller window sizes can prevent this be that by itself collision-free documents by chance the device is excluded from generating a signature.
Die Referenzwerte können als „Fußabdrücke" von kritischen Hash-Kollisionen, die also insbesondere als möglicherweise wieder verwertbare Hash-Kollisionen angesehen werden, selbst als Hashwert oder als Prüfsumme berechnet werden.The Reference values can as "footprints" of critical hash collisions that So in particular as possible reusable hash collisions are viewed even as Hash value or as a checksum be calculated.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610021494 DE102006021494A1 (en) | 2006-05-09 | 2006-05-09 | Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610021494 DE102006021494A1 (en) | 2006-05-09 | 2006-05-09 | Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006021494A1 true DE102006021494A1 (en) | 2007-11-15 |
Family
ID=38579873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610021494 Withdrawn DE102006021494A1 (en) | 2006-05-09 | 2006-05-09 | Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006021494A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19510626A1 (en) * | 1995-03-23 | 1996-09-26 | Giesecke & Devrient Gmbh | Method for checking the integrity of stored data on a processing system for sheet material, such as. B. banknotes or securities |
EP0743775B1 (en) * | 1995-05-17 | 1998-01-14 | France Telecom | Method of zero-knowledge digital signatures, for creating a collision-resistant signature |
US6108783A (en) * | 1998-02-11 | 2000-08-22 | International Business Machines Corporation | Chameleon hashing and signatures |
EP1161725B1 (en) * | 1999-03-09 | 2003-02-12 | Gemplus | Method for monitoring a programme flow |
DE10258323A1 (en) * | 2002-12-13 | 2004-06-24 | Giesecke & Devrient Gmbh | Increasing security against determination of encryption key, by evaluating input data based on check of predetermined criteria and calculating cipher text accordingly |
-
2006
- 2006-05-09 DE DE200610021494 patent/DE102006021494A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19510626A1 (en) * | 1995-03-23 | 1996-09-26 | Giesecke & Devrient Gmbh | Method for checking the integrity of stored data on a processing system for sheet material, such as. B. banknotes or securities |
EP0743775B1 (en) * | 1995-05-17 | 1998-01-14 | France Telecom | Method of zero-knowledge digital signatures, for creating a collision-resistant signature |
US6108783A (en) * | 1998-02-11 | 2000-08-22 | International Business Machines Corporation | Chameleon hashing and signatures |
EP1161725B1 (en) * | 1999-03-09 | 2003-02-12 | Gemplus | Method for monitoring a programme flow |
DE10258323A1 (en) * | 2002-12-13 | 2004-06-24 | Giesecke & Devrient Gmbh | Increasing security against determination of encryption key, by evaluating input data based on check of predetermined criteria and calculating cipher text accordingly |
Non-Patent Citations (1)
Title |
---|
KNUDSEN,Lars,PRENEEL,Bart: Fast and Secure Hashing Based on Codes. Springer-Verlag,Berlin,1997,LNCS,Vol.1294,S.485-49 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60303753T2 (en) | Selective recognition of malicious computer code | |
DE112019001121B4 (en) | METHOD IMPLEMENTED ON A COMPUTER TO IDENTIFY MALWARE AND THE SYSTEM THEREOF | |
DE60219706T2 (en) | Method and apparatus for attaching an electronic signature to a structured document | |
WO2008086958A1 (en) | Method and device for securing a document comprising an inserted signature image and biometric data in a computer system | |
DE102013108022A1 (en) | Method for activating the development mode of a secure electronic control unit | |
WO2011107319A2 (en) | Method for verifying a memory block of a nonvolatile memory | |
DE10304412A1 (en) | Electronically signed documents with inspection software | |
EP2362321A1 (en) | Method and system for detecting malware | |
EP3175577B1 (en) | Method for producing a digital signature | |
EP2080144B1 (en) | Method for enabling a chip card | |
DE102006021494A1 (en) | Indefinite hash value recognizing method, involves activating reaction in response to positive comparison output, where reaction provides warning to user and includes blocking of functions or components, which use cryptographic hash values | |
EP4028878B1 (en) | Method for securely starting a device software, in particular an operating system, of an electronic device | |
EP1810442B1 (en) | Device and method for detection of a manipulation of an information signal | |
EP2210241A1 (en) | Data processing device and method for operating a data processing device | |
DE102005046696A1 (en) | Secured program code producing method for license verification, involves storing modified program code including exchanged references, coded program blocks and program block with decoded function as protected computer program | |
DE102014226032A1 (en) | Method for operating a control device | |
DE102010026392A1 (en) | Procedure for the safe parameterization of a safety device | |
DE69907236T2 (en) | METHOD FOR PRODUCING AN INSOLUBLE LINKING BETWEEN AN ELECTRONIC DOCUMENT AND OLE OBJECTS | |
DE102021212994B3 (en) | Method for detecting anomalies indicating tampering during a secure boot process of a software-controlled device | |
EP3467696B1 (en) | Module and method for securing computer systems | |
WO2022161683A1 (en) | Error susceptibility of a build pipeline | |
DE102008054886B3 (en) | Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader | |
DE102023132137A1 (en) | Test procedure and test system for testing the security of a vehicle against cyber attacks | |
DE102017214591A1 (en) | Method and device for protecting a device | |
WO2023061733A1 (en) | Automatic analysis of the exploitability of vulnerabilities of a software image |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20130108 |
|
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |