Preimage-Angriff
aus Wikipedia, der freien Enzyklopädie
Preimage-Angriffe sind Angriffe auf eine Hash-Funktion mit dem Ziel zu einer gegebenen Nachricht (preimage) eine weitere Nachricht zu finden, die den gleichen Hashwert erzeugt.
Gegeben: Nachricht M, damit berechenbar Hash der Nachricht H(M)
Gesucht: M’, so dass gilt: H(M’) = H(M)
Ein Beispiel:
Ein Angreifer kennt den Text eines Vertrags ("Ich bestelle eine Kaffeemaschine für 100€"), der mit Hilfe eines Hash signiert ist. Für den verwendeten Hash-Algorithmus existiert ein praktikabler Preimage-Angriff. Damit kann der Angreifer nun Texte erzeugen, die den gleichen Hashwert wie der Vertrag besitzen. Diese Texte werden im Normalfall keine sinnvolle Nachricht sein. Deshalb muss der Angreifer solange Texte erzeugen, bis diese eine sinnvolle Nachricht bilden und für seinen Angriff tauglich sind ("Ich bestelle 200 Kaffeemaschinen für je 2000€").
Preimage-Angriffe sind sehr viel schwerer durchzuführen als ein Kollisionsangriff. Zum Beispiel benötigt ein Kollisionsangriff bei SHA-1 noch etwa 263 Versuche, ein Preimage-Angriff 2126, also nicht doppelt, sondern 263-mal so viele Versuche.