en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Was ist eine kryptografische Hash-Funktion?

Was ist eine kryptografische Hash-Funktion?

A kryptografische Hash-Funktion gehört zu einer Gruppe von Hash-Funktionen, die für kryptografische Anwendungen wie SSL / geeignet sind.TLS. Wie andere Hash-Funktionen sind kryptografische Hash-Funktionen mathematische Einwegalgorithmen, mit denen Daten beliebiger Größe einer Bitfolge fester Größe zugeordnet werden. Kryptografische Hash-Funktionen werden häufig in Informationssicherheitspraktiken verwendet, z. B. bei digitalen Signaturen, Nachrichtenauthentifizierungscodes und anderen Formen der Authentifizierung. 

Kryptografische Hash-Funktionen sollten die folgenden Eigenschaften haben (Quelle: wikipedia):

1. Die gleiche Nachricht führt immer zum gleichen Hashwert (dh die Funktion ist deterministisch).
2. Der Hashwert wird schnell berechnet.
3. Es ist nicht möglich, zwei Nachrichten mit demselben Hashwert zu haben (als „Kollision“ bezeichnet).
4. Es ist nicht möglich, absichtlich eine Nachricht zu erstellen, die einen bestimmten Hashwert ergibt. 
5. Leichte Änderungen an der Nachricht sollten den resultierenden Hash-Wert stark ändern, sodass er nicht mit dem ursprünglichen Hash korreliert erscheint.

Die am häufigsten verwendeten kryptografischen Hash-Funktionen umfassen MD5, SHA-1 und SHA-2.
Die Einzigartigkeit jedes Hashs ist entscheidend für die Integrität der kryptografischen Hash-Funktion. Dies ist es, was kryptografische Hash-Funktionen wirklich von anderen Hash-Funktionen unterscheidet - die Gewissheit, dass eine bestimmte Nachricht auf eindeutige und nicht durchführbare Weise identifiziert wird. 

Schemata für digitale Signaturen (z Signieren von Dokumenten, Codesignaturbezeichnet, oder S/MIME E-Mail) erfordern im Allgemeinen, dass ein kryptografischer Hash der Nachricht berechnet und in die Signatur aufgenommen wird. Die Software des Empfängers berechnet dann unabhängig den Hash, um die Integrität der Nachricht zu überprüfen. 

Websites veröffentlichen häufig auch einen Hashwert für herunterladbare Dateien. Wenn ein Benutzer die Datei herunterlädt, kann er mit seiner eigenen Software den Hash unabhängig berechnen und die Integrität der Datei überprüfen. 

Die Passwortsicherheit basiert auch auf kryptografischen Hashes. Von Benutzern präsentierte Passwörter werden gehasht und dann mit dem gespeicherten Hash verglichen. 

Kryptografische Hash-Funktionen werden häufig in Sicherheitsprotokollen wie verwendet SSL /TLS und SSH sowie in anderen Anwendungen, die auf Datenintegrität beruhen. Kryptowährungen verwenden Hashing-Algorithmen, um eine Blockchain mit neuen Blöcken sicherer und überprüfbarer Transaktionsdaten zu aktualisieren. (BitCoin verwendet beispielsweise SHA-2 zur Transaktionsüberprüfung.)

Was ist SHA-1?

SHA-1 (Secure Hash-Algorithmus 1) ist eine kryptografische Hash-Funktion, die eine beliebig lange Datenfolge in einen Digest mit einer festen Größe von 160 Bit konvertieren kann. Dieser Digest wird üblicherweise als 40-stellige Hexadezimalzahl angezeigt.

Der SHA-1-Algorithmus ist jetzt als unsicher angesehen. SHA-1-Zertifikate entsprechen nicht mehr den Grundanforderungen des CA / B-Forums oder werden von den aktuellen Versionen der wichtigsten Webbrowser unterstützt.

Die Reihe der Hash-Funktionen des Secure Hash Algorithm (SHA) besteht aus verschiedenen Sätzen (SHA-0, SHA-1, SHA-2, SHA-3).

Was ist SHA-2?

SHA-2 (Secure Hash-Algorithmus 2) bezieht sich auf eine Familie von kryptografischen Hash-Funktionen, die beliebig lange Datenfolgen in Digests fester Größe (224, 256, 384 oder 512 Bit) konvertieren können. 256-Bit-SHA-2, auch bekannt als SHA-256ist die am häufigsten verwendete Version. Der Digest wird üblicherweise als Hexadezimalzahl mit festem Wert angezeigt. (SHA-256 gibt beispielsweise einen 64-stelligen Code zurück.)

SHA-2 hat SHA-1 in Sicherheitsprotokollen wie SSL / ersetztTLS.

Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.

Verwandte FAQs

Folge uns

Was ist SSL /TLS?

Video abspielen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com