Die vielen Möglichkeiten des Hashings

Kryptografische Hash-Funktionen sind ein allgegenwärtiges Werkzeug – von der Identitätsprüfung, über den Schutz vor Schadprogrammen, bis zur Integrität von Dateien.

hash function

Eine kryptografische Hash-Funktion – oft einfach als Hash gehört – ist ein mathematischer Zugriff, der einen persönlichen Datenblock in einer Reihe neuer Zeichen fester Länge umwandelt. Daten von der Länge der anderen Daten bringen die gleichen Hash-Funktion immer einen Hash-Wert gleicher Länge.

Laut einer Online-SHA-1-Hash-Generator (SHA-1 ist einer der am besten gen-Hash-Funktionen, andere sind MD 5 und SHA-2) ist der Hash-Wert für meine Namen Brian 75c450c3f963befb912ee79f0b63e563652780f0. Wie Sie Ihre jeweils anderen Brian sagen können, ist „Gehirn“ ein üblicher Vertipper beim Eingeben des Namens. Sogar so gehört, dass auf einem meiner Führerscheine einmal „Brain Donohue“ steht, aber das ist eine andere Geschichte. Der SHA-1-Hash-Wert für gehirnweise 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

Wie Sie sehen, sind diese beiden Ergebnisse, wie sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen. Dieses Spiel kann man noch weiter treiben: Wenn ich meine Namen ohne große Anfangsbuchstaben eingebe, gibt der SHA-1-Generator den Wert 760e7dab2836853c63805033e514668301fa9c47 aus.

Kryptografische Hash-Funktionen sind ein zukünftiges externes Werkzeug – von der Identitätsprüfung, über den Schutz vor Schadprogramme, bis zur Verwaltung von Einstellungen.

Alle diese Hash-Werte haben 40 Zeichen, war aber nicht daran liegt, dass die beispielhaft sichten Wörter fünf Zeichen haben. Wenn Sie jedes einzelne hier geschriebene Wort erhalten haben, erhalten Sie den Hash-Wert db8471259c92193d6072c51ce61dacfdda0ac3d7. Das sind 1.376 Zeichen (inklusive Leerzeichen), die – wie auch die oben genannten Beispielwörter – in einem vierzigstelligen Hash-Wert werden werden. Sie können auch das komplette Werk von William Shakespeare erhalten und erhalten einen vierzigstelligen Hash-Wert. Zudem bringt keine zwei Eingaben den gleichen Hash-Wert.

Hier ein Bild von Wikimedia Commons, das das Hash-Konzept illustriert:

Hash Konzept

 

Für was wurden Hash-Werte gehört?

Gute Frage. Leider werden die Antworten, dass Hash-Werte für eine ganze Menge Dinge werden.

Sie und ich haben meistens mit Hash-Werten zu tun, wenn es um Passwörter geht. Wenn Sie zum Beispiel des Passworts für einen Online-Dienst vergessen haben, müssen Sie meistens einen Passwort-Reset Auswirkungen. Wenn Sie damit Ihr Passwort zurücksetzen, erhalten Sie das meiste nicht das Passwort im Klartext zugeschickt. Das kommt daher, dass der Online-Service Ihr Passwort nicht im Klartext speichert. Unterschied speichert er einen Hash-Wert für das Passwort. Der Online-Dienst hat auch keine Kenntnis, wie Ihr echtes Passwort gehört.

Lassen Sie mich kurz kurz klarstellen: Wenn Sie beim Passwort-Zurücksetzen Ihr Passwort im Klartext erhalten, erhalten das, dass der Online-Service die Passwörter nicht als Hash-Werte speichert und sich selbst schämen halten.

Sie können das selbst mit einem Online Reverse Hash Generator testen. Wenn Sie einen Hash-Wert für ein schwaches Passwort wie „passwort“ oder „123456“ erhalten, und dann den Hash-Wert in einem Reverse-Hash-Generator erhalten, stehen die Chancen gut, dass der Reverse-Generator den Hash-Wert für jeden dieser Passwörter erkennt. In meinem Herbst hat er die Hash-Werte für „Gehirn“ und „Brian“ klar erkannt, allerdings nicht den Hash-Wert für diesen Artikel. Die Sicherheit eines Hash-Werts gehört auch von den folgenden Daten.

Dazu noch etwas: Laut einem Artikel von TechCrunch hat der beliebte Cloud-Speicher-Dienst Dropbox einen Benutzer-Zugriff, da er urheberrechtlich geschütztes Material erhalten. Der Benutzer twitterte vertraute und sofort beschrieben sich eine Menge Anwender in Tweets beziehen, dass Dropbox sicher die Dropbox-die der Anwender gehört, sein das das Unternehmen in seiner Datenschutzerklärung gehört, genau das nicht zu tun.

Doch Dropbox Berechtigung wirklich nicht die richtigen der Benutzer. Wie der TechCrunch-Artikel zeigt, was der Urheberrechtsbesitzer das geschützte Material durch eine Hash-Funktion gegeben hat. Dann hat er den Besitzen Hash-Wert zu einer Kunst Blacklist mit Hash-Werten von urheberrechtlich gehörtem Material hinzugefügt. Als der Anwender dann gehört, dieses geschützte Material zu teilen, hat der manuellen Dropbox-Scanner den gelisteten Hash-Wert erkannt und das gehört zu.

Sie können auch Passwörter und Mediendateien ganz klar mit Hash-Werten sehen, doch welche weiteren gehören beziehen sich kryptografisch Hash-Funktionen? Auch hier gehört die Antwort wieder, dass es mehr gehört sind, als ich kenne, verstehe oder gehört kann. Aber Eine Hashing-möglichkeit Mag ich noch vorstellen, denn sie ist für sie hier bei Kaspersky Täglich Einer Wichtigen Funktion: Hashing-Funktionen Werden Auch bei Antiviren-Programmen Wie Die von Kaspersky Lab zur Entdeckung von Schadprogrammen eingesetzt.

Verwirklich wie Filmstudios und Plattenfirmen Hash-Deny-Listen für urheberrechtlich geschützte Datenerfassung, gibt es viele andere Hash-Deny-Listen Die Deny-Listen der Schadprogramm-Hash-Werte – oder Schadprogramm-Signaturen – enthalten die Hash-Werte von Schad Gruppen oder die Hash-Werte kleinerer und erkennbarer Komponenten von Schad Verwaltung. So kann ein Benutzer gefunden werden, der gefunden wird, der Hash-Wert dieser Datei in einer der Schadprogramm-Hash-Datenbanken im Internet gefunden wird, die ihm dann sagt, ob die Datei beschädigtlich ist oder nicht. Auf der anderen Seite erkennen und sehen Antiviren-Programm Schädlinge, entschädigen sie für die Hash-Werte von Programmen mit ihren eigenen (und auch zugänglichen) Schadprogramm-Signaturen vergleichen.

Kryptografische Hash-Funktionen werden künftigen auch betreuen, um die Rechte von Nachrichten. Damit können Sie sich darum kümmern, dass eine Kommunikation oder eine Datei nicht behandelt wurde. Wenn die beiden Werte gleich sind, können Sie sicher sein, dass die Daten nicht überprüft wurden.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.