Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben H enthält 4 Einträge.

Rubrik H 4 Einträge

HYBRID-System

Das zertifikatsbasierte HYBRID-System basiert auf dem PKCS-Standards von RSA und ist vor allem für Firmen geeignet. Für die Verschlüsselung muss zwingend ein X.509 Zertifikat vorhanden sein. Dabei kann es sich um ein Softwarezertifikat oder aber über ein Zertifikat auf einem externen Token (Chipkarte, USB-Token) handeln. Der Vorteil des HYBRID-Systems liegt in der Möglichkeit mehrere Zertifikate auszuwählen, um so die Berechtigungen für mehrere Anwender festzulegen und zu administrieren. Dabei ist der Einsatz von LDAP, PKI und eine Sperrliste (Revocation-List) möglich. Zusätzlich ist beim verschlüsselten Datenaustausch keine separate Übermittlung des Passwortes erforderlich. Das HYBRID-System kann sowohl für verschiedene Crypt-Objekte (abylon KEYSAFE, abylon CRYPTDRIVE, abylon SHAREDDRIVE), als auch für die Verschlüsselung von einzelnen Dateien und den Datenaustausch verwendet werden.

siehe auch: SYMM-System Asymmetrisch Verschlüsselung PKCS RSA X.509-Zertifikate

Hash Wert

Beim so genannten 'Hashen' wird eine Art \"Quersumme\" über die Daten gebildet. Das Ergebnis ist je nach Hashverfahren ein Ergebnis fester Länge (z. B. 160 Bit), egal ob die Ausgangsdaten nun 1 KB oder 1 MB groß sind. Dieses Hashergebnis ist vergleichbar mit einem Fingerabdruck der Daten. Wenn auch nun ein Zeichen in der Datei (z. B. Worddokument) geändert ergigt sich ein neuer Hashwert. Mit Hilfe des Hashwertes kann festgestellt werden, ob z. B. während einer Übertragung die Daten verändert wurden. Andererseits kann aufgrund des Hashwertes nicht auf den Inhalt der Daten geschlossen werden, denn verschiedene Daten können den gleichen Hashwert besitzen (z. B. Quersummen von 16, 25 und 34 sind alle 7). Bei einer Länge von 160 Bits ist jedoch die Möglichkeit auf die ursprünglichen Daten zu schließen so gut wie unmöglich.

Bekannte Hashverfahren:

  • MD5 (Message Digest) -> 128 Bit
  • SHS/SHA (Secure Hash Standard/Algorithm) -> 160 Bit

Gute Hashverfahren zeichnen sich durch eine geringe Wahrscheinlichkeit von Kollisionen, geringen Speicherbedarf, großes Chaos und schnelle Berechenbarkeit der Schlüssel aus.

siehe auch: Verschlüsselung Hashfunktion

Hashfunktion

Mittels des Hashfunktion werden aus unterschiedlich großen Datenmengen einheitlich lange und nahezu eindeutige Werte generiert. Das Ergebnis (Hash-Wert) hat in der Regel eine eindeutige Länge, welches nicht auf den Ausgangswert zurück gerechnet werden kann. Hash-Verfahren werden beispielsweise in der Datenübermittlung zur Vermeidung von Übertragungsfehlern, in der Kryptographie zur eindeutigen Identifizierung und bei Datenbanken verwendet. Im Deutschen wird die Hashfunktion auch als Streuwertfunktion bezeichnet.

siehe auch: Verschlüsselung Hash Wert Kryptographie

Hybridverfahren

Beim Hybridverfahren handelt es sich um die Kombination aus symmetrischer und asymmetrischer Verschlüsselung.

siehe auch: Asymmetrisch Verschlüsselung HYBRID-System Symmetrische Verschlüsselung

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!