Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben H enthält 4 Einträge.

Rubrik H 4 Einträge

HYBRID-System

Das Zertifikats-basierte HYBRID-System basiert auf dem PKCS-Standard von RSA und ist vor allem für Firmen geeignet. Für die Verschlüsselung muss zwingend ein X.509 Zertifikat vorhanden sein. Dabei kann es sich um ein Softwarezertifikat oder aber über ein Zertifikat auf einem externen Token (Chipkarte, USB-Token) handeln. Der Vorteil des HYBRID-Systems liegt in der Möglichkeit mehrere Zertifikate auszuwählen, um so die Berechtigungen für mehrere Anwender festzulegen und zu administrieren. Dabei ist der Einsatz von LDAP, PKI und eine Sperrliste (Revocation-List) möglich. Zusätzlich ist beim verschlüsselten Datenaustausch keine separate Übermittlung des Passwortes erforderlich. Das HYBRID-System kann sowohl für verschiedene Crypt-Objekte (abylon KEYSAFE, abylon CRYPTDRIVE, abylon SHAREDDRIVE), als auch für die Verschlüsselung von einzelnen Dateien und den Datenaustausch verwendet werden.

siehe auch: SYMM-System Asymmetrisch Verschlüsselung PKCS RSA X.509-Zertifikate

Hash Wert

Beim sogenannten 'Hashen' wird eine Art \"Quersumme\" über die Daten gebildet. Das Ergebnis ist je nach Hash-Verfahren ein Ergebnis fester Länge (z. B. 160 Bit), egal ob die Ausgangsdaten nun 1 KB oder 1 MB groß sind. Dieses Hash-Ergebnis ist vergleichbar mit einem Fingerabdruck der Daten. Wird auch nun ein Zeichen in der Datei (z. B. Worddokument) geändert, so ergibt sich ein neuer Hashwert. Mithilfe des Hashwertes kann festgestellt werden, ob z. B. während einer Übertragung die Daten verändert wurden. Andererseits kann aufgrund des Hashwertes nicht auf den Inhalt der Daten geschlossen werden, denn verschiedene Daten können den gleichen Hashwert besitzen (z. B. Quersummen von 16, 25 und 34 sind alle 7). Bei einer Länge von 160 Bits ist jedoch die Möglichkeit auf die ursprünglichen Daten zu schließen so gut wie unmöglich.

Bekannte Hash-Verfahren:

  • MD5 (Message Digest) -> 128 Bit
  • SHS/SHA (Secure Hash Standard/Algorithm) -> 160 Bit

Gute Hash-Verfahren zeichnen sich durch eine geringe Wahrscheinlichkeit von Kollisionen, geringen Speicherbedarf, großes Chaos und schnelle Berechenbarkeit der Schlüssel aus.

siehe auch: Verschlüsselung Hashfunktion

Hashfunktion

Mittels der Hashfunktion werden aus unterschiedlich großen Datenmengen einheitlich lange und nahezu eindeutige Werte generiert. Das Ergebnis (Hash-Wert) hat in der Regel eine eindeutige Länge und kann in der Regel nicht den Ausgangswert zurückgerechnet werden. Hash-Verfahren werden beispielsweise in der Datenübermittlung zur Vermeidung von Übertragungsfehlern, in der Kryptografie zur eindeutigen Identifizierung und bei Datenbanken verwendet.

Auch Zugangspasswörter sollten in Datenbanken nicht im Klartext, sondern nur als Hash-Wert hinterlegt sein. Sollten diese Daten in die falschen Hände gelangen, so ist aus den Hast-Werten das Passwort nicht so einfach zu ermitteln. Dies trifft jedoch nicht zu, wenn ein "einfaches" oder häufig verwendetes Passwort genutzt wird, weil hierzu die Hash-Werte schon bekannt sind.

Im Deutschen wird die Hashfunktion auch als Streuwertfunktion bezeichnet.

siehe auch: Verschlüsselung Hash Wert Kryptographie Passwort

Hybridverfahren

Beim Hybridverfahren handelt es sich um die Kombination aus symmetrischer und asymmetrischer Verschlüsselung.

siehe auch: Asymmetrisch Verschlüsselung HYBRID-System Symmetrische Verschlüsselung

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.