Glossar / Lexikon von abylonsoft

Begriffserklärungen

Im Lexikon, bzw. Glossar erklärt abylonsoft Themen von allgemeinem Interesse rund um die angebotenen Softwareprodukte, Computer und Technik. Die Rubrik mit dem Buchstaben H enthält 5 Einträge, wie zum Beispiel Hybridverfahren.

Rubrik H 5 Einträge

HYBRID-System

Das Zertifikats-basierte HYBRID-System basiert auf dem PKCS-Standard von RSA und ist vor allem für Firmen geeignet. Für die Verschlüsselung muss zwingend ein X.509 Zertifikat vorhanden sein. Dabei kann es sich um ein Softwarezertifikat oder aber über ein Zertifikat auf einem externen Token (Chipkarte, USB-Token) handeln. Der Vorteil des HYBRID-Systems liegt in der Möglichkeit mehrere Zertifikate auszuwählen, um so die Berechtigungen für mehrere Anwender festzulegen und zu administrieren. Dabei ist der Einsatz von LDAP, PKI und eine Sperrliste (Revocation-List) möglich. Zusätzlich ist beim verschlüsselten Datenaustausch keine separate Übermittlung des Passwortes erforderlich. Das HYBRID-System kann sowohl für verschiedene Crypt-Objekte (abylon KEYSAFE, abylon CRYPTDRIVE, abylon SHAREDDRIVE), als auch für die Verschlüsselung von einzelnen Dateien und den Datenaustausch verwendet werden.

siehe auch: SYMM-System Asymmetrisch Verschlüsselung PKCS RSA X.509-Zertifikate

Hacken

Anfänglich bezog sich der Begriff "Hacken" auf experimentierfreudige Technikenthusiasten, welche technische Systeme bis in Detail untersuchten und auch abseits des vorgesehenen Verwendungszwecks alternative Anwendungsmöglichkeiten sahen. Seit der 1980er Jahren traten Hacker vornehmlich im Computer- und Internetbereich in Erscheinung. Durch die Berichterstattung im Zusammenhang mit Kriminellen Machenschaften hat sich Wahrnehmung von Hackern in Negative verschoben. Dabei betont der Chaos Computer Club (CCC - deutsche Vertretung der Hacker), dass Hacking nicht primär kriminell ist. Richtigen Hackern geht es nicht um eine Lücke oder ein Problem finanziell oder anders auszunutzen, sondern auf den Missstand hinzuweisen. Diese Erkenntnisse fließen in die Datensicherheit ein und sollen Schwachstellen möglichst umgehend beseitigen.

Im Gegensatz zu Hackern nutzen sogenannte "Cracker" Lücken und Schwachstellen in Software und Hardware aus, um Sicherheitsbarrieren zu umgehen. Dabei erhalten Sie unerlaubt Zugriff auf Daten oder Systeme. Die Daten können dann für Ihre eigenen Zwecke verwendet oder aber manipuliert werden. Bei einem Systemzugriff kann dieses sabotiert werden. Neben Geheimdiensten nutzen diverse Angreifer dies auch zu Ihrem finanziellen Vorteil aus, z. B. durch Erpressung oder Informationsverkauf (Kreditkartennummern, etc.).

Anfang der 2000er Jahren waren wir an der Verfassung des Buches "Hacking intern" (ISBN 10: 381582284X, ISBN 13: 9783815822845, Verlag: Data Becker) beteiligt. Dieses Buch ist zwar in die Jahre gekommen und gerade was den Stand der Technik betrifft (damals war z. B. Windows XP, Me und 2000 aktuell), so haben sich sicher noch viele Hacking-Verfahren und -Techniken nicht groß geändert. Auch allgemeine Aussagen zu Viren, Daten-Spionen und Trojaner treffen auch heute noch zu.

siehe auch: Zutrittskontrolle Windowsanmeldung Verschlüsseln Passwordscrambler und Bild-Eingabe

Hash Wert

Beim sogenannten 'Hashen' wird eine Art \"Quersumme\" über die Daten gebildet. Das Ergebnis ist je nach Hash-Verfahren ein Ergebnis fester Länge (z. B. 160 Bit), egal ob die Ausgangsdaten nun 1 KB oder 1 MB groß sind. Dieses Hash-Ergebnis ist vergleichbar mit einem Fingerabdruck der Daten. Wird auch nun ein Zeichen in der Datei (z. B. Worddokument) geändert, so ergibt sich ein neuer Hashwert. Mithilfe des Hashwertes kann festgestellt werden, ob z. B. während einer Übertragung die Daten verändert wurden. Andererseits kann aufgrund des Hashwertes nicht auf den Inhalt der Daten geschlossen werden, denn verschiedene Daten können den gleichen Hashwert besitzen (z. B. Quersummen von 16, 25 und 34 sind alle 7). Bei einer Länge von 160 Bits ist jedoch die Möglichkeit auf die ursprünglichen Daten zu schließen so gut wie unmöglich.

Bekannte Hash-Verfahren:

  • MD5 (Message Digest) -> 128 Bit
  • SHS/SHA (Secure Hash Standard/Algorithm) -> 160 Bit

Gute Hash-Verfahren zeichnen sich durch eine geringe Wahrscheinlichkeit von Kollisionen, geringen Speicherbedarf, großes Chaos und schnelle Berechenbarkeit der Schlüssel aus.

Im Deutschen wird die Hashfunktion auch als Streuwertfunktion bezeichnet.

Wir bieten zwei Möglichkeiten, um kostenlos verschiedene Hash-Wert zu ermitteln.

siehe auch: Verschlüsselung Hashfunktion

Hashfunktion

Mittels der Hashfunktion werden aus unterschiedlich großen Datenmengen einheitlich lange und nahezu eindeutige Werte generiert. Das Ergebnis (Hash-Wert) hat in der Regel eine eindeutige Länge und kann in der Regel nicht den Ausgangswert zurückgerechnet werden. Hash-Verfahren werden beispielsweise in der Datenübermittlung zur Vermeidung von Übertragungsfehlern, in der Kryptografie zur eindeutigen Identifizierung und bei Datenbanken verwendet.

Auch Zugangspasswörter sollten in Datenbanken nicht im Klartext, sondern nur als Hash-Wert hinterlegt sein. Sollten diese Daten in die falschen Hände gelangen, so kann aus den Hash-Werten das Passwort nicht so einfach ermittelt werden. Dies trifft jedoch nicht zu, wenn ein "einfaches" oder häufig verwendetes Passwort genutzt wird, weil hierzu die Hash-Werte schon bekannt sind.

Im Deutschen wird die Hashfunktion auch als Streuwertfunktion bezeichnet.

Für einfache Aktionen bieten wir einen Hashwert-Generator an. Dieses Onlinetool ermöglicht die Bestimmung von verschiedenen Hash-Werten eines Textes oder einer Datei.

siehe auch: Verschlüsselung Hash Wert Kryptographie Passwort

Hybridverfahren

Beim Hybridverfahren handelt es sich um die Kombination aus symmetrischer und asymmetrischer Verschlüsselung.

siehe auch: Asymmetrisch Verschlüsselung HYBRID-System Symmetrische Verschlüsselung

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!


Ich habe die Datenschutzerklärung verstanden und akzeptiere diese hiermit.