Hashwert

Was ist der Hashwert?

Der Hashwert ist das Ergebnis einer Hashfunktion. Bei dieser Funktion handelt es sich um Algorithmen, die Zeichen beliebiger Länge auf eine Ansammlung von Zeichen fester Länge reduzieren. Auf diese Weise erhält eine lange Zeichenkette eine vorgegebene kompakte Form und wird zugleich verschlüsselt. In der Praxis ist der Hashwert zumeist eine optisch alphanumerische Zeichenkette aus Buchstaben und Zahlen in beliebiger Reihenfolge, die auf hexadezimalen Zeichen basiert. Auf diese Weise verschleiert der Hashwert die tatsächliche Bedeutung der ursprünglichen Zeichenfolge und eignet sich daher hervorragend zur Verschlüsselung von Passwörtern. Allerdings finden Hashwerte noch in weiteren Bereichen eine sinnvolle Anwendung.

Hashfunktion bildet die Basis

Die Grundlage jedes Hashwerts ist die Hashfunktion in Form eines Algorithmus. Dieser Algorithmus berechnet die Hashwerte und enthält Informationen zur Länge des Hashwerts, sowie zur Gestaltung des Hashcodes. Obwohl es sich beim Ergebnis dieser Berechnung rein optisch betrachtet um einen alphanumerischen Code handelt, ist dies nicht der Fall. Denn dieser Code wäre mit einfachsten Mitteln zu entschlüsseln. Daher basiert die Hashfunktion auf hexadezimalen Zeichen. Im Unterschied zum Dezimalsystem nutzt das hexadezimale Zahlensystem 16 Symbole für die Werte 0 – 15 anstelle von 10 Symbolen für die Werte 0 – 9.

Eigenschaften der Hashfunktion

Für zuverlässig sichere Hashwerte muss die Hashfunktion gewisse Eigenschaften erfüllen. Dazu zählt die Einwegfunktion, die verhindert, dass aus dem Hashwert heraus der ursprüngliche Inhalt erzeugt werden kann. Eine ebenfalls unverzichtbare Eigenschaft ist die Kollisionssicherheit. Diese Funktion des Algorithmus verhindert die doppelte Vergabe eines Hashwerts. Dadurch wird die einfache Hashfunktion zur kryptischen Hashfunktion. Last but not least erhält die Schnelligkeit des Verfahrens eine hohe Priorität, um eine möglichst schnelle Berechnung zu gewährleisten.

Anwendungsbereiche von Hashwerten

Die Anwendungsbereiche für Hashwerte sind vielfältig und reichen vom Integritätsschutz bis zur hexadezimalen Codierung des elektronischen Fingerabdrucks im System. Nachfolgend die drei wichtigsten Anwendungsfelder.

Digitale Signaturen

Die digitale Signatur ist das Pendant zur handschriftlichen Unterschrift und dient als Beweis der Integrität. Für diesen Zweck berechnet die Hashfunktion einen elektronischen Fingerabdruck. Dieser wird gemeinsam mit der Nachricht an den Empfänger gesendet. Dabei handelt es sich um ein asymmetrisches Verschlüsselungsverfahren, da der Sender einen privaten und der Empfänger einen öffentlichen Schlüssel nutzt. Voraussetzung ist, dass beide Parteien die gleiche Hashfunktion nutzen.

Prüfsummen

Ein weiteres bedeutendes Anwendungsfeld ist der Einsatz von Hashwerten als Prüfsummen. So errechnet beispielsweise ein Software-Anbieter für das Originalprogramm einen Hashwert und erzeugt einen individuellen Fingerabdruck. Lädt der Nutzer nun das Programm auf seinen PC, prüft er diesen Fingerabdruck, indem er mit der gleichen Hashfunktion den Hashwert ermittelt. Stimmen beide Werte überein, handelt es sich um das Original. Ist keine Übereinstimmung vorhanden, deutet dies auf eine manipulierte Softwareanwendung hin. Auf diese Weise ist es möglich, durch den Hashwert Manipulationen aufzudecken.

Passwörter speichern

Ein wichtiger Beitrag zur IT-Sicherheit ist die Verschlüsselung der im IT-System oder auch auf privaten Desktops oder mobilen Endgeräten gespeicherten Passwörter. Für diesen Zweck wandelt die Hashfunktion ein Passwort in einen Hashwert um und speichert ihn. Durch diese Vorgehensweise sind Angreifer nicht in der Lage, die Passwörter im Klartext zu lesen.

Allerdings funktioniert auch die Authentisierung des Nutzers genauso. Auch hier nutzt das System die gleiche Hashfunktion wie die Anwendung zur Passwort-Verschlüsselung. Beide Hashwerte müssen zur Authentisierung übereinstimmen.

Nur moderne Hashfunktionen gewährleisten Sicherheit

So sicher diese Form der Verschlüsselung von Passwörtern wirkt, so unsicher kann sie sein, wenn das Passwort nicht regelmäßig erneuert wird. Denn vor allem ältere Hashfunktionen wie MD5 oder SHA-1 nutzen veraltete Algorithmen. Sogenannte öffentlich verfügbare Regenbogentabellen beinhalten unendlich viele unsichere Passwörter, die bereits über die genannten Funktionen einen Hashwert zugeteilt erhielten. Wurde nun eine verschlüsselte Passwortliste geklaut, die über veraltete Hashfunktionen erstellt wurde, ist es für den Hacker unkompliziert, das Original-Passwort über ein spezielles Tool zu generieren.

Aus diesen Gründen sollten ausschließlich neueste Hashfunktionen zum Einsatz kommen, die erfolgreiche Angriffe beinahe unmöglich machen. Dies ist vor allem für Onlineshops und andere im Netz vorhandenen Zugänge zu wichtigen Daten unverzichtbar. Zusätzlich sollten Passwörter regelmäßig gewechselt werden.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte