{"id":2955,"date":"2014-04-10T16:16:16","date_gmt":"2014-04-10T16:16:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2955"},"modified":"2021-04-30T12:04:59","modified_gmt":"2021-04-30T10:04:59","slug":"die-vielen-moeglichkeiten-des-hashings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-vielen-moeglichkeiten-des-hashings\/2955\/","title":{"rendered":"Die vielen M\u00f6glichkeiten des Hashings"},"content":{"rendered":"<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Eine kryptografische Hash-Funktion \u2013 oft einfach als Hash geh\u00f6rt \u2013 ist ein mathematischer Zugriff, der einen pers\u00f6nlichen Datenblock in einer Reihe neuer Zeichen fester L\u00e4nge umwandelt. <\/span><span style=\"vertical-align: inherit\">Daten von der L\u00e4nge der anderen Daten bringen die gleichen Hash-Funktion immer einen Hash-Wert gleicher L\u00e4nge.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Laut einer Online-SHA-1-Hash-Generator (SHA-1 ist einer der am besten gen-Hash-Funktionen, andere sind MD 5 und SHA-2) ist der Hash-Wert f\u00fcr meine Namen Brian 75c450c3f963befb912ee79f0b63e563652780f0. <\/span><span style=\"vertical-align: inherit\">Wie Sie Ihre jeweils anderen Brian sagen k\u00f6nnen, ist \u201eGehirn\u201c ein \u00fcblicher Vertipper beim Eingeben des Namens. <\/span><span style=\"vertical-align: inherit\">Sogar so geh\u00f6rt, dass auf einem meiner F\u00fchrerscheine einmal \u201eBrain Donohue\u201c steht, aber das ist eine andere Geschichte. <\/span><span style=\"vertical-align: inherit\">Der SHA-1-Hash-Wert f\u00fcr gehirnweise 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie Sie sehen, sind diese beiden Ergebnisse, wie sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen, wie Sie sehen. <\/span><span style=\"vertical-align: inherit\">Dieses Spiel kann man noch weiter treiben: Wenn ich meine Namen ohne gro\u00dfe Anfangsbuchstaben eingebe, gibt der SHA-1-Generator den Wert 760e7dab2836853c63805033e514668301fa9c47 aus.<\/span><\/span><\/p>\n<div class=\"pullquote\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kryptografische Hash-Funktionen sind ein zuk\u00fcnftiges externes Werkzeug \u2013 von der Identit\u00e4tspr\u00fcfung, \u00fcber den Schutz vor Schadprogramme, bis zur Verwaltung von Einstellungen.<\/span><\/span><\/div>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Alle diese Hash-Werte haben 40 Zeichen, war aber nicht daran liegt, dass die beispielhaft sichten W\u00f6rter f\u00fcnf Zeichen haben. <\/span><span style=\"vertical-align: inherit\">Wenn Sie jedes einzelne hier geschriebene Wort erhalten haben, erhalten Sie den Hash-Wert db8471259c92193d6072c51ce61dacfdda0ac3d7. <\/span><span style=\"vertical-align: inherit\">Das sind 1.376 Zeichen (inklusive Leerzeichen), die \u2013 wie auch die oben genannten Beispielw\u00f6rter \u2013 in einem vierzigstelligen Hash-Wert werden werden. <\/span><span style=\"vertical-align: inherit\">Sie k\u00f6nnen auch das komplette Werk von William Shakespeare erhalten und erhalten einen vierzigstelligen Hash-Wert. <\/span><span style=\"vertical-align: inherit\">Zudem bringt keine zwei Eingaben den gleichen Hash-Wert.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Hier ein Bild von Wikimedia Commons, das das Hash-Konzept illustriert:<\/span><\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Hash Konzept\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/04\/06133427\/Cryptographic-Hashing-Explained.png\" alt=\"Hash Konzept\" width=\"680\" height=\"455\"><\/p>\n<p>\u00a0<\/p>\n<p><b><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">F\u00fcr was wurden Hash-Werte geh\u00f6rt?<\/span><\/span><\/b><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Gute Frage. <\/span><span style=\"vertical-align: inherit\">Leider werden die Antworten, dass Hash-Werte f\u00fcr eine ganze Menge Dinge werden.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sie und ich haben meistens mit Hash-Werten zu tun, wenn es um <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/blog\/passworter-fur-das-21-jahrhundert\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Passw\u00f6rter<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> geht. <\/span><span style=\"vertical-align: inherit\">Wenn Sie zum Beispiel des Passworts f\u00fcr einen Online-Dienst vergessen haben, m\u00fcssen Sie meistens einen Passwort-Reset Auswirkungen. <\/span><span style=\"vertical-align: inherit\">Wenn Sie damit Ihr Passwort zur\u00fccksetzen, erhalten Sie das meiste nicht das Passwort im Klartext zugeschickt. <\/span><span style=\"vertical-align: inherit\">Das kommt daher, dass der Online-Service Ihr Passwort nicht im Klartext speichert. <\/span><span style=\"vertical-align: inherit\">Unterschied speichert er einen Hash-Wert f\u00fcr das Passwort. <\/span><span style=\"vertical-align: inherit\">Der Online-Dienst hat auch keine Kenntnis, wie Ihr echtes Passwort geh\u00f6rt.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Lassen Sie mich kurz kurz klarstellen: Wenn Sie beim Passwort-Zur\u00fccksetzen Ihr Passwort im Klartext erhalten, erhalten das, dass der Online-Service die Passw\u00f6rter nicht als Hash-Werte speichert und sich selbst sch\u00e4men halten.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sie k\u00f6nnen das selbst mit einem Online Reverse Hash Generator testen. <\/span><span style=\"vertical-align: inherit\">Wenn Sie einen Hash-Wert f\u00fcr ein <\/span><\/span><a href=\"https:\/\/threatpost.com\/password-is-no-longer-the-worst-password\/103746\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">schwaches Passwort<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> wie \u201epasswort\u201c oder \u201e123456\u201c erhalten, und dann den Hash-Wert in einem Reverse-Hash-Generator erhalten, stehen die Chancen gut, dass der Reverse-Generator den Hash-Wert f\u00fcr jeden dieser Passw\u00f6rter erkennt. <\/span><span style=\"vertical-align: inherit\">In meinem Herbst hat er die Hash-Werte f\u00fcr \u201eGehirn\u201c und \u201eBrian\u201c klar erkannt, allerdings nicht den Hash-Wert f\u00fcr diesen Artikel. <\/span><span style=\"vertical-align: inherit\">Die Sicherheit eines Hash-Werts geh\u00f6rt auch von den folgenden Daten.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Dazu noch etwas: <\/span><\/span><a href=\"http:\/\/techcrunch.com\/2014\/03\/30\/how-dropbox-knows-when-youre-sharing-copyrighted-stuff-without-actually-looking-at-your-stuff\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Laut einem Artikel von TechCrunch<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> hat der beliebte Cloud-Speicher-Dienst Dropbox einen Benutzer-Zugriff, da er urheberrechtlich gesch\u00fctztes Material erhalten. <\/span><span style=\"vertical-align: inherit\">Der Benutzer twitterte vertraute und sofort beschrieben sich eine Menge Anwender in Tweets beziehen, dass Dropbox sicher die Dropbox-die der Anwender geh\u00f6rt, sein das das Unternehmen in seiner <\/span><\/span><a href=\"https:\/\/threatpost.com\/dropbox-addresses-government-surveillance-with-updated-privacy-policy\/104423\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Datenschutzerkl\u00e4rung<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> geh\u00f6rt, genau das nicht zu tun.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Doch Dropbox Berechtigung wirklich nicht die richtigen der Benutzer. <\/span><span style=\"vertical-align: inherit\">Wie der TechCrunch-Artikel zeigt, was der Urheberrechtsbesitzer das gesch\u00fctzte Material durch eine Hash-Funktion gegeben hat. <\/span><span style=\"vertical-align: inherit\">Dann hat er den Besitzen Hash-Wert zu einer Kunst Blacklist mit Hash-Werten von urheberrechtlich geh\u00f6rtem Material hinzugef\u00fcgt. <\/span><span style=\"vertical-align: inherit\">Als der Anwender dann geh\u00f6rt, dieses gesch\u00fctzte Material zu teilen, hat der manuellen Dropbox-Scanner den gelisteten Hash-Wert erkannt und das geh\u00f6rt zu.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Sie k\u00f6nnen auch Passw\u00f6rter und Mediendateien ganz klar mit Hash-Werten sehen, doch welche weiteren geh\u00f6ren beziehen sich kryptografisch Hash-Funktionen? <\/span><span style=\"vertical-align: inherit\">Auch hier geh\u00f6rt die Antwort wieder, dass es mehr geh\u00f6rt sind, als ich kenne, verstehe oder geh\u00f6rt kann. <\/span><span style=\"vertical-align: inherit\">Aber Eine Hashing-m\u00f6glichkeit Mag ich noch vorstellen, denn sie ist f\u00fcr sie hier bei Kaspersky T\u00e4glich Einer Wichtigen Funktion: Hashing-Funktionen Werden Auch bei Antiviren-Programmen Wie Die von <\/span><\/span><a href=\"https:\/\/www.kaspersky.de\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky Lab<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> zur Entdeckung von Schadprogrammen eingesetzt.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Verwirklich wie Filmstudios und Plattenfirmen Hash-Deny-Listen f\u00fcr urheberrechtlich gesch\u00fctzte Datenerfassung, gibt es viele andere Hash-Deny-Listen <\/span><span style=\"vertical-align: inherit\">Die Deny-Listen der Schadprogramm-Hash-Werte \u2013 oder Schadprogramm-Signaturen \u2013 enthalten die Hash-Werte von Schad Gruppen oder die Hash-Werte kleinerer und erkennbarer Komponenten von Schad Verwaltung. <\/span><span style=\"vertical-align: inherit\">So kann ein Benutzer gefunden werden, der gefunden wird, der Hash-Wert dieser Datei in einer der Schadprogramm-Hash-Datenbanken im Internet gefunden wird, die ihm dann sagt, ob die Datei besch\u00e4digtlich ist oder nicht. <\/span><span style=\"vertical-align: inherit\">Auf der anderen Seite erkennen und sehen Antiviren-Programm Sch\u00e4dlinge, entsch\u00e4digen sie f\u00fcr die Hash-Werte von Programmen mit ihren eigenen (und auch zug\u00e4nglichen) Schadprogramm-Signaturen vergleichen.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kryptografische Hash-Funktionen werden k\u00fcnftigen auch betreuen, um die Rechte von Nachrichten. <\/span><span style=\"vertical-align: inherit\">Damit k\u00f6nnen Sie sich darum k\u00fcmmern, dass eine Kommunikation oder eine Datei nicht behandelt wurde. <\/span><span style=\"vertical-align: inherit\">Wenn die beiden Werte gleich sind, k\u00f6nnen Sie sicher sein, dass die Daten nicht \u00fcberpr\u00fcft wurden.<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kryptografische Hash-Funktionen sind ein allgegenw\u00e4rtiges Werkzeug \u2013 von der Identit\u00e4tspr\u00fcfung, \u00fcber den Schutz vor Schadprogrammen, bis zur Integrit\u00e4t von Dateien.<\/p>\n","protected":false},"author":42,"featured_media":2956,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[978,980,209,979,977,156,552],"class_list":{"0":"post-2955","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-hash","10":"tag-kryptographie","11":"tag-schadprogramme","12":"tag-sha-1","13":"tag-signatur","14":"tag-verschlusselung","15":"tag-zertifikat"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-vielen-moeglichkeiten-des-hashings\/2955\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hash\/","name":"Hash"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2955"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2955\/revisions"}],"predecessor-version":[{"id":26629,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2955\/revisions\/26629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2956"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}