4Kryptografische Hashfunktionen

4.1Arbeitsweise

Kryptografische Hashfunktionen begegnen jedem, der sich mit Kryptografie beschäftigt, an allen Ecken und Enden. Wie die Verschlüsselung bilden sie einen ganz wesentlichen Grundstock an Werkzeugen, um die Sicherheit zu verbessern. Mit Kryptografischen Hashfunktionen lassen sich z. B. Daten vor unbemerkten Manipulationen schützen, Änderungen an Software erkennen oder es lässt sich die Performance mancher Operationen verbessern.

Eine Hashfunktion H bildet eine unendliche Menge von Daten oder Nachrichten D auf eine begrenzte Zahl von Werten ab, nämlich auf einen Hashwert h := H (D). Der Hashwert h wird auch kurz Hash genannt und hat eine feste Länge von m Bits.

Das hört sich zunächst schwierig an, aber ...

Get IT-Sicherheit now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.