ap1-0312 IT-Sicherheit und Datenschutz, Ergonomie basic ap1grundlagensicherheithash
Anwendungen von Hashfunktionen
kryptografiehashfunktionenintegritaet
Frage
In welchen Anwendungen oder Verfahren kommen kryptografische Hashfunktionen zum Einsatz?
Antwort
Integritätsprüfungen, Prüfsummen, Sitzungsschlüssel-Erzeugung, Einmal-Passwörter, digitale Signaturen (Authentifizierung) und Passwortspeicherung.
Klicken zum Aufdecken der Antwort →
Vollständiger Inhalt ▼
Anwendungen von Hashfunktionen
Kryptografische Hashfunktionen werden in vielen Bereichen der IT-Sicherheit eingesetzt.
Sie dienen vor allem zur Sicherstellung von Integrität und Authentizität.
Kernerklärung
Typische Einsatzbereiche
- Integritätsprüfungen
- Erzeugung von Prüfsummen
- Erzeugung von Sitzungsschlüsseln
- Generatoren für Einmal-Passwörter (OTP)
- Digitale Signaturen (Authentifizierung)
- Speichern von Passwörtern (gehasht)
Zweck
- Daten unverändert? → Hashvergleich
- Identität prüfen → Signatur
- Geheimnisse schützen → Passwort-Hash
flowchart LR
A[Daten] --> B[Hashfunktion]
B --> C[Hashwert]
C --> D[Vergleich / Prüfung]Praktisches Beispiel
- Download einer Datei mit Prüfsumme
- Vergleich des Hashwerts → Manipulation erkennbar
Oder:
- Passwort wird nicht im Klartext, sondern als Hash gespeichert
Prüfungsrelevanz (AP1)
Typische Prüfungsfragen
- Nenne Anwendungen von Hashfunktionen
- Wofür werden Hashwerte genutzt?
Antworten auf die typischen Prüfungsfragen
- Integritätsprüfung, Prüfsummen, Passwortspeicherung, Signaturen, OTP
- Zum Nachweis der Unverändertheit und zur Authentifizierung
Merksatz
Hashfunktionen prüfen Integrität und schützen sensible Daten.