ap1-0312 IT-Sicherheit und Datenschutz, Ergonomie basic ap1grundlagensicherheithash

Anwendungen von Hashfunktionen

kryptografiehashfunktionenintegritaet
Frage
In welchen Anwendungen oder Verfahren kommen kryptografische Hashfunktionen zum Einsatz?
Klicken zum Aufdecken der Antwort →
Vollständiger Inhalt

Anwendungen von Hashfunktionen

Kryptografische Hashfunktionen werden in vielen Bereichen der IT-Sicherheit eingesetzt.

Sie dienen vor allem zur Sicherstellung von Integrität und Authentizität.

Kernerklärung

Typische Einsatzbereiche

  • Integritätsprüfungen
  • Erzeugung von Prüfsummen
  • Erzeugung von Sitzungsschlüsseln
  • Generatoren für Einmal-Passwörter (OTP)
  • Digitale Signaturen (Authentifizierung)
  • Speichern von Passwörtern (gehasht)

Zweck

  • Daten unverändert? → Hashvergleich
  • Identität prüfen → Signatur
  • Geheimnisse schützen → Passwort-Hash
flowchart LR
    A[Daten] --> B[Hashfunktion]
    B --> C[Hashwert]
    C --> D[Vergleich / Prüfung]

Praktisches Beispiel

  • Download einer Datei mit Prüfsumme
  • Vergleich des Hashwerts → Manipulation erkennbar

Oder:

  • Passwort wird nicht im Klartext, sondern als Hash gespeichert

Prüfungsrelevanz (AP1)

Typische Prüfungsfragen

  • Nenne Anwendungen von Hashfunktionen
  • Wofür werden Hashwerte genutzt?

Antworten auf die typischen Prüfungsfragen

  • Integritätsprüfung, Prüfsummen, Passwortspeicherung, Signaturen, OTP
  • Zum Nachweis der Unverändertheit und zur Authentifizierung

Merksatz

Hashfunktionen prüfen Integrität und schützen sensible Daten.