Cryptographic Hash Function
Was ist eine kryptografische Hash-Funktion?
Kryptografische Hash-Funktionen wie SHA-256 oder SHA-3 wandeln variable Eingabedaten in einen festen Wert um, wobei jeder Unterschied in der Eingabe einen völlig anderen Hash erzeugt (Avalanche-Effekt). Sie sind einseitig (Preimage-Resistance), kollisionsresistent und deterministisch. Anwendungen umfassen Passwort-Hashing, Integritätsprüfung von Dateien, digitale Signaturen, Blockchain-Transaktionen und Key-Derivation-Funktionen.
Technischer Aufbau & Varianten
-
SHA-2 (z. B. SHA-256): Standard für viele Web-Anwendungen
-
SHA-3: Weiterentwicklung mit Keccak-Algorithmus
-
bcrypt / scrypt / Argon2: für sichere Passwort-Hashing-Prozesse
-
Eigenschaften:
-
Einwegfunktion (nicht umkehrbar)
-
Kollisionsresistent (zwei unterschiedliche Eingaben ergeben nie denselben Hash)
-
Avalanche-Effekt (kleine Änderungen erzeugen drastisch andere Ausgaben)
-
Schwächen in Hash-Funktionen wie MD5 oder SHA-1 führten zu erfolgreichen Kollisionen und Angriffen. Heute gelten nur noch moderne Hash-Funktionen mit Salt und Iterationen als sicher.
Relevanz in der Praxis
Kryptografische Hash-Funktionen bilden die Grundlage vieler Sicherheitsfunktionen in IT-Systemen. Ohne sie wären:
-
sichere Passwortspeicherung
-
verlässliche Integritätsprüfungen
-
Blockchain-Transaktionen
-
digitale Signaturen
nicht zuverlässig realisierbar. Fehlerhafte Implementierungen führen regelmäßig zu Sicherheitslücken, insbesondere wenn veraltete oder unsichere Algorithmen verwendet werden.
Standards & regulatorische Anforderungen
-
FIPS 180-4: US-Standardisierung der SHA-Familie
-
ISO/IEC 10118: Internationale Norm für Hash-Funktionen
-
OWASP Top 10 – Cryptographic Failures
-
PCI DSS: Sichere Speicherung von Passwörtern durch Hashing
-
DSGVO: Empfehlung für Hashing personenbezogener Daten
Verwandte Begriffe
-
Hash
-
SHA-256
-
Digitale Signatur
-
Message Digest
-
Key Derivation Function
Beispiel aus der Praxis
Ein Online-Portal speicherte Benutzerpasswörter mit MD5 ohne Salt. Nach einem Datenleck konnten Angreifer mithilfe von Rainbow Tables tausende Passwörter rekonstruieren. Nach dem Vorfall erfolgte ein Umstieg auf bcrypt mit Salt und regelmäßiger Neuberechnung.