Definition Hash, Hashwert und Hashfunktion

Was ist ein Hash?

| Autor / Redakteur: Linefeed / Peter Schmitz

Hashwerte und Hashfunktionen werden an vielen Stellen in der Informatik eingesetzt, unter anderem in der Kryptografie und zum Schutz von Passwörtern.
Hashwerte und Hashfunktionen werden an vielen Stellen in der Informatik eingesetzt, unter anderem in der Kryptografie und zum Schutz von Passwörtern. (Bild: gemeinfrei / CC0)

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden.

Als Hash oder Hashwert bezeichnet die Informatik die Ausgabe einer Hashfunktion, als Hash aber auch einen listenartigen Datentyp, bei dem der Zugriff auf die Elemente über deren Hashwert erfolgt, die Hashtabelle.

Die Hashfunktion bildet allgemein einen beliebigen Datenraum auf Daten fester Größe ab. Ihre typischen Eigenschaften unterscheiden sich teilweise in verschiedenen Anwendungsbereichen. Der Name leitet sich vom englischen Begriff für Zerhacken und Gehacktem ab und bietet eine anschauliche Analogie für die Arbeitsweise einer Hashfunktion beim Berechnen von Hashes aus den Informationen der Eingabewerte.

Für welche Anwendungen wird der Hash genutzt?

  • Datentyp Hashtabelle
  • Caching
  • Schutz sensibler Daten
  • Auffinden von Duplikaten
  • Suche nach ähnlichen Datensätzen oder Substrings in Zeichenketten
  • Test auf Enthaltensein in einer Menge
  • verschiedene Anwendungen in der Kryptographie

Die Basisanforderungen an eine Hashfunktion

Jede Hashfunktion muss zunächst bei mehrfacher Anwendung für jede Eingabe immer wieder dasselbe Ergebnis liefern, sie muss deterministisch sein. Das unterscheidet sie von einer Randomisierungsfunktion. In die Berechnung von Hashwerten dürfen also keine zufälligen Elemente einfließen, es sei denn, diese bleiben für die Nutzungsdauer des Hashs konstant. Das ist beispielsweise bei der Programmiersprache Python der Fall, deren Interpreter beim Start einen Zufallswert für die Randomisierung der Hashwerte generiert, sodass diese nur innerhalb eines Programmmablaufs gültig sind.

Weiterhin sollten sich die Ergebnisse, die eine Hashfunktion für ihre erwartbaren Eingaben liefert, möglichst gleichmäßig auf ihren Wertebereich verteilen. Insbesondere unterschiedliche Datensätze mit demselben Hashwert, sogenannte Kollisionen, sind meist unerwünscht. Beim Datentyp Hash erhöhen sie den Aufwand für das Auffinden der entsprechenden Elemente. In der Kryptographie stellen sie potentielle Angriffsvektoren dar. Kollisionen lassen sich aber nur in Sonderfällen vollständig vermeiden, man spricht dann von einem perfekten Hash und mathematisch betrachtet ist die Hashfunktion injektiv. Bei manchen Anwendungen sind Kollisionen sogar nützlich. Das ist der Fall, wenn sie etwa unwesentliche Informationen wie Unterschiede in der Groß-Klein-Schreibung der Eingabewerte ausblenden. Ebenso beim Locality-sensitive Hashing (LSH), das bei der Suche nach ähnlichen Dokumenten zum Einsatz kommt, beispielsweise nach kopierten Inhalten im Web.

Weitere charakteristische Hash-Eigenschaften

Neben der gleichmäßigen Verteilung der Hashwerte auf die Wertemenge der Hashfunktion, ist die Kontinuität ihrer Ergebnisse von Bedeutung, je nach Anwendungsfeld aber in unterschiedlicher Weise. In der Kryptographie sind Hashfunktionen erwünscht, die für verschiedene Eingaben möglichst unterschiedliche Werte liefern. Das erschwert Brute-Force-Angriffe, die den Ursprungswert durch systematisches Ausprobieren möglicher Eingabewerte zu erraten versuchen. Wird der Hash dagegen zum Auffinden ähnlicher Elemente genutzt, dann sollte die Hashfunktion, gerade im Gegenteil, möglichst kontinuierliche Werte liefern. Jeder Hashwert sollte sich bei dieser Anwendung also von dem einer ähnlichen Eingabe möglichst wenig unterscheiden.

Ein Hash ist keine Verschlüsselung!

Hashfunktionen werden häufig verwendet, um sensible Daten zu schützen. So sind zum Beispiel die Passwörter für den Shell-Zugang zu Unix und kompatiblen Systemen standardmäßig nur als Hashwert und nicht im Klartext in der Passwortdatei gespeichert. Dabei handelt es sich aber nicht um eine Verschlüsselung. Ein wesentlicher Unterschied besteht darin, dass eine Hashfunktion nicht invertierbar ist. Das heißt, es ist nicht möglich, den berechneten Hashwert wieder in den Ursprungswert zurückzurechnen, im genannten Beispiel in das Passwort. Genau das ist aber bei einem Verschlüsselungsalgorithmus erforderlich, damit der legitime Empfänger einer verschlüsselten Nachricht den Originaltext wieder sichtbar machen kann. Beim Passworthash ist das Zurückrechnen dagegen nicht gewollt, aber auch nicht notwendig, denn eine korrekte Passworteingabe kann einfach durch den Vergleich des daraus berechneten mit dem gespeicherten Hashwert verifiziert werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist ein TPM?

Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren. lesen

Bedroht das Quanten-Computing die Blockchains?

Kryptoketten verbessern oder begraben

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben? lesen

Was ist WireGuard?

Definition WireGuard

Was ist WireGuard?

WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten soll. lesen

Was ist PPTP?

Definition Point-to-Point Tunneling Protocol (PPTP)

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als nicht mehr sicher. lesen

Die Auswahl des richtigen VPN-Dienstes

Kriterien für den Vergleich von VPN-Anbietern

Die Auswahl des richtigen VPN-Dienstes

VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre Online-Verbindung schützen und gleichzeitig ihre Online-Aktivitäten verstecken. lesen

Backdoors in der Produktion von IoT-Geräten schließen

IT-Sicherheit in der Fertigung

Backdoors in der Produktion von IoT-Geräten schließen

Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu. lesen

Hardwarebasierte Security-Funktionen im Connected Car

Sicherheit im Kfz

Hardwarebasierte Security-Funktionen im Connected Car

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe auf das Fahrzeug. Ein Überblick über die potenzielle Bedrohungen, Lösungen und typische Applikationen. lesen

Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Patch Management in der industriellen Produktion

Antivirus statt Patchen?

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die Vorteile Einzug gehalten, sondern auch sämtliche aus der IT bekannten Bedrohungen und Risiken. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44848166 / Definitionen)