"§"
Hash (W3)
Im Zusammenhang mit elektronischen Schutzmaßnahmen, insbesondere der Kryptographie taucht auch immer mal wieder "Hash", "Hash-Code" oder "Hash-Funktion" auf.
Im Wörterbuch findet man engl. "hash" = dt. "Störsignale", "Fleisch hacken", "Haschee". Dt. "Haschee" geht weiter zurück auf frz. "hachée" oder komplett "viande hachée" = "Gehacktes" oder komplett "gehacktes Fleisch", frz. "hacher" = "hacken", "zerhacken".
Die "Hash-Funktion" hat also die Aufgabe, einen Text, oder allgemein Daten, zu zerhacken.
Mathematisch etwas genauer formuliert, wird durch eine "Hashfunktion" eine beliebig lange Bitfolge in eine Bitfolge fester aber kürzerer Länge überführt. Das Ergebnis, die kürzere Bitfolge dient dann als Merkmal, ähnlich einem Fingerabdruck, um einen Text zu identifizieren. Dabei muß der Hashalgorithmus gewährleisten, dass eine Textänderung auch zu einem anderen "Fingerabdruck" führt. Formal dargestellt muß also gelten: aus x ungleich x' folgt h(x) ungleich h(x'). Damit können Texte digital signiert werden.
(E?)(L?) http://www.etymonline.com/index.php?term=hash
(E?)(L?) http://www.fismapedia.org/index.php?title=Category:CNSSI_4009_Terms
Hash Total | Hashing | Hashword | Secure Hash Standard | Term:Hash Total | Term:Hashing | Term:Hashword | Term:Secure Hash Standard
(E?)(L?) http://www.gai-netconsult.de/de/security/secjournal/index.html
Aktuell: Ausgabe 47 (Februar 2010)...
Nahezu jeder setzt heute Sicherheitsvorkehrungen aller Art ein, aber nur wenige kennen sich genauer mit den Interna aus. Insbesondere um das überaus wichtige Gebiet der Kryptographie wird häufig ein großer Bogen gemacht, denn das hat ja viel mit Mathematik zu tun und da sträuben sich so manch einem die Nackenhaare. Nun muss man sicherlich nicht selber ein Spezialist der Kryptoanalyse sein, es reicht schon, wenn man auf deren Ratschläge hört. Beunruhigende Nachrichten kamen schon seit einigen Jahren von dieser Seite und betrafen die Sicherheit von "Hashfunktionen", insbesondere der verbreitete Standard "SHA-1" war ins Gerede gekommen. Da die "SHA-Familie" aber wichtiger Bestandteil vieler Sicherheitsverfahren ist, muss diese mittelfristig durch einen neuen, zukunftssicheren Algorithmus ersetzt werden. Der Artikel "Auf dem Weg zu einem neuen Standard für Hashfunktionen" geht auf die Bedeutung von Hashfunktionen im Tagesgeschäft der Kryptographie ein, wobei durch eine kurze Einführung in die Thematik auch die theoretischen Aspekte Berücksichtigung finden. Anschließend wird ein Blick auf den laufenden Hashfunktionen-Wettbewerb der NIST geworfen, wobei neben dem aktuellen Stand auch die weitere Planung bis zur Bekanntgabe des neuen Standards berücksichtigt wird.
Der Newsletter "Security Journal 47/2010" mit einem 5-seitigen Artikel zum Thema "Auf dem Weg zu einem neuen Standard für Hashfunktionen" kann von Abonnenten, nachträglich bei "GAI NetConsult GmbH" bestellt werden.
(E?)(L?) http://www.heise.de/newsticker/meldung/Attacken-auf-SHA-1-weiter-vereinfacht-180587.html
(E?)(L?) http://csrc.nist.gov/groups/ST/hash/index.html
(E?)(L?) http://palisade.plynt.com/articles/
Cryptanalysis: Collision attack in Hashing
(E6)(L1) http://www.schneier.com/crypto-gram-back.html
15 Nov 2008 Skein hash function, TSA, quantum cryptography, economics of spam, psychology of con men, terrorists using Twitter, replacement hotel room keys, p = np?
(E?)(L?) http://ehash.iaik.tugraz.at/wiki/The_eHash_Main_Page
(E?)(L?) http://ehash.iaik.tugraz.at/wiki/The_SHA-3_Zoo
(E?)(L?) https://www.yourdictionary.com/hash
Erstellt: 2010-02