iX 3/2016
S. 112
Wissen
Informationssicherheit
Aufmacherbild

Einsatzmöglichkeiten kryptografischer Hashes und Hashsets

Stark gewürzt

Jeder Internetnutzer hat täglich mit Hashwerten und Hashsets zu tun. Meist bekommt er davon allerdings nichts mit, wie bei der Eingabe eines Passworts auf einer Website. Es gibt viele Einsatzgebiete für diese Technik, in der IT-Forensik beispielsweise ist sie unverzichtbar.

Das hauptsächliche Anwendungsgebiet von Hashes liegt in der IT-Forensik und -Sicherheit, etwa zur Analyse von Dateien oder für Penetrationstests. Hashes sind auf Basis mathematischer Formeln berechnete Repräsentationen eines Ausgangswerts und praktisch nicht umkehrbar. Einfacher ausgedrückt: Komplexe mathematische Algorithmen berechnen anhand einer Zahl oder eines Wertes eine Prüfsumme oder Prüfziffer, die sich dazu nutzen lassen, die Gleichheit oder Abweichung eines bestimmten Wertes festzustellen. Hashsets bieten Sammlungen von Hashwerten gleicher Art.

Beispielsweise validieren Zahlungssysteme mittels eines festgelegten Algorithmus (Modulo) die Gültigkeit jeder deutschen zehnstelligen Kontonummer mit einer einstelligen Prüfziffer. Eine ungültige Kontonummer lässt sich daher nicht eingeben. Die seit geraumer Zeit im SEPA-Zahlungsverkehr notwendige IBAN besitzt eine zweistellige Prüfsumme, die auf Basis der internationalen Norm ISO 7064 mittels Modulo 97-10 berechnet wird (siehe „Alle Links“). Beispiel: IBAN der Postbank Frankfurt am Main: DE 85 plus zehnstellige Kontonummer –> Prüfziffer 85.