Auch wenn Sie es vielleicht nicht selbst sehen, werden viele der im digitalen Raum herumfliegenden Daten in verschiedene Formen umgewandelt oder kodiert. Zwei kritische kryptografische Operationen auf jedem Computergerät sind Hashing und Verschlüsselung.
Aber wie genau funktionieren diese beiden Operationen? Und wie unterscheiden sich Hashing und Verschlüsselung?
Was ist Hashing?
Hashing ist ein unidirektionaler kryptografischer Prozess dabei wird ein gegebener Schlüssel (oder eine Reihe von Zeichen) in einen anderen Wert umgewandelt.
Hashing wird aus einer Reihe von Gründen durchgeführt, von denen der erste darin besteht, die Authentizität verschiedener Arten von Dateneingaben zu validieren. Darüber hinaus kann Hashing innerhalb von Authentifizierungssystemen verwendet werden, damit sensible Daten nicht im Klartext auf Geräten gespeichert werden.
Der Hashing-Prozess benötigt eine Hash-Funktion, um zu funktionieren. Eine Hash-Funktion kann viele verschiedene Formen haben, wird aber im Allgemeinen verwendet, um zufällige Datengrößen in feste Werte abzubilden. Es ist der mathematische Algorithmus, der für das Hashing benötigt wird. Es fügt diese willkürlichen Datenstücke in Satztabellen oder eine ähnliche Datenstruktur ein.
Das Ergebnis des Hashings wird als Hash bezeichnet. Hashes bestehen normalerweise aus einer Zeichenfolge, die kürzer ist als die der ursprünglichen Daten vor dem Hashing. Der im Hash-Prozess gebildete Hash wird oft durch die Hash-Funktion bestimmt.
Da Hashing nur in eine Richtung erfolgt, ist es vollständig irreversibel. Die Daten können also nach dem Hashing-Vorgang nicht mehr in ihr ursprüngliches Format zurückverwandelt werden. Aus diesem Grund wird Hashing im Allgemeinen nicht zum Speichern von Passwörtern oder ähnlichen Daten verwendet, da solche Informationen nach der Konvertierung dauerhaft unlesbar werden. Es ist viel besser geeignet, um Dokumente oder Dateien zu validieren.
Hashing wird aus Sicherheitsgründen auf Blockchains verwendet. Die Erzeugung von Hashes auf diesen Blockchains macht es einem Angreifer praktisch unmöglich, in das Netzwerk einzudringen und Schaden anzurichten.
Können also dieselben Dinge für die Verschlüsselung gesagt werden, oder unterscheidet sie sich drastisch von Hashing?
Was ist Verschlüsselung?
Wahrscheinlich haben Sie schon einmal von Verschlüsselung gehört, da dieser Begriff von VPN-Unternehmen verwendet wird, um zu beschreiben, wie sie mit Ihrem Internetverkehr umgehen. Aber Verschlüsselung hat ein breites Anwendungsspektrum, das über VPNs hinausgeht, und es ist wichtig zu verstehen, wie es funktioniert, damit Sie wissen, was mit Ihren sensiblen Informationen passiert.
Tatsächlich verwenden Sie bereits Verschlüsselung, vielleicht ohne es zu merken ...
Die Verschlüsselung ist ein bidirektionaler kryptografischer Prozess das Daten verschlüsselt und für jedermann außer für die autorisierten Parteien unlesbar macht. Die Daten werden von Klartext in Chiffretext umgewandelt und so vor böswilliger Verwendung geschützt.
Menschen können sogar eigene Daten verschlüsseln um es sicher zu halten.
Da die Verschlüsselung umkehrbar ist, können alle Parteien, die zum Zugriff auf die verschlüsselten Daten berechtigt sind, einen Verschlüsselungsschlüssel oder Binärschlüssel (einen mathematischen Algorithmus) verwenden, um sie wieder in den Klartext zu entschlüsseln.
Wie beim Hashing erfordert die Verschlüsselung einen Algorithmus, um die Daten überhaupt zu verschlüsseln. Es können verschiedene Verschlüsselungsstufen verwendet werden, die alle unterschiedliche Bitgrößen haben. Da Hacker immer raffinierter werden, ist eine höhere Bitzahl erforderlich, um den Cracking-Prozess für sie so viel schwieriger zu machen.
Während die Verschlüsselung früher nur etwa 40 Bit umfasste, wird heute in den meisten Standardprozessen eine 128-Bit-Verschlüsselung verwendet, während Regierungsbehörden eher eine 256-Bit-Verschlüsselung verwenden. Es gibt auch verschiedene Arten der Verschlüsselung, die je nach Szenario verwendet werden können, einschließlich hybrider, symmetrischer und Public-Key-Verschlüsselung.
Bei der Verschlüsselung mit öffentlichem Schlüssel wird beispielsweise ein Verschlüsselungsschlüssel privat und einer öffentlich gemacht. Dies wird auch als asymmetrische Verschlüsselung bezeichnet. Mit dem öffentlichen Schlüssel verschlüsselte Daten können nur mit dem privaten Schlüssel entschlüsselt werden, und mit dem privaten Schlüssel verschlüsselte Daten können nur mit dem öffentlichen Schlüssel entschlüsselt werden.
Diese Art von Verschlüsselung wird in HTTPS verwendet, oder Hypertext Transfer Protocol Secure, um die Sicherheit beim Surfen im Internet zu erhöhen.
Verschlüsselung und Hashing spielen beim Computing eine große Rolle
Obwohl sich Hashing und Verschlüsselung in vielerlei Hinsicht voneinander unterscheiden, sind beide wirklich integraler Bestandteil der Funktionsweise unserer alltäglichen technischen Geräte und Systeme. Ob Passwörter verschlüsselt oder Netzwerke gesichert werden müssen, Hashing und Verschlüsselung sind unglaubliche Protokolle, die seit Jahrzehnten zur digitalen Sicherheit beitragen.
Was ist Hashing und wie funktioniert es?
Lesen Sie weiter
Verwandte Themen
- Sicherheit
- Technik erklärt
- Internet
- Verschlüsselung
- Blockchain
- Online-Sicherheit
- Online-Datenschutz
Über den Autor
Katie ist Staff Writer bei MUO mit Erfahrung im Schreiben von Inhalten in den Bereichen Reisen und psychische Gesundheit. Sie interessiert sich besonders für Samsung und hat sich daher entschieden, sich in ihrer Position bei MUO auf Android zu konzentrieren. Sie hat in der Vergangenheit Stücke für IMNOTABARISTA, Tourmeric und Vocal geschrieben, darunter eines von ihr Lieblingsstücke, wie man durch schwierige Zeiten positiv und stark bleibt, die unter dem Link zu finden sind Oben. Außerhalb ihres Arbeitslebens liebt Katie den Anbau von Pflanzen, das Kochen und das Praktizieren von Yoga.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um sich anzumelden