Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Lernen Passworthashing | Web-Cybersicherheit
Grundlagen der Cybersicherheit
course content

Kursinhalt

Grundlagen der Cybersicherheit

Grundlagen der Cybersicherheit

1. Einführung in die Cybersicherheit
2. Web-Cybersicherheit
3. Informationsverschlüsselung

book
Passworthashing

Passwort-Hashing ist eine Sicherheitsmaßnahme, die Benutzerpasswörter schützt, indem sie in ein gehashtes, irreversibles Format umgewandelt werden. Hashing ist eine Einweg-Kryptofunktion, die Klartextpasswörter in eine Zeichenkette fester Länge umwandelt, was es Angreifern erschwert, das ursprüngliche Passwort zu rekonstruieren.

Hashing wird auf der Anwendungsschicht des OSI-Modells verwendet, um Angriffe abzuwehren, die darauf abzielen, Benutzeranmeldeinformationen zu kompromittieren und unbefugten Zugriff auf Systeme oder sensible Informationen zu erlangen.

Schritte im Passwort-Hashing

  1. Benutzerregistrierung: Wenn ein Benutzer ein Konto erstellt oder sein Passwort ändert, wird das Klartextpasswort gehasht;
  2. Hash-Speicherung: Das gehashte Passwort wird in der Datenbank gespeichert;
  3. Authentifizierung: Beim Login wird das eingegebene Passwort gehasht, und der generierte Hash wird mit dem gespeicherten Hash verglichen. Stimmen sie überein, ist die Authentifizierung erfolgreich.

Hashing wird häufig in Kombination mit Salting verwendet. Beim Salting wird jedem Passwort vor dem Hashing ein einzigartiger, zufälliger Wert (Salt) hinzugefügt. Dies stellt sicher, dass selbst wenn zwei Benutzer dasselbe Passwort haben, ihre gehashten Darstellungen aufgrund des einzigartigen Salts unterschiedlich sind.

Wie wird Hashing durchgeführt?

Um Hashing zu verstehen, müssen wir zunächst das Konzept der Hash-Funktion betrachten.
Im Kern ist eine Hash-Funktion ein deterministischer Algorithmus, der Eingabedaten annimmt und eine Zeichenkette fester Länge erzeugt, die üblicherweise als Hash-Wert oder Hash-Code bezeichnet wird.

Der Hashing-Prozess

  1. Auswahl der Eingabedaten: Der Prozess beginnt mit der Auswahl der Eingabedaten – jede Information, die geschützt werden muss. In unserem Fall handelt es sich um ein Passwort;
  2. Anwendung der Hash-Funktion: Die ausgewählte Hash-Funktion wird auf die Eingabedaten angewendet. Dabei verarbeitet der Algorithmus die Daten, um einen einzigartigen Hash-Wert zu erzeugen;
  3. Ausgabe des Hash-Werts: Der berechnete Hash-Wert dient als Ausgabe des Hashing-Prozesses – eine Zeichenkette fester Länge;
  4. Verwendung von Salting: Wenn wir Salting einsetzen möchten, kombinieren wir ein speziell generiertes Salt mit unseren Eingabedaten vor dem Hashing.

Hinweis

Um das Hashing von Textnachrichten bereitzustellen, müssen wir sie in ein numerisches Format konvertieren. Dies können wir mithilfe der ASCII-Tabelle tun – ein Standard zur Zeichenkodierung, der Buchstaben, Ziffern und Symbolen numerische Werte zuweist und es Computern ermöglicht, Text mithilfe eines gemeinsamen Kodierungsschemas darzustellen und zu kommunizieren.

Was repräsentiert ein Hash-Wert im Kontext des Hashing?

Was repräsentiert ein Hash-Wert im Kontext des Hashing?

Wählen Sie die richtige Antwort aus

War alles klar?

Wie können wir es verbessern?

Danke für Ihr Feedback!

Abschnitt 2. Kapitel 5
We're sorry to hear that something went wrong. What happened?
some-alt