Forum: PC Hard- und Software wie wird sha-1 verwendet


von kona (Gast)


Lesenswert?

hallo,
es wird zwar oft beschrieben wie man einen Text mit SHA-1 verschlüsselt, 
aber was macht man dann mit der verschlüsselten Nachricht xD
Wenn die ja so toll geschützt ist kann man die ja gar nicht nutzen...
( SHA-1 wurde ja bereits gehackt oder so.. aber das ist ja was anderes)
Also wie nutzt man normalerweise diesen verschlüsseleten wert ?
Danke :D

von Jörg W. (dl8dtl) (Moderator) Benutzerseite


Lesenswert?

kona schrieb:
> SHA-1 verschlüsselt

Da wird nichts "verschlüsselt". Es ist lediglich ein "secure hash", eine 
Prüfsumme über ein Dokument. Die Annahme ist, dass es nicht möglich ist, 
gezielt ein zweites Dokument mit gleicher Prüfsumme zu bauen, d.h. wenn 
du ein Dokument mitsamt Prüfsumme bekommst und du auf deiner Seite die 
gleiche Prüfsumme dafür errechnest, kannst du mit an Sicherheit 
grenzender Wahrscheinlichkeit davon ausgehen, dass das Dokument "echt" 
ist.

Natürlich muss dabei sichergestellt sein, dass nicht etwas Dokument 
und Prüfsumme bei der Übertragung manipuliert worden sind (bspw. durch 
Übertragung auf einem völlig anderen Weg).

von Jim M. (turboj)


Lesenswert?

kona schrieb:
> Also wie nutzt man normalerweise diesen verschlüsseleten wert

Das ist ein Hash, da wird nix verschlüsselt.

Ein Anwendungsfall wäre "Bit rot", wo ich am Ende einer langen 
Übertragung überprüfen will obs gut gegangen ist.

Dazu berechnet man sowohl an der Quelle als auch am Ziel 
SHA1(Dicker_Brocken_mit_vieeelen_GB) und muss nur die 160 Bits 
vergleichen.

Für Crypto Zwecke nutzt man die Eigenschaft das es extrem aufwändig ist 
zu einem gegeben Hash die entsprechenden Quelldaten zu berechnen. Neuere 
Fortschritte haben diesen Aufwand allerdings so stark abgesenkt dass man 
SHA1 durch SHA2 oder anderes ersetzen muss.

von Vollbitverschluesseler (Gast)


Lesenswert?

SHA1 ist ein Pruefsummenalgorithmus, der einem beliebig langen Input 
einen kurzen Output zuordnet. Die Umkehrung ist sehr aufwaendig zu 
berechnen, gleiches gilt fuer die Bestimung anderen Inputs fuer 
denselben Outputwert.

Damit kann man also hingehen und zwei entfernte grosse Datensaetze 
effizient auf Gleichheit pruefen, indem man an jedem Standort die 
Pruefsumme berechnet und nur selbige uebertragen und vergleichen muss.

von blubb117 (Gast)


Lesenswert?

Eine Möglichkeit ist das Signieren von Firmwares. Damit kann der 
Bootloader prüfen ob die Firmware wirklich vom Hersteller stammt oder 
nicht. Auch Firmwareupdates können so geprüft werden.

Im einfachen Fall passiert das so, dass von der Firmware der Hashwert 
errechnet wird und dieser dann mit dem geheimen privaten Schlüssel vom 
Hersteller verschlüsselt wird (eigentlich signiert). Das Gerät errechnet 
sich von der Firmware dann auch den Hashwert und entschlüsselt es mit 
Schlüssel, den der Hersteller am Gerät hinterlegt. Wenn der 
entschlüsselte Hashwert mit dem Hashwert der Firmware übereinstimmt, 
dann stammt die Firmware vom Hersteller und wurde nicht verändert. Das 
ist nur eine ganz vereinfachte Darstellung und es gibt standardisierte 
Methoden, die von Experten geprüft wurde und auch sicher sind. Man 
sollte möglichste diese standardisierte Methoden verwenden.

Alte Bootloader für µC, SoC und FPGAs haben SHA-1 dafür verwendet und 
haben zwischenzeitlich auf die sicheren SHA-256 und SHA-512 gewechselt. 
Xilinx hat sogar auf das aktuellere SHA-3 gewechselt.

von kona (Gast)


Lesenswert?

achsoo xD danke
verstehe !

von Axel S. (a-za-z0-9)


Lesenswert?

Vollbitverschluesseler schrieb:
> SHA1 ist ein Pruefsummenalgorithmus, der einem beliebig langen Input
> einen kurzen Output zuordnet. Die Umkehrung ist sehr aufwaendig zu
> berechnen

Mööp!

Ein Hash-Verfahren kann man nicht umkehren. Das ist nicht nur 
aufwendig, sondern im Nomralfall geradezu unmöglich.

Das ist auch sehr leicht einzusehen. Wenn der Output bspw. 160 Bit lang 
ist, dann kann man "nur" 2^160 verschiedene Outputs erhalten. Der 
Hash-Algorithmus erzeugt den aber aus einem (im Prinzip) beliebig langen 
Input. Sobald der Input länger als 160 Bits ist, wird es zwangsläufig 
mindestens zwei Inputs geben, die den gleichen Hash ergeben. Und es gibt 
keine Möglichkeit herauszufinden, welcher von denen es war.

Das nennt sich das "Schubfachprinzip"


kona schrieb:
> aber was macht man dann mit der verschlüsselten Nachricht

Du hast den Unterschied von Verschlüsselung und Hash nicht verstanden. 
Geh zurück auf Los.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.