Home

ÜberprüfungsHashes

ÜberprüfungsHashes sind Hashwerte, die aus digitalen Daten berechnet werden, um deren Integrität zu prüfen. Sie dienen dazu festzustellen, ob Daten unverändert geblieben sind, und können zusätzlich die Herkunft belegen, wenn der Hashwert signiert oder aus einer vertrauenswürdigen Quelle stammt. Typische Hashfunktionen sind kryptografische Funktionen wie SHA-256, SHA-3 oder BLAKE2; veraltete oder unsichere Funktionen wie MD5 oder SHA-1 gelten für neue Anwendungen als ungeeignet.

Anwendungen finden sich beispielsweise bei Software-Verteilungen, Backups, Dateitransfers und Container- bzw. Image-Downloads. Üblich ist ein Manifest

Sicherheit und Best Practices: Verwende starke Algorithmen wie SHA-256, SHA-3 oder BLAKE2. MD5 und SHA-1 sollten

Limitierungen: Ein Hash schützt vor unbeabsichtigter Beschädigung und vor einfacheren Manipulationen, aber theoretisch können Kollisionen auftreten.

oder
eine
Prüfsummen-Datei,
in
dem
zu
jeder
Datei
der
erwartete
Hashwert
veröffentlicht
wird.
Der
Empfänger
berechnet
den
Hash
der
erhaltenen
Datei
und
vergleicht
ihn
mit
dem
veröffentlichten
Wert.
Stimmen
die
Werte
überein,
gilt
die
Integrität
der
Datei
als
gewährleistet;
Abweichungen
weisen
auf
Beschädigung
oder
Manipulation
hin.
für
kryptografische
Zwecke
nicht
mehr
verwendet
werden.
Um
zusätzliche
Herkunftsvalidität
zu
erreichen,
können
Hashwerte
signiert
oder
aus
einer
vertrauenswürdigen
Quelle
bezogen
werden.
Es
empfiehlt
sich,
mehrere
unabhängige
Hashwerte
aus
unterschiedlichen
Quellen
zu
prüfen
und
idealerweise
signierte
Hash-Dateien
zu
verwenden.
Hash-Verifikation
allein
ersetzt
nicht
vollständige
Vertrauensketten;
Signaturen
oder
mehrstufige
Verifikation
erhöhen
die
Sicherheit.