liebe wissende,
ich habe einige fragen zu hashes:
welche anwendungsgebiete gibt es für hashes (oder hashs?)?/ wo und wie werden sie eingesetzt?
folgende habe ich schon gefunden:
-kryptologie: signaturen und „speichern“ von passwörtern
-datenintegrität: zur überprüfen und vergleichen von datenmengen (als prüfsumme)
-datenbanken/datenverwaltung (zb implementierung von assoziativen arrays und hashtabellen)
gibt es noch weitere „geläufige“?
ich hab mal davon gehört das irgend ein wissenschaftler irgendwann mal ein dokument veröffenlticht hat, in dem er alle vorkommenden buchstaben alphabetisch geordnet hat, um den inhalt nicht zu offenbaren aber um später nachzuweisen, dass er zu diesem zeitpunkt das dokument schon erstellt hat. weiss jemand wer das war/gewesen sein sollte?
lg niemand
Hallo,
welche anwendungsgebiete gibt es für hashes (oder hashs?)?/ wo
und wie werden sie eingesetzt?
folgende habe ich schon gefunden:
-kryptologie: signaturen und „speichern“ von passwörtern
-datenintegrität: zur überprüfen und vergleichen von
datenmengen (als prüfsumme)
-datenbanken/datenverwaltung (zb implementierung von
assoziativen arrays und hashtabellen)
Aufpassen, die kryptographischen hashing-Algorithmen, die man fuer die erste Anwendung braucht, haben nicht viel mit den hashing-Algorithmen zu tun, die man fuer Hashtabellen benutzt.
Gruesse,
Moritz
hi
ja das weiss ich, es ist mir klar das je nach anwendung ganz unterschiedliche anforderungen gestellt sind und es somit auch eine vielfalt von algorithmen dazu gibt. das hab ich vlt noch vergessen zu schreiben:smile: - trozdem danke!
lg niemand
Hai!
welche anwendungsgebiete gibt es für hashes (oder hashs?)?/ wo
und wie werden sie eingesetzt?
Ich kenne sie noch zur Implementierung eines Datei Caches,
um genutzte Bandbreiten gering zu halten.
Der Client und Server bilden jeweils einen Hash über eine übertragene
Datei. Sollte der Client die Datei nochmal benötigen schickt er beim
Open den Hash und der Server kann entscheiden ob sich der Inhalt
verändert hat und er die Datei erneut schicken muß.
Benutzt wird sowas z.B. bei Content-Protection Applikationen auf TVs
(SmartCards).
Der Plem
Kollisionsvermeidung
Hallo niemand,
irgendwann mal ein dokument veröffenlticht hat, in dem er alle
vorkommenden buchstaben alphabetisch geordnet hat, um den
inhalt nicht zu offenbaren aber um später nachzuweisen, dass
er zu diesem zeitpunkt das dokument schon erstellt hat.
Was nichts weiter ist, als eine digitale Signatur mit einem extrem schlechten Algorithmus.
Der Algorithmus macht auch den wesentlichen Unterschied aus, ob die Integritätsprüfung für Kryptologie oder für Fehlerfreiheit geeigneter ist. Im ersten Fall muss die hinzugefügte Redundanz möglichst nicht zur Wiederherstellung geeignet sein, im zweiten Fall ist der Effekt sogar erwünscht.
Ein weiteres Anwendungsgebiet ähnelt der Anwendung in Datenbanken, weil es um die Vermeidung von Kollisionen geht. Bei der Verteilung auf eine begrenzte Zahl von Ressourcen werden neben Zufallszahlen auch gerne Hashfunktionen eingesetzt (besonders wenn Nachvollziehbarkeit erwünscht ist):
Die Sachbearbeitung im Finanzamt ist nach den Anfangsbuchstaben der Nachnamen eingeteilt. Die Schalter der Zulassungsstelle sind nach der Endziffer des Kennzeichens organisiert.
Das gleiche Kriterium wird auch bei der Parkraumbewirtschaftung eingesetzt:
Welche Autos an einem Tag nicht nach Santiago de Chile hineinfahren dürfen, richtet sich nach der letzten Ziffer des Kennzeichens. Im Normalfall betrifft die Beschränkung lediglich Autos ohne Katalysator.
Ciao, Allesquatsch