Was macht eine Hashfunktion?

Поделиться
HTML-код
  • Опубликовано: 11 сен 2024
  • Spendiere Sebi einen Kaffee!
    ko-fi.com/Seba...
    Meine Patreon-Seite:
    / sebastianphilippi
    In diesem Video erfährst du, was Hashfunktionen sind und wie sie arbeiten. Für kryptografische Zwecke werden "perfekte" Hashfunktionen verwendet, deswegen schauen wir uns die auch gleich an.
    Hier findest du die Unterlagen zum Download:
    tinyurl.com/gmt...
    Schau doch mal auf meiner Facebook-Seite vorbei! :)
    / sephitv
    Wenn du Lust hast, kannst du mir auf Twitter folgen (@sephi42). Dann erfährst du es immer sofort, wenn ich ein neues Video hochlade! :)
    / sephi42
    Du findest Technik generell interessant und bist an einer Weiterbildung im IT-Bereich interessiert? Dann schau doch mal auf
    www.ta-weilburg.de
    vorbei! Wir bilden dich aus (Voraussetzung: Mittlere Reife) oder weiter (Voraussetzung: Abgeschlossene Berufsausbildung)!

Комментарии • 33

  • @marcuskliemt5226
    @marcuskliemt5226 5 лет назад +13

    Wirklich sehr gut erklärt. Aber was genau trägt die junge Frau im Video zum Allgemeinwissen bei?

  • @LLubdeRr
    @LLubdeRr 2 года назад

    Ich komme gerade aus der Uni, wir hatten eine 9 Stündige Vorlesung heute zum Thema Hash-Funktion zum Schutz vor Passörtern... dieses Video hat 90% vom Unterricht abgedeckt und das so verständlich das ich mir die 200 Folien-Präsentation des Dozenten einfach schön sparen kann! Dankeschön Herr Philippi!

  • @MrLGM3000
    @MrLGM3000 6 лет назад +1

    Hätte ich euch mal früher gefunden, dann hätte ich mir in der Schule leichter getan :D. Bin noch in der Ausbildung von daher schau ich fleißig weiter da ich morgen eine Schulaufgabe über IT-Schutzziele, Gefahren im Internet, Passwörter, Verschlüsselung, Signieren, Zertifikate, SSL, IPv6, IP-Netzwerk und NAT schreibe.
    Eure Videos helfen da

  • @kasparfruhling5189
    @kasparfruhling5189 6 лет назад

    Da kann man sich nur anschließen. Super erklärt!

  • @eliaskalbus4947
    @eliaskalbus4947 Год назад +1

    Gut erklärt. Aber die Frage ist doch ist er die Wette eingegangen?

  • @HankeyMassacre
    @HankeyMassacre 7 лет назад +3

    Gut erklärt :) Danke, hast mir für meine Klausur geholfen :-)

  • @codINGenieur
    @codINGenieur 7 лет назад

    Top erklärt -> vielen Dank!

  • @Guessyouwillneverknow705
    @Guessyouwillneverknow705 4 года назад +1

    Hallo Sebastian, ich bin gerade dabei mir alle deine Videos anzuschauen. Vielen lieben Dank, dass du deinen Content gratis zur Verfügung stellst. Ich werde dir nach dem (hoffentlich) Bestehen der Prüfung ein paar Tassen Kaffee spendieren!

  • @kolaarts
    @kolaarts 5 лет назад

    gut erklärt

  • @Rheloads
    @Rheloads 6 лет назад +1

    ok verstanden

  • @SuperGenitalz
    @SuperGenitalz 7 лет назад

    Danke für die Erklärung, super Video! Aber diese Resonanzen 12:48 lassen sich bestimmt beheben ;)

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  7 лет назад +1

      Hi! Tatsächlich habe ich die mittlerweile einigermaßen im Griff. Ein Teppich, diverse weitere Schallabsorber und vor allem einfache Putztücher in den Schalllöchern der akustischen Gitarren bringen wirklich viel... Oh! Und das Schlagzeug wird mit Bettdecken zugeschmissen, bis es nicht mehr zu sehen ist. :-) Ja, die Vorbereitungen für den Dreh eines Videos werden immer länger, aber ich hoffe, dass ich bald einige Dinge ausquartieren kann. :-)

  • @no.gender.language.2022
    @no.gender.language.2022 3 года назад

    Hi Sebastian. Wenn man den Hashwert nicht zurückrechnen kann, wie kann denn der Computer anhand des Hashwertes wissen, ob das Passwort richtig ist?

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  3 года назад +2

      Variante 1: Das Passwort liegt in gespeicherter Form vor. Dann bildet der Rechner darüber ebenfalls den Hash und vergleicht dann die Hashes. Da Hashfunktionen kollisionsfrei sein sollen, ist dies ein Beweis dafür, dass das korrekte Passwort eingegeben wurde.
      Variante 2: Das Passwort wurde gar nicht gespeichert sondern nur der zugehörige Hash. Jetzt müssen nur die beiden Hashes verglichen werden.
      Variante 2 ist übrigens deutlich wahrscheinlicher. Passwörter sollten heutzutage eigentlich nirgendwo mehr im Klartext abgespeichert werden.

  • @noahbruckner3691
    @noahbruckner3691 3 года назад

    Danke euch sweeties

  • @tee-tech-old62
    @tee-tech-old62 6 лет назад

    Es gäbe aber eine Möglichkeit die Informationen aus dem Hash zu bekommen, mit genug Rechenleistung kann alles ausprobiert werden und wenn der Text den Hash ergibt hat man es geknackt !

  • @BatistaGLL
    @BatistaGLL 6 лет назад

    was ein hash macht habe ich verstanden, aber nicht wie man von dem hashwert wieder zurück auf die eig. nachricht kommt.
    2. frage Nehmen wir an leute benutzen hallo als passwort. der angreifer gibt hallo in die hashfunktion ein und bekommt den gleichen hash wie der der in der datenbank bei amazon liegt und weis das von den nutzern die hallo als passort haben das das passwort hallo ist? ist diese annahme richtig wenn nicht falls mögloch bitte erklären

    • @SebastianPhilippiTV
      @SebastianPhilippiTV  6 лет назад +1

      Hallo Kai. Hashfunktionen sind Einwegfunktionen. Daher kann man vom Hash nicht mehr auf die ursprüngliche Eingabe zurückschließen. Das ist ja die Idee dahinter: Werden statt den Klartextpasswörtern nur deren Hashwerte in einer Datenbank abgespeichert, so kann ein Angreifer im schlimmsten Fall die Hashes sehen, nicht aber die Klartextpasswörter. Ob er nun trotzdem in der Lage ist, diese herauszufinden, hängt von der Güte der Hashfunktion ab. Wenn sich dann ein Benutzer anmeldet, wird vom übertragenen Passwort ebenfalls der Hash gebildet und die Hashes verglichen.
      Zu deiner zweiten Frage: Ja, die Hashfunktion liefert zu einer gegebenen Eingabe x immer die gleiche Ausgabe y. Die Stärke deines Passworts ist also weiterhin entscheidend für die Sicherheit. Aber natürlich sollte der von dir skizzierte Angreifer erst gar keinen Zugriff auf die Datenbank mit den sensiblen Nutzerdaten bei Amazon haben. In diesem Falle ist eigentlich schon vorher etwas schief gegangen. :-)

    • @thomasschmitt8827
      @thomasschmitt8827 6 лет назад

      Geben denn Anbieter Informationen darüber raus, ob sie Passwörter speichern oder Hash-Werte? Oder muss ich da quasi einfach drauf vertrauen, dass bei Amazon und Co fähige Leute sitzen, die nicht die eigentlichen Passwörter speichern?

    • @Luckvieh
      @Luckvieh 6 лет назад

      Nach den "Skandalen" der letzten Jahre, stellen immer mehr auf Hash um und manche geben auch bei der Registrierung an das die Passwörter "verschlüsselt" hinterlegt werden. Wissen tut man es nie genau, im Endeffekt könnten sie ja auch Lügen, denn überprüfen kannst du es nicht.
      Aber: Wenn du zum Beispiel irgendwo die Passwort vergessen Funktion nutzt und sie anstatt dir einen Link zu schicken um dein Passwort zu ändern, die dein Passwort schicken, dann weißt du, dass sie kein Hash nutzen und die Passwörter sehr wahrscheinlich im Klartext irgendwie rumliegen, muss aber nicht sein, gibt ja auch noch andere Verschlüsselungsmethoden außer Hash.
      Bei den großen Anbietern (Amazon, Google, Facebook usw.) kann man schon sicher sein, das die Passwörter halbwegs sicher sind, denn wie wir wissen, absolute Sicherheit gibt es nicht und im Internet erst recht nicht. Gibt auch Möglichkeiten das Passwort bei der Eingabe auf deinem Rechner abzufangen, wenn es jemand darauf anlegt :)

    • @thomasschmitt8827
      @thomasschmitt8827 6 лет назад

      Ok cool, danke für die Info.

    • @pullti030
      @pullti030 3 года назад

      Die Frage ist ja schon etwas älter vielleicht ließt es ja noch jemand. Um die Sicherheit weiter zu erhöhen wird oft noch eine zusätzliche Komponente zum hashen verwendet: ein sog. 'Salt'. Dabei handelt es sich um eine zufällige Zeichenkette, die an das Passwort oder was auch immer man verschlüsseln möchte dran gehangen und ebenfalls mit gehashed wird. Der (das?) Salt wird dabei neben dem hash in der Datenbank gespeichert. Das sorgt dafür, dass gleiche Eingaben (gleiche Passwörter) nicht zum gleichen hash führen. Aus einer Passwort Tabelle ist so nicht zu erkennen, welche Menschen die gleichen Passwörter verwendet haben, was zum Beispiel eine Auswertung anhand besonders oft verwendeter Passwörter etc. unmöglich macht.
      Zum Entschlüsseln wird dann einfach der Salt aus der Datenbank geladen, an das eingegebene Passwort gehangen, gehashed und anschließend mit dem hash in der Datenbank verglichen.

  • @killerbiene1531
    @killerbiene1531 6 лет назад

    Sehr interessanter Nachhilfe-Charakter! Großes Lob

  • @tobiaskarl4939
    @tobiaskarl4939 6 лет назад +2

    "Sicheres Auftreten bei völliger Ahnungslosigkeit" wo kann man den Kurs belegen ... ich möchte das gerne lernen hihihihihi

  • @fabiennehofer28
    @fabiennehofer28 5 лет назад +1

    haaaaaaalllo

  • @ReneHoffmann194
    @ReneHoffmann194 4 года назад +2

    Sorry, nichts gegen Frauen in Videos aber in diesem hat sie hat Absolut keinen Mehrwert und stört m. M. n.

    • @UltimateShinobi90
      @UltimateShinobi90 3 года назад +6

      Die junge Dame steht repräsentativ für diejenigen unter uns, die ebenfalls nichts mit dem Thema anfangen können. Sebastian kann uns Themen näher bringen, wenn er genau weiß, an welcher Stelle wir den roten Faden verlieren. Dinge, die dem Tutor eventuell selbstverständlich erscheinen, sind es vielleicht nicht. Zumindest für einige von uns nicht. Und da macht es durchaus Sinn bzw. ist sogar eine tolle Idee, eine weitere Person mit ins Boot zu holen, die Fragen stellt, die uns möglicherweise ebenfalls auf dem Herzen liegen. Danke dafür euch beiden :)

  • @Flippy1565
    @Flippy1565 6 лет назад +1

    nette dame

    • @MindCode86
      @MindCode86 6 лет назад +5

      Ehrlichgesagt hat se im Video nichts zu suchen. Nerven tierisch ihre stupiden Enwürfe..