Commit 5c94ba91 authored by Florian Pohlmann's avatar Florian Pohlmann
Browse files

update hash-funktion/hybride

parent 25454d78
......@@ -126,11 +126,11 @@ Im Gegensatz zum symmetrischen Verfahren, wird hier immer ein Schlüsselpaar ers
### Hybride Verfahren<sup><span style="color:blue">2</span></sup>
Das Ziel der hybriden Verfahren ist es, die Vorteile der beiden zuvor genannten Verfahren zu vereinen. Grundsätzlich wird bei hybriden Verfahren die Information, die es zu verschlüsseln gilt, als Erstes symmetrisch verschlüsselt. Um die Information symmetrisch zu verschlüsseln wird ein zufälliger elektronischer Schlüssel erstellt. Dadurch kann man gerade bei großen Dateien eine höhere Effizienz erreichen, weil symmetrische Verfahren in den meisten Fällen schneller Daten verteilen können. Im zweiten Schritt wird der zufällig generierte Schlüssel dann allerdings auch noch asymmetrisch verschlüsselt. Im letzten Schritt werden dann beide Informationen des Schlüssels an den Empfänger weitergeleitet. Der Empfänger kann nun wiederum den symmetrischen Teil des Schlüssels herausfiltern und schlussendlich den Teil der übrig bleibt mit seinem dazu passenden Private-Key entschlüsseln. Eine der bekanntesten hybriden Methoden ist die Hash-Funktion, welche im nächsten Abschnitt genauer betrachtet wird.
Das Ziel der hybriden Verfahren ist es, die Vorteile der beiden zuvor genannten Verfahren zu vereinen. Grundsätzlich wird bei hybriden Verfahren die Information, die es zu verschlüsseln gilt, als Erstes symmetrisch verschlüsselt. Um die Information symmetrisch zu verschlüsseln wird ein zufälliger elektronischer Schlüssel erstellt. Dadurch kann man gerade bei großen Dateien eine höhere Effizienz erreichen, weil symmetrische Verfahren in den meisten Fällen schneller Daten verteilen können. Im zweiten Schritt wird der zufällig generierte Schlüssel dann allerdings auch noch asymmetrisch verschlüsselt. Im letzten Schritt werden dann beide Informationen des Schlüssels an den Empfänger weitergeleitet. Der Empfänger kann nun wiederum den symmetrischen Teil des Schlüssels herausfiltern und schlussendlich den Teil der übrig bleibt mit seinem dazu passenden Private-Key entschlüsseln.
#### Hash-Funktionen
### Hash-Funktionen
[Video](https://www.youtube.com/watch?v=Q-mce2ZgOt4&t=530){for-image=false}
Eine letzte Anwendung von Kryptografie in verteilten Systemen ist die Verwendung von Hash-Funktionen. Eine Hash-Funktion H erzeugt aus einer Nachricht m von beliebiger Länge eine Bit-Folge h mit einer festen Länge. Ein Hash-Wert h ist ein wenig vergleichbar mit den zusätzlichen Bits, die in Kommunikationssystemen an eine Nachricht angehängt werden, um die Fehlererkennung zu ermöglichen.
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment