Kann man Sha256 entschlüsseln?

2 Antworten

So trivial ist das mit "SHA entschlüsseln" nicht. Vereinfacht ausgedrückt ohne dich mit technischen Details zu bombardieren: SHA256 gilt als sicher. Zu dem "Text to SHA converter": Das ist ja gerade Sinn der Sache! Du kannst beliebige Daten (z.B. einen Text) durch eine SHA Funktion durchlassen und es kommt ein Hash-Wert raus. Das Ganze ist aber unumkehrbar, d.h. von dem Hashwert kann man nicht wieder auf das Eingegebene schließen.

Stelle dir grob vereinfacht gesagt folgendes Prinzip vor (Beispiel einer einfachen Authentifizierung): Du lässt ein Passwort z.B: "asdFGH" durch eine SHA Funktion. Heraus kommt sagen wir mal "df33fc8". Dieser Wert wird nun mit deinem Benutzername verknüpft gespeichert. Lässt keine Rückschlüsse auf dein Passwort zu. Du gibst nun erneut dein Passwort ein, das wird erneut durch eine SHA Funktion gelassen und der Hash wird nun mit dem gespeicherten verglichen. Dein Passwort kennst nur du und der "Eingang" der SHA Duntktion. So lange hier alles verschlüsselt und vertrauenswürdig ist gibt es keine Sicherheitsrisiken.

Ok, mal ganz von Anfang an. SHA ist keine Verschlüsselungsmethode, sondern eine sog. Hashfunktion. Deren Aufgabe ist es, bei den geringsten Veränderungen des Eingabetextes möglichst große Veränderungen im Hashtext zu zeigen. Ausserdem muss die Operation immer den selben Hashwert ergeben.

Für einige kryptographische Verfahren ist das sehr wichtig. Interessant wäre es nun für einen Angreifer (den man üblicherweise Marvin oder Mallory nennt, seltener Mallet nennt) wenn er aus dem Hashwert Rückschlüsse auf den Eingabewert machen könnte.

Ein Beispiel: SHA-256 und sein älterer Verwandter MD5 werden beziehungsweise wurden benutzt, um Passworte unter Linux und Unix sicher zu speichern. Der Benutzer root (sowas wie "Administrator" unter Windows) kann sich die Datei ansehen, in der die Passworte gespeichert werden und sieht nur den Hashwert und kann keinerlei Rückschlüsse auf das Passwort vornehmen, was für die Benutzer wichtig ist, da sie ja ggf. das selbe Passwort für ihr privates E-Mail-Konto verwenden und nicht möchten, dass der Systemadministrator von ihrer Arbeit in den privaten E-Mails rumschnüffeln kann. Wenn sich aber nun ein Benutzer am System anmeldet, wird das eingegebene Passwort durch den Hash-Algorithmus gejagt und das Login-Programm vergleicht das Ergebnis mit dem gespeicherten Wert. Stimmt er überein, lässt das Programm den Benutzer rein.

Mathematisch betrachtet handelt es sich um sog. Einwegfunktionen, d.h. im Gegensatz zum Beispiel zu den vier Grundrechenarten NICHT umkehrbar sind.

luposfun  14.01.2022, 08:49

Hallo,

Schon lustig, dass ich nun eine 11 Jahre alte Antwort kommentiere, aber ich konnte nicht anders ;)

Deine Antwort ist mit einer Ausnahme richtig.

Ergänzungen

Die korrekte Bezeichnung ist sehr wohl Kryptographische Hash-Funktion oder Kryptologischer Hash-Algorithmus.

Im Gegensatz zu einfachen nicht eindeutigen Hash-Funktionen, wie eine Quersumme die sowohl umkehrbar sind, als auch eine Lösungsmenge statt nur 1 Lösung der Eingangsdaten haben. darf das bei Kryptographischen Hash-Funktionen, SHA256 und allen anderen der SHA-2 Familie nicht passieren.

Das nennt man auch kollisionsresistent. Es gibt keine unterschiedlichen Eingangsdaten, die den gleichen Hash-Wert ergeben. Auch, wenn das rückwärts nicht errechenbar ist, wegen der Einwegsfunktionalität.

Beispiel:
Zum einfachen Hash Algo der Quersumme 4 würden 31, 301, 22 oder 102001 usw. passen.)

SHA256 garantiert, das Ähnliches damit nicht möglich ist.

Weiter Fähigkeiten die Kryptographische Algorithmen besitzen sind:

Die Fähigkeit annähernd unbegrenzte Datenmengen zu berechnen und in einem Hash mit fest definierter Länge zu speichern. Das ist für ein Passwort nicht so relevant - aber ein Kriterium für die Definition kryptographischer Hashes

Die Einweg Funktion (unumkehrbare Funktion) hattest Du genannt

LG - Markus

0