Kann man Sha256 entschlüsseln?

...komplette Frage anzeigen

2 Antworten

So trivial ist das mit "SHA entschlüsseln" nicht. Vereinfacht ausgedrückt ohne dich mit technischen Details zu bombardieren: SHA256 gilt als sicher. Zu dem "Text to SHA converter": Das ist ja gerade Sinn der Sache! Du kannst beliebige Daten (z.B. einen Text) durch eine SHA Funktion durchlassen und es kommt ein Hash-Wert raus. Das Ganze ist aber unumkehrbar, d.h. von dem Hashwert kann man nicht wieder auf das Eingegebene schließen.

Stelle dir grob vereinfacht gesagt folgendes Prinzip vor (Beispiel einer einfachen Authentifizierung): Du lässt ein Passwort z.B: "asdFGH" durch eine SHA Funktion. Heraus kommt sagen wir mal "df33fc8". Dieser Wert wird nun mit deinem Benutzername verknüpft gespeichert. Lässt keine Rückschlüsse auf dein Passwort zu. Du gibst nun erneut dein Passwort ein, das wird erneut durch eine SHA Funktion gelassen und der Hash wird nun mit dem gespeicherten verglichen. Dein Passwort kennst nur du und der "Eingang" der SHA Duntktion. So lange hier alles verschlüsselt und vertrauenswürdig ist gibt es keine Sicherheitsrisiken.

Ok, mal ganz von Anfang an. SHA ist keine Verschlüsselungsmethode, sondern eine sog. Hashfunktion. Deren Aufgabe ist es, bei den geringsten Veränderungen des Eingabetextes möglichst große Veränderungen im Hashtext zu zeigen. Ausserdem muss die Operation immer den selben Hashwert ergeben.

Für einige kryptographische Verfahren ist das sehr wichtig. Interessant wäre es nun für einen Angreifer (den man üblicherweise Marvin oder Mallory nennt, seltener Mallet nennt) wenn er aus dem Hashwert Rückschlüsse auf den Eingabewert machen könnte.

Ein Beispiel: SHA-256 und sein älterer Verwandter MD5 werden beziehungsweise wurden benutzt, um Passworte unter Linux und Unix sicher zu speichern. Der Benutzer root (sowas wie "Administrator" unter Windows) kann sich die Datei ansehen, in der die Passworte gespeichert werden und sieht nur den Hashwert und kann keinerlei Rückschlüsse auf das Passwort vornehmen, was für die Benutzer wichtig ist, da sie ja ggf. das selbe Passwort für ihr privates E-Mail-Konto verwenden und nicht möchten, dass der Systemadministrator von ihrer Arbeit in den privaten E-Mails rumschnüffeln kann. Wenn sich aber nun ein Benutzer am System anmeldet, wird das eingegebene Passwort durch den Hash-Algorithmus gejagt und das Login-Programm vergleicht das Ergebnis mit dem gespeicherten Wert. Stimmt er überein, lässt das Programm den Benutzer rein.

Mathematisch betrachtet handelt es sich um sog. Einwegfunktionen, d.h. im Gegensatz zum Beispiel zu den vier Grundrechenarten NICHT umkehrbar sind.

Was möchtest Du wissen?