Glossar H

Hardware Security Module (HSM)

Ein HSM ist eine spezialisierte Hardware, die es ermöglicht, kryptographische Schlüssel in besonders sicherer Form aufzubewahren und performant anzuwenden.

Hashfunktion

Eine Hashfunktion ist ein kryptographischer Algorithmus, bei dem Nachrichten beliebiger Länge auf einen Hashwert fester Länge (z. B. 160 Bit) abgebildet werden. Bei kryptographisch geeigneten Hashfunktionen ist es praktisch unmöglich, zwei Nachrichten mit dem gleichen Hashwert zu finden (Kollisionsresistenz) und bei einem gegebenen Hashwert eine Nachricht zu finden, die durch die Hashfunktion auf den Hashwert abgebildet wird (Einwegeigenschaft).

Hashwert

Ein Hashwert ist eine mathematische Prüfsumme, die durch Anwendung einer Hashfunktion aus einer elektronischen Nachricht erzeugt wird. Da es bei einer kryptographisch geeigneten Hashfunktion praktisch unmöglich ist, zwei Nachrichten zu finden, deren Hashwert identisch ist, bezeichnet man den Hashwert auch als "digitalen Fingerabdruck" einer Nachricht. Da man auf Grund des so genannten Geburtstagsparadoxon mit großer Wahrscheinlichkeit eine Kollision bei einer l-Bit-Hashfunktion findet, wenn man etwa 2l/2 zufällige Nachrichten wählt, sollte eine Hashfunktion, die für elektronische Signaturen eingesetzt werden soll, mindestens 160 Bit Hashwerte produzieren.

Hintertür

Hintertüren (englisch "backdoor") sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem IT-System offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken.

Hochverfügbarkeit

Hochverfügbarkeit bezeichnet die Fähigkeit eines Systems, mit einer hohen Wahrscheinlichkeit (oft 99,99 % oder höher) den Betrieb trotz Ausfall einer seiner Komponenten im geforderten Umfang und in vorgesehener Geschwindigkeit zu gewährleisten.
Die Nennung einer Reihe von Nachkomma-Neunen allein ist aber keinesfalls ausreichend, um ein hochverfügbares System zu planen und aufzubauen. Das extrem komplexe Zusammenspiel zahlreicher Komponenten lässt sich durch eine rein mathematische Betrachtung allein nicht erfassen zumal von vielen Einzelkomponenten, deren individuelle Verfügbarkeit oft gar nicht bekannt ist. Es ist daher erforderlich, alle für die Erreichung einer ausreichend hohen Verfügbarkeit relevanten Aspekte ganzheitlich zu berücksichtigen. Dabei sind die gegenseitigen Abhängigkeiten aller beteiligten technischen und organisatorischen Strukturen zu berücksichtigen und das erwartete Verhalten des Systems im Fehlerfall ist zu definieren. Prozentwerte können dabei allenfalls ein beschreibendes Hilfsmittel sein aber nicht das Maß der Dinge.

Hybride Verschlüsselung

Verschlüsselungsverfahren, das Public-Key-Kryptographie zum Schlüsseltransport für ein symmetrisches Verschlüsselungsverfahren nutzt, welches wiederum zur Verschlüsselung der Nachricht verwendet wird.
Share by: