Technische Lösungen für COBOL

Deutsch

English

Redvers Hashing Algorithm

Der Redvers Hashing-Algorithmus dient dazu, SHA-1, SHA-2 oder SHA-3 Nachrichtenzusammenfassungen mit 224, 256, 384 oder 512 Bit Länge erstellen, was einen sicheren, authentifizierten Datentransfer zu und von jedem Ort ermöglicht.


Merkmale:

Daten, die zum Hashen oder MAC-Generierung vorgesehen sind, können aus einzelnen Datenfeldern oder einer Reihe aufeinanderfolgender Strings bestehen, was zu einer einzigen Hashsumme (Message Digest) oder MAC führt.

Message Digests können innerhalb vieler sicherheitsrelevanter Anwendungen verwendet werden: zur Erzeugung eines Keys zur Verschlüsselung, Erzeugung pseudozufälliger Zahlen, und um digitale Signaturen zu erzeugen oder zu überprüfen.

Der Redvers Hashing-Algorithmus ist bei Kunden auf der ganzen Welt im Einsatz. Es läuft bei ihnen auf iSeries/AS400, UNIX, HP, Linux, Fujitsu BS2000, Micro Focus und IBM Mainframe Plattformen. In Kombination mit dem „Redvers Encryption Module” haben Sie mit dieser Software alle technischen Werkzeuge, um in COBOL eine Blockchain-Anwendung zu erstellen.

Überblick über die Funktionsweise

Der Redvers Hashing-Algorithmus besteht aus einem einfach anzuwendenden COBOL-Unterprogramm (RCHASH), das vom Anwendungsprogramm aufgerufen wird, um einen einzelnen Datenstring oder eine Gruppe von Strings zu hashen.

Die Auswahl des SHA-1 Algorithmus führt zu einer Hashsumme von 160 Bit (20 Bytes) Länge. Die SHA-2 und SHA-3 Algorithmen können Hashsummen von 224 Bit (28 Bytes), 256 Bit (32 Bytes), 384 Bit (48 Bytes) oder 512 Bit (64 Bytes) erzeugen. Abgekürzte SHA-2-Summen (SHA-512/224 und SHA-512/256) und Extendable-Output SHA-3-Summen (SHAKE128 und SHAKE256) können ebenfalls erzeugt werden, ebenso wie Message Authentication Codes (MACs).

Die Auswahl des gewünschten Algorithmus (SHA-1, SHA-2 oder SHA-3) und die Hashlänge erfolgt über die entsprechende Belegung eines Schalters auf 88er-Stufe in den aufrufenden Parametern. Das Unterprogramm benötigt keinen externen Dateizugriff und kann sowohl im Batch- als auch im Onlinemodus aufgerufen werden.

Das Schaubild zeigt, wie Hashing verwendet werden kann, um die Übertragung vertraulicher Daten aus einer Umgebung in eine andere zu verifizieren:

Hashing Algorithm Flowchart

Der Redvers Hashing-Algorithmus erzeugt die standardisierten NIST SHA Nachrichtenzusammenfassungen, so daß die erzeugten Hashwerte den mit anderen üblichen SHA Hashing-Algorithmen erzeugten Werten entsprechen.

Technische Informationen

Der Redvers Hashing-Algorithmus 2.4 unterstützt 13 Hashfunktionen innerhalb der drei SHA (Secure Hashing Algorithm) Familien:

Die Spezifikationen für die SHA-1 und SHA-2 Algorithmen finden sich in der NIST (National Institute of Standards and Technology) FIPS Publikation 180-4. Die Spezifikation für den SHA-3 Algorithmus finden sich in der NIST FIPS Publikation 202. SHA-3 basiert auf dem Keccak-Algorithmus, wie er im Keccak Referenzdokument definiert wurde.

Der Redvers Hashing-Algorithmus kann auch dazu verwendet werden, um keyed-hash basierte Message Authentication Codes (HMACs) zu erzeugen. Spezifikationen zur HMAC-Erzeugung finden sich in der NIST FIPS Publikation 198-1.

Daten, die an RCHASH übergeben werden, können aus einem einzelnen Datenstring oder einer Reihe von Strings bestehen, aus einer Eingabedatei oder einer Zeile in einer Datenbank. Der erzeugte Hash/MAC wird im Binär-, Hexadezimal und Base64-Format zurückgegeben, damit das Anwendungsprogramm in jedem Fall damit weiterarbeiten kann.

SHA Hashing kann zwar dafür vewendet werden, um vertrauliche Informationen sicher zu verifizieren, es ist jedoch kein Ersatz für eine Datenverschlüsselung, wenn die Notwendigkeit besteht, die ursprünglichen Datenstrings wiederherzustellen. Wenn Sie eine Entschlüsselung benötigen, empfehlen wir einen vom NIST validierten Ver- und Entschlüsselungsalgorithmus wie etwa das Redvers Encryption Module.

Laden Sie hier eine kostenlose 30-Tage Demoversion herunter...