Technische Lösungen für COBOL

Deutsch

English

Häufige Fragen (FAQ) zum Redvers Hashing Algorithm

Wieso wurde das „Redvers Hashing Algorithm” in COBOL geschrieben?

Wir sind den ungewöhnlichen Weg gegangen, dieses Produkt als COBOL Quelltext Unterprogramme anzubieten, weil wir Ihnen ein Produkt anbieten möchten, das sich einfach in Ihre bestehende Softwareumgebung einfügt. Ein weiterer Vorteil ist, daß die Anwender des Redvers-Programms bereits mit der Schreibweise, den Besonderheiten und Anwendungsmöglichkeiten von COBOL-Programmen vertraut sind.

Existieren technische Beschränkungen?

Da unsere Software in COBOL geschrieben wurde, und von Ihnen selbst mit Ihrem Standardcompiler kompiliert wird, gibt es keine Beschränkungen, die von denen Ihrer anderen Anwendungen abweichen.

Ist das „Redvers Hashing Algorithm” kompatibel mit beiden Zeichensätzen ASCII und EBCDIC?

Ja, alle unsere Softwareprodukte laufen ohne Codeveränderungen auf ASCII und EBCDIC Plattformen.

Kann das „Redvers Hashing Algorithm” in Anwendungsumgebungen verwendet werden, die „Little-Endian” Binärspeicher nutzen?

Ja, alle unsere Softwareprodukte sind kompatibel zu „Big-Endian” und „Little-Endian”-Plattformen. Es ist keine Anpassung des Codes notwendig.

Welchen Unterschied gibt es zwischen den Hash-Summen SHA-1, SHA-2 und SHA-3?

SHA-1 erzeugt immer einen Hashwert mit einer Länge von 160 Bits (20 Bytes). Die Hashsummen bei SHA-2 und SHA-3 können unterschiedliche Längen haben, abhängig von den letzten drei Ziffern im Namen des Algorithmus. Die Länge kann hier also 224 Bits (28 Bytes), 256 Bits (32 Bytes), 384 Bits (48 Bytes) oder 512 Bits (64 Bytes) sein. SHA-2-224 erzeugt also einen Hash von 224 Bit Länge und SHA-3-512 einen Hash mit 512 Bit Länge. Je länger der Hash ist, desto geringer ist die Wahrscheinlichkeit einer „Kollision” von Hashsummen - dass also zwei unterschiedliche Nachrichtentexte dieselbe Hashsumme erzeugen.

Obwohl es zwischen SHA-2 und SHA-3 Hashsummen derselben Länge keinen sichtbaren Unterschied gibt, wurde der Hash (Nachrichtensumme) mit völlig verschiedenen Algorithmen erzeugt. SHA-2 basiert auf Blockcipertechnik, während der neuere SHA-3 Algorithmus, der auch als Keccak-Algorithmus bekannt ist, eine Schwammkonstruktion nutzt. SHA-1 mag Sicherheitseinschränkungen haben, aber SHA-2 und SHA-3 werden beide vom NIST als sicher eingestuft.

Kann ich eine Hash-Summe als Ersatz für Datenverschlüsselung verwenden?

Das hängt davon ab, ob Sie Ihren Originaltext jemals wiederherstellen möchten. Während die Hashsumme gebildet wird, werden Daten entfernt, die dafür benötigt werden, den Eingabestring wiederherzustellen. Das bedeutet, dass Hashsummen ohne Sicherheitsrisiko veröffentlicht werden können, da es keine Möglichkeit gibt, die ursprünglichen Daten wiederherzustellen. Wenn Sie die Originaldaten wieder benötigen, muss Ver- und Entschlüsselung verwendet werden.

Bieten Sie auch Unterstützung für SHA-3?

Am 2. Oktober 2012 ernannte das NIST den Keccak-Algorithmus zum Gewinner des Wettbewerbs für die Definition der neuen SHA-3 Hashfunktion. Seit dem 22. März 2013 enthält RCHASH auch die SHA-3-Algorithmen (224 Bit, 256 Bit, 384 Bit and 512 Bit), auf der Grundlage des vorläufigen Keccak-Handbuchs. Die SHA-3-Logik wird sich noch ändern, wenn die Veröffentlichung der NIST vom Keccak-Handbuch abweichen sollte.

Die Antwort auf meine Frage ist hier nicht aufgeführt.

Wenn Ihre Frage hier nicht aufgeführt ist, nutzen Sie bitte unsere Kontaktseite, um mit uns in Verbindung zu treten. Wir werden Ihre Rückmeldung umgehend beantworten.

Laden Sie hier eine kostenlose 30-Tage Demoversion herunter...