Technische Lösungen für COBOL

Deutsch

English

Häufige Fragen (FAQ) zum Redvers Hashing Algorithm

Wieso wurde diese Software in COBOL geschrieben?

Wir haben den ungewöhnlichen Weg gewählt, diese Software als COBOL-Unterprogamme zu schreiben und als Quellcode auszuliefern, weil wir Ihnen ein Produkt anbieten möchten, das sich einfach in Ihre bestehende Systemumgebung einfügt.

Ein weiterer Vorteil ist, daß Anwender, die bereits COBOL-Anwendungen einsetzen, mit der Terminologie, Besonderheiten und Anwendungsmöglichkeiten von Software auf COBOL-Basis vertraut sind.

Wie wird die Software installiert?

Der Redvers Hashing Algorithm wird als COBOL-Quelltext ausgeliefert und wird installiert, indem Sie ihn in Ihre Quellcode-Bibliothek kopieren und mit Ihrem üblichen COBOL-Compiler kompilieren. Dadurch, daß die Kompilierung beim Kunden stattfindet, kann die Installation auf unterschiedlichen Systemumgebungen erfolgen, und das sorgt auch für eine vollständige Kompatibilität mit allen Ihren anderen COBOL-Anwendungen.

Um sowohl den Kunden als auch uns vor nicht authorisierten Quellcodeveränderungen zu schützen, wurde der Quelltext mit dem Redvers Cloaking Device verschlüsselt. Dieser Prozess verändert nicht die Logik des Quellcodes, aber er macht ihn für Menschen unverständlich.

Existieren technische Beschränkungen?

Da unsere Software in COBOL geschrieben wurde, und von Ihnen selbst mit Ihrem Standardcompiler kompiliert wird, gibt es keine Beschränkungen, die von denen Ihrer anderen Anwendungen abweichen.

Ist die Software kompatibel mit beiden Zeichensätzen ASCII und EBCDIC?

Ja, alle unsere Softwareprodukte laufen ohne Codeveränderungen auf ASCII und EBCDIC Plattformen.

Kann die Software in Anwendungsumgebungen verwendet werden, die „Little-Endian” Binärspeicher nutzen?

Ja, alle unsere Softwareprodukte sind kompatibel zu „Big-Endian” und „Little-Endian”-Plattformen. Es ist keine Anpassung des Codes notwendig.

Kann ich eine Hash-Summe als Ersatz für Datenverschlüsselung verwenden?

Obwohl SHA-Hashing verwendet werden kann, um vertrauliche Daten sicher darzustellen, ist es kein Ersatz für Datenverschlüsselung, wenn die Möglichkeit bestehen soll, denn ursprünglichen Datenstring wiederherzustellen. Das liegt daran, daß Informationen über die Daten während des Hashingprozeßes vernichtet werden, so daß es nicht möglich ist, den ursprünglichen Datenstring aus dem Messege Digest wiederherzustellen. Wenn Sie die Möglichkeit der Entschlüsselung benötigen, empfehlen wir einen vom NIST validierten Ver-/Entschlüsselungsalgorithmus wie das Redvers Encryption Module.

Welchen Unterschied gibt es zwischen den Hash-Summen SHA-1, SHA-2 und SHA-3?

SHA-1 erzeugt immer einen Hashwert mit einer Länge von 160 Bit (20 Bytes). Die Hashsummen bei SHA-2 und SHA-3 können folgende Hashsummen haben: 224 Bit (28 Bytes), 256 Bit (32 Bytes), 384 Bit (48 Bytes) oder 512 Bit (64 Bytes). SHA-2-224 erzeugt also einen Hash von 224 Bit Länge und SHA-3-512 einen Hash mit 512 Bit Länge. Je länger der Hash ist, desto geringer ist die Wahrscheinlichkeit einer „Kollision” von Hashsummen - daß also zwei unterschiedliche Nachrichtentexte dieselbe Hashsumme erzeugen.

Obwohl es zwischen SHA-2 und SHA-3 Hashsummen derselben Länge keinen sichtbaren Unterschied gibt, wurde der Hash (Nachrichtensumme) mit völlig verschiedenen Algorithmen erzeugt. SHA-2 basiert auf Blockcipertechnik, während der neuere SHA-3 Algorithmus, der auch als Keccak-Algorithmus bekannt ist, eine Schwammkonstruktion nutzt. SHA-1 mag Sicherheitseinschränkungen haben, aber SHA-2 und SHA-3 werden beide vom NIST als sicher eingestuft.

Unterstützen Sie auch abgekürzte SHA 512-Funktionen, SHA-512/224 und SHA-512/256?

Ja. Abgekürzte SHA 512-Funktionen, SHA-512/224 und SHA-512/256 werden jetzt durch ein einfaches SET ... TRUE im Kommunikationsblock des rufendenden Programms unterstützt. Die damit verbundene Logik entspricht den SHA-512/224 und SHA-512/256-Definitionen, wie sie in der FIPS-Publikation 180-4 des NIST beschrieben sind.

Unterstützen Sie auch die neuen SHA-3 Algorithmen, also SHAKE128 und SHAKE256?

Ja. Nach der endgültigen Veröffentlichung der FIPS Publikation 202, im August 2015, haben wir die Block Padding Anforderungen, wie sie in FIPS 202 definiert wurden, auf den neuesten Stand gebracht, und die Logik für Extendable-Output Funktionen SHAKE128 und SHAKE256 eingefügt.

Die Antwort auf meine Frage ist hier nicht aufgeführt.

Wenn Ihre Frage hier nicht aufgeführt ist, nutzen Sie bitte unsere Kontaktseite, um mit uns in Verbindung zu treten. Wir werden Ihre Rückmeldung umgehend beantworten.

Laden Sie hier eine kostenlose 30-Tage Demoversion herunter...