<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sha Archive - Informatik Guru</title>
	<atom:link href="https://informatik-guru.de/tag/sha/feed/" rel="self" type="application/rss+xml" />
	<link>https://informatik-guru.de</link>
	<description>Dinge die Ihr Lehrer nicht kapiert</description>
	<lastBuildDate>Mon, 14 Feb 2022 12:14:30 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.4</generator>
	<item>
		<title>SHA-256 und Bitcoin &#8211; feat. Stableblocks</title>
		<link>https://informatik-guru.de/featured/sha-256-und-bitcoin/</link>
					<comments>https://informatik-guru.de/featured/sha-256-und-bitcoin/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Mon, 14 Feb 2022 12:14:27 +0000</pubDate>
				<category><![CDATA[Basics]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Recent]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Coding]]></category>
		<category><![CDATA[Einsteiger]]></category>
		<category><![CDATA[hash]]></category>
		<category><![CDATA[Programmieren ist keine Mathematik auch wenn es so aussieht]]></category>
		<category><![CDATA[sha]]></category>
		<category><![CDATA[sha-1]]></category>
		<category><![CDATA[sha-2]]></category>
		<category><![CDATA[sha-256]]></category>
		<category><![CDATA[sha256]]></category>
		<category><![CDATA[Stableblocks]]></category>
		<guid isPermaLink="false">https://informatik-guru.de/?p=827</guid>

					<description><![CDATA[<p>Lernt jetzt etwas über Bitcoin und SHA. Historie, Funktionen und Beispiele. Informatikguru feat. Stableblocks</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/sha-256-und-bitcoin/">SHA-256 und Bitcoin &#8211; feat. Stableblocks</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Heute präsentieren wir Euch unseren ersten Gastbeitrag. Dieser wurde freundlicherweise zur Verfügung gestellt von <a href="https://stable-blocks.com/" target="_blank" rel="noreferrer noopener">Stable Blocks</a>.</p>



<p><strong>Bitcoin und SHA</strong></p>



<p>Das Bitcoin-Protokoll gilt als sicher. Zu verdanken hat das Protokoll diese Eigenschaft unter anderem einem speziellen Algorithmus. Bitcoin verwendet für den Miningprozess, das Kreieren von Adressen und der Verifikation von Transaktionen eine Sha-256 Funktion. Das Bitcoin-Protokoll nutzt eine doppelte SHA-256 Funktion, was bedeutet, die Funktion wird auf die Ausgabe der Funktion angewandt. SHA-256 findet jedoch auch Anwendung in manchen der meistgenutzten Authentifizierung und Sicherheitsprotokollen wie SSL, TLS, IPsec, SSH und PGP. Auch in Unix und Linux wird der Algorithmus zum hashen von Passwörtern genutzt. Wie der Name vermuten lässt, ist der Output der Funktion 256 Bits lang.</p>



<h2><strong>Eine kurze Historie zu SHA-256</strong></h2>



<p>SHA-256 wurde 2002 als Reaktion auf erfolgreiche Angriffe auf die SHA-1 Hashfunktionen von der NSA entwickelt und vorgestellt. Auf einer National Institute of Standards and Technology (NIST) Konferenz im Jahr 2005 wurde die Umstellung von SHA-1 auf SHA-2 empfohlen und als Standard etabliert. Im Jahr 2012 wurde Keccak zum SHA-3 Algorithmus gewählt. SHA-256 sowie einige andere Algorithmen der SHA-2 Familie werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) jedoch immer noch als sicher eingestuft.</p>



<h2><strong>Die Eigenschaften von SHA-256</strong></h2>



<p>Es gibt 3 Eigenschaften welche den Grundstein des SHA-256 Algorithmus und seiner Sicherheit liefern. Um die nachfolgenden Eigenschaften einzuordnen, hilft es sich zu verdeutlichen, dass 2<sup>256</sup> mehr ist als die Anzahl der Atome in dem uns bekannten Universum.</p>



<ol type="1"><li>Es ist nahezu unmöglich die ursprünglichen Daten aus dem Hashwert zu rekonstruieren. Angenommen dies wäre das Ziel eines Angreifers, so müsste dieser mit einer Exhaustionsmethode (Bute-Force Attack) 2<sup>256</sup> Versuche durchführen. Die Anzahl der benötigten Versuche ist schier zu groß, um dies überhaupt in Erwägung zu ziehen.</li><li>Es ist äußerst unwahrscheinlich zweimal denselben Hashwert zu erhalten, da es 2<sup>256 </sup>verschiedene Möglichkeiten gibt.</li><li>Eine minimale Veränderung der Daten verändert den Hashwert so, dass nicht ersichtlich ist, dass der neue Hashwert aus einem ähnlichen Datensatz kreiert wurde.</li></ol>



<h2><strong>Beispiel Output der SHA-256 Funktion</strong></h2>



<p>Um die Funktionsweise und Punkt 3 zu verdeutlichen ein Nehmen wir die Wörter &#8222;Beispiel&#8220; und &#8222;Beispiele&#8220;.</p>



<p>Der Output der SHA-256 Funktion als Hexadezimal von &#8222;Beispiel&#8220; ist: 2071c7736acd16f6cea3727d3b7ecde53f4c2e97b421f3550248e19d7309c636</p>



<p>Der Output der SHA-256 Funktion als Hexadezimal von &#8222;Beispiele&#8220; ist: 147790983143d584d88c22ad1a14f128c3d55e3dea3d92ec400e930a04031fb9</p>



<p>Es lässt sich offensichtlich, anhand der Hashwerte, kein Rückschluss auf die Daten ziehen.</p>



<p>SHA Funktionen bilden das Fundament einer Vielzahl von Authentifizierung und Sicherheitsprotokollen.</p>



<p>Auch Blockchain Protokolle wie z.B. Bitcoin nutzen diese und ähnliche Algorithmen, um Sicherheit Ihrer Transaktionen und des Miningprozesses zu gewährleisten. Die SHA-256 Funktion bietet eine optimale Balance zwischen Kollisionsresistenz und Effizienz für das Bitcoin Protokoll. Die Länge der Daten welche gehasht werden ist für die Länge des Outputs irrelevant. Dieser beträgt immer 256 bits. Der 64 Zeichen lange Hexadezimalwert, welcher z.B. einen Block der Bitcoin Blockchain repräsentiert eignet sich somit optimal um zu gewährleisten das die Daten eines Blocks unverändert sind. Jeder Knotenpunkt (Node) kann somit die Integrität eines Blockes validieren. Da eine Blockchain neue Blöcke chronologisch ankettet und der Hash des aktuellen Blocks auf dem vorhergehenden Block basiert, sind Daten unveränderbar auf der Blockchain gespeichert.</p>



<p></p>



<p>Hat Euch dieser Beitrag gefallen? Lasst uns und dem Auto <a href="https://stable-blocks.com/" target="_blank" rel="noreferrer noopener">Stable Blocks</a> ein Like da und kommentiert was das Zeug hält!</p>



<p></p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/sha-256-und-bitcoin/">SHA-256 und Bitcoin &#8211; feat. Stableblocks</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/featured/sha-256-und-bitcoin/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
