Bitte nicht Verschlüsselung und Hashing durcheinander werfen.
Hashfunktionen zeichnen sich, einfach gesagt, dadurch aus, dass diese nur in eine Richtung funktioniert und das Ergebnis eindeutig ist. Sprich, Klartext wird gehasht und es kommt idR eine alphanumerische Zahlenkolonne raus. Und aus dieser Kolonne kann man NICHT den Klartext "zurückrechnen". Deshalb speichert man diese auch als Passwörter in Datenbanken ab. Klaut man die Datenbank, kann man aus dem PW Hash nicht das Klartextpasswort ermitteln.
Dass das nicht immer so ist und Hashfunktionen auch Fehler haben können ist ja hinreichend bekannt.
Salt ist ein Anhang für das Passwort, der mit dem Passworthash in der Datenbank gespeichert wird. Klartextpasswort kommt rein, Salt dranflanschen, hashen und vergleichen.
Dann gibts noch den Pepper, der macht sowas ähnliches wie der Salt, kann man im Wiki nachlesen.
Es gibt Systeme (bei Windows 7 ging das glaube noch), da konnte man den Passwort Hash direkt in die Authentifizierungsroutine reinwerfen und sich damit das Klartextpasswort sparen. Geht heute aber nichtmehr.
Deswegen wüsste ich jetz auch nicht direkt wieso man den Hash lieber als den Klartext haben will. Normalerweise nutzt einem das nicht so viel. Klärt mich auf
Aber von Angriffsszenarien wollen wir nicht anfangen, da könnte man schon über diesen kleinen Themenkreis ne Menge schreiben.
Ich taste mich morgen mal vom neuen ran. Bin durch eine Frage an mich selbst vollkommen wirr irgendwie geworden...
Wo studierst du eigtl. Skizzi?
Derzeit Iserlohn, bald Darmstadt.