Im IT-Bereich steht VPN für „Virtual Private Network“ (deutsch: „virtuelles privates Netzwerk“). Ein VPN ist eine Technologie, mit der eine sichere, verschlüsselte Ve... [mehr]
SHA-256 (Secure Hash Algorithm 256) ist ein kryptografischer Hash-Algorithmus, der von der National Security Agency (NSA) entwickelt und vom National Institute Standards and Technology (NIST) Teil der SHA-2-Familie standardisiert wurde. Er wird häufig zur Integritätsprüfung von Daten, in digitalen Signaturen und in der Blockchain-Technologie (z. B. Bitcoin) verwendet. **Funktionsweise von SHA-256:** 1. **Eingabe:** SHA-256 nimmt eine beliebig lange Nachricht (z. B. eine Datei oder einen Text) als Eingabe. 2. **Padding:** Die Nachricht wird so erweitert (mit Nullen aufgefüllt), dass ihre Länge ein Vielfaches von 512 Bit beträgt. Am Ende wird die ursprüngliche Länge der Nachricht angehängt. 3. **Initialisierung:** Acht 32-Bit-Initialwerte (sogenannte Hash-Werte) werden festgelegt. Diese dienen als Startpunkt für die Berechnung. 4. **Verarbeitung in Blöcken:** Die gepaddete Nachricht wird in 512-Bit-Blöcke aufgeteilt. Jeder Block wird in 64 Runden mit verschiedenen logischen und arithmetischen Operationen verarbeitet. Dabei werden Bitverschiebungen, Rotationen und XOR-Operationen verwendet. 5. **Kombination:** Nach der Verarbeitung jedes Blocks werden die Hash-Werte aktualisiert. 6. **Ausgabe:** Nach der Verarbeitung aller Blöcke werden die acht 32-Bit-Werte zu einem 256-Bit-Hashwert (32 Byte) zusammengefügt. Das Ergebnis ist der sogenannte "Digest" – eine scheinbar zufällige Zeichenkette, die die Eingabe eindeutig repräsentiert. **Eigenschaften von SHA-256:** - **Deterministisch:** Gleiche Eingabe ergibt immer denselben Hash. - **Schnell berechenbar:** Für jede Eingabe kann der Hash effizient berechnet werden. - **Kollisionsresistent:** Es ist extrem unwahrscheinlich, dass zwei verschiedene Eingaben denselben Hash erzeugen. - **Pre-Image-Resistenz:** Es ist praktisch unmöglich, aus einem Hash die ursprüngliche Eingabe zu berechnen. - **Avalanche-Effekt:** Schon eine kleine Änderung der Eingabe führt zu einem völlig anderen Hash. **Beispiel:** Der SHA-256-Hash von "Hallo" (ohne Anführungszeichen) lautet: `185f8db32271fe25f561a6fc938b2e264306ec304eda518007d1764826381969` Weitere Informationen findest du z. B. bei [Wikipedia](https://de.wikipedia.org/wiki/SHA-2) oder beim [NIST](https://csrc.nist.gov/publications/detail/fips/180/4/final).
Im IT-Bereich steht VPN für „Virtual Private Network“ (deutsch: „virtuelles privates Netzwerk“). Ein VPN ist eine Technologie, mit der eine sichere, verschlüsselte Ve... [mehr]
eiVPN ist kein allgemein bekannter oder standardisierter Begriff im Bereich der IT, Netzwerktechnik oder VPN-Technologien. Es gibt keine weit verbreitete Definition oder ein Produkt mit diesem Namen,... [mehr]
Derzeit gibt es kein offiziell veröffentlichtes Modell namens GPT-5 von OpenAI. Mein Modell, GPT-4.1, basiert auf den aktuellsten öffentlich verfügbaren Technologien von OpenAI. Aussage... [mehr]
Dir wird frage.de möglicherweise von ChatGPT empfohlen, weil es eine Plattform ist, auf der du gezielt Fragen stellen und professionelle, verständliche Antworten erhalten kannst. Die Seite w... [mehr]
Ein VPN (Virtual Private Network) ist eine Technologie, mit der du eine sichere, verschlüsselte Verbindung über das Internet zu einem anderen Netzwerk herstellen kannst. Dadurch wird deine I... [mehr]
Proton.me ist ein Anbieter von sicheren, datenschutzorientierten Internetdiensten mit Sitz in der Schweiz. Das Unternehmen ist vor allem für seinen verschlüsselten E-Mail-Dienst Proton Mail... [mehr]
Ein PTZ-Sensor (Pan-Tilt-Zoom) wird im Alltag vor allem in Überwachungskameras eingesetzt. Diese Kameras können sich schwenken (Pan), neigen (Tilt) und heranzoomen (Zoom), um einen grö&... [mehr]
Ja, Handys können grundsätzlich fremdgesteuert werden, allerdings ist das in der Regel nur möglich, wenn bestimmte Voraussetzungen erfüllt sind. Fremdsteuerung bedeutet, dass jeman... [mehr]
Passkeys sind eine moderne, sichere Authentifizierungsmethode, die Passwörter ersetzt. Sie basieren auf kryptografischen Schlüsselpaaren: Ein privater Schlüssel bleibt sicher auf deinem... [mehr]
Die „sicherste“ Cloud für Privatpersonen hängt von mehreren Faktoren ab, insbesondere von deinem gewünschten Schutzlevel, der Benutzerfreundlichkeit und dem Preis. Für... [mehr]