- 1 Abschnitt
- 8 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
Datensicherheit & Integrität
Immer wenn zwei Computer Daten austauschen, besteht das Risiko,
dass diese Daten abgehört, verändert oder gefälscht werden.
Stell dir das so vor:
Du schreibst einem Freund einen Brief mit wichtigen Informationen – und schickst ihn über viele Hände.
Irgendwo dazwischen könnte jemand den Brief öffnen, lesen, etwas ändern oder selbst als „du“ antworten.
In der IT versucht man genau das zu verhindern.
Deshalb gibt es drei große Sicherheitsziele beim Datenaustausch:
| Ziel | Bedeutung | Vergleich im Alltag |
|---|---|---|
| Vertraulichkeit | Nur Empfänger dürfen lesen, was gesendet wurde. | Du steckst den Brief in einen verschlossenen Umschlag. |
| Integrität | Der Inhalt darf unterwegs nicht verändert werden. | Du würdest merken, wenn jemand den Umschlag aufgerissen hat. |
| Authentizität | Der Empfänger soll sicher wissen, dass du der echte Absender bist. | Der Brief ist unterschrieben, und die Unterschrift ist bekannt. |
Integrität – Sind die Daten unverändert?
Das Wort Integrität kommt vom lateinischen integer = „unversehrt“.
Wenn Daten über das Internet übertragen werden, können sie – gewollt oder versehentlich – verändert werden:
Ein Bit kippt um (z. B. durch Übertragungsfehler).
Ein Angreifer manipuliert die Nachricht („100 € → 1000 €“).
Eine Datei wird beim Download beschädigt.
Damit man merkt, ob etwas verändert wurde, benutzt man Hashfunktionen.
Was ist ein Hashwert?
Eine Hashfunktion ist eine Art digitale „Mühle“:
Man steckt Daten hinein → und bekommt eine kurze, eindeutige Zeichenkette heraus.
Beispiel:
Eingabe: "Hallo Welt"
SHA256: 64ec88ca00b268e5ba1a35678a1b5316d212f4f366b2477232534a8aeca37f3c
Wenn du nur ein einziges Zeichen änderst,
kommt ein komplett anderer Hash heraus – selbst wenn die Nachricht fast gleich aussieht.
Eingabe: "Hallo Welt!"
SHA256: caba43a06fb4a8f986d4c83c625168c3ef46e3ff26b0a3329cbf0c8c1a14b5fa
Daran erkennt man sofort: etwas wurde verändert.
Wie funktioniert eine Integritätsprüfung?
Wenn du eine Datei herunterlädst, gibt der Anbieter oft einen Hashwert an.
Dein Computer kann die Datei selbst hashen und prüfen, ob beide Werte gleich sind.
| Schritt | Beschreibung |
|---|---|
| 1 | Datei wird beim Anbieter gehasht → Hashwert = Fingerabdruck |
| 2 | Datei wird heruntergeladen |
| 3 | Dein Computer berechnet ebenfalls den Hashwert |
| 4 | Stimmen beide Werte überein → Datei ist unverändert |
| 5 | Stimmen sie nicht überein → Datei wurde manipuliert oder beschädigt |
Integritätsprüfung mit Hashwert
Die folgende Darstellung zeigt, wie ein Hashwert erzeugt und überprüft wird, um Veränderungen zu erkennen.
{"empfaenger": "Max", "betrag": 100}
Die Daten werden durch eine Hashfunktion (z. B. SHA-256) verarbeitet. Daraus entsteht ein Fingerabdruck:
Hashwert: 3b97f84a91e3d2f7a4d6b5f...
Der Empfänger berechnet denselben Hashwert und vergleicht die Ergebnisse:
Empfänger-Hash: 3b97f84a91e3d2f7a4d6b5f...
Ergebnis: Hashwerte identisch → Daten sind unverändert
