Bundesamt für Sicherheit in der Informationstechnik

Hintergrundwissen

Was sind Prüfsummen?

Prüfsummen sind Werte, die vor und nach der Übertragung aus den übertragenen Daten selbst erzeugt werden. Sie dienen zur Erkennung von Verfälschungen der Daten.

Ein Beispiel:
Nehmen wir an, Sie versenden die Zahl 34567. Die Quersumme davon lautet 3+4+5+6+7=25. Die Zahl 25 kann als Prüfsumme der Zahl 34567 dienen.

Die Quersumme einer Zahl zu bilden, ist zwar eine Methode, eine Prüfsumme zu bilden – allerdings hat dieser einfache Weg in der Praxis einige Nachteile. Zahlendreher etwa – ein häufiger Fehler – werden nicht erkannt. Denn auch 3+6+7+4+5 führt zum Ergebnis 25.
Ebenfalls bleibt die Prüfsumme "25" bestehen, wenn die Daten tatsächlich in einer bestimmten Form verändert wurden – was die Prüfsumme eigentlich aufdecken soll. Denn auch die Zahl 4579 hat die Quersumme 25. Einen solchen Fall, in dem veränderte Daten den Prüfsummentest bestehen, nennt man "Kollision". Für Angreifer ist das gewünschte Ziel genau das. Sie versuchen also, die Daten so zu manipulieren, dass deren Prüfsumme gleich der Prüfsumme der Originaldaten ist.

Die einfache Methode, die Quersumme einer Zahl als Prüfsumme zu verwenden, bietet keine Sicherheit gegenüber beabsichtigen Datenänderungen, also etwa einer vorsätzlichen Manipulation, weil sie sehr einfach zu umgehen ist. Es ist deshalb notwendig, anstelle eines einfachen Prüfsummenverfahrens kryptografisch stärkere Algorithmen zu benutzen, die absichtlich herbeigeführte Kollisionen zuverlässig verhindern.

Kryptographie-Algorithmen

Die gängigen Verfahren SHA-1, SHA-256, MD5 etc. sind darauf ausgelegt, solche "Kollisionen" zu vermeiden. Die dabei verwendeten Algorithmen sind Kryptographie-Algorithmen, man spricht daher von kryptografischen Prüfsummen. Bei diesen ist es praktisch unmöglich, zwei Dateien, die keine 1-zu-1-Kopien sind, zu finden, die dieselbe Prüfsumme haben. Dennoch sind die Algorithmen nicht perfekt und Angriffe mit hohem Aufwand denkbar. Stehen mehrere Verfahren zur Auswahl, sollte SHA-2 bevorzugt eingesetzt werden. Alternativ bieten sich auch SHA-1 und MD5 an.

Welche Verfahren aktuell als sicher gelten können, finden Sie in dem von der Bundesnetzagentur veröffentlichten Algorithmenkatalog.

Weil digitale Informationen immer in Form von Zahlen vorliegen (Nullen und Einsen), kann von jeder digitalen Datei eine (kryptografische) Prüfsumme erstellt werden, egal ob es sich um eine E-Mail, eine Bild- oder Videodatei handelt.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK